fff

Combien de stagiaires suivront cette formation ?

Valider Annuler

Accueil    Formations    Bureautique    Logiciels Bureautique    Prise en main    Sensibilisation à la sécurité du poste de travail

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs de formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts-clés relatifs à l'importance d'assurer la sécurité des informations et des données, d'assurer votre sécurité physique, d'éviter le vol de données personnelles et de protéger votre vie privée
  • Protéger un ordinateur, un dispositif numérique mobile, un réseau contre les logiciels malveillants (malware) et les accès non-autorisés
  • Décrire les différents types de réseaux, de connexions et les composants spécifiques tel que le pare-feu (firewall) qui peuvent poser problème lors des connexions
  • Naviguer sur le World Wide Web et communiquer en toute sécurité sur Internet
  • Identifier les problèmes de sécurité liés à la communication, notamment en matière de courrier électronique et de messagerie instantanée (MI - IM / Instant Messaging)
  • Sauvegarder et restaurer des données de manière appropriée et sécurisée, entreposer vos données et vos dispositifs numériques mobiles en toute sécurité.

Modalités, méthodes et moyens pédagogiques

Formation délivrée en présentiel ou distanciel* (blended-learning, e-learning, classe virtuelle, présentiel à distance).

Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).

Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :

  • Ordinateurs Mac ou PC (sauf pour certains cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
  • Environnements de formation installés sur les postes de travail ou en ligne
  • Supports de cours et exercices

En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.

* nous consulter pour la faisabilité en distanciel

** ratio variable selon le cours suivi

Prérequis

Savoir utiliser un ordinateur sous Windows ou macOS.

Public concerné

Toute personne concernée par une démarche sécurité au sein de l'entreprise.

Programme

1ère demi-journée

Menaces sur les données

  • Faire la différence entre données et informations
  • Définir la cybercriminalité
  • Expliquer la différence entre hacker (hacking), cracker (cracking) et pirater dans un but éthique (ethical hacking)
  • Citer les menaces majeures pour la sécurité des données
  • Comprendre l'importance de protéger les informations personnelles, notamment pour éviter :
    • Le vol d'identité
    • Les fraudes

Valeur de l'information

  • Expliquer pourquoi il est important de protéger des données commerciales sensibles :
    • Vol d'informations client
    • Données financières
  • Identifier les mesures à prendre pour empêcher les accès non autorisés aux données :
    • Cryptage
    • Mot de passe
  • Comprendre les bases de la sécurisation de l'information :
    • Confidentialité
    • Intégrité
    • Disponibilité
  • Identifier les principales règles de protection, de conservation et de contrôle des données en France
  • Comprendre l'importance de créer et d'adopter des directives (lignes de conduite / guidelines) et des réglementations (policies) en matière d'utilisation des TIC

Sécurité personnelle

  • Définir la notion d'ingénierie sociale et les méthodes utilisées
  • Identifier les méthodes de vol d'identité :
    • Hameçonnage
    • "Shoulder surfing"
    • Appels téléphoniques...

Sécurité des fichiers

  • Comprendre les effets de l'activation / désactivation des macros dans les options de sécurité des applications
  • Comprendre les avantages et les limites du cryptage des données

Logiciels malveillants

  • Comprendre le terme "malware"
  • Identifier les différentes techniques des logiciels malveillants
  • Reconnaître les différents types d'infections
  • Identifier les types de vols de données produits par des logiciels malveillants :
    • Le logiciel publicitaire (adware)
    • Le logiciel espion (spyware)
    • La machine zombie (botnet)
    • L'enregistreur de frappe (keystroke logging)
    • Le composeur de numéros téléphoniques (dialler)

Protection

  • Comprendre le fonctionnement d'un antivirus et identifier ses limites
  • Analyser / scanner des lecteurs, des dossiers et des clés USB avec un antivirus
  • Planifier une analyse
  • Comprendre et mettre en application une quarantaine
  • Comprendre l'importance de télécharger et d'installer régulièrement les mises à jour des logiciels antivirus

2ème demi-journée

Sécurité sur des réseaux

  • Comprendre ce qu'est un réseau et reconnaître les principaux types de réseaux (LAN, WAN, VPN)
  • Comprendre le rôle de l'administrateur réseau dans la gestion des utilisateurs, des droits et des espaces alloués
  • Décrire l'utilité et les limites d'un pare-feu (firewall)
  • Connaître les différentes solutions pour se connecter à un réseau :
    • Câble
    • Sans fil
  • Comprendre pourquoi la connexion à un réseau (filaire ou sans fil) peut entraîner des problèmes de sécurité
  • Comprendre l'importance d'imposer un mot de passe pour se connecter
  • Identifier les différents types de sécurisation d'un réseau sans fil
  • Etre conscient que la connexion à un réseau Wi-Fi non protégé peut permettre l'espionnage des données

Contrôle d'accès

  • Comprendre l'utilité d'un identifiant et d'un mot de passe pour se connecter
  • Connaître les bonnes pratiques en matière de mot de passe
  • Reconnaître les différentes possibilités de contrôles d'accès biométrique

Navigation Web

  • Identifier une page Web / site Web sécurisés pour les achats en ligne et les transactions bancaires
  • Etre conscient des risques de redirection vers des sites malveillants
  • Mettre en fonction un certificat numérique
  • Comprendre ce qu'est un mot de passe à usage unique
  • Choisir les réglages appropriés pour sécuriser son navigateur :
    • Remplissage automatique de formulaire
    • Autorisation ou blocage des cookies
    • Suppression des données personnelles et de l'historique de navigation
  • Comprendre le but, les fonctionnalités et les différents types de logiciels de filtrage Web

Réseaux sociaux

  • Comprendre l'importance de ne pas diffuser d'informations confidentielles sur les réseaux sociaux
  • Vérifier le paramétrage des comptes des réseaux sociaux
  • Comprendre les risques potentiels de l'usage des réseaux sociaux :
    • Harcèlement
    • Manipulation psychologique
    • Usurpation
    • Lies / messages frauduleux

E-mail et messageries instantanées

  • Comprendre le rôle du cryptage de mail
  • Comprendre le terme "signature numérique"
  • Créer / ajouter un certificat numérique
  • Identifier les différents mails frauduleux
  • Prendre conscience des risques liés aux pièces jointes
  • Comprendre ce qu'est l'hameçonnage (phishing)
  • Comprendre ce qu'est une messagerie instantanée et leurs failles de sécurité
  • Connaître les méthodes pour assurer la confidentialité des échanges

Sécuriser, sauvegarder les données

  • Connaître les méthodes pour assurer une sécurité physique des dispositifs numériques mobiles
  • Mettre en place des sauvegardes de données et les restaurer
  • Comprendre l'importance de pouvoir détruire des données de manière définitive
  • Faire la différence entre un effacement et une destruction définitive des données
  • Identifier les méthodes de suppression définitives de données (shredding)

Certification (en option)

  • Prévoir l'achat de la certification en supplément
  • L'examen (en français) sera passé soit à la fin de la formation, soit ultérieurement dans nos centres de formation
  • Celui-ci se compose de 36 questions (QCM et questions à zones sensibles, en ligne) pour une durée moyenne de 35 minutes (75% de bonnes réponses sont nécessaires pour valider l'examen lié au module)

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des exercices pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation et/ou une certification (proposée en option)

Accessibilité de la formation

Le groupe M2i s'engage pour faciliter l'accessibilité de ses formations. Les détails de l'accueil des personnes en situation de handicap sont consultables sur la page Accueil et Handicap.

Modalités et délais d’accès à la formation

Les formations M2i sont disponibles selon les modalités proposées sur la page programme. Les inscriptions sont possibles jusqu'à 48 heures ouvrées avant le début de la formation. Dans le cas d'une formation financée par le CPF, ce délai est porté à 11 jours ouvrés.

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Tarif : à partir de 620 € HT.

Choisissez la modalité souhaitée pour vous inscrire :

Formation disponible en intra-entreprise

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Découvrez les autres formations susceptibles de vous intéresser :

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous