Les bons usages en sécurité numérique

Focus sur les failles et les menaces informatiques

1j (7h)

Tous niveaux

Distanciel

(0 avis)
Prix à partir de
Aucun prérequis spécifique n'est nécessaire.

Les bons usages en sécurité numérique - Focus sur les failles et les menaces informatiques - Distanciel - 1j (7h)

Objectifs

A l’issue de la formation, le participant sera en mesure de : 
  • Préciser le contexte et les enjeux de la cybersécurité 
  • Identifier les menaces individuelles et professionnelles liées à l’usage du numérique 
  • Mettre en place les fondamentaux d’une hygiène numérique 

Public concerné

Tout collaborateur utilisant des outils et des services connectés à l’Internet

Prérequis

Aucun prérequis spécifique n'est nécessaire.

Programme

Identifier les enjeux de la cybersécurité 
  • Définitions : cyberespace, cybersécurité, sécurité & sureté
  • Quelques chiffres et leurs évolutions : attaques, ordinateurs infectés, enregistrements volés, nouveaux virus / variant.
  • Pourquoi préserver son patrimoine informationnel : points de vigilance, difficultés rencontrées, impacts, équipements comme outils d’attaque  
  • Les structures institutionnelles et la réglementation : ANSSI, EC3, cyber mail vaillance.gouv.fr, le code pénal, Loi Godfrain, LPM, LCEN, RGPD, … 
  • Définir les notions de base et les objectifs des pirates 
Les objectifs et besoins en sécurité numérique 
  • La confidentialité  
  • L’intégrité  
  • La disponibilité  
  • La preuve  
Les menaces 
  • Panorama des menaces  
  • Les attaques directes et indirectes  
  • Différences entre une attaque de masse et une attaque ciblée 
Utiliser le vocabulaire cyber 
  • Vulnérabilités & exploits
  • Ingénierie sociale

Outils utilisés 
  • Cheval de Troie 
  • Virus et vers 
  • Spyware  
  • Ransomware 

Identifier les menaces individuelles et professionnelles liées à l’usage du numérique 
Recenser les menaces et les fraudes ciblant les particuliers 
Recenser les menaces et les fraudes ciblant les professionnels 
Mettre en place les fondamentaux d’une hygiène numérique 
 
Adopter une organisation et des postures adaptées 
  • Postures comportementales, organisationnelles, techniques 
Mettre en place des mesures de protection 
  • Mot de passe  
  • BYOD  
  • Mise à jour  
  • Sauvegarde  
  • Antivirus  
  • Chiffrements  
  • Habilitations et accès 

Modalités d'évaluation

Tout au long du processus de formation, la progression pédagogique du participant fait l’objet d’une évaluation au moyen de QCM, mises en situation, travaux pratiques, quizz… 

Le participant est également soumis à un test de positionnement en début et en fin de formation pour valider les compétences acquises. 

Contrôle et suivi

  • Cours en distanciel
  • Exercices de mises en situation et quizz
  • Échanger et partager entre participants
  • Interagir et recevoir des feed-backs des formateurs

Délai d'accès à la formation

Le participant pourra commencer la formation dans un délai compris entre 11 et 14 jours, selon les modalités de financement, suivant la date d’inscription à la formation.

Accessibilité

Les personnes en situation de handicap peuvent contacter notre référent handicap pour étudier ensemble les possibilités d’adaptation.