Photo Formation sur la sécurité des données

Sécurité : Est-ce que j’applique les bons réflexes numériques ?

Cette formation vous donne les compétences nécessaires pour confirmer que vous  naviguez en toute sécurité sur votre système d’exploitation, pour éviter les escroqueries en ligne et pour mettre en place des mesures de sauvegarde efficaces.

Consolidez vos bonnes pratiques !

Le programme de formation :

Lieu : présentiel ou distanciel

Pré-requis pédagogique : Être familier avec l’utilisation du numérique et disposer de premières connaissances sur la sécurité. (validation avec votre conseiller en transition numérique)

Pré-requis techniques pour le distanciel F4 :
Disposer d’un accès stable à Internet et d’un dispositif compatible pour participer à la formation en distanciel :

  • Avoir une connexion Internet avec un débit suffisant
  • Être capable de partager son écran
  • Avoir une webcam
  • Avoir un micro
  • micro-casque

Informations sur l’admission : diagnostic numérique et entretien individuel avec un conseiller en transition numérique Cerfrance

Objectifs de la formation :

Ce programme de formation vise à renforcer vos connaissances pour identifier les principales menaces informatiques pour mieux se protéger en comprenant comment ces menaces peuvent impacter votre activité professionnelle.

Durée : 3h ou 4h

Accessibilité aux personnes handicapées :

Vous êtes en situation de handicap ? Prenez contact avec nous.

Responsable de stage : Yannick MARTIN, Pascal FOURNIER, Léa BEAUGARS

Contenu de la formation :

Top 10 des cybermenaces :

les comprendre
organiser sa veille (site https://www.cybermalveillance.gouv.fr/)

Le niveau de sécurité dans mon entreprise :
Mot de passe : les critères d’une sécurité élevée
Gestion des mots de passe
Rappel : les risques d’un ordinateur obsolète

La perte des fichiers :
Les différents types de sauvegarde
Les différentes méthodes
Les solutions existantes sur le marché

Sécuriser et protéger ma messagerie contre les escroqueries :
Les facteurs de la sécurisation : avantages et inconvénients
Identification des e-mails frauduleux