LA SÉCURITÉ INFORMATIQUE

55,00

Chaque entreprise doit aujourd’hui se doter d’une politique de sécurisation des systèmes d’information inhérente à l’usage des nouvelles technologies.

Il existe des bonnes pratiques peu coûteuses et faciles à mettre en oeuvre permettant de limiter une grande partie des risques liés à l’usage de l’informatique. Cette formation accessible aux non-spécialistes concourent à une protection globale de l’entreprise, qu’il s’agisse de données, de sa clientèle, de sa réputation et de sa compétitivité.

Catégorie :

100% de réussite (1er essai)

Objectifs

  • Prendre conscience des conséquences que peuvent avoir de mauvaises pratiques en matière de sécurité informatique pour une entreprise et pour un salarié
  • Comprendre les différentes techniques et pirates informatiques ou des personnes malveillantes Avoir les bons réflexes et les bonnes pratiques pour se prémunir de ces risques
  • Savoir réagir en cas de problème de sécurité informatique

Délai d’accès : entre 24h / 48h ouvrés 

Programme

1) La messagerie

  • Message frauduleux : demande de paiement,
  • usurpation d’identité
  • SPAM
  • Message avec des pièces jointes suspectes : zoom sur lesextensions de confiance

2) Les mots de passe et accès aux logiciels

  • Le choix des mots de passe, stockage des mots de passe
  • La confidentialité des mots de passe
  • Le verrouillage du PC
  • La gestion des comptes utilisateurs

3) La navigation sur le web

  • L’anti – virus
  • Les mises à jour du système
  • Le téléchargement de logiciel sans licence
  • Les paiements sur internet
  • Reconnaître un site douteux
  • Zoom sur les réseaux sociaux / messagerie instantanée : échanges d’informations
  • Les données de navigation
  • Différencier les usages professionnels et personnels sur tous les outils : vol de données, atteinte à votre réputation ou celle de votre entreprise

4) Le nomadisme des salariés : quelques recommandations

  • La connexion wifi dans les espaces publics
  • La séparation privé / professionnelle de votre PC
  • Les dangers des périphériques et la sauvegarde de données

Public

Toutes personnes travaillant sur des outils informatiques : Ordinateur, téléphone, tablette

Pré-requis

Aucun

Description

Tous nos modules sont disponibles directement sur la plateforme QWEED Axélérance 24/24 h 7/7 j, sur tous supports (PC, MAC, tablette, mobile).
Une attestation de réussite du parcours vous est délivrée lorsque vous avez réussi tous les modules du parcours et passé le quiz final. (il faut atteindre 70% de bonnes réponses au QCM final)
Modalités d’informations : Quiz sommatifs et formatifs en ligne sur le LMS (Learning Management System).
Méthodes mobilisées :

  • Tout au long de la formation, l’apprenant aura des mises en situations avec des quiz
  • Pédagogie inductive
  • Formation entièrement sonorisée et sous-titrée
  • Un quiz final : 70% de bonnes réponses sont nécessaires pour valider la formation

Accessibilité aux personnes handicapées :

Formation en partie sonorisée et sous-titrée :  accessible aux personnes malentendantes.

Pour tout besoin spécifique, contactez Sandra PARNISARI, notre référente Handicap par mail : s.parnisari@axelerance.fr ou au 06 85 83 92 51

Le règlement intérieur s’applique à tous les stagiaires participant à une formation dispensée par Axelerance, et ce, pendant toute la durée de la formation suivie.

 

Mise à jour Juillet 2024

Compétences

  • Sécuriser ses accès et données efficacement
  • Savoir réagir en cas de problème de sécurité informatique

Modalités d'évaluation

  • Quiz intermédiaires à chaque fin de module (avec feed back) auquel il faut atteindre 70% de bonnes réponses pour passer au module suivant
  • Quiz final auquel il faut atteindre 70% de bonnes réponses pour valider
1 Heures