Mes formations 0cercle selection

Mes formations :

Aucune formation sélectionnée

Retour en haut de la page

Sécurité informatique : sensibilisation des utilisateurs

1 jour - 7 heures

Objectifs

Etre sensibilisé aux menaces informatiques. Comprendre les problématiques liées à la sécurité informatique. Prendre conscience des rôles individuels. Adopter les bonnes attitudes et réflexes. Etre force de proposition pour participer à la mise en œuvre des solutions exposées et veiller à leur application.

Participants

Tous les utilisateurs ayant accès au système d'information de l'entreprise via un poste informatique

Prérequis

Pas de prérequis pour cette formation

Ouverture vers l'Intelligence Artificielle

Le formateur proposera, lorsque pertinent, un éclairage sur les usages complémentaires de l’intelligence artificielle en lien avec le programme : automatisation de tâches, assistance à l’analyse et à la création de contenus, optimisation des processus ou encore support à la prise de décision. Ces apports permettront d’illustrer de nouvelles pratiques tout en sensibilisant aux bonnes règles d’utilisation responsable (sécurité, fiabilité des résultats, respect des données).

Programme

COMPRENDRE LES MENACES ET LES RISQUES

  • Introduction : Cadre général, qu'entend-on par sécurité informatique ?
  • Analyse des risques, des vulnérabilités et des menaces
  • Comment une négligence peut créer une catastrophe ?

LES HACKERS

  • Sociologie des pirates, réseaux souterrains et motivations
  • Quelles sont leurs cibles ?
  • Quelles sont leurs armes ?

LOI ET SECURITE INFORMATIQUE

  • Le cadre législatif de la sécurité
  • Les responsabilités civile et pénale des responsables et des salariés de l’entreprise
  • Les responsabilités civile et pénale des pirates
  • Le rôle de la CNIL et son impact pour la sécurité en entreprise
  • Le règlement intérieur à l‘entreprise et les chartes informatiques

LES NOTIONS TECHNIQUES

  • Les composantes d'un SI et leurs vulnérabilités : systèmes d'exploitation client et serveur
  • Réseaux d'entreprise (locaux, site à site, accès par Internet)

L'AUTHENTIFICATION DE L'UTILISATEUR

  • Contrôles d'accès : authentification et autorisation
  • Pourquoi l'authentification est-elle primordiale ?
  • Qu’est-ce qu’un bon mot de passe ?

LA PROTECTION DE L'INFORMATION ET LA SECURITE DU POSTE DE TRAVAIL

  • Vocabulaire : confidentialité, signature et intégrité
  • Comprendre les contraintes liées au chiffrement
  • Schéma général des éléments cryptographiques
  • Windows, Linux ou MAC OS : quel est le plus sûr ?
  • Gestion des données sensibles : la problématique des ordinateurs portables et des téléphones portables
  • Comment gérer les failles de sécurité : le port USB, le rôle du firewall et de l’antivirus
  • Accès distant via Internet : comprendre les VPN, qu’est-ce qu’un serveur proxy ?
  • L’intérêt d’une DMZ Réseaux sans fil et mobilité
  • Les applications à risques : Web, messagerie ...
  • Les risques du cloud

L’IA et la sécurité

  • Panorama des usages de l’IA dans la cybersécurité : détection d’intrusions, analyse comportementale, filtrage automatisé
  • Risques liés à l’IA : deepfakes, usurpation, automatismes mal configurés
  • Précautions et vigilance face aux outils IA (algorithmes, faux positifs, biais)

CONCLUSION

  • La sécurité au quotidien
  • Les bons réflexes

Accessibilité

Nous contacter.

Certification

Formation éligible au CPF - Certification . Cette certification est propriété de l’Organisme Certificateur et est enregistrée au numéro auprès de France Compétences. adhara France est référencé par depuis le 01/01/1970

La certification est organisée conformément aux exigences de l’organisme certificateur. Elle est facultative pour les formations réalisées hors CPF et obligatoire dans le cadre d’un financement par le CPF.

Modalités de passage de la certification :

Référentiel de certification : Lien vers le référentiel de certification

Pédagogie

La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.

Public Visé

Collaborateurs - Développer ses compétences, s’affirmer comme expert dans son domaine, sécuriser son parcours professionnel ; Entreprises ou organisations - Accélérer les évolutions de carrière des collaborateurs, augmenter l’efficacité et l’employabilité des équipes… ; Demandeur d’emploi - Développer son employabilité, favoriser sa transition professionnelle...

Profil de l'intervenant

Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.

Moyens techniques

Le suivi pédagogique, administratif et logistique est assuré et coordonné par nos services afin de garantir le bon déroulement de l’action de formation.
Les stagiaires bénéficient d’un encadrement complet tout au long de la formation.
Pour les formations réalisées en centre, les participants disposent d’un espace d’accueil, de salles configurées techniquement selon les besoins pédagogiques et d’un matériel dédié.
Des ressources pédagogiques sont mis à disposition des participants pendant la formation. Une documentation pédagogique est remise à échéance de la formation au format papier ou numérique.

Méthodes d'évaluation des acquis

Exercices individuels et collectifs durant la formation. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis de fin de stage sont adressées avec la facture.

Pour aller plus loin :

Datadock Microsoft TOSA Certification Robert

Certification Inea

Orléans, Tours, Le Mans Paris, Massy, Chartres, Bourges, Blois, Poitiers, Angoulême, Brive, Limoges

Lille, Amiens, Reims, Nancy, Strasbourg, Troyes, Châlons-en-Champagne

Bordeaux, Toulouse, Montpellier, Nimes, Pau, Nice, Marseille, Biarritz, Perpignan, Aix-en-Provence, Avignon

Lyon, Grenoble, Clermont-Ferrand, Dijon, Valence, Bourg-en-Bresse, Chambéry, Metz

Nantes Rennes Caen, Rouen Brest, La Roche-sur-Yon, Le Havre, Nanterre, Poissy

adhara France – Loging SAS - Organisme de formation enregistré sous le n° 24450269645 auprès du préfet de Région Centre-Val-de-Loire