CYBERSECURITE
Formation créée le 23/03/2022. Dernière mise à jour le 16/01/2023.
Version du programme : 1
Programme de la formation
Cette formation Cybersécurité vous permettra, en 125 modules, de vous sensibiliser et vous initier à la cybersécurité ; quel que soit votre niveau, apprenez et assimilez des notions de base de la SSI utiles au travail comme à la maison.
Objectifs de la formation
- -Comprendre et connaitre le monde numérique ainsi que ses acteurs
- Protéger le cyberspace et connaitre son rôle dans la cybersécurité
- Gérer et protéger ses mots de passe
- Configurer et sécuriser sa connexion et sa messagerie web
Profil des bénéficiaires
- Tout public
- La formation ne possède pas de prérequis, mais le stagiaire doit : Posséder une adresse mail valide.
- La formation étant en français, il est nécessaire de parler couramment la langue
- Un ordinateur disposant d’une connexion à internet. Connexion internet avec un débit > 1Mo/sec
- Le logiciel ZOOM ou TEAMS installé
- Navigateur web : Internet Explorer, Chrome, Firefox, Safari, Edge
- Système d’exploitation : Mac ou Windows
Contenu de la formation
-
Un monde numérique hyperconnecté
- • Une diversité d'équipements et de technologies • Le cyberespace, nouvel espace de vie • Un espace de non-droits ?
-
Un monde à hauts risques
- • Qui me menace et comment ? • Les attaques de masse • Les attaques ciblées • Les différents types de menaces • Plusieurs sources de motivation • Les conséquences pour les victimes de cyberattaques • Conclusion
-
Les acteurs de la cybersécurité
- • Le livre blanc pour la défense et la sécurité nationale • La stratégie nationale pour la sécurité du numérique • L'ANSSI • Autres acteurs de la cybersécurité • D'autres experts pour m'aider • Conclusion
-
Protéger le cyberespace
- • Les règles d'or de la sécurité • Choisir ses mots de passe • Mettre à jour régulièrement ses logiciels • Bien connaître ses utilisateurs et ses prestataires • Effectuer des sauvegardes régulières • Sécuriser l'accès Wi-fi de son entreprise ou son domicile • Être prudent avec son smartphone ou sa tablette • Protéger ses données lors de ses déplacements • Être prudent lors de l'utilisation de sa messagerie • Télécharger ses programmes sur les sites officiels des éditeurs • Être vigilant lors d'un paiement sur Internet • Séparer les usages personnels et professionnels • Prendre soin de ses informations et de son identité numérique • Conclusion
-
Mon rôle dans la sécurité numérique
- • Introduction • Les données • Risques sur les données • Protéger les données • Responsabilités face aux risques
-
Principes de l'authentification
- • Introduction • Objectif de l'authentification • Facteurs d'authentification • Les types d'authentification • Limites des facteurs d'authentification • Les risques liés aux mots de passe
-
Attaques sur les mots de passe
- • Introduction • Les attaques directes • Les attaques indirectes • Conclusion
-
Sécuriser ses mots de passe
- • Introduction • Un bon mot de passe • Comment mémoriser un mot de passe fort ? • Comment éviter la divulgation de mot de passe ? • Conclusion
-
Gérer ses mots de passe
- • Introduction • Gérer la multiplication des mots de passe • Configurer les logiciels manipulant les mots de passe • Transmettre des mots de passe sur le réseau • Conclusion
-
Notions de cryptographie
- • Introduction • Principe général • Chiffrement symétrique • Chiffrement asymétrique • Signature électronique, certificats et IGC • Conclusion
-
Internet : de quoi s'agit-il ?
- • Introduction • Internet schématisé • Cyber-malveillance • Ingénierie sociale • Contre-mesures possibles • En cas d'incident • Réseaux sociaux • Conclusion
-
Les fichiers en provenance d'Internet
- • Introduction • Les formats et les extensions d'un fichier • Y a-t-il des formats plus risqués que d'autres ? • Y a-t-il des sources plus sûres que d'autres ? • J'ai déjà eu recours à une pratique déconseillée sans aucun problème • Se protéger des rançongiciels • Conclusion
-
La navigation Web
- • Introduction • Comment fonctionne concrètement un navigateur ? • Vous avez dit "typosquatting" ? • Le moteur de recherche, la porte d'entrée du web • Et les "cookies" alors ? • Le navigateur bienveillant pour la santé de votre ordinateur • Le contrôle parental • Conclusion
-
La messagerie électronique
- • Introduction • Présentation • Panorama des menaces • Bonnes pratiques de messagerie • Les clients de messagerie • Les messageries instantanées • Cas particuliers
-
L'envers du décor d'une connexion Web
- • Introduction • Fonctionnement basique d'une connexion web • Utilisation d'un serveur mandataire • HTTPS et les certificats • Conclusion
-
Applications et mises à jour
- • Introduction • Concept de vulnérabilité en sécurité informatique • Mise à jour • Installation d'applications
-
Options de configuration de base
- • Premier démarrage • Déverrouillage et authentification • Logiciels de sécurité • Recommandations spécifiques aux terminaux mobiles • Données spécifiques aux terminaux mobiles • Chiffrement de l'appareil • Conclusion
-
Configurations complémentaires
- • Introduction • Gestion de base des comptes utilisateurs • Gestion avancée des comptes utilisateurs • Sauvegarde et connexion de l'appareil • Conclusion
-
Sécurité des périphériques amovibles
- • Introduction • Risques au branchement • Chiffrement des périphériques de stockage amovible • Durabilité • Séparation des usages • Effacement sécurisé • Conclusion
-
Séparation des usages
- • Introduction • Qu'est-ce que le mélange des usages ? • Le danger du mélange des usages • Étude de cas • Bonnes pratiques • Conclusion
EQUIPE PEDAGOGIQUE La formation est animée par une professionnelle de l’informatique et de la pédagogie, dont les compétences technique, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Elle est en veille technologique permanente et possède plusieurs années d’expérience sur les produits, technologies et méthodes enseignés. MOYEN D’ENCADREMET : Le TUTORAT La formation est 100% tutorée par un expert dans le domaine de la bureautique. Notre dispositif vous permet de bénéficier de l’accompagnement permanente et individualisé d’un tuteur. Le tutorat est disponible par email/chat/Visio selon les besoins et souhaits des utilisateurs. Horaire d’ouverture du tutorat en mode synchrone (chat/Visio) de 08h30 à 17h00 du lundi au vendredi -Les demandes par Email sont disponibles 24h/24h et obtiendront toujours une réponse dans la journée À tout moment, durant votre formation et depuis votre plateforme d’apprentissage, vous pouvez entrer en contact avec votre tuteur soit par Email, soit par Chat. Si le tuteur le juge utile et que cela est nécessaire pour la bonne compréhension ou pour que l’aide soit plus efficace, il peut être amené à vous proposer un échange par téléphone. Si vous souhaitez prendre RDV pour un échange Viso avec votre tuteur, vous devez solliciter un RDV par Chat ou par Email. Il vous sera alors proposé un RDV dans la journée même, et vous recevrez une invitation à rejoindre une session de Viso/partage écran. TITRE ET QUALITE DU TUTEUR : selon CV du tuteur
- L’évaluation des acquis s’effectue de différentes manières et intervient pendant toute la durée de la formation
- En amont de la formation
- Prise de contact par téléphone ou par mail avec la formatrice, lors de cet échange la formatrice s’assure que le profil et les prérequis soient validés et détermine la nature de la formation souhaitée par l’apprenant.
- Ensuite, un lien extranet est envoyé à l’apprenant
- Lors de sa première connexion, le stagiaire est en contact téléphonique avec un formateur pour identifier les besoins et les attentes des participants (entretien, questionnaire d’auto-évaluation)
- Un test de positionnement est proposé au stagiaire afin d’évaluer ses connaissances au démarrage et ainsi personnaliser son programme Un essai gratuit à la formation d’une durée de 30 min est mis à disposition du stagiaire sur notre plateforme LMS
- Cette étape permet à PROTENTIEL FORMATION d’établir un programme de formation au plus proche des attentes et de l’activité des apprenants, de réduire le risque de rupture de parcours. Le matériel, la connexion sont aussi testées.
- Un entretien de démarrage est effectué afin de s’assurer la prise en main de la plateforme LMS par l’apprenant par le biais d’un webinaire Des exercices ponctuels sont à réaliser obligatoirement après chaque vidéo de cours, afin de valider la mise en pratique des nouvelles connaissances. Les manipulations s’effectuent directement dans le logiciel étudié et elles sont ensuite contrôlées
- Tout au long de la formation, le stagiaire est accompagné par le formateur et bénéficie d’une assistance technique et pédagogique illimitée : il peut échanger par mail avec lui et bénéficie d’un WEBINAIRE à mi-parcours.
- L’équipe pédagogique et le stagiaire disposent d’un tableau de bord donnant l’état des différents parcours (pourcentage d’avancement, de réussite) sur la plateforme LMS.
- Cette étape permet à PROTENTIEL FORMATION de mesurer la capacité de l’apprenant à intégrer et appliquer des notions présentées en les mettant en pratique.
- En fin de formation
- Validation des acquis : questionnaire à compléter par le stagiaire pour valider l’atteinte des objectifs (post-formation) qui nous permettra de mesurer l'écart
- Une évaluation de la formation à travers un questionnaire de satisfaction.
- Une attestation de suivi de formation est remise au stagiaire par courrier électronique
- Un certificat de réalisation de l’action de formation est remis au stagiaire par courrier électronique
- 2 à 3 mois après la formation, une enquête de satisfaction à froid est réalisée au stagiaire et/ou à la structure.
- Cette étape permet à PROTENTIEL FORMATION de mesurer la satisfaction client (apprenant / prescripteur) ainsi que le bénéfice tiré par l’apprenant, mais également de prendre en compte les remarques client dans un objectif d’amélioration continue.
- Formation délivrée à distance (E-learning tutoré) : formation à distance via une plateforme de e-learning vous permettant d'effectuer votre apprentissage en direct dans le logiciel
- Nos formations sont composées d’exercices ponctuels à réaliser obligatoirement après chaque module de cours, afin de valider la mise en pratique des nouvelles connaissances
- - Un Livret de suivi pédagogique sera disponible pour chaque formation reprenant les principaux apports pédagogiques à retenir de la formation
- La formation est accessible à distance pendant 1 an, de n’importe où, n’importe quand, via un ordinateur disposant d’une connexion à Internet (poste de travail). Idéalement, le poste est équipé d’un casque pour faciliter l’immersion dans les vidéos du cours
- 126 Modules (leçons vidéos, quizz)
- Logiciel de Visio-conférence ZOOM ou TEAMS, partage d’écran du formateur
- Alternance d’apports théoriques et de quiz (mises en situation, cas pratiques...) pour favoriser l’appropriation et atteindre les objectifs.
- Documents liés à votre formation mis à disposition des stagiaires sur un extranet sécurisé
- Vidéos de cours (son et sous-titrage). Le stagiaire peut accéder aux vidéos autant de fois qu’il le souhaite
- De plus, DIGIFORMA (https://www.digiforma.com) est le logiciel de formation en ligne que nous utilisons pour gérer nos sessions de formation et nous assurer de leurs conformités à la loi
Qualité et satisfaction
Modalités de certification
- Attestation de formation