- Accueil
- Formations
- Bureautique
- Gestion
- Technique
- Web/PAO/DAO
- Formations Spécifiques
-
Vous ne trouvez pas la formation que vous cherchez ? Nous la créons pour vous.
-
- Visio Formation
- E-learning
- Blog
- Contact
Type(s) : | P |
Prérequis : | Cette formation ne nécessite pas de connaissances préalables |
Objectifs : | Cette formation de sensibilisation à la sécurité informatique du poste de travail aborde le sujet sous deux aspects : technique et organisationnel. Le volet technique reste au niveau de la présentation des risques et des menaces pour l’entreprise au quotidien et le volet organisationnel s’attache à donner aux participants des bons réflexes et des bonnes pratiques en parallèle des éléments techniques présentés. Il s’agit donc d'impliquer les participants dans la sécurité du système d’information en étant acteur et non simple spectateur. Concrètement pour les participants il s'agira de : - Etre sensibilisés de manière interactive et créative aux menaces informatiques auxquelles ils peuvent être directement confrontés dans leur activité professionnelle et privée - Comprendre les problématiques liées à la sécurité informatique - Comprendre pourquoi la prévention est nécessaire - Prendre conscience du rôle qu'ils ont à jouer - Adopter les bonnes attitudes et réflexes - Etre force de proposition pour participer à la mise en oeuvre des solutions exposées et veiller à leur application (ou les mettre en œuvre selon le niveau technique des participants) Il s'agit d'une formation essentiellement interactive et pratique qui évite le « défilement de slides » afin de ne pas perdre l'auditoire dans des explications théoriques et techniques qui ne servent pas directement les objectifs à atteindre. Les bases théoriques ne seront dispensées que dans la mesure où elles permettent de toucher du doigt, concrètement, un concept important, un risque, ou tout simplement une meilleure compréhension des procédures générales préconisées dans une entreprise (charte). Il s'agit de montrer par des exemples ou des anecdotes vivantes (virus propagé de différentes manières, attaques diverses, écran de veille et mot de passe, mauvaise stratégie de mot de passe, etc.) la légitimité des précautions à prendre en matière de sécurité, tout en disposant des bases techniques pour comprendre les points d'entrée des failles potentielles de sécurité. Les exemples sont suffisamment concrets et réalistes pour d’une part capter l’attention de l’auditoire mais aussi et surtout bien faire passer le message « ça n’arrive pas qu’aux autres ». Enfin, pour se situer dans une approche dynamique et non passive, pour chaque exemple la conclusion sera « qu’aurait fallu-t-il faire pour l’éviter ? ». Le profil de l’intervenant se prête particulièrement bien à cette approche car il bénéficie d’une expertise technique de haut niveau mais il a également beaucoup participé a la rédaction de charte ou de normes relatives à la sécurité pour les opérateurs en maîtrisant donc le « pourquoi » des recommandations. |
Durée : | 1 Jour - 7 Heures |
Profil du formateur
Formateur consultant, expert, pédagogue et certifié dans son domaine
Méthode pédagogique
La formation est constituée d’apports théoriques et d’exercices pratiques. Chaque stagiaire dispose d’un poste de travail et la gestion en petit groupe (jusqu’à 8 stagiaires) permet un suivi individualisé et adapté. Durant les sessions de formation, un support pédagogique est remis aux stagiaires.
Suivi, évaluation, sanction
Des tours de table permettent de suivre la progression du stagiaire au fur et à mesure de la formation. Un suivi de la formation est réalisé par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Un questionnaire de satisfaction et une validation des acquis sont complétés par chaque stagiaire en fin de formation.
Formation sans certification.
La sécurité et l'entreprise
Loi et sécurité informatique
Les mots de passe
Les périphériques et le poste de travail
Comprendre les bases du réseau
(20 minutes seulement sur ce module)
Comportement par rapport à la messagerie
Risques liés à Internet
Quelques démonstrations :
Bien évidemment, pour des raisons d'éthiques, certaines manipulations pourront être effectuées « vidéo-projecteur » éteint ou simplement évoquées.
Synthèse et conclusion
Règles de bonnes conduites