Formation cybersécurité  › Formation cybersécurité initiation

Formation Cybersécurité

MODALITÉS D’ÉVALUATION D’ATTEINTE DES OBJECTIFS DE LA FORMATION
  • QCM/Quizz
  • Grille d’évaluation
  • Travaux pratiques
  • Gestion de l’encapsulationTests de contrôle de connaissances et validation des acquis à chaque étape
  • Echange avec le formateur par visioconférence (webinar), téléphone et mail
MOYENS PERMETTANT LE SUIVI ET L’APPRÉCIATION DES RÉSULTATS

Suivi de l’exécution :

  • Feuilles de présences signées des participants et du formateur par demi-journée
  • Attestation de fin de formation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation.

Appréciation des résultats :

  • Recueil individuel des attentes du stagiaire
  • Questionnaire d’auto-évaluation des acquis en début et en fin de formation
  • Évaluation continue durant la session
  • Remise d’une attestation de fin de formation
  • Questionnaire d’évaluation de la satisfaction en fin de formation
MOYENS PÉDAGOGIQUES ET TECHNIQUES D’ENCADREMENT DES FORMATIONS

Modalités pédagogiques :

  • Evaluation des besoins et du profil du participant
  • Apport théorique et séquences pédagogiques regroupées en différents modules
  • Cas pratiques
  • Questionnaire et exercices
  • Tests de contrôle de connaissances et validation des acquis à chaque étape
  • Retours d’expériences
  • Séquences pédagogiques regroupées en différents modules,

Référent pédagogique et formateur :

Chaque formation est sous la responsabilité du directeur pédagogique de l’organisme de formation ; le bon déroulement est assuré par le formateur désigné par l’organisme de formation.

1ère demi-journée

COMPRENDRE LES CONCEPTS

Les menaces

  • Usurpation d’identité
  • Virus
  • Fraude bancaire
  • Chantage (webcam faussement piraté, info compromettante…)
  • Spam téléphonique
  • Spam électronique
  • Hameçonnage
  • Piratage de compte
  • Arnaque au faux support technique
  • Fausse offre d’emploi
  • Rançongiciel ou « ransomware »
PROTEGER SON ORDIANTEUR
  • 5 conseils pour se prémunir des “rançongiciels”
  • Des conseils pratiques et « TIPS » Windows
CONNAITRE LES DIFFERENTS TYPE DE RESEAUX
  • Les réseaux GSM
  • Le Wifi
  • Les pare-feu
  • Les VPN

2ème demi-journée

NAVIGUER SUR LE WEB
  • Les bonnes pratiques pour naviguer sur Internet
  • Navigation sécurisée sur les sites e-commerce
  • La sécurité des réseaux sociaux
  • 10 règles de base pour la sécurité numérique
SAUVEGARDER ET RESTAURER DES DONNEES
  • Pourquoi et comment bien gérer ses sauvegardes
  • 10 bonnes pratiques
  • La méthode 3 2 1 :
    • 3 Copies
    • 2 support différent
    • 1 sauvegarde Hors site
  • Outils de backup GSM
Retour en haut