FORMATION À LA CYBERSECURITE
Un seul incident peut entraîner d’énormes coûts pour les PME. NGSTECH, propose des formations de Cybersécurité et/ou de RGPD. Grâce à ces formations vous serez capable de prendre toutes les mesures nécessaires pour protéger votre SI, sensibiliser vos collaborateurs et mettre des actions efficaces pour lutter contre la fuite des données.
Prochaines dates
détails de la formation
Voir le programme complet et les informations relatives a la formation
- PROGRAMME
- DESCRIPTION
1ère demi-journée
COMPRENDRE LES CONCEPTS
Les menaces
- Usurpation d’identité
- Virus
- Fraude bancaire
- Chantage (webcam faussement piraté, info compromettante…)
- Spam téléphonique
- Spam électronique
- Hameçonnage
- Piratage de compte
- Arnaque au faux support technique
- Fausse offre d’emploi
- Rançongiciel ou « ransomware »
PROTEGER SON ORDIANTEUR
- 5 conseils pour se prémunir des “rançongiciels”
- Des conseils pratiques et « TIPS » Windows
CONNAITRE LES DIFFERENTS TYPE DE RESEAUX
- Les réseaux GSM
- Le Wifi
- Les pare-feu
- Les VPN
2ème demi-journée
NAVIGUER SUR LE WEB
- Les bonnes pratiques pour naviguer sur Internet
- Navigation sécurisée sur les sites e-commerce
- La sécurité des réseaux sociaux
- 10 règles de base pour la sécurité numérique
SAUVEGARDER ET RESTAURER DES DONNEES
- Pourquoi et comment bien gérer ses sauvegardes
- 10 bonnes pratiques
- La méthode 3 2 1 :
- 3 Copies
- 2 support différent
- 1 sauvegarde Hors site
- Outils de backup GSM
MODALITÉS D’ÉVALUATION D’ATTEINTE DES OBJECTIFS DE LA FORMATION
- QCM/Quizz
- Grille d’évaluation
- Travaux pratiques
- Gestion de l’encapsulationTests de contrôle de connaissances et validation des acquis à chaque étape
- Echange avec le formateur par visioconférence (webinar), téléphone et mail
MOYENS PERMETTANT LE SUIVI ET L’APPRÉCIATION DES RÉSULTATS
Suivi de l’exécution :
- Feuilles de présences signées des participants et du formateur par demi-journée
- Attestation de fin de formation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation.
Appréciation des résultats :
- Recueil individuel des attentes du stagiaire
- Questionnaire d’auto-évaluation des acquis en début et en fin de formation
- Évaluation continue durant la session
- Remise d’une attestation de fin de formation
- Questionnaire d’évaluation de la satisfaction en fin de formation
MOYENS PÉDAGOGIQUES ET TECHNIQUES D’ENCADREMENT DES FORMATIONS
Modalités pédagogiques :
- Evaluation des besoins et du profil du participant
- Apport théorique et séquences pédagogiques regroupées en différents modules
- Cas pratiques
- Questionnaire et exercices
- Tests de contrôle de connaissances et validation des acquis à chaque étape
- Retours d’expériences
- Séquences pédagogiques regroupées en différents modules,
Référent pédagogique et formateur :
Chaque formation est sous la responsabilité du directeur pédagogique de l’organisme de formation ; le bon déroulement est assuré par le formateur désigné par l’organisme de formation.
900€ HT /personne
Durée de la formation : 1 jour
Créneau / Horaires : 9h-12h30 et 13h30-17h00
- Pas de prérequis
- Public : Tous
- Formation collective a distance sous forme de visio-conférence participatif
- Inscription 1 mois avant le démarrage de la formation
- Suivi et accompagnement tout au long de la formation
-
Aides pour les personnes en situation de handicap
( 06 63 90 76 26 pour plus d’informations)
À l’issue de cette formation, le participant sera capable de :
- Protéger son ordinateur
- Savoir détecter les menaces
- Naviguer en toute sécurité
- Protéger et sauvegarder ses données