Prérequis et objectifs
Résultats attendus
Savoir protéger les systèmes connectés à Internet contre les menaces informatiques visant le matériel, les logiciels et les données.
Prérequis de la formation
- Une bonne utilisation de l'ordinateur : Naviguer sur internet, Utiliser les différentes technologies numérique.
- Avoir un ordinateur.
Objectifs de la formation
- Identifier les risques de sécurité informatique et se mettre à jour sur l'évolution numériques.
- Savoir maîtriser et développer ses compétences numériques.
- Se conformer à la législation en vigueur.
- Garder la confidentialité des données informatiques.
- L'objectif de la sécurité informatique vise à assurer l'intégrité des données informatiques.
- Sécuriser les postes de travail et l’informatique mobile.
Objectifs de sortie
- Connaître et formaliser les besoins de sécurité.
- Savoir estimer ou faire estimer le niveau de sécurité d'un dispositif.
- Connaître les bases de la sécurité d'un système d'information.
- Se prémunir des cybers attaques.
Domaines
Contenu
1.BASES DE LA SÉCURITE NUMÉRIQUE
- Identifier son environnement numérique - Installation & Utilisation de périphériques associés aux applications.- Prévenir/ se protéger des applications frauduleuses.2.PROTÉGER SES INVESTIGATIONS EN LIGNE
- Comprendre la navigation sur internet (cookies, traçage, balisage, profilage, ...).- Les logiciels de traçage, balisage, profilage, ...- Adopter des solutions contre l’interception de données.3.PROTÉGER SES COMMUNICATIONS EN LIGNE- Les structures institutionnelles et la réglementation - Connaitre les notions de base et les objectifs des pirates / La sociologie des pirates / Réseaux souterrains /Motivations.- Rappel juridique sur le secret des sources. 4.STOCKER SES DONNÉES EN SÉCURITÉ
- Local ou cloud : sauvegarder ses données ? Back-up ?- Comparaison des outils de cloud - Apprendre à chiffrer un fichier, un répertoire etc- Effacer ses données de manière sécurisée.
5.APPLICATION À LA SÉCURITÉ DE VOTRE BUSINESS
- Problématique (cyber-sécurité, problème hardware, bugs, abus).- Disque interne/externe, clé USB, réseau : quelles différences pour les risques ?- Ingénierie social (Phishing, cibles, ...)7.SAVOIR RÉAGIR EN CAS DE CYBERATTAQUE
(Le cyber espionnage, La cybercriminalité, Le cyber activisme, Le cyber terrorisme, La cyber guerre au servicedes gouvernements et de l’espionnage).
9.CONTRIBUER À UNE PRODUCTION COMMUNE
- Apporter une contribution dans le cadre d’une production collective.- Classer l’information dans les espaces prévus à cet effet (drive, cloud, serveur) pour enfaciliter l’accès.- Communiquer avec sa communauté sur l’avancement d’une production
10.PARTAGER LES BONNES PRATIQUES
- Emettre des suggestions sur le mode de travail collaboratif associé au projet ou à l’activité.- Partager des bonnes pratiques numériques « métier ».- Contribuer à l’activité de son réseau en échangeant régulièrement des idées ou des arguments.
11.IDENTIFIER LES RISQUES DE MALVEILLANCE ET METTRE EN PLACE LES MOYENS DE S'EN PRÉMUNIR
- Identifier les principaux types d’infection/les principaux outils de protection - Mettre à jour son système d’exploitation- Contribuer à la protection de l’entreprise 12.PROTÉGER SON E-RÉPUTATION ET CELLE DE SON ENTREPRISE
- Respecter la charte de communications informatique de l’entreprise.- S’assurer de la confidentialité des données