Avant la formation
- Questionnaire de positionnement pour identifier ses propres axes de progrès
Pendant la formation
Introduction
- Présentation de chacun
- Attentes et objectifs visés de chaque participant
- Présentation de la formation
Savoir faire la distinction entre des données et des informations
- Définir la notion de cybercriminalité
- Expliquer la différence entre un “hacker” (pirate éthique), un “cracker” (pirate informatique) et un “pirate” dans une démarche éthique de hacking
- Identifier les principales menaces qui pèsent sur la sécurité des données
- Comprendre l’importance de protéger les informations personnelles pour se prémunir contre :
‣ Le vol d’identité
‣ Les fraudes
Importance de l’information
- Expliquer l’importance de protéger les données commerciales sensibles, telles que les informations clients et les données financières
- Identifier les mesures à prendre pour empêcher les accès non autorisés aux données, telles que le cryptage et l’utilisation de mots de passe
- Comprendre les concepts de base de la sécurité de l’information, tels que la confidentialité, l’intégrité et la disponibilité
- Identifier les principales règles de protection, de conservation et de contrôle des données en France
- Comprendre l’importance de créer et d’adopter des directives et des réglementations en matière d’utilisation des technologies de l’information et de la communication (TIC)
Sécurité personnelle
- Définir le concept d’ingénierie sociale et les méthodes qui sont utilisées
- Identifier les méthodes de vol d’identité, telles que l’hameçonnage, le “shoulder surfing” ou les appels téléphoniques
Sécurité des fichiers
- Comprendre les effets de l’activation ou de la désactivation des macros dans les options de sécurité des applications
- Comprendre les avantages et les limites du cryptage des données
Logiciels malveillants
- Assimiler le concept de programmes malveillants
- Reconnaître les diverses méthodes de programmation de logiciels malveillants
- Identifier les différentes formes d’intrusions
- Connaître les types de vols de données produites par les logiciels malveillants :
‣ Les logiciels publicitaires (adware)
‣ Les logiciels espions (spyware)
‣ Les machines zombies (botnet)
‣ Les enregistreurs de frappes (keyloggers)
‣ Les numéroteurs automatiques (dialers)
Sécurité informatique
- Comprendre le rôle d’un programme antivirus et en reconnaître les limites
- Examiner / parcourir des disques, des fichiers et des clés USB avec un programme antivirus
- Planifier un balayage
- Comprendre et appliquer une mise en quarantaine
- Reconnaître l’importance de télécharger et d’installer régulièrement les mises à jour de sécurité des programmes antivirus
Protection des réseaux
- Définir un réseau et distinguer les principaux types de réseaux (LAN, WAN, VPN)
- Expliquer le rôle de l’administrateur réseau dans la gestion des utilisateurs, des permissions et de l’espace alloué
- Expliquer l’utilité et les limites d’un pare-feu (firewall)
- Connaître les différentes méthodes de connexion à un réseau :
‣ Câble
‣ Sans fil
- Expliquer pourquoi une connexion à un réseau, qu’elle soit câblée ou sans fil, peut poser des problèmes de sécurité
- Comprendre l’importance d’avoir un mot de passe pour se connecter
- Reconnaître les diverses méthodes de sécurité d’un réseau sans fil
- Prendre conscience qu’une connexion à un réseau Wi-Fi non sécurisé peut faciliter l’espionnage de données confidentielles
Contrôle d’accès
- Assimiler l’importance d’utiliser un identifiant et un mot de passe pour se connecter
- Avoir les meilleures pratiques en matière de mots de passe
- Identifier les différentes possibilités de contrôle d’accès biométrique
Navigation Internet
- Identifier les pages/sites Web sécurisés pour les achats et transactions bancaires
- Être vigilant face aux risques de redirigement vers des sites malveillants
- Utiliser un certificat numérique
- Comprendre l’utilisation d’un mot de passe unique
- Configurer le navigateur de manière adéquate pour assurer la sécurité :
‣ Remplissage automatique de formulaires
‣ Autorisation ou blocage des cookies
‣ Effacement des données personnelles et de l’historique de navigation
- Avoir une compréhension claire du but, des fonctionnalités et des différents types de logiciels de filtrage Web.
Réseaux sociaux
- Prendre conscience de l’importance de ne pas partager des informations confidentielles sur les médias sociaux.
- Examiner les paramètres de confidentialité des comptes sur les médias sociaux.
- Comprendre les dangers associés à l’utilisation de ces plateformes :
‣ Harcèlement
‣ Manipulation psychologique
‣ Imposture
‣ Mensonges/messages trompeurs
Messageries électroniques et instantanées
- Appréhender l’importance du chiffrement des courriers électroniques
- Comprendre le concept de « signature numérique »
- Générer / ajouter un certificat numérique
- Identifier les différents types de courriers frauduleux
- Prendre conscience des risques liés aux fichiers joints
- Comprendre le principe de l’hameçonnage (phishing)
- Reconnaître les failles de sécurité des messageries instantanées
- Connaître les techniques pour garantir la confidentialité des échanges
Synthèse de la session
- Échange sur les actions concrètes à mettre en place dans son milieu professionnel
- Conseils spécifiques de l’animateur pour chaque personne présente
- Bilan oral et évaluation à chaud
Modalités d’évaluation des acquis
- En cours de formation, par des mises en situation contextualisées évaluées
- Et, en fin de formation, par un questionnaire d’auto-évaluation
Passage de la certification ICDL-PCIE® – optionnel
Cette formation peut être clôturée par le passage de la certification ICDL-PCIE®, la référence des certifications des compétences informatiques et digitales. La certification ICDL-PCIE® vous permet de valoriser vos compétences sur votre CV ou vos profils sur les réseaux sociaux professionnels. Elle est adaptée à tous les niveaux, utilisateurs occasionnels ou experts.
- Prévoir l’achat de la certification en supplément
- L’examen en français dure en moyenne 35 minutes et s’effectuera soit à la fin de la formation, soit ultérieurement dans nos centres de formation
- La certification est un QCM composé de 36 questions et il faut atteindre au minimum 75% de bonnes réponses pour valider l’examen