Vous êtes ici :
- Informatique / Bureautique / Big data / Cybersécurité
Faire face à la menace numérique à destination des utilisateurs
Accéder aux sections de la fiche
Call to actions
Détails
ACCESSIBILITÉ
handi@cnam-paysdelaloire.fr
00%
Ce programme n’a pas encore bénéficié d’évaluation.INFOS PRATIQUES
Lieux
Dans l’un de nos sites Cnam Pays de la Loire
Ou bien dans les locaux de votre organisation si intra
Ou à distance
Contact
Nos conseillers "entreprises"Présentation
OBJECTIFS
Identifier les acteurs de la menace et leurs motivations Identifier les scénarios d’attaque courants
Tirer parti de la politique de sécurité (ou la charte) de mon entreprise
Distinguer les données courantes des données confidentielles ou sensibles
Renforcer sa résilience grâce aux fonctions de sécurité du système
Détecter une situation anormale et y faire face sereinement
POINTS FORTS
Formation assurée par un professionnel Modalités pédagogiques actives
INTERVENANTS
Notre intervenant est un expert dans son domaine d’intervention et dans sa capacité à partager son expérience au travers de solutions concrètes et opérationnellesConditions d'accès
Pré-requis
Public ciblé
Chaque utilisateur peut devenir (ou rester) un maillon fort du système d’information. Cette formation s’adresse à toute personne souhaitant acquérir les bons réflexes pour faire face à la menace numérique courante en situation professionnelle
Pré-requis
Pas de prérequis.
Programme
Contenu de la formation
MODULE 1
- Le panorama de la menace
- Les scénarios d’attaques courants
- Un cas pratique : identifier et formaliser un risque connaissant les valeurs métier de l’entreprise
MODULE 2
- Les réglementations et obligations légales
- La sensibilité des informations traitées
- La protection des données
MODULE 3
- La politique de sécurité (ou la charte informatique), les parties prenantes
- Le compte et l’accès aux ressources: permissions, authentification, autorisation, journalisation
- Un jeu de l’entropie (trouver le bon mot de passe)
MODULE 4
- Les situations dangereuses: l’hameçonnage, le faux support technique, la fraude au président
- La protection de l’information confidentielle au repos et en transit
- Le risque infostealer
- Des Jeu de rôles: j’ai perdu ma clé USB (ou, en alternance, mise en situation hameçonnage)
MODALITÉS D'ÉVALUATION
Lors de la formation, les acquis du participant seront évalués au regard des objectifs (Quiz, mise en situation) Une évaluation satisfaction est proposée auprès de chaque stagiaire.
Une attestation de formation sera remise à chaque participant.
Dispositif non certifiant
MODALITÉS PÉDAGOGIQUES
Les méthodes seront adaptées aux objectifs et aux stagiaires : Apports théoriques, méthodologiques, amélioration des pratiques personnelles, exercices pratiques individuels ou en petits groupes, mise en pratique avec des situations types.
MOYENS ET OUTILS
La formation propose les modalités du présentiel avec des salles équipées dans les locaux de l’entreprise. Les supports de la formation et ressources, ou lien avec le thème seront fournis au stagiaire. La formation nécessite également un ordinateur connecté.
Organisation
Modalités
Modalités d'inscription
Comment s'inscrire ?
DATES
Nous contacterDURÉE ET HORAIRES
1 heures sur 1 jourDistantiel : classe virtuelle de 9h00-12h30 et 14h00-17h30
TARIFS
Le tarif de la prestation intra dépendra des modalités d’intervention (durée, expertise, …)Conditions générales de vente sur le lien suivant