
Objectifs de la formation
- Savoir ce qu’est une session de travail, et son implication en termes de cybersécurité
- Savoir sécuriser ses adresses mails et ses comptes Google, Microsoft, Samsung… et savoir quelles données personnelles sont utilisées par ces sociétés.
- Savoir se débarrasser des traqueurs, gérer ses mots de passe et gérer les différentes authentifications
- Savoir sécuriser sa box, ses caméras de vidéosurveillances et tout objet connecté (téléphone, tablette, PC portable…)
- Savoir ce que sont les Antivirus

Contenu de la formation
-
Bloc 1
La session de travail
- La session de travail
- La sécurité des comptes
- La sécurité des terminaux et des objets connectés
- Les applications de sécurité numérique
-
Bloc 2
La sécurité des comptes
- Points clés : Application de gestion de mots de passe, code PIN, mot de passe fort, empreinte, chiffrage de la mémoire, double authentification, sites web de cybervigilance et de contrôle de nos données (google my activity, microsoft activity, haveibeenpwned, …)
-
Bloc 3
La sécurité des terminaux et des objets connectés
- Points clés : Connexion à un objet connecté, adresse IP, savoir si un wifi est sécurisé, applications de sécurité.
-
Bloc 4
La sauvegarde et la réinitialisation d'un terminal
- Points clés : Base de la cybersécurité (pouvoir réinitialiser à tout moment un terminal en cas de panne grave ou de piratage), Cloud/Drive, sauvegarde manuelle sur disque externe ou automatique avec une application de sauvegarde incrémentielle ou différentielle, réinitialisation d’usine d’un terminal
-
Bloc 5
Les applications de sécurité numérique
- Points clés : Antivirus, VPN, pare-feux, suite de sécurité, solutions gratuites et payantes.

Modalités d'évaluation
- Évaluation tout au long du module par des mises en situation et des études de cas.
- Quiz pédagogique en fin de module.

Méthodes pédagogiques
- Tour de table en début de module
- Pour chaque objectif pédagogique et contenu associé :
– phase initiale de questionnement collectif et mise en contexte ;
– phase médiane d’appropriation : pédagogie individualisée, en autonomie accompagnée (mises en situations, exercices d’application, jeux de rôles)
– phase conclusive collective : réponse aux questions des participant·e·s, apport de compléments, synthèse et consultation de l’aide-mémoire associé

Modalités et délais d'accès à la formation
Audit téléphonique d’un conseiller formation complété d’un test de positionnement si besoin.
Notre organisme de formation vous répondra le plus rapidement possible (veuillez compter au minimum une semaine) et vous orientera vers la date de réunion d’information ou de session la plus appropriée.

Accessibilité
Nos locaux sont accessibles aux personnes à mobilité réduite.

Avis
Nombre d'avis : 0

Financement
Toutes les informations sur les financements sur notre page dédiée https://buroscope.bzh/financements/