Sensibilisation à la sécurité du poste de travail

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts-clés relatifs à l'importance d'assurer la sécurité des informations et des données, d'assurer votre sécurité physique, d'éviter le vol de données personnelles et de protéger votre vie privée
  • Protéger un ordinateur, un dispositif numérique mobile, un réseau contre les logiciels malveillants (malware) et les accès non-autorisés
  • Décrire les différents types de réseaux, de connexions et les composants spécifiques tel que le pare-feu (firewall) qui peuvent poser problème lors des connexions
  • Naviguer sur le World Wide Web et communiquer en toute sécurité sur Internet
  • Identifier les problèmes de sécurité liés à la communication, notamment en matière de courrier électronique et de messagerie instantanée (MI - IM / Instant Messaging)
  • Sauvegarder et restaurer des données de manière appropriée et sécurisée, entreposer vos données et vos dispositifs numériques mobiles en toute sécurité.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 620,00 €

Durée 1 jour  (7h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 620,00 €

Durée 1 jour  (7h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

1ère demi-journée

Menaces sur les données

  • Faire la différence entre données et informations
  • Définir la cybercriminalité
  • Expliquer la différence entre hacker (hacking), cracker (cracking) et pirater dans un but éthique (ethical hacking)
  • Citer les menaces majeures pour la sécurité des données
  • Comprendre l'importance de protéger les informations personnelles, notamment pour éviter :
    • Le vol d'identité
    • Les fraudes

Valeur de l'information

  • Expliquer pourquoi il est important de protéger des données commerciales sensibles :
    • Vol d'informations client
    • Données financières
  • Identifier les mesures à prendre pour empêcher les accès non autorisés aux données :
    • Cryptage
    • Mot de passe
  • Comprendre les bases de la sécurisation de l'information :
    • Confidentialité
    • Intégrité
    • Disponibilité
  • Identifier les principales règles de protection, de conservation et de contrôle des données en France
  • Comprendre l'importance de créer et d'adopter des directives (lignes de conduite / guidelines) et des réglementations (policies) en matière d'utilisation des TIC

Sécurité personnelle

  • Définir la notion d'ingénierie sociale et les méthodes utilisées
  • Identifier les méthodes de vol d'identité :
    • Hameçonnage
    • "Shoulder surfing"
    • Appels téléphoniques...

Sécurité des fichiers

  • Comprendre les effets de l'activation / désactivation des macros dans les options de sécurité des applications
  • Comprendre les avantages et les limites du cryptage des données

Logiciels malveillants

  • Comprendre le terme "malware"
  • Identifier les différentes techniques des logiciels malveillants
  • Reconnaître les différents types d'infections
  • Identifier les types de vols de données produits par des logiciels malveillants :
    • Le logiciel publicitaire (adware)
    • Le logiciel espion (spyware)
    • La machine zombie (botnet)
    • L'enregistreur de frappe (keystroke logging)
    • Le composeur de numéros téléphoniques (dialler)

Protection

  • Comprendre le fonctionnement d'un antivirus et identifier ses limites
  • Analyser / scanner des lecteurs, des dossiers et des clés USB avec un antivirus
  • Planifier une analyse
  • Comprendre et mettre en application une quarantaine
  • Comprendre l'importance de télécharger et d'installer régulièrement les mises à jour des logiciels antivirus

2ème demi-journée

Sécurité sur des réseaux

  • Comprendre ce qu'est un réseau et reconnaître les principaux types de réseaux (LAN, WAN, VPN)
  • Comprendre le rôle de l'administrateur réseau dans la gestion des utilisateurs, des droits et des espaces alloués
  • Décrire l'utilité et les limites d'un pare-feu (firewall)
  • Connaître les différentes solutions pour se connecter à un réseau :
    • Câble
    • Sans fil
  • Comprendre pourquoi la connexion à un réseau (filaire ou sans fil) peut entraîner des problèmes de sécurité
  • Comprendre l'importance d'imposer un mot de passe pour se connecter
  • Identifier les différents types de sécurisation d'un réseau sans fil
  • Etre conscient que la connexion à un réseau Wi-Fi non protégé peut permettre l'espionnage des données

Contrôle d'accès

  • Comprendre l'utilité d'un identifiant et d'un mot de passe pour se connecter
  • Connaître les bonnes pratiques en matière de mot de passe
  • Reconnaître les différentes possibilités de contrôles d'accès biométrique

Navigation Web

  • Identifier une page Web / site Web sécurisés pour les achats en ligne et les transactions bancaires
  • Etre conscient des risques de redirection vers des sites malveillants
  • Mettre en fonction un certificat numérique
  • Comprendre ce qu'est un mot de passe à usage unique
  • Choisir les réglages appropriés pour sécuriser son navigateur :
    • Remplissage automatique de formulaire
    • Autorisation ou blocage des cookies
    • Suppression des données personnelles et de l'historique de navigation
  • Comprendre le but, les fonctionnalités et les différents types de logiciels de filtrage Web

Réseaux sociaux

  • Comprendre l'importance de ne pas diffuser d'informations confidentielles sur les réseaux sociaux
  • Vérifier le paramétrage des comptes des réseaux sociaux
  • Comprendre les risques potentiels de l'usage des réseaux sociaux :
    • Harcèlement
    • Manipulation psychologique
    • Usurpation
    • Lies / messages frauduleux

E-mail et messageries instantanées

  • Comprendre le rôle du cryptage de mail
  • Comprendre le terme "signature numérique"
  • Créer / ajouter un certificat numérique
  • Identifier les différents mails frauduleux
  • Prendre conscience des risques liés aux pièces jointes
  • Comprendre ce qu'est l'hameçonnage (phishing)
  • Comprendre ce qu'est une messagerie instantanée et leurs failles de sécurité
  • Connaître les méthodes pour assurer la confidentialité des échanges

Sécuriser, sauvegarder les données

  • Connaître les méthodes pour assurer une sécurité physique des dispositifs numériques mobiles
  • Mettre en place des sauvegardes de données et les restaurer
  • Comprendre l'importance de pouvoir détruire des données de manière définitive
  • Faire la différence entre un effacement et une destruction définitive des données
  • Identifier les méthodes de suppression définitives de données (shredding)

Certification (en option)

  • Prévoir l'achat de la certification en supplément
  • L'examen (en français) sera passé soit à la fin de la formation, soit ultérieurement dans nos centres de formation
  • Celui-ci se compose de 36 questions (QCM et questions à zones sensibles, en ligne) pour une durée moyenne de 35 minutes (75% de bonnes réponses sont nécessaires pour valider l'examen lié au module)

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des exercices pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation et/ou une certification (proposée en option)

Prérequis

Savoir utiliser un ordinateur sous Windows ou macOS.

Public

Toute personne concernée par une démarche sécurité au sein de l'entreprise.

Ces formations pourraient vous intéresser

Objectifs de la formation

Plus concrètement, à l'issue de cette formation Conception, Architecture et Sécurité des APIs ReST vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Découvrir les bonnes pratiques d’architecture et de design d’APIs ReSTful.
  • Découvrir les menaces auxquelles s’exposent vos API.
  • Découvrir les vulnérabilités les plus fréquentes.
  • Savoir repérer les points faibles d’une API.
  • Savoir corriger les vulnérabilités et développer de façon sécurisée.
Tarif

A partir de 1 980,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Gérer et organiser un projet audiovisuel en tenant compte des contraintes techniques, financières et légales.
Tarif

A partir de 3 100,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Navisworks : Autodesk Revit Navisworks mise en oeuvre, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Mettre en place une plateforme de travail collaborative
  • Coordoner les processus du BIM.
  • Maitriser l'interface Navisworks et sa liaison avec REVIT
  • Explorer une maquette et les plans de coupe
  • Connaitre les informations et liens d’objets
  • Maitriser les clashs géométriques et liaisons fonctionnelles
  • Gérer et mettre en réseau des intervenants
  • Monter une visites virtuelles
Tarif

A partir de 1 000,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Installer, Configurer, Administrer et Gérer Microsoft Exchange Server 2016
  • Administrer la base de données, les objets destinataires
  • Mettre en place la connectivité client
  • Gérer la disponibilité des services et des BDD
  • Gérer la sauvegarde et la récupération des données
  • Gérer le transport de message
  • Gérer la sécurité et la surveillance
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Data Warehousing sur AWS vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Présenter les concepts principaux du Data Warehousing
  • Évaluer les relations entre Amazon Redshift et les autres systèmes Big Data
  • Savoir présenter les différentes charges de travail exploitables dans une solution de Data warehouse à base de AWS dans analytics, grâce à l'observation d’études de cas
  • Choisir un type de nœud Amazon Redshift et le dimensionner en fonction des besoins en données
  • Présenter les fonctionnalités de sécurité qui appartiennent à Amazon Redshift, telles que le cryptage, les permissions IAM et les permissions de bases de données
  • Lancer un cluster Amazon Redshift et utiliser les composants et les fonctionnalités pour mettre en œuvre un datawarehouse dans le cloud
  • Utiliser les données AWS et les services analytiques tels que Amazon DynmaoDB, Amzon EMR, Amazon Kinesis Firehose et Amazon E3 pour constituer la solution de data warehouse
  • Évaluer les approches et les méthodologies pour concevoir des data warehouse
  • Identifier les sources de données et les besoins en accès qui affectent la conception du data warehouse
  • Concevoir le data warehouse pour une utilisation efficace de la compression des données, la distribution des données et les méthodes de tri
  • Charger et décharger les données et améliorer les tâches de maintenance des données
  • Écrire les requêtes et évaluer les plans d’exécution pour en optimiser la performance
  • Configurer la base de données pour allouer des ressources, telles que la mémoire des files d’attente de requêtes, et définir les critères pour router certains types de requêtes
  • Utiliser les fonctionnalités et les services, tels que l’audit des base de données Amazon Redshift, Amazon CloudTrail, Amazon CloudWatch et Amazon SNS (Simple Notification Service), pour auditer, surveiller et recevoir les notifications d’évènements concernant les activités dans le data warehouse
  • Préparer les tâches opérationnelles, tels que le redimensionnement des clusters Amazon Redshift et utiliser les snapshots pour sauvegarder et restaurer les clusters
  • Utiliser l’application de Business Intelligence pour améliorer l’analyse des données et les tâches de création de rapports.
Tarif

A partir de 2 510,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Évaluation des compétences acquises via un questionnaire en ligne intégrant des mises en situation.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Formation Pratique de la paie de A à Z

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Traiter la durée du travail en paie
  • Distinguer les avantages en nature des frais professionnels
  • Calculer la paie avec des absences
  • Etablir le bulletin de paie en passant du « brut » au « net » à payer
  • Calculer la dernière paie : solde de tout compte
Tarif

A partir de 3 904,00 €

Durée

6 jours

Modes
  • Entreprise
  • Centre
  • Distance

Formation Office 365 - Administration

Proposé par PLB CONSULTANT

Objectifs de la formation

Concrètement, à l'issue cette formation Office 365 Administration vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Décrire la journée type d’un administrateur Office 365
  • Gérer des comptes synchronisés avec un annuaire Active Directory local et/ou distant
  • Gérer des boîtes aux lettres Exchange Online
  • Administrer des sites SharePoint Online
  • Administrer la plateforme collaborative Teams
  • Administrer le stockage avec OneDrive
  • Simplifier votre administration à l’aide de commandes PowerShell
Tarif

A partir de 1 860,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Attaque défense 

Proposé par M2I

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les types de réseaux Wi-Fi et les protocoles de sécurité courants
  • Identifier les vulnérabilités courantes dans les réseaux Wi-Fi
  • Mettre en pratique les méthodes d'attaque et de défense Wi-Fi
  • Acquérir les compétences nécessaires pour configurer la sécurité sur un réseau Wi-Fi et détecter les intrusions.
Tarif

A partir de 2 010,00 €

Durée

3j / 21h

Modes
  • Centre

Objectifs de la formation

Les objectifs de la formation Électricien d'équipement du bâtiment - Réseaux d'énergie et équipements courants forts :

- Acquérir les règles de base en électricité - Réaliser des installations électriques de locaux à usage domestique, industriel, tertiaire - Intervenir en toute sécurité et avec les habilitations électriques et tout fluide nécessaires dans des contextes d'entreprises les plus variés possibles

Tarif

Contacter l'organisme

Durée

58 jours dont 80 % TP sur site Apave - 406 heures

Modes

Je cherche à faire...