background section

Cybersecurity : La sécurité mise en pratique pour vous et votre entreprise

Cette formation vous rendra conscient de la nécessité de protéger vos informations et vos données, et vous apprendra à esquiver de potentielles intrusions et intentions malveillantes. Pas de description ni de contenu technique, mais une formation interactive avec des mises en pratique simples et faciles à retenir, tant pour votre sécurité professionnelle que privée.

  • Type de formation

    Classe en ligne

  • Durée de la formation

    1 jour

  • Langues disponibles
    FR, EN, NL 
  • Code de formation

    DL1928FOC

Résultats à l’issue de cette formation

A l’heure actuelle, nous avons tous accès à des outils informatiques connectés, que ce soit au sein de l’entreprise ou dans la sphère privée. Nous avons tendance à sous-estimer l’existence des dangers omniprésents malgré le grand nombre d’évènements rapportés par la presse : fuites de données, pertes financières, usurpations d’identité, phishings, malwares, ransomwares, etc.

Résultats à l’issue de cette formation

  • Prise de conscience des réels dangers de la digitalisation
  • Capacité à anticiper, reconnaître, distinguer et esquiver les différents risques
  • Utilisation des bonnes pratiques (navigation sur le Web, mots de passe, l’utilisation du PC et du smartphone, les réseaux sociaux, etc.)
  • Adoption des bons réflexes et automatismes
  • Utilisation d’outils de protection et d’esquive efficaces, rapides et simples d’utilisation

Cette formation est également disponible en format présentiel.

Découvrez déjà les précautions qui vous épargnent bien des soucis sur notre blog.

Public cible

Vous utilisez des outils informatiques ou digitaux. Cette formation aborde également la sécurité liée aux contacts personnels et aux visiteurs éventuels.

Méthode

Classe en ligne

Une classe en ligne est une formation en groupe que vous suivez depuis votre ordinateur. Avec une préparation avant et un suivi après.

  1. Préparation (2 heures maximum)
    La préparation se fait en ligne et à votre propre rythme. C'est une étape essentielle qui introduit le thème du cours et éveille votre curiosité. Elle consiste en quelques activités comme par exemple : des exercices, des questions de quiz, des vidéos ou encore des questions de réflexion.
  2. Classe en ligne (3 heures)
    Pendant le cours, tous les participants se retrouvent en ligne en même temps. Tout le monde peut se voir et s'entendre. Cela favorise l'interaction, les conversations, et la collaboration, afin que vous puissiez également apprendre des autres. En général, le groupe est composé de six à douze participants.
  3. Suivi (2 heures maximum)
    Le suivi se fait également en ligne et à votre propre rythme. L'objectif ? Augmenter l'impact de votre formation, faire en sorte que vous vous développiez vraiment toutes vos nouvelles compétences et connaissances.
    Cela peut prendre, par exemple, les formes suivantes : la préparation d'un plan d'action, des questions de quiz, des lectures supplémentaires ou des conseils hebdomadaires dans votre boîte e-mail.

Connaissances préalables requises

Aucun prérequis n’est nécessaire.

Pour cette classe en ligne, outre votre PC personnel (portable ou fixe), préparez également avant la session votre smartphone chargé. Si vous disposez d’une tablette, vous pourrez également l’utiliser si vous le souhaitez.

Aperçu du programme

  • Contexte global
    • Terminologie : malware, backdoor, phishing, ransomware, keylogger, skimming, spoofing, hoax, sniffing, trojan horse, social engineering, dark web, (s)extortion
    • Partage d’expériences avec et entre les participants

  • Les dangers
    • Echange de données (connexions)
    • Stockage de données (types de stockage)

  • Identifier les menaces, de façon simple et rapide
    • Messages (e-mails, SMS, réseaux sociaux)
    • Sites Web
    • Fichiers dangereux
    • Contacts humains (par téléphone ou physiques)

  • La paramétrisation pour se protéger
    • Navigateurs Web
    • Outlook et autres clients de messagerie
    • Réseaux sociaux

  • Bonnes habitudes & bons réflexes
    • Mots de passe
    • Autres meilleures pratiques