Sécurité informatique pour l’utilisateur

Sécurité informatique pour l’utilisateur

Objectifs de la formation

L’objectif est de faire un tour d’horizon des problèmes de sécurité liés à l’utilisation des outils informatique, de comprendre comment ils se produisent, de savoir ce qu’ils impliquent et surtout de les prévenir afin de ne pas en être la victime. Le contenu de la vidéo s’appuie sur le référentiel ICDL Cybersécurité v1.6.

Pré-requis

Public :
Tout utilisateur d’un appareil numérique (ordinateur, tablette, smartphone) qui souhaite comprendre les risques et les actions à mener pour éviter et/ou contrer les menaces en informatique.

Prérequis :
Quelques notions de base en matière d’informatique sont utiles pour aider à la compréhension.

Contenu de la formation

Vidéo
Ce module vous propose la consultation d’une vidéo d’une durée de 1h39.
Sécurité informatique – Concepts essentiels et techniques de protection pour l’utilisateur
• Concepts de sécurité
– Menaces sur les données
– Les 5 piliers de la sécurité informatique
– Droits et utilisation des outils informatiques au sein de l’entreprise
– Ingénierie sociale
– Confidentialité des données
• Logiciels malveillants
– Les principaux logiciels malveillants
– Vecteur de diffusion des logiciels malveillants
– Protection contre les logiciels malveillants
• Sécurité réseau
– Les principaux types de réseaux
– Le pare-feu (ou firewall)
– La connexion au réseau : par câble ou Wi-fi
– Méthodes d’authentification
• Utilisation sécurisée du Web
– Reconnaître une page web sécurisée
– Certificat numérique
– Mot de passe à usage unique
– Cookie
– Suppression des données personnelles dans le navigateur
– Réseaux sociaux
• Utilisation sécurisée de la messagerie
– Risques associés aux e-mails et règles à respecter
– Protection des e-mails
– Messagerie instantanée
• Gestion de la sécurité des données
– Sauvegarde des données
– Suppression définitive des données

Livre
Ce module vous propose la consultation d’un support de cours numérique.
Sécurisez votre ordinateur et vos données – Déjouer les pièges et user des bonnes pratiques
• Qu’est-ce que la sécurité ?
• Le matériel
• Mes logiciels
• Mes données
• Les bonnes pratiques
• Séparation des domaines privé et professionnel

8 à 10 heures

FR

EB2SEC