Cybersécurité : sensibilisation - Découvrir les enjeux de la cybersécurité en entreprise, les différents types de menaces et les moyens de s'en prémunir.

Objectifs

Comprendre les risques, les enjeux d’une cyberattaque<br> Identifier les menaces, les conséquences d’une cyberattaque.<br> Identifier les mesures de protection, les bonnes pratiques et les bons réflexes.

Contenu de la formation

1 - Introduction<br> Pourquoi se sensibiliser à la SSI ?<br> Les notions clés à connaître<br> Cadre légal et réglementaire<br> les acteurs de la SSI et leur rôle<br> <br> 2 – Les menaces et vecteurs d’attaque<br> Le phishing / l'hameçonnage<br> L'usurpation d’identité<br> Les virus<br> Les arnaques au Président<br> Les clés USB<br> L’impact des réseaux sociaux<br> <br> 3 - Les risques<br> Le vol, la corruption, la suppression des données de l’entreprise, la collectivité.<br> La réputation de l’entreprise, la collectivité<br> La perte financière,<br> L’indisponibilité du Système d’information<br> Le lien avec l’ingénierie sociale, l'intelligence économique, l'espionnage industriel<br> <br> 4 – les bonnes pratiques<br> Les mots de passe :<br> ◦ Un bon mot de passe doit…<br> ◦ Les bonnes habitudes à adopter<br> ◦ Les gestionnaires de mots de passe<br> <br> Les e-mails :<br> ◦ le principal vecteur d’attaque,<br> ◦ cas pratiques : exemples hameçonnage<br> ◦ comment reconnaître un faux mail L’arnaque la plus fréquente par email<br> ◦ les bons réflexes<br> <br> Les FOVI : Faux ordre de Virement dans le cadre des tentatives d’arnaques au Président : les bons réflexes<br> Le nomadisme, les déplacements (vol de matériel, ...)<br> Le WIFI<br> La navigation sur Internet<br> Le poste de travail, l’antivirus, les mises à jour …<br> Le stockage et les sauvegardes (clés usb, locales, serveurs, ...)<br> La protection des données, l’archivage, la destruction ou recyclage<br> La politique de sécurité, la charte informatique<br> <br> 5. Conclusion<br> La résilience des entreprises, des collectivités, les responsabilités engagées,<br> Reprise des objectifs de la formation

Résultats attendus de la formation

Attestation de fin de formation
N° session CO
Date de début
Date de fin
Lieu de formation
Inscription
Public
Détails
333475S
06/01/2025
19/12/2025
Auxerre 89000
Tout public
Afficher les détails

Durée

Durée totale de la formation: 7 heure(s)
Durée en centre: 7 heure(s)
1

Modalites de formation

Modalités d'enseignement: Formation en présentiel

Rythme: Temps partiel

FPC Formation professionnelle continue : Oui

Lieu de formation

GRETA 89
44 Boulevard Lyautey
89000 - Auxerre

ORGANISME FORMATEUR

GRETA 89
Voir la fiche complète de l'organisme formateur Contacter l'organisme formateur pour cette session

Admission

Niveau entrée requis : Sans niveau spécifique

Statut(s) des publics accueillis :
Tout public

Conditions spécifiques d'admission (ou pré-requis) : Aucun prérequis complémentaire

COMPLEMENT D’INFORMATION

GRETA 89

Raison sociale : GRETA 89

44 Boulevard Lyautey - 89000 Auxerre

03 86 72 10 40

Voir la fiche complète de l'organisme Voir le site web Géolocaliser

Cette formation est indexée aux domaines suivants :

  • 31006 - Sécurité informatique

Spécialité de formation NSF :

  • 326 - Informatique, traitement de l'information, réseaux de transmission des données