A l’issue de la formation, développée en présentiel chez Adimpletionum, le stagiaire sera en capacité de gérer et d’organiser son temps de travail de manière plus autonome, en s’appuyant sur des techniques et des outils adaptés à son fonctionnement et à ses fonctions.
Apprendre à se fixer des objectifs réalistes Identifier ses erreurs de planification Simplifier les tâches et regrouper les activités Prévoir le temps non planifiableCYBERSÉCURITÉ
1560€
![]() |

Description de la formation
- Remarque:
- Le prix indiqué est en HT (TTC) et il est à titre indicatif et correspond au prix de 26 heures de formation par apprenant, nous établirons, votre programmme de formation selon vos besoins et vos objecifs professionnels.
- La formation se déroule à distance en Visio: en groupe ou en individuel.
- Pour la formation en individuel, le planning est à établir en tenant compte des disponibilités du/de la formateur/trice et de l’apprenant/e.
1- OBJECTIFS DE LA FORMATION
- Identifier les risques de sécurité informatique et se mettre à jour sur l’évolution numériques.
- Savoir maîtriser et développer ses compétences numériques.
- Se conformer à la législation en vigueur.
- Garder la confidentialité des données informatiques.
- L’objectif de la sécurité informatique vise à assurer l’intégrité des données informatiques.
- Sécuriser les postes de travail et l’informatique mobile.
2- PROFIL DES BÉNÉFICIAIRES
- Les salariés
- Les particuliers
- Les demandeurs d’emploi
- Les entrepreneurs
- Les entreprises
3- Pré-requis
- Une bonne utilisation de l’ordinateur : naviguer sur internet, utiliser les différentes technologies numérique.
- Avoir un ordinateur
4 – PROGRAMME:
4- 1- BASES DE LA SÉCURITE NUMÉRIQUE (SI, SSI, …)
-
-
– Identifier son environnement numérique : Poste de travail pour Windows (C :, D :, E :, …) – Se connecter avec son compte – Utiliser des applis afin de produire un contenu multimédia (audio, photo, vidéo,…). – Installation & Utilisation de périphériques associés aux applications. – Prévenir et se protéger des applications frauduleuses. – Éviter les comportements à risques avec son ordinateur et son smartphone. – La problématique des ordinateurs portables. – Vérifier la sécurité de son smartphone. – Utiliser les applications ou services sur des équipements numériques fixes et nomades : smartphones, tablettes, ordinateurs. – Comprendre et mettre en place les sécurités de base sur un ordinateur / Mettre en place des mesures de protection : Mot de passe, Mise à jour, Sauvegarde, Antivirus, Pare-feu, Chiffrements, Habilitations et accès. – Le processus d’authentification / Qu’est-ce qu’un VPN ? – Vocabulaire réseau de base (passerelle, DNS, DHCP)
-
4- 2- PROTÉGER SES INVESTIGATIONS EN LIGNE
-
-
– Comprendre la navigation sur internet (cookies, traçage, balisage, profilage, …). – Les logiciels de traçage, balisage, profilage, … – Connexion sur un réseau inconnu (Détection et remontée d’alertes, …). – Equipements comme outils d’attaque. – Adopter des solutions contre l’interception de données. – Protection des données personnelles (RGPD, LPM, …). – Comprendre le hacking éthique. – Les problèmes liés au téléchargement de fichiers.
-
4-3- PROTÉGER SES COMMUNICATIONS EN LIGNE
-
-
– Distinction entre la protection et la défense. – Les structures institutionnelles et la réglementation : ANSSI, EC3, le code pénal, Cybermailveillance.gouv.fr, Loi Godfrain, LPM, LCEN, RGPD, … – Connaitre les notions de base et les objectifs des pirates / La sociologie des pirates / Réseaux souterrains /Motivations. – Rappel juridique sur le secret des sources. – Connaître et identifier les menaces informatiques / Panorama des menaces. – Les attaques directes et indirectes. – Les attaques locales & Les attaques distantes : – Exemples d’attaques par logiciel malveillant ou rançongiciel. – Les étapes d’une attaque et savoir comment sont utilisées les vulnérabilités. – Différences entre une attaque de masse et une attaque ciblée. – Les principaux outils utilisés lors des attaques / Outils utilisés : Cheval de Troie, Virus et vers, Spyware, Ransomware. – Les outils de protection (Antivirus, antispyware, pare-feu, sondes). – Recenser les menaces et les fraudes ciblant les particuliers. – Recenser les menaces et les fraudes ciblant les professionnels. – Vidéos sur les menaces : usurpation d’identité, cyber escroquerie, espionnage, détournement, manipulation. – Adopter des outils et services pour communiquer de manière anonyme (Adopter une organisation et des postures adaptées : Postures comportementales, organisationnelles, techniques). – Adopter des outils pour communiquer de manière chiffrée sur smartphone et sur ordinateur. – Transmettre de bonnes pratiques aux interlocuteurs qui entrent en contact avec vous.
-
4- 4 – STOCKER SES DONNÉES EN TOUTES SÉCURITÉ
-
-
– Local ou cloud : comment sauvegarder ses données ? Back-up ? – Comparaison des outils de cloud les plus répandus (Google drive, OneDrive, WeTransfer, Spider Oak). – Apprendre à chiffrer un fichier, un répertoire, un disque dur (avec VeraCrypt). – Eliminer les infos sensibles dans ses fichiers : apprendre à lire les métadonnées (avec ExifViewer). – Effacer ses données de manière sécurisée.
-
4- 5- APPLICATION À LA SÉCURITÉ DE VOTRE BUSINESS (Sécuriser son business en interne-PSSI)
-
-
– Problématique (cyber-sécurité, problème hardware, bugs, abus). – Sécuriser vos ordinateurs (PC, …) & votre smartphone & votre connexion Internet. – Connexion Wifi. – Sécuriser le reste du réseau /Les risques encourus avec les périphériques USB, CD, DVD. – Disque interne/externe, clé USB, réseau : quelles différences pour les risques ? – Business email (Le vecteur d’intrusion le plus fréquent, Les types d’arnaques par e-mail, Les bons réflexes) / messages / texting. – Virus, Ransomware. – Ingénierie social (Phishing, cibles, …) – Gérer des données partagées avec des comptables, fiduciaires etc. – Savoir bien se défendre au bureau et en déplacement – Risques liés à l’accueil du portable d’un visiteur dans l’entreprise. – Intérêts d’utiliser un serveur Proxy en entreprise pour accéder au Web. – Identifier la valeur / Ce qu’il n’est pas « grave » de perdre, Quels sont les biens à protéger ?
-
4- 6 – APPLICATION PRATIQUE À DES SCÉNARIOS MARKETING (Sécuriser son business en interne)
-
-
– Comment bien gérer un Site/communauté Facebook & Instagram & Site web & Site avec e-commerce. – Réservations online. – Applications mobile (mobile first). – Connexion avec les entreprises de takeaway. – Groupes/communauté WhatsApp & Groupes/communauté Signal. – Gérer des évènements – connexion aux entreprises de ticketing. – E-mailing (newsletter, offres spéciales). – Opt-in / Opt-out / Unsubscribe. – Gestion d’une base de données (CRM, …).. – Photographie / vidéo incluant des personnes. – Coopération avec d’autres – incluant des transferts de données. – Gestion de cartes de crédit sur ordinateur et sur smartphone. – Sécuriser vos comptes onlines. – Coopération avec des sites de marketing de restaurants.
-
4- 7 – SAVOIR RÉAGIR EN CAS DE CYBERATTAQUE
-
-
(Le cyber espionnage, La cybercriminalité, Le cyber activisme, Le cyber terrorisme, La cyber guerre au service des gouvernements et de l’espionnage).
-
4- 8- ECHANGER DE L’INFORMATION
-
-
– Repérer les communautés et réseaux professionnels/communautaires en lien avec son métier ou son domaine d’activités. – Partager avec sa communauté professionnelle, son équipe, sa hiérarchie, des informations issues de sa veille. – Alerter les membres de la communauté ou du groupe projet de la mise à disposition de nouvelles productions. – Choisir et utiliser le support de communication pour diffuser un message après d’une audience.
-
4- 9 – RÉALISER/CONTRIBUER À UNE PRODUCTION COMMUNE À PARTIR D’OUTILS DE TRAVAIL COLLABORATIF
-
-
– Apporter une contribution dans le cadre d’une production collective. – Classer l’information dans les espaces prévus à cet effet (drive, cloud, serveur) pour en faciliter l’accès. – Communiquer avec sa communauté sur l’avancement d’une production (par mail, via les outils de travail collaboratifs choisis, etc.).
-
4- 10- PARTAGER LES BONNES PRATIQUES
-
-
– Emettre des suggestions sur le mode de travail collaboratif associé au projet ou à l’activité. – Partager des bonnes pratiques numériques « métier ». – Contribuer à l’activité de son réseau en échangeant régulièrement des idées ou des arguments.
-
4- 11- IDENTIFIER LES RISQUES DE MALVEILLANCE ET METTRE EN PLACE LES MOYENS DE S’EN PRÉMUNIR
-
-
– Identifier les principaux types d’infection, fraudes et attaques/ Identifier les vecteurs d’infection. – Mettre à jour son système d’exploitation, ses logiciels et son antivirus dans les limites de ses droits d’utilisateur. – Identifier les principaux outils de protection contre les logiciels malveillants. – Contribuer à la protection de l’entreprise contre les éventuelles attaques – Complexifier et changer régulièrement ses mots de passe. – Appliquer les procédures de sécurité informatique de la structure. – Alerter sur les intrusions et infections repérées.
-
4 – 12 -PROTÉGER SON E-RÉPUTATION ET CELLE DE SON ENTREPRISE
Respecter la charte de communications informatique de l’entreprise. – S’assurer de la confidentialité des données et informations divulguées concernant l’entreprise en interne et externe.
Pour retrouver toutes les informations sur les formations que nous proposons, vous pouvez aller sur notre site web: https://www.feeim.net/
Informations contact
Type de fomation | Classe virtuelle |
Formation éligible CPF | NON |
Date de la formation | Nous consulter pour connaitre toutes nos dates |
Lieu et code postal | A distance |
Nombre d'heures | 26 |
Organisme de Formation | Feeim, Adnani Hania Formation et Expertise |
Contact par téléphone (sans surcoût) | Voir le n° de téléphone |
Visitez notre site internet | https://www.feeim.net/ |

Laissez un message à l'annonceur
Laissez un message à l'annonceur
Remplissez le formulaire ci-dessous pour envoyer un message à l'annonceur.
Partager cette annonce
Annonces à la Une
Consultez nos annonces mises en avant
La Gestion du Temps au Travail
Formation Base sur mesure – Visio-présentiel – individuel – 21h00
Formation Base sur mesure
Public
Toute personne ayant à se servir de Base pour la création et la gestion de ses bases de données ou souhaitant se créer un outil de pilotagePré requis
La formation est sur mesure, il n'y a pas de prérequis le programme est conçu en fonction du niveau et des besoinsObjectifs
Les objectifs peuvent aller de l'initiation générale à l'expertise de…
Formation complète en hypnose pour devenir hypnothérapeute – 300 heures
Se former à tous les domaines de l'hypnose pour devenir hypnothérapeute
Vous êtes intéressé(e) pour vous former à l’hypnose thérapeutique, à l'hypnothérapie, vous recherchez une formation sérieuse, complète aux dernières techniques d’hypnose qui traite tous les domaines de l’hypnothérapie, cette formation en hypnose en ligne, à distance, en FOAD, en E-Learning répond à tous ces critères.
Nos formations en hypnothérapie sont ouvertes à toutes et à tous, sans pré-requis. Elle sont destinées aux personnes en quête d’une reconversion professionnelle qui veulent devenir hypnothérapeute, ou simplement à celles qui souhaitent développer l’hypnothérapie au sein de leur activité.
L’École d’Hypnose Francophone propose l’une des formations en hypnothérapie en li…
Devenir animateur de groupe d’analyse de la pratique professionnelle
Vous souhaitez développer une compétence supplémentaire : devenir animateur de groupe d’analyse de la pratique professionnelle (GAPP).
Pour cela il est important de prendre le temps de se former et de travailler sa posture d’animateur.
Cette formation en présentiel a été conçue pour vous faire vivre une véritable expérience issue de la pratiques de trois des intervenants, eux-mêmes animateurs de GAPP.
Pour débuter l’animation des GAPP, cette formation vous fera pratiquer l’animation et vivre l’expérience des gapp via les animateurs.
Formation Excel sur mesure – Visio-présentiel – Individuel – 07h00
Formation Excel sur mesure
Public
Toute personne ayant à se servir d’un tableur pour la création de tableaux et de graphiquesPré requis
La formation est sur mesure, il n'y a pas de prérequis le programme est conçu en fonction du niveau et des besoinsObjectifs
Les objectifs peuvent aller de l'initiation générale à l'expertise de l'une à plusieurs des fonctionnalités du logic…
FORMATION DE FORMATEURS UNE AUTRE APPROCHE DE LA FORMATION
A l’issue de la formation, le stagiaire sera capable d’organiser une session de formation en partant de la préparation à l’évaluation :
Préparer, structurer, animer une formation, Faciliter la compréhension et la mémorisation, Apprendre à apprendre, Susciter une dynamique de groupe positive, Lever les freins et finaliser les attentes, Susciter la curiosité, Acquérir une pédagogie active, Développer des techniques d’animation innovantes. Formation de Formateurs : contenu :L’ensemble des six journées de formation sera organisé avec des exemples de situations concrètes vécues par les stagiaires ou de scénarii créés par les formateurs.
Les journées de formation seront articulées entre des temps théoriques et de véritables moments collectifs de pratique du métier de formateur. Des outils numériques TICE seront présentés tout au long de la formation.
R…