Public (H/F)
Tout public
Dates
Session 1 : Du 06/01/2025 au 19/12/2025
Inscriptions fermées, contacter l'organisme de formation pour plus d'informations.
Durée
Durée indicative : 1 jours
Durée totale : 7 heures
Durée en centre de formation : 7 heures
Modalités de formation
Formation en présentiel
Pédagogie adaptée aux personnes en situation de handicap
Intraentreprise
Interentreprise
En centre
Personnes en situation de handicap, prenez contact avec l'organisme en amont pour une étude préalable des possibilités d'adaptation des modalités en fonction de vos besoins spécifiques et particuliers.
Coût de la prestation
Coût total maximal : 140.00 € (calcul à l'assiduité)
Tarif individuel par candidat. Un tarif global peut être proposé en cas de constitution d'un groupe suffisant par une ou plusieurs entreprises.
Lieu(x) de la formation
Antenne d'Auxerre - Site Fourier
44 boulevard Lyautey
89000 Auxerre
Accessibilité bâtimentaire
Restauration
Restauration possible à la cantine de l'établissement et/ou à proximité.
Hébergement
Interlocuteur(s)
REGNAULT Julien
Coordinateur pédagogique
Tél : 03 86 72 03 22
julien.regnault@ac-dijon.frOrganisme responsable de l'offre
GRETA 89
Lycée Joseph Fourier, 44 Boulevard Lyautey, BP 80053
89010 AUXERRE
Tél : 03 86 72 10 40
greta89.contact@ac-dijon.frSiret : 19890005200020
N° d'activité : 2689P000389
www.bourgogne-greta.frOBJECTIF(S)
– Comprendre les risques, les enjeux d’une cyberattaque.
– Identifier les menaces, les conséquences d’une cyberattaque.
– Identifier les mesures de protection, les bonnes pratiques et les bons réflexes.
PRÉREQUIS
Niveau d'entrée souhaité : Sans niveau spécifique
Aucun prérequis complémentaire
CONTENU
1 – Introduction
Pourquoi se sensibiliser à la SSI ?
Les notions clés à connaître
Cadre légal et réglementaire
les acteurs de la SSI et leur rôle
2 – Les menaces et vecteurs d’attaque
Le phishing / l’hameçonnage
L’usurpation d’identité
Les virus
Les arnaques au Président
Les clés USB
L’impact des réseaux sociaux
3 – Les risques
Le vol, la corruption, la suppression des données de l’entreprise, la collectivité.
La réputation de l’entreprise, la collectivité
La perte financière,
L’indisponibilité du Système d’information
Le lien avec l’ingénierie sociale, l’intelligence économique, l’espionnage industriel
4 – les bonnes pratiques
Les mots de passe :
◦ Un bon mot de passe doit…
◦ Les bonnes habitudes à adopter
◦ Les gestionnaires de mots de passe
Les e-mails :
◦ le principal vecteur d’attaque,
◦ cas pratiques : exemples hameçonnage
◦ comment reconnaître un faux mail L’arnaque la plus fréquente par email
◦ les bons réflexes
Les FOVI : Faux ordre de Virement dans le cadre des tentatives d’arnaques au Président : les bons réflexes
Le nomadisme, les déplacements (vol de matériel, …)
Le WIFI
La navigation sur Internet
Le poste de travail, l’antivirus, les mises à jour …
Le stockage et les sauvegardes (clés usb, locales, serveurs, …)
La protection des données, l’archivage, la destruction ou recyclage
La politique de sécurité, la charte informatique
5. Conclusion
La résilience des entreprises, des collectivités, les responsabilités engagées,
Reprise des objectifs de la formation
MOYENS PÉDAGOGIQUES
Document pédagogique, Etude de cas, Travaux pratiques
MODALITÉS D'ADMISSION ET DE RECRUTEMENT
Admission après entretien
ÉVALUATION ET RECONNAISSANCE(S) DES ACQUIS
Attestation de fin de formation
Quizz en cours de formation
Questionnaire d’évaluation des acquis en fin de formation
INTERVENANT(E)(S)
Formateur expert du domaine
Informations non contractuelles ne constituant en aucun cas une garantie ou un engagement du GRETA 89
Date de mise à jour : 27/11/2024