Objectifs de la formation
À la fin de cette formation, le participant sera capable d’évaluer le potentiel de risque afin de se protéger des menaces inhérentes à l’utilisation de l’informatique.Clientèle visée
Utilisateurs d’informatique dans un contexte professionnel ou personnel.Préalables
Aucun.Formateurs
Architecture de la formation
- Unité d’apprentissage (UA) 1 - Distinguer les principales menaces cybernétiques : types de cyber attaques, risques et conséquences, méthodes et technologies de sécurité
- UA 2 - Repérer des courriels d’hameçonnage et d'escroquerie (ingénierie sociale) : techniques de piratage, motivations des pirates informatiques
- UA 3 - Évaluer les risques liés à l’utilisation des réseaux sociaux : identité et confidentialité, éthique et responsabilités, information vs désinformation
- UA 4 - Connaître les causes de l'usurpation de son identité numérique : informations sensibles, mots de passe et authentification, protection des données
- UA 5 - La sécurité dans le cloud : évaluer les risques associés à l’utilisation des solutions infonuagiques
Formation privée en entreprise
Vous êtes plusieurs à vouloir suivre une formation en particulier dans votre entreprise? Si vous êtes plus de 8 personnes, nous pouvons nous déplacer à vos bureaux pour vous donner votre formation en privé. Contactez-nous pour plus de détails ou demandez-nous une soumission en ligne.
Demander une soumissionFormation privée en entreprise
Vous êtes plusieurs à vouloir suivre une formation en particulier dans votre entreprise? Si vous êtes plus de 8 personnes, nous pouvons nous déplacer à vos bureaux pour vous donner votre formation en privé. Contactez-nous pour plus de détails ou demandez-nous une soumission en ligne.
Demander une soumission