Objectifs de la formation
À la fin de cette formation, le participant sera capable d’évaluer le potentiel de risque afin de se protéger des menaces inhérentes à l’utilisation de l’informatique.Clientèle visée
Utilisateurs d’informatique dans un contexte professionnel ou personnel.Préalables
Aucun.Intervenants
Architecture de la formation
- Unité d’apprentissage (UA) 1 - Distinguer les principales menaces cybernétiques : types de cyber attaques, risques et conséquences, méthodes et technologies de sécurité
- UA 2 - Repérer des courriels d’hameçonnage et d'escroquerie (ingénierie sociale) : techniques de piratage, motivations des pirates informatiques
- UA 3 - Évaluer les risques liés à l’utilisation des réseaux sociaux : identité et confidentialité, éthique et responsabilités, information vs désinformation
- UA 4 - Connaître les causes de l'usurpation de son identité numérique : informations sensibles, mots de passe et authentification, protection des données
- UA 5 - La sécurité dans le cloud : évaluer les risques associés à l’utilisation des solutions infonuagiques.
Formation en entreprise
Vous avez plusieurs employés intéressés par une même formation? Que ce soit en présentiel dans vos bureaux ou à distance en mode virtuel, nous offrons des formations privées adaptées aux besoins de votre équipe. Des tarifs de groupes sont disponibles. Contactez-nous pour plus de détails ou demandez une soumission en ligne.
Demander une soumissionFormation en entreprise
Vous avez plusieurs employés intéressés par une même formation? Que ce soit en présentiel dans vos bureaux ou à distance en mode virtuel, nous offrons des formations privées adaptées aux besoins de votre équipe. Des tarifs de groupes sont disponibles. Contactez-nous pour plus de détails ou demandez une soumission en ligne.
Demander une soumission