Participation GRATUITE à la formation Sensibilisation à la cybersécurité pour les utilisateurs

Cette solution Eccentrix permet une gratuité de 20 participations à la formation Sensibilisation à la cybersécurité pour les utilisateurs (CS8525)

Il s’agit d’un cours complémentaire de deux heures portant sur les essentiels de la sécurité informatique et pertinent pour n’importe quel utilisateur de systèmes informatiques de l’organisation. 

Cette offre est cumulative – en faisant l’inscription des participants aux formations applicables, le nombre final de participants à ce cours complémentaire peut devenir important. Par exemple, deux inscriptions à un cours éligible donnent la possibilité de former 40 participants sur les essentiels de la sécurité informatique en entreprise.

Qu’est-ce que la formation Sensibilisation à la cybersécurité pour les utilisateurs (CS8525)?

Il s’agit d’une formation destinée à tout le personnel d’une organisation, informant des connaissances et des compétences essentielles pour devenir un défenseur proactif contre les cybermenaces.

Cette formation peut faire partie d’une pièce importante dans la mise en place d’une stratégie organisationnelle plus globale visant à sensibiliser les utilisateurs des enjeux de la cybersécurité et des moyens pour éviter des attaques informatiques, notamment par l’ingénierie sociale.

Le plan de cours est composé de neuf modules portant sur les aspects les plus importants sur la protection des données et sur la sécurité de l’information.

Pourquoi devriez-vous investir votre temps dans ce cours?

Les cybercriminels conçoivent constamment de nouvelles façons d’exploiter les vulnérabilités et de cibler des individus sans méfiance. En augmentant votre sensibilisation à la cybersécurité, vous pouvez non seulement protéger vos données personnelles, mais aussi contribuer à protéger votre organisation et ses précieux actifs contre d’éventuelles cyberattaques.

Que pouvez-vous attendre de ce cours ?

Tout au long des modules interactifs, vous explorerez des études de cas réels et des scénarios pratiques simulant des cybermenaces. Cette approche vous permettra d’appliquer efficacement vos nouvelles connaissances dans vos interactions quotidiennes en ligne, tant au travail que dans votre vie personnelle.

Quelles formations comprennent le bénéfice?

Plan de formation

  • Le besoin de sécuriser les données
  • Les menaces
  • Les vulnérabilités
  • Les attaques
  • Les exploits
  • Les contremesures
  • Les techniques en ingénierie sociale
  • L’hameçonnage
  • Par appel, par texto, par présence physique
  • Outils de détection
  • Exemple de site Web d’hameçonnage
  • Exemple de courriels d’hameçonnage
  • Comment détecter l’hameçonnage?
  • Démonstration : Détecter l’hameçonnage
  • Difficulté à effacer vos données sur le Web
  • Publicités de navigation ciblées
  • La sécurité des fichiers témoins
  • Filtrage de contenu inapproprié
  • La divulgation des données sur les réseaux sociaux
  • L’utilisation de la navigation privée
  • Bonnes pratiques et comportement utilisateur
  • Application des politiques de l’entreprise
  • Démonstration: Démarrer la navigation privée
  • Les politiques de mot de passe dans les environnements d’entreprise
  • Mot de passe trop faible
  • Mot de passe trop fort
  • L’utilisation d’un mot de passe pour accéder à plusieurs services distincts
  • L’authentification multi-facteur (MFA)
  • Exemples de mots de passe complexes
  • Démonstration : Mon mot de passe est-il sécuritaire?
  • Démonstration : Changement d’un mot de passe
  • L’accès à votre boîte aux lettres
  • La transmission des courriels en texte clair
  • L’écoute clandestine/l’interception sur le réseau
  • Les tunnels sécurisés
  • Les vulnérabilités des systèmes défaillants
  • Le comportement utilisateur
  • Types de logiciels malicieux
  • Exemple de rançongiciel
  • Exemple de faux logiciel de sécurité
  • La sécurité avec l’anti-virus
  • Les mises à jour logicielles
  • Les bonnes pratiques
  • Démonstration : Comment mettre à jour mon système?
  • La mobilité est partout
  • La popularité croissant des appareils mobiles
  • Les enjeux de sécurité d’appareils mobiles
  • Sécurité du réseau sans-fil
  • Réseaux domestiques, de travail et en public
  • Les VPN pour l’accès à distance sécurisé
  • Démonstration : Explorer les réseaux sans-fil disponibles
  • Vos informations sont partout
  • Où est-ce stocké?
  • Comment est-ce sécurisé?
  • Votre information peut-elle être volée?

Comment utiliser ce bénéfice?

Cette solution est comprise dans votre inscription directement lors de votre inscription au cours principal éligible. Il n’y a donc pas d’action additionnelle requise de votre part. Une fois le cours principal terminé, les participants vont recevoir un courriel avec une invitation à inscrire les participants aux dates proposées. Finalement, tous les inscrits vont recevoir une invitation formelle à l’évènement à sept jours avant le départ.

Vous recherchez une solution permettant de profiter en illimité des formations depuis notre calendrier de formations confirmées?

Renseignez-vous sur cette solution Eccentrix

Remplissez le formulaire avec vos coordonnées essentielles et l’un de nos représentants experts vous contactera pour discuter des possibilités d’acquérir cette solution Eccentrix pour votre organisation.

Notre site Web utilise des fichiers témoins pour personnaliser votre expérience de navigation. En cliquant sur « J’accepte », vous consentez à l’utilisation des témoins.