Se rendre au contenu

Protéger son ordinateur pour les Non-Techniciens

https://groupe-sr3.odoo.com/web/image/product.template/221/image_1920?unique=bfaea44
(0 avis)

À partir de 450 € HT
D​urée du cours : 1 jour - 7 heures

À partir de 450 € HT D​urée du cours : 1 jour - 7 heures

0,00 € 0.0 EUR 0,00 € Hors taxes

0,00 € Hors taxes

Cette combinaison n'existe pas.


Objectifs du cours

Bienvenue à notre formation dédiée à la protection de votre ordinateur pour les non-techniciens. Cette formation vous fournira les connaissances et les compétences nécessaires pour sécuriser votre ordinateur contre les menaces courantes, protéger vos données personnelles et adopter des pratiques de sécurité efficaces. Vous apprendrez à utiliser des outils simples et à mettre en place des mesures de sécurité essentielles pour garantir la sécurité de votre appareil et de vos informations. 

Ce plan de cours vise à fournir aux participants : 

  • Comprendre les menaces informatiques courantes et comment les prévenir. 
  • Utiliser des outils de sécurité pour protéger leur ordinateur. 
  • Adopter des pratiques de sécurité pour protéger leurs données personnelles. 
  • Mettre en place des mesures de prévention pour éviter les attaques informatiques.

Public

  • Les professionnels non techniques souhaitant sécuriser leur ordinateur. 
  • Les utilisateurs de tous niveaux désirant mieux protéger leurs informations personnelles. 
  • Toute personne intéressée par la cybersécurité sans être un expert technique. 

Prérequis

  • Cette formation ne nécessite pas de prérequis.  

Matériel

  • Ordinateur ou tablette : Chaque participant a besoin d'un ordinateur ou d'une tablette équipée des logiciels nécessaires, comme un navigateur web, pour accéder au contenu de la formation.  
  • Connexion internet stable : Une connexion Internet fiable et rapide est cruciale pour participer efficacement aux vidéoconférences et accéder aux outils en ligne sans problèmes de connectivité.  
  • Casque avec microphone : Un casque avec microphone intégré est recommandé pour améliorer la qualité audio et minimiser les bruits de fond lors des discussions en ligne.  
  • Webcam : Une webcam est nécessaire pour les vidéoconférences, facilitant les interactions plus personnelles et engageantes entre les participants et les formateurs.

Modalités d'organisation et d'accès

  • Formation a distance / en présentiel sur demande
  • Inscription requise jusqu'à 24 heures avant le début. 
  • Pour les formations intra-entreprise, le client doit s'assurer et s'engager à fournir toutes les ressources matérielles pédagogiques requises (équipements informatiques, etc.) nécessaires au bon déroulement de la formation, conformément aux prérequis spécifiés dans le programme de formation fourni. 

Accessibilité pour les personnes handicapées

  • Si vous nécessitez des aménagements pour des besoins spécifiques d’accessibilité, contactez Mme STEMPERT, notre référente handicap, par e-mail : referent-handicap@groupe-sr3.com pour discuter des solutions possibles.

Contenu du cours

Partie 1 : Comprendre les menaces informatiques

Introduction aux menaces informatiques courantes 

  • Qu'est-ce qu'un malware, virus, ransomware, et phishing ? 
  • Comment ces menaces peuvent affecter votre ordinateur et vos données. 

1.2. Signes d'une infection et comment réagir 

  • Reconnaître les signes d'une infection par un malware. 
  • Que faire en cas d'infection : étapes immédiates à suivre. 

Partie 2 : Utiliser des outils de sécurité

Installation et utilisation d'un antivirus 

  • Choisir un antivirus adapté. 
  • Installation et configuration de base. 
  • Planifier des analyses régulières. 

Logiciels Anti-Malware et pare-feu 

  • Différences entre antivirus et anti-malware. 
  • Utilisation des outils anti-malware pour une protection supplémentaire. 
  • Configuration et utilisation d'un pare-feu. 

Mises à jour et patches de sécurité 

  • Importance des mises à jour régulières du système et des applications. 
  • Activer les mises à jour automatiques. 

Partie 3 : Protéger ses données personnelles

Utilisation de mots de passe forts 

  • Création de mots de passe sécurisés. 
  • Utilisation d'un gestionnaire de mots de passe. 

Authentification à deux facteurs (2FA) 

  • Comprendre l'authentification à deux facteurs. 
  • Mise en place de 2FA sur les comptes importants. 

Sauvegarde des données 

  • Importance de la sauvegarde régulière des données. 
  • Utilisation de solutions de sauvegarde en ligne et hors ligne. 

Partie 4 : Pratiques de sécurité et prévention

Bonnes Pratiques pour Naviguer sur le Web 

  • Reconnaître et éviter les sites web dangereux. 
  • Conseils pour une navigation sécurisée. 

Sécurité des Emails 

  • Identifier les emails frauduleux et éviter le phishing. 
  • Bonnes pratiques pour gérer les pièces jointes et les liens suspects. 

Utilisation de réseaux Wi-Fi publics 

  • Risques associés aux réseaux Wi-Fi publics. 
  • Mesures de sécurité pour utiliser les Wi-Fi publics de manière sécurisée. 

Sensibilisation et Education continue 

  • Se tenir informé des nouvelles menaces et des mises à jour de sécurité. 
  • Ressources et outils pour une formation continue en sécurité informatique.

Méthodologie

  • Présentations interactives 
  • Démonstrations en direct 
  • Sessions de discussion en groupe pour encourager la réflexion collective et l'échange d'idées. 
  • Analyse de cas concrets permettant aux participants d'explorer différents scénarios et d'appliquer leurs connaissances théoriques. 
  • Réalisation d'études de cas pour approfondir la compréhension des concepts abordés et leur application dans des situations réelles. 
  • Utilisation de questionnaires interactifs pour évaluer régulièrement la compréhension des participants et favoriser la participation active. 
  • Feedback personnalisé et continu pour orienter les discussions, identifier les lacunes et stimuler l'apprentissage.

Évaluation

  • Réalisation d’un test initial avant la formation pour évaluer les connaissances préalables. 
  • Evaluation formative via des exercices pratiques permettant l’auto-évaluation de l’apprenant. 
  • Evaluation sommative pour valider le parcours de formation. 
  • Feedback des participants à la fin de la formation pour évaluer la pertinence de la formation et identifier les domaines à améliorer. 
  • Évaluation de la compréhension des concepts clés à travers des quiz ou des travaux écrits. 
  • Questionnaire de fin de formation pour tester les connaissances acquises.


Cours mis à jour en date du 07/06/2024