F-2-4-4
|
Numérique
|
Sécurité et bonnes pratiques

L'hygiène numérique : des gestes simples pour une sécurité maximale.
Mots de passe, mises à jour, double authentification... Adoptez une routine de sécurité infaillible. Cette formation transforme les contraintes techniques en réflexes simples pour protéger votre environnement de travail.
Intégrer les réflexes de sécurité fondamentaux dans son environnement de travail quotidien pour protéger les actifs de l'organisation et réagir efficacement face aux cybermenaces.
Appliquer une gestion rigoureuse des identités et des accès.
Sécuriser ses communications et ses transferts de données sensibles.
Maintenir l'intégrité de son poste de travail et de ses périphériques.
Identifier les signaux d'alerte d'une compromission.
Thématiques :
La fin de la mémorisation : Pourquoi l'humain est le pire gestionnaire de mots de passe. Utilisation experte d'un coffre-fort numérique.
L'authentification multi-facteurs (MFA) : Mise en place systématique des méthodes robustes (notifications push, Passkeys) plutôt que le SMS.
Verrouillage et accès physiques : La règle du "Clean Desk" (bureau propre) et le verrouillage systématique de session (Win + L ou Cmd + Ctrl + Q).
Gestion des privilèges : Pourquoi il ne faut jamais travailler sur une session "Administrateur" au quotidien.
Exercice pratique :Atelier "Forteresse Nomade" : Configuration des options de sécurité sur un smartphone pro et un ordinateur, incluant la biométrie et le délai de verrouillage automatique.
Objectif stagiaire : Rendre l'usurpation d'identité technique quasiment impossible.
Thématiques :
Transferts sécurisés : Bannir les clés USB inconnues et les sites de transfert gratuits non chiffrés. Utilisation des outils internes de partage sécurisé.
L'IA et la sécurité : Les "lignes rouges" : ce que l'on ne doit jamais copier-coller dans un outil d'IA publique.
Mises à jour et maintenance : Pourquoi la mise à jour "critique" n'attend pas. Automatisation de l'entretien logiciel.
Signalement d'incident : Comment (et à qui) déclarer une anomalie sans crainte de jugement (culture de la transparence).
Exercice pratique :Le Diagnostic d'Anomalie : Analyse de 3 scénarios (ordinateur qui ralentit brusquement, ventilateur s'emballant sans raison, fenêtre "système" inhabituelle). Définir la réaction immédiate pour chaque cas.
Objectif stagiaire : Devenir un capteur actif de menace pour l'équipe informatique.
Nous vous proposons plusieurs solutions de financement :
Le compte personnel de formation | CFP*
Les Opérateurs de Compétences | OPCO
France Travail
* si la formation choisie est dispensable via le CPF
