Informatique Informatique
Référence formation : 4-SE-DEF - Durée : 2 jours

 
  • Objectifs
  • Pré-requis
  • Pédagogie
Aider les responsables des TPE et PME à protéger leur entreprise des menaces informatiques
Une réelle connaissance informatique est nécessaire

Organisation

Les sessions de formation ont lieu de 9h00 à 12h30 et de 13h30 à 17h00

Profil formateur

  • Nos formateurs sont des experts dans leurs domaines d'intervention
  • Leur expérience de terrain et leurs qualités pédagogiques constituent un gage de qualité

Moyens pédagogiques

  • Réflexion de groupe et apports théoriques du formateur.
  • Travail d'échange avec les apprenants sous forme de réunion - discussion.
  • Utilisation de cas concrets issus de l'expérience professionnelle.
  • Validation des acquis par des questionnaires, des tests d'évaluation, des mises en situation et des jeux pédagogiques.
  • Alternance entre apports théoriques et exercices pratiques (en moyenne sur 30 à 50% du temps)

Modalités d'évaluation

  • Positionnement préalable oral ou écrit.
  • Feuille de présence signée en demi-journée.
  • Evaluation des acquis tout au long de la formation.
  • Questionnaire de satisfaction
  • Attestation de stage à chaque apprenant
  • Evaluation formative tout au long de la formation.
  • Evaluation sommative faite par le formateur .

Public concerné

Salariés - Demandeur d'emploi - Reconversion professionnelle

Adaptation pédagogique et matérielle

Si vous avez besoin d'adaptation matérielle ou pédagogique, merci de prendre contact avec notre référent Handicap par téléphone au 02 35 12 25 55 ou par email à handicap@xxlformation.com

Moyens techniques en formation présentielle

Accueil des apprenants dans une salle dédiée à la formation et équipée avec :

  • Ordinateurs
  • Vidéo projecteur ou Écran TV interactif
  • Tableau blanc ou Paper-Board

Moyens techniques en formation distancielle

A l'aide d'un logiciel comme ® Microsoft Teams ou Zoom, un micro et une caméra pour l'apprenant.

  • Suivez une formation en temps réel et entièrement à distance. Lors de la session en ligne, les apprenants interagissent et communiquent entre eux et avec le formateur.
  • Les formations en distanciel sont organisées en Inter-Entreprise comme en Intra-Entreprise.
  • L'accès à l'environnement d'apprentissage (support de cours, ressources formateur, fichiers d'exercices ...) ainsi qu'aux preuves de suivi et d'assiduité (émargement, évaluation) est assuré.
  • Les participants recevront une convocation avec le lien de connexion à la session de formation.
  • Pour toute question avant et pendant le parcours, une assistance technique et pédagogique est à disposition par téléphone au 02 35 12 25 55 ou par email à commercial@xxlformation.com

Contenu pédagogique

Accueil et introduction

  • Présentation de l'objectif du cours
  • Brève introduction à la cybersécurité

Les menaces en ligne pour les TPE et PME

  • Les principales menaces en ligne : phishing, ransomware, malware, etc.
  • Les menaces venant de l'intérieur : virus, vol de données, destruction de données...
  • Exemples de cas réels de cyberattaques contre les petites entreprises
  • Les conséquences financières et de réputation des cyberattaques

Bonnes pratiques et cybersécurité

  • Utilisation de mots de passe forts et uniques
  • Cryptage de fichiers
  • Mises à jour régulières des logiciels
  • Sensibilisation à l'email et aux pièces jointes suspectes
  • Sensibilisation aux bonnes pratiques : usb, échanges de documents, gestion des comptes...
  • Travail à distance et prestataires extérieurs
  • Accès au réseau en inter, Wi-Fi…

Comment sécuriser mon environnement

  • Le poste de travail
  • Outils et conseils pour sécuriser le poste utilisateur (Windows 10/11...)

Suite de la sécurisation du poste client

  • Rappels des technologies disponibles dans Windows : Antivirus, boot sécurisé...
  • Sécurisation par GPO
  • Cryptage de postes et des fichiers
  • Gestion des certificats

Comment sécuriser le domaine et Active Directory ?

  • Comment bien organiser Active Directory et les GPO
  • Renforcer la gestion des comptes et des groupes pour éviter les failles

Comment surveiller Active Directory ?

  • Comment surveiller son SI à la recherche d'anomalies
  • Bonnes pratiques et sources d'informations pour aller plus loin…

Comment sécuriser mon serveur de fichiers ?

  • Bonnes pratiques pour gérer le serveur et les permissions sur les fichiers
  • Outils pour sécuriser le serveur de fichiers
  • Gestionnaire de ressources, sysinternals...
  • Comment surveiller les accès aux fichiers ?

Sécuriser les services réseaux du quotidien

  • Service DHCP et serveur DNS : quels risques et quelles solutions ?
  • Gestion des accès depuis l'extérieur : VPN, Web, Rds...
  • Gestion du Wifi : accès privé / accès public

Gestion des mises à jour serveurs et postes clients

  • Mise à jour manuelle ou automatisée
  • Mise à jour des postes clients : obligatoire / falcultative
  • Mise à jour des serveurs : bonnes pratiques ?

Serveurs d'impressions et serveurs applicatifs

  • Comment augmenter la sécurité de l'impression
  • Bonnes pratiques pour les serveurs applicatifs

Prévoir un plan de reprise et de continuité en cas d'attaques ou de panne

  • Évaluer les risques
  • Définir les priorités
  • Assurer la continuité