TRAINING
BONNES PRATIQUES CYBERSECURITE

Durée : 2 jours

Prix : 1600 € HT

Distance learning or on your premises

The + of the training:
Aiola informatique has over 20 years of experience in IT security

Sensibiliser et informer les personnes aux risques Cyber.

Tous personnels d’entreprises

A l’issue de la formation, le stagiaire sera capable de :
Sensibiliser d’autres utilisateurs
Aura une attention plus particulière sur les risques cyber
Détecter les risques cyber

Une attestation de formation sera délivrée aux stagiaires qui ont réussi leurs QCM.
Le stagiaire pourra s’en prévaloir.

LE FORMATEUR
Le formateur est en activité et gère les serveurs de ses clients. Il dispose d’une expérience de plus de 20 ans.
LA DUREE
La formation est organisée sur 2 journées de 7 heures, soit 14 heures
LES DATES
Les dates sont communiquées par écrit aux apprenants.
LE SITE DE LA FORMATION
En distanciel, avec le logiciel Team ou en vos locaux.
LES TARIFS
Le coût de la formation s’élève à 1600 € HT.
LE FINANCEMENT
Nous contacter pour plus d’informations.

Processus d’inscription à la formation :
Entretien de pré-admission : téléphonique avec le formateur afin de vérifier le niveau de compétence et les motivations du postulant, prise en compte du handicap et adaptation de la formation
Présentation des problématiques posées par le postulant et détermination des objectifs professionnels de la formation,
Envoi des éléments administratifs : programme de formation, fiche formation, devis, convention ou contrat, demande de pièces justificatives,
Réception du dossier d’inscription complet et vérification des éléments demandés.
L’inscription devra être finalisée, avec un dossier complet, au minimum 3 jours avant le début prévu de la formation.

Une évaluation est organisée à la fin de la session. Celle-ci se présentera sous forme de QCM.
Une attestation de formation est délivrée aux stagiaires qui ont suivi toute la formation et qui ont obtenu une moyenne de 12/20 au QCM d’évaluation.

Support de cours
Ordinateur
Grand écran (en présentiel)

Si vous avez besoin d’aménagements spécifiques (accessibilité physique ou pédagogique) pour suivre ce parcours de formation, merci de nous contacter par téléphone ou par email : accessibilite@aiola.fr

A la fin de chaque formation, Vous serez amenés à évaluer la formation que vous avez reçue. Une note globale est calculée sur la base de ces évaluations.
Afin de vous informer au mieux sur la qualité des formations dispensées ressentie par les stagiaires, le site internet aiola.fr vous indique les résultats des évaluations par les stagiaires des formations passées, à condition que celles ci aient été dispensées au moins une fois.

Le nombre maximal de participants est fixé à 8 personnes.

Le seuil minimal de participants pour que la formation soit dispensée est fixé à 1 personne. En dessous de ce seuil, la date sera reportée, ou bien la formation pourra être simplement annulée. Dans les deux cas, vous serez informés à l’avance et, en cas d’annulation, vous seriez remboursés des sommes avancées.

Les conditions sont précisées par la convention ou le contrat de formation et les conditions générales de vente sont disponibles ici. 

Performance indicator to come

*** Dernière mise à jour de la fiche : 11/02/2025 ***

1. SENSIBILISER ET FORMER
  • Former les équipes I.T.
  • Former les utilisateurs
  • Sensibiliser aux risques
  • Savoir analyser un nouveau correspondant inconnu
 
2. CONNAITRE SON ENVIRONNEMENT
  • Infrastructure
  • Schémas
  • Inventaires matériels
  • Ressources humaines (arrivées/départs)
  • Bâtiments et accès aux locaux
 
3. GESTION DES ACCES
  • Affectation des droits au regard des responsabilités
  • Savoir choisir une politique de sécurité adaptée (mot de passes, chiffrement..)
  • Gestion des mots de passe
 
4. SECURISER LES POSTES ET TERMINAUX MOBILES
  • Recommandations
  • Supervision
  • Mise à jour
  • Bonnes pratiques
  • Gestion de politiques générales et spécifiques
  • Chiffrement
 
5. SECURISER LE RESEAU ET LES MOYENS DE COMMUNICATION
  • Recommandations
  • Sécurité du ou des réseaux (ainsi que Wifi)
  • Sécurité de la messagerie
  • Sécurité des accès extérieurs
 
6. SECURITE DE L’ADMINISTRATION
  •  Règles et usages
  • Protéger l’administration
  • Mise à jour et obsolescence
  • Auditer et analyser

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.