Prévention des risques liés à la cybersécurité E-learning (asynchrone)
Dernière mise à jour : 11/08/2025
Description
Positionnement d'entrée
Les enjeux de la sécurité informatique
Définition et sensibilisation aux pratiques sécuritaires
Importance de la protection des données et de la prévention des cyber-attaques
Identifier les différentes cyber menaces
- Gestion des mots de passe
- L'hameçonnage
- Les rançongiciels
- Les réseaux sociaux
- Les appareils mobiles
- Usage pro / Usage perso
- Le faux support technique
- Les virus informatiques
Les bonnes pratiques
Hygiène et conscience informatique
Ressources documentaires :
- Fiches réflexes
- Fiches mémo
- Vidéos
Positionnement de fin de formation
Objectifs de la formation
À l'issue de la formation, les participants seront capables de :
- Protéger les données et prévenir les cyber-attaques
- Identifier les différentes cyber menaces
- Réduire les risques
- Acquérir les bonnes pratiques de base en matière de sécurité informatique
Public visé
Prérequis
Modalités pédagogiques
Pédagogie de type démonstrative, interactive, réflexive : exposé, cas pratiques, vidéos. Ressources téléchargeables.
Il est mis à disposition des apprenants une plateforme en ligne (LMS) 24h/24h qui assure la délivrance de contenus pédagogiques. Le contenu, de type multimédia, est constitué de vidéos, de textes et quiz interactifs. Le formateur est disponible directement via 3 canaux de communication (téléphone, forum, mail). Le support technique est assuré dans les mêmes conditions.
Le support téléphonique est accessible du lundi au vendredi (jours ouvrables) de 9h à 12h et de 14h à 17h.
Moyens et supports pédagogiques
Les ressources pédagogiques mises à disposition incluent des documents théoriques, des études de cas, des vidéos dont certaines peuvent être téléchargées par l'apprenant.
Des relevés de connexion et des certificats de réalisation seront également fournis, attestant de la participation et des compétences acquises durant la formation.
Modalités d'évaluation et de suivi
Les modalités d'évaluation des compétences acquises durant la formation comprennent un questionnaire à choix multiples (QCM) qui sera administré au début et à la fin de la formation. Cela permettra d'évaluer les progrès des participants.
Une grille de compétences sera complétée par le formateur pour chaque participant, avec des seuils de capitalisation fixés à 70% pour attester des compétences acquises, tandis qu'une capitalisation entre 30% et 70% indiquera des compétences partiellement acquises.
Les participants ayant une capitalisation inférieure à 30% seront considérés comme n'ayant pas acquis les compétences nécessaires.
Compétences acquises à l'issue de la formation
- Comprendre les menaces courantes en matière de cybersécurité
- Apprendre les pratiques de base pour sécuriser les informations
- Comprendre l'importance de la protection des données personnelles et sensibles
- Apprendre à protéger ses données contre les accès non autorisés
Profil du / des Formateur(s)
Informations sur l'admission
Informations sur l'accessibilité
Accessibilité au module e-learning au cas par cas après étude de la situation et du handicap. Pour toute information, contacter le référent handicap flaunay@3asante.fr