Formation sécurisez votre informatique

520,00

Vous avez des doutes sur la sécurité de vos données, en cas d’attaque de pirate, de vol, de sinistre …

Vous voulez être certain de disposer d’un plan de reprise d’activité (PRA), pour être serein en cas de catastrophe informatique.

Avec cette formation sécurité informatique, vous allez vous mettre à l’abri du désastre informatique.

Vous allez ranger vos données et les garder en sécurité.

Vous allez vous protéger, sans investir dans aucun logiciel.

Vos fichiers seront sauvegardés de manière complète, fiable, automatique, en quelques minutes, même sur un simple disque USB.

Le résultat : sécurité et sérénité, sans dépenser.

Cette formation n’est pas une simple suite de recettes, mais un PLAN d’ACTION cohérent, fait de solutions simples, rapides, pratiques, directes, et souvent exclusives et à contre-courant.

Avec cette formation accélération maitrise et sécurité PC, vous allez acquérir des méthodes et obtenir les résultats promis, et chiffrés.

DUREE et TYPE

Environ 8 heures de vidéos (FOAD) et QCM, à votre rythme, vous aurez 6 mois pour la suivre.

VOIR LA FICHE DE LA FORMATION COMPLETE modules 3 à 5

FINANCEMENT

Nous sommes un organisme de formation déclaré et inscrit sur Datadock, et à ce titre une prise en charge intégrale est probable si vous êtes en activité professionnelle, quel que soit votre statut (salarié, libéral, auto-entrepreneur, gérant de société …). Un dossier de prise en charge conforme aux exigences des OPCO est fourni sur demande.

Financement également possible par le compte personnel de formation (CPF).

Si vous souhaitez utiliser votre CPF, ne commandez pas directement cette formation, utilisez ce lien pour vous inscrire.

Catégorie :

Description

Formation sécurité informatique

PUBLIC VISE

Toute personne se servant d’un ordinateur de type PC sous Windows.

NIVEAU REQUIS

Débutant mais avec des notions de base comme :

  • Savoir démarrer et arrêter un ordinateur,
  • Savoir ce qu’est le bureau, une icône, un logiciel,
  • Avoir déjà consulté Google pour une recherche,
  • Avoir déjà consulté ses mails.

FINANCEMENT

Nous sommes un organisme de formation déclaré et inscrit sur Datadock, et à ce titre une prise en charge intégrale est probable si vous êtes en activité professionnelle, quel que soit votre statut (salarié, libéral, auto-entrepreneur, gérant de société …).

Cela dépend bien sur de votre situation et de l’organisme compétent, mais nous pouvons vous aider à déterminer quel organisme ou opérateur de compétences (OPCO) gère le financement de vos formations, et nous vous fournissons un dossier de prise en charge conforme.

Financement également possible par le compte personnel de formation (CPF).

Si vous souhaitez utiliser votre CPF, ne commandez pas directement cette formation, utilisez ce lien pour vous inscrire.

OBJECTIFS

Vous avez des doutes sur la sécurité de vos données, en cas d’attaque de pirate, de vol, de sinistre …

Vous voulez être certain de disposer d’un plan de reprise d’activité (PRA), pour être serein en cas de catastrophe informatique.

Avec cette formation sécurité informatique, vous allez vous mettre à l’abri du désastre informatique.

Vous allez ranger vos données et les garder en sécurité.

Vous allez vous protéger, sans investir dans aucun logiciel.

Vos fichiers seront sauvegardés de manière complète, fiable, automatique, en quelques minutes, même sur un simple disque USB.

Le résultat : sécurité et sérénité, sans dépenser.

Cette formation n’est pas une simple suite de recettes, mais un PLAN d’ACTION cohérent, fait de solutions simples, rapides, pratiques, directes, et souvent exclusives et à contre-courant.

Avec cette formation accélération maitrise et sécurité PC, vous allez acquérir des méthodes et obtenir les résultats promis, et chiffrés.

DUREE et TYPE

Environ 8 heures de vidéos (FOAD) et QCM, à votre rythme, vous aurez 6 mois pour la suivre.

CADEAU BONUS

l’e-Book version intégrale (valeur 20 €) complément idéal de votre formation.

CONTENU de votre Formation accélération maitrise et sécurité PC:

    Nota: par cohérence avec les autres formations, la numérotation des modules commence à 3, les modules 1 et 2 étant présents dans les formations optimisation et intégrale.

    MODULE 3 STOP PUB! Sérénité, sécurité et protection virus.

    Durée : 2 h 30.

    Objectif

    Ne rêvons pas, il n’y a pas de solution définitive et efficace à 100% pour se débarrasser des publicités, notifications intempestives, malwares et virus en tous genres.

    Vous allez donc apprendre à vous débarrasser de tous ces indésirables à chaque fois que cela sera nécessaire.

    Résultat

    Vous aurez enfin le contrôle !

    Vous connaitrez les gestes-barrière qui limiteront vos risques.

    Vous protégerez mieux vos données et votre vie privée.

    Vous serez plus efficace car moins dérangé.

     

    Chapitre 1 STOP PUB !

    Objectif

    Eviter au maximum d’être traqué dans vos habitudes et dérangé par des pubs intempestives.

    Résultat

    Vous serez plus efficace car moins dérangé.

    Contenu

    • Les paramètres de confidentialité
    • Les cookies
    • La réinitialisation des navigateurs
    • L’utilitaire Adblock

     

    Chapitre 2 Virus et anti-virus

    Objectif

    Eviter au maximum les menaces sur votre sécurité.

    Résultat

    Vous connaitrez les types de malwares, du simple indésirable jusqu’au cheval de Troie et au ransomware.

    Vous saurez vous en débarrasser.

    Vous saurez pourquoi un anti-virus n’empêche pas d’être progressivement infecté.

     

    Chapitre 3 Les gestes barrière

    Objectif

    Tout ce qu’il faut savoir pour compliquer la tâche des pirates et ne pas tomber dans leurs panneaux.

    Résultat

    Vous connaîtrez les gestes-barrière.

    Vous saurez quoi faire, par exemple en cas de

    • Messages avec votre mot de passe
    • Vrai ou faux message d’activité suspecte sur vos comptes
    • Menaces de pirates

     

    Chapitre 4 La redirection de mail

    Objectif

    Comprendre ce qu’est cette attaque très dangereuse, la vigilance à avoir et les actions à prendre.

    Résultat

    Vous saurez contrer cette attaque parmi les plus graves et pourtant fréquente.

     

    Chapitre 5 Les protections du système

    Objectif

    Utiliser des protections très simples et très efficaces, prévues par votre système.

    Résultat

    Vous ne laissez pas la porte ouverte.

    Si votre système a été endommagé, vous pouvez facilement revenir en arrière à une date où il fonctionnait.

    Contenu

    • Le mot de passe de session
    • La protection du système

    Chapitre 6 Les sauvegardes

    Objectif

    Savoir ce qu’est une vraie sauvegarde, sur quel support la faire.

    Résultat

    Vous saurez faire des sauvegardes.

    Vous saurez lesquelles protègent d’un ransomware.

    Si votre système ou vos données ont été endommagés, vous pouvez facilement les restaurer.

    Contenu

    • Principes de base des sauvegardes
    • Choix du support
    • La sauvegarde historique des fichiers
    • L’image système

    Chapitre 7 Les cryptage des données

    Objectif

    Pourquoi et comment crypter ses données.

    Résultat

    Vous choisirez de crypter ou non vos données en connaissant les avantages et les risques.

     

    Validation des acquis

    Sous forme de QCM, vérifiez que vous avez bien appliqué chaque point.

     

     

    MODULE 4 Ranger et retrouver ses données.

    Durée : 2 h 20.

    Objectif

    Être efficace et serein avec vos données car vous en avez le contrôle, vous savez où et comment les ranger et les retrouver en quelques secondes.

    Avoir un environnement de travail adapté.

    Résultat

    Vos données sont rangées, occupent juste l’espace nécessaire.

    Vos données sont toujours disponibles quand vous en avez besoin.

    Vos données sont faciles à sauvegarder.

     

    Chapitre 1 Optimisation de l’interface homme-machine

    Objectif

    Adapter le bureau de Windows à vos habitudes de travail

    Résultat

    Avoir un environnement de travail pratique et adapté.

    Contenu

    • Les icônes essentielles du bureau
    • Paramètres d’affichage des dossiers
    • Barre des tâches
    • Zone de recherche
    • Zone de notification

     

    Chapitre 2 Gestion des bibliothèques de données

    Objectif

    Utiliser le rangement le plus simple, celui prévu par le système.

    Résultat

    Vos données sont faciles à retrouver quand vous en avez besoin.

    Vos données sont à l’emplacement prévu par défaut pour les sauvegardes.

    Contenu

    • C’est étudié pour !
    • Pourquoi les utiliser.
    • Séparation système et données.
    • Le cas de Téléchargements

     

    Chapitre 3 Solutions de stockage

    Objectif

    Comprendre où et comment peuvent se stocker les données.

    Résultat

    Vous choisissez votre solution de stockage en toute connaissance de cause.

    Contenu

    • L’ordinateur
    • Le disque USB
    • Le NAS
    • Le Cloud

     

    Chapitre 4 Les solutions Cloud

    Objectif

    Comprendre ce qu’est réellement le Cloud, utiliser ses avantages, éviter ses pièges.

    Résultat

    Que vous choisissiez d’utiliser le Cloud ou pas, ce sera une décision prise en toute connaissance de cause.

    Vous saurez comment bien l’utiliser, ou au contraire comment être certain de ne pas l’utiliser sans le savoir.

    Contenu

    • Notions de base
    • Cloud de données l’utiliser ou non : avantages et inconvénients
    • L’utilisation forcée iCloud et OneDrive, y rester ? En sortir ?
    • Cloud de sauvegarde : quand et comment l’utiliser.

     

    Validation des acquis

    Sous forme de QCM, vérifiez que vous avez bien appliqué chaque point.

     

     

    Module 5 Gestion des crises / Se relever après un crash ou une attaque grave

    Durée : 2 heures 40.

    Objectif

    Redémarrer au plus vite et avec le moins de pertes possibles après un crash complet, qu’il soit dû à une panne, un sinistre ou une attaque.

    Résultat

    En quelques heures, retrouvez votre ordinateur et vos données comme si le crash n’avait jamais eu lieu.

     

    Chapitre 1 Comment se produisent les crises ?

    Objectif

    Sachez ce qui vous menace !

    Résultat

    Vous comprendrez les risques qui menacent vos données et donc votre activité.

    Contenu

    • Les simples erreurs : modifications, effacements
    • Le crash matériel
    • Les attaques
    • Le ransomware

     

    Chapitre 2 Comment prévenir les crises ? / Les erreurs à éviter

    Objectif

    Abandonner toutes les mauvaises habitudes qui vous feront perdre vos données en cas d’urgence.

    Principe de base : tout ce qui est local est à risque.

    Résultat

    Vous comprendrez pourquoi certaines pratiques de sauvegarde sont des erreurs fatales.

    Contenu

    • Unité de lieu
    • Unité de données
    • Recopie
    • Sauvegarde manuelle

     

    Chapitre 3 Fiabilisation des sauvegardes

    Objectif

    Savoir tester la fiabilité des sauvegardes.

    Résultat

    Vous saurez comment tester vos sauvegardes.

    Vous savez ce que peut faite un ransomware.

     

    Chapitre 4 Restauration

    Objectif

    Savoir restaurer les sauvegardes et établir un PRA (plan de reprise d’activité).

    Résultat

    Vous êtes serein, sachant que vous avez une procédure pour récupérer vos données en cas de crise.

     

    Validation des acquis

    Sous forme de QCM, vérifiez que vous avez bien appliqué chaque point.

     

    Evaluation finale formation sécurité informatique

    Evaluation globale des acquis – QCM

    Evaluation de la qualité de la formation. – Questionnaire libre.

    A réception de ce QCM, session à distance entre le formateur et le stagiaire par TeamViewer de façon à vérifier les solutions mises en place par le stagiaire, son niveau de satisfaction, et lui apporter les conseils pour la meilleure mise en pratique, de manière pérenne.