Formation IT

Les fondamentaux de la cybersécurité IT

Objectifs pédagogiques

  • Acquérir les connaissances fondamentales des bonnes pratiques en matière de cybersécurité.
  • Acquérir les bons réflexes face aux cybermenaces.
  • Découvrir des outils et méthodes pour détecter les risques et menaces liés à l’utilisation des outils numériques.

Public

  • Tout utilisateur des outils numériques (PC, Tablettes ou smartphone)

Méthode pédadogique

  • Serious game SHIRUDO (outil qui combine pédagogie et jeu).
  • Constitution d’une base documentaire de bonnes pratiques.

Durée

6,5 h en distanciel réparties sur 9 semaines. Le stagiaire devra consacrer environ 30 minutes complémentaires par semaine pour effectuer 3 missions.

 

Tarif

890 € / stagiaire (abonnement au serious game pour 24 mois inclus).

Tarifs dégressifs selon le nombre de participants.

 

Programme

Initiation de la formation – Semaine 1 :

  -  Une première séance de 30 minutes pour s’assurer que le stagiaire peut accéder et utiliser le serious game ;
  -  Validation de l’exécution du questionnaire de positionnement ;
  -  Présentation des 3 premières missions. Confirmation du rythme de formation. Questions/réponses.

Parcours de formation – Semaines 2 à 8 :

  -  7 séances de 45 minutes pour revenir sur les objectifs et enseignements des 3 missions hebdomadaires. Validation des points clés. Présentations de cas similaires et réels dans des contextes variés.

Clôture de la formation – Semaine 9 :

  -  Une séance de 45 minutes pour restituer les résultats d’analyse des parcours de formation et de validations des acquis. Réalisation du questionnaire post-formation par les stagiaires.

Après le cycle de 9 semaines :

  -  Le stagiaire pourra poursuivre des apprentissages complémentaires mis à disposition dans le serious game pendant 24 mois (date de début = date de la validation de son inscription à la formation.

Le serious game permet de couvrir des thématiques très variées en lien avec la cybersécurité : Phishing, Malware, Internet, Authentification, Comportement, Ransomware, Téléchargement, Social engineering…

 

Pour toutes autres formations techniques, cybersécurité ou Numérique responsable - Green IT, merci de nous contacter.

 

Prendre contact

CGV

Règlement intérieur

Programme de formation