Skip to content.

Aperçu du cours

 
 
 

Essai gratuit !

Ce formulaire est protégé par reCAPTCHA et la politique de confidentialité et les conditions de service de Google s’appliquent. Pour en savoir plus sur la manière dont NAVEX traite vos données personnelles, consultez notre déclaration de confidentialité.

Thank you for your interest in our online compliance training solutions. A NAVEX representative will contact you shortly. If you have any immediate questions, please give us a call 1-866-297-0224.

At a glance

Course Types
course
Category
Information Security Training
Public
Managers
Employees
Topics
Cybersecurity
Format
Rich Media

La réponse à la question : « Qui, dans notre organisation, est chargé de la cybersécurité ? » est simple : Tout le monde. Chaque employé de l’organisation constitue une ligne de défense contre les cyberattaques. Mais une bonne défense s’appuie sur une bonne formation.

La formation sur les notions de base de la cybersécurité présente aux apprenants des concepts fondamentaux tels que les menaces internes et externes pour les systèmes et les données, et les mesures à prendre en cas de violation. Les apprenants découvriront les façons spécifiques dont les données et les systèmes peuvent être piratés, et découvriront les pratiques essentielles en ce qui concerne les mots de passe, l’utilisation des e-mails et la technologie pour protéger les informations numériques et l’accès physique. Des animations, des vidéos et des activités interactives créeront une expérience immersive plaidant en faveur de la « cyberprotection ».

À la fin de leur journée de travail, les employés rentrent chez eux. Mais les pirates informatiques ne dorment jamais. Armez vos travailleurs de la meilleure défense contre les cybercriminels : une formation efficace.

Détails du cours

All Learners

Principaux concepts abordés dans cette formation :

  • Les menaces provenant de l’extérieur de l’organisation, telles que le phishing, le smishing et l’ingénierie sociale.
  • Les menaces internes, telles que l’utilisation irresponsable d’appareils et le fait de cliquer sur des liens suspects
  • Les exigences de signalement en cas de suspicion de violation
  • La gestion des mots de passe
  • L’utilisation responsable des e-mails et des appareils mobiles
  • Les lignes directrices pour éviter les logiciels malveillants
  • La protection de l’accès physique aux réseaux et aux informations dans les locaux
  • La protection de l’accès aux installations et de l’entrée dans les locaux
  • Les bonnes pratiques, telles que le verrouillage des écrans, la sécurisation des appareils et le rangement approprié des effets personnels
  • Quand faire part de ses préoccupations ou demander de l’aide ?
  • L’assurance que l’organisation enquêtera sur les signalements et prendra les mesures qui s’imposent
  • Une réaffirmation de la politique de non-représailles
  • Le rôle crucial de chaque employé pour préserver la réputation de l’organisation et maintenir un lieu de travail éthique