Sélectionner une page

Formation sécurité informatique – Postes & Mobiles

pictoObjectifs de la formation

  • Comprendre les risques de sécurité liés aux postes de travail et aux appareils mobiles.
  • Identifier les menaces ciblant les ordinateurs, smartphones et tablettes professionnels.
  • Mettre en œuvre les bonnes pratiques de sécurisation des équipements fixes et mobiles.
  • Sécuriser les usages quotidiens : messagerie, navigation web, stockage, mobilité.
  • Savoir réagir efficacement en cas d’incident ou de compromission d’un poste ou d’un mobile.

pictoPublic visé

  • Tous les collaborateurs utilisant un poste informatique ou un appareil mobile professionnel.
  • Dirigeants, managers, personnel administratif, commercial, technique.
  • Utilisateurs en télétravail ou en mobilité.
  • Toute personne manipulant des données professionnelles sur poste ou mobile.

pictoPré-requis

  • Aucun prérequis technique.
  • Utilisation courante d’un ordinateur, d’un smartphone ou d’une tablette.

pictoContenu de la formation

  1. Enjeux de la sécurité des postes et mobiles
  • Pourquoi les postes et mobiles sont des cibles prioritaires.
  • Impacts d’une compromission : perte de données, arrêt d’activité, fuite d’informations.
  • Responsabilités de l’utilisateur et de l’organisation.
  • Panorama des incidents courants en entreprise.
  1. Menaces ciblant les postes de travail
  • Virus, malwares, ransomwares.
  • Phishing et pièces jointes malveillantes.
  • Téléchargements non sécurisés.
  • Exploitation des failles non corrigées.
  • Utilisation de supports amovibles à risque.
  1. Menaces spécifiques aux appareils mobiles
  • Vol ou perte de smartphone/tablette.
  • Applications malveillantes.
  • Connexions Wi-Fi non sécurisées.
  • Attaques via SMS, QR codes et messageries.
  • Risques liés aux usages personnels/professionnels mixtes.
  1. Sécurisation des postes informatiques
  • Verrouillage automatique et gestion des sessions.
  • Mises à jour systèmes et applicatives.
  • Antivirus / EDR : principes et bonnes pratiques.
  • Gestion des droits utilisateurs (standard vs administrateur).
  • Chiffrement des disques (principes).
  1. Sécurisation des appareils mobiles
  • Code de verrouillage et biométrie.
  • Chiffrement des données mobiles.
  • Mise à jour des systèmes et applications.
  • Gestion des applications autorisées.
  • Effacement à distance (principes).
  1. Bonnes pratiques d’usage au quotidien
  • Navigation web sécurisée.
  • Téléchargements et extensions de navigateur.
  • Gestion des mots de passe et authentification multifacteur.
  • Stockage local vs cloud.
  • Séparation usages professionnels / personnels.
  1. Mobilité, télétravail et connexions distantes
  • Risques liés au télétravail.
  • Sécurisation des connexions (VPN, accès distants – principes).
  • Wi-Fi publics : dangers et comportements à adopter.
  • Confidentialité en déplacement (écran, conversations, impressions).
  1. Données et confidentialité
  • Protection des données professionnelles sur poste et mobile.
  • Partage sécurisé des fichiers.
  • Sauvegardes : rôle et bonnes pratiques.
  • Respect des règles internes et du RGPD côté utilisateur.
  1. Réagir en cas d’incident
  • Signes de compromission d’un poste ou mobile.
  • Réflexes immédiats à adopter.
  • Isolement de l’équipement.
  • Signalement interne et traçabilité.
  • Actions correctives et prévention de récidive.
  1. Cas pratiques et mises en situation
  • Analyse de situations à risque.
  • Identification de comportements dangereux.
  • Exercices de sécurisation d’un poste ou mobile.
  • Mise en situation de réaction à un incident.

pictoMéthodes pédagogiques

  • Apports pédagogiques clairs et accessibles.
  • Illustrations par des exemples concrets.
  • Études de cas issues du quotidien professionnel.
  • Mises en situation et échanges guidés.

pictoMoyens pédagogiques

  • Supports de formation cybersécurité.
  • Scénarios d’attaque et d’incident.
  • Check-lists de sécurisation poste & mobile.
  • Documentation de bonnes pratiques remise aux participants.

pictoModalités d’évaluation

  • Questionnaire de validation des connaissances.
  • Évaluation des réflexes de sécurité.
  • Participation active aux mises en situation.
  • Attestation de fin de formation remise au stagiaire.
Aller au contenu principal