SlideShare une entreprise Scribd logo
1  sur  7
Sécurité de l'information :
20 risques et parades
Formationàdistance
La sécurité de l’information,
une priorité de votre quotidien
• Objectifs de la formation
Comprendre l’importance de la
sécurité de l’information dans son
activité professionnelle et
personnelle
Evaluer les menaces / risques
Contribuer à un milieu sécuritaire
Minimiser les risques au
quotidien
TélécomLille-2015
• Présentation générale
Public cible : La formation s’adresse à tout professionnel souhaitant
protéger ses informations sensibles : déplacements, utilisation des
réseaux sociaux, travail en openspace, achats sur internet,...
Pré-requis : Aucun
Durée : 5 heures
Modalité : à distance
Tarif inter : 450 € HT
Démarrage : septembre 2015
TélécomLille-2015
Découvrez le teasing sur
YouTube
Contact :
Audrey Bouillot
03 20 33 55 24
bouillot@telecom-lille.fr
• Parcours adapté
 Un auto diagnostic préalable
 15 mn d’autoformation /jour en vidéo
 Un accompagnement personnalisé
 Votre engagement à mettre en œuvre des parades adaptées à vos pratiques
 Un web séminaire d’une heure, animé par notre consultant sécurité, auquel
vous vous inscrivez dès que vous êtes prêt
TélécomLille-2015
Exemple de calendrier
Sem Lieu Web
séminaire
Auto
formation
Lundi Mardi Mercredi Jeudi Vendredi
1 distant - 1 heure AF AF AF AF AF
2 distant - 1 heure AF AF AF AF AF
3 distant 1 heure 1 heure AF AF Web
séminaire
AF AF
4 distant - 1 heure AF AF AF AF AF
• Programme de formation
TélécomLille-2015
Les risques abordés :
 Objets personnels connectés au bureau,
 le mot de passe,
 le rangement de son bureau,
 achats sur internet,
 voyages à l’étranger,
 le cloud computing,
 les réseaux sociaux,
 l’usurpation d’identité,
 le télétravail,
 le manque de discrétion,
5 heures de formation
Cette formation pratique et concrète abordera 20 risques liés aux failles de
sécurité de votre information et ses parades associées.
Le consultant en sécurité illustrera le risque potentiel en présentant pour chacun
des 20 cas, un exemple concret, son analyse, puis les parades pour s’en
prémunir.
 la protection physique de l’information,
 les virus,
 la visite d’entreprise,
 la défaillance du matériel,
 la messagerie,
 le phishing,
 la rumeur,
 les fausses embauches,
 le licenciement,
 les smartphones.
• Dispositif individuel adapté
En
entreprise
100%
• A distance, sur le lieu de
travail, en alternance avec
l’activité professionnelle
 Durée de la formation : 4 semaines
15mn
/ jour
 Volume de la formation : 5 heures
TélécomLille-2015
•formation à distance : ressources à disposition
 Un accompagnement logistique
• Un service disponible de 8H30 à 17H30
 Une plate-forme pédagogique spécifique dédiée
• Ressources e-learning, documents, forum,
TélécomLille-2015

Contenu connexe

Similaire à Presentation securite-2015

Premiers enseignements sur le déploiement de formations à distance pendant la...
Premiers enseignements sur le déploiement de formations à distance pendant la...Premiers enseignements sur le déploiement de formations à distance pendant la...
Premiers enseignements sur le déploiement de formations à distance pendant la...FFFOD
 
Pourquoi less stratégies de formation ne fonctionnent pas?
Pourquoi less stratégies de formation ne fonctionnent pas? Pourquoi less stratégies de formation ne fonctionnent pas?
Pourquoi less stratégies de formation ne fonctionnent pas? PECB
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Alain EJZYN
 
CV BILLONG OLIVIER 1
CV BILLONG OLIVIER  1CV BILLONG OLIVIER  1
CV BILLONG OLIVIER 1Billy Oliver
 
Sfsic14 140605-desmoulins cansell
Sfsic14 140605-desmoulins cansellSfsic14 140605-desmoulins cansell
Sfsic14 140605-desmoulins cansellSFSIC Association
 
Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...
Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...
Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...M2i Formation
 
User centric security - le facteur humain en sécurité de l'Information
User centric security -  le facteur humain en sécurité de l'InformationUser centric security -  le facteur humain en sécurité de l'Information
User centric security - le facteur humain en sécurité de l'InformationAlain EJZYN
 
Synthèse matinale rh digital 01 12
Synthèse matinale rh digital 01 12Synthèse matinale rh digital 01 12
Synthèse matinale rh digital 01 12Benjamin OUANSON
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
guide-de-soutien-metier-et-formation-infrastructure-digitale-v21092021-6156fa...
guide-de-soutien-metier-et-formation-infrastructure-digitale-v21092021-6156fa...guide-de-soutien-metier-et-formation-infrastructure-digitale-v21092021-6156fa...
guide-de-soutien-metier-et-formation-infrastructure-digitale-v21092021-6156fa...FootballLovers9
 
2014 enjeux actuels_du_digital_learning
2014 enjeux actuels_du_digital_learning2014 enjeux actuels_du_digital_learning
2014 enjeux actuels_du_digital_learningClaude Lépineux
 
La gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailLa gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailIvanti
 
MacreaCreadentreprise Présentation
MacreaCreadentreprise PrésentationMacreaCreadentreprise Présentation
MacreaCreadentreprise PrésentationCAFE2008
 
Formation réseaux sociaux – Commerce et Ecommerce
Formation réseaux sociaux – Commerce et EcommerceFormation réseaux sociaux – Commerce et Ecommerce
Formation réseaux sociaux – Commerce et EcommerceL'Autre Média - Formation
 
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéLe rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéEyesOpen Association
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013Pierre SARROLA
 
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationSéminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationORSYS
 

Similaire à Presentation securite-2015 (20)

Premiers enseignements sur le déploiement de formations à distance pendant la...
Premiers enseignements sur le déploiement de formations à distance pendant la...Premiers enseignements sur le déploiement de formations à distance pendant la...
Premiers enseignements sur le déploiement de formations à distance pendant la...
 
Pourquoi less stratégies de formation ne fonctionnent pas?
Pourquoi less stratégies de formation ne fonctionnent pas? Pourquoi less stratégies de formation ne fonctionnent pas?
Pourquoi less stratégies de formation ne fonctionnent pas?
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
 
CV BILLONG OLIVIER 1
CV BILLONG OLIVIER  1CV BILLONG OLIVIER  1
CV BILLONG OLIVIER 1
 
Sfsic14 140605-desmoulins cansell
Sfsic14 140605-desmoulins cansellSfsic14 140605-desmoulins cansell
Sfsic14 140605-desmoulins cansell
 
Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...
Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...
Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...
 
User centric security - le facteur humain en sécurité de l'Information
User centric security -  le facteur humain en sécurité de l'InformationUser centric security -  le facteur humain en sécurité de l'Information
User centric security - le facteur humain en sécurité de l'Information
 
Synthèse matinale rh digital 01 12
Synthèse matinale rh digital 01 12Synthèse matinale rh digital 01 12
Synthèse matinale rh digital 01 12
 
Programme_21.09.
Programme_21.09.Programme_21.09.
Programme_21.09.
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
guide-de-soutien-metier-et-formation-infrastructure-digitale-v21092021-6156fa...
guide-de-soutien-metier-et-formation-infrastructure-digitale-v21092021-6156fa...guide-de-soutien-metier-et-formation-infrastructure-digitale-v21092021-6156fa...
guide-de-soutien-metier-et-formation-infrastructure-digitale-v21092021-6156fa...
 
2014 enjeux actuels_du_digital_learning
2014 enjeux actuels_du_digital_learning2014 enjeux actuels_du_digital_learning
2014 enjeux actuels_du_digital_learning
 
La gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailLa gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravail
 
MacreaCreadentreprise Présentation
MacreaCreadentreprise PrésentationMacreaCreadentreprise Présentation
MacreaCreadentreprise Présentation
 
Formation réseaux sociaux – Commerce et Ecommerce
Formation réseaux sociaux – Commerce et EcommerceFormation réseaux sociaux – Commerce et Ecommerce
Formation réseaux sociaux – Commerce et Ecommerce
 
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéLe rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécurité
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013
 
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationSéminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
 

Dernier

SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxNYTombaye
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxmmatar2
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 

Dernier (20)

SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptx
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 

Presentation securite-2015

  • 1. Sécurité de l'information : 20 risques et parades Formationàdistance La sécurité de l’information, une priorité de votre quotidien
  • 2. • Objectifs de la formation Comprendre l’importance de la sécurité de l’information dans son activité professionnelle et personnelle Evaluer les menaces / risques Contribuer à un milieu sécuritaire Minimiser les risques au quotidien TélécomLille-2015
  • 3. • Présentation générale Public cible : La formation s’adresse à tout professionnel souhaitant protéger ses informations sensibles : déplacements, utilisation des réseaux sociaux, travail en openspace, achats sur internet,... Pré-requis : Aucun Durée : 5 heures Modalité : à distance Tarif inter : 450 € HT Démarrage : septembre 2015 TélécomLille-2015 Découvrez le teasing sur YouTube Contact : Audrey Bouillot 03 20 33 55 24 bouillot@telecom-lille.fr
  • 4. • Parcours adapté  Un auto diagnostic préalable  15 mn d’autoformation /jour en vidéo  Un accompagnement personnalisé  Votre engagement à mettre en œuvre des parades adaptées à vos pratiques  Un web séminaire d’une heure, animé par notre consultant sécurité, auquel vous vous inscrivez dès que vous êtes prêt TélécomLille-2015 Exemple de calendrier Sem Lieu Web séminaire Auto formation Lundi Mardi Mercredi Jeudi Vendredi 1 distant - 1 heure AF AF AF AF AF 2 distant - 1 heure AF AF AF AF AF 3 distant 1 heure 1 heure AF AF Web séminaire AF AF 4 distant - 1 heure AF AF AF AF AF
  • 5. • Programme de formation TélécomLille-2015 Les risques abordés :  Objets personnels connectés au bureau,  le mot de passe,  le rangement de son bureau,  achats sur internet,  voyages à l’étranger,  le cloud computing,  les réseaux sociaux,  l’usurpation d’identité,  le télétravail,  le manque de discrétion, 5 heures de formation Cette formation pratique et concrète abordera 20 risques liés aux failles de sécurité de votre information et ses parades associées. Le consultant en sécurité illustrera le risque potentiel en présentant pour chacun des 20 cas, un exemple concret, son analyse, puis les parades pour s’en prémunir.  la protection physique de l’information,  les virus,  la visite d’entreprise,  la défaillance du matériel,  la messagerie,  le phishing,  la rumeur,  les fausses embauches,  le licenciement,  les smartphones.
  • 6. • Dispositif individuel adapté En entreprise 100% • A distance, sur le lieu de travail, en alternance avec l’activité professionnelle  Durée de la formation : 4 semaines 15mn / jour  Volume de la formation : 5 heures TélécomLille-2015
  • 7. •formation à distance : ressources à disposition  Un accompagnement logistique • Un service disponible de 8H30 à 17H30  Une plate-forme pédagogique spécifique dédiée • Ressources e-learning, documents, forum, TélécomLille-2015