NUM02- 8 Règles pour une bonne hygiène informatique

Durée : 1H00

Dans ce module, parcourez les 8 règles pour une bonne hygiène informatique.

Objectifs :

  • Comprendre l'importance d'une bonne hygiène informatique
  • Identifier les critères pour définir un bon mot de passe
  • Identifier les bonnes solutions de protection
  • Adopter les bonnes pratiques dans un lieu public
  • Vérifier l'authenticité d'un e-mail
  • Reconnaître les sources sûres de téléchargement
  • Reconnaître les sites sécurisés

Modalités :

A travers différents outils (vidéo, guide PDF, évaluations sous forme de jeux de cartes, images interactives, QCM...) parcourez votre formation et gagnez en connaissances.

Prérequis

La formation est construite de manière à être accessible à tous, sans connaissances préalables dans le domaine juridique ou informatique.

Attestation de fin de formation :

Nous vous délivrons une attestation qui prouve que vous avez complété et suivi notre formation. Cette attestation est téléchargeable au format PDF.


IMPORTANT : Lorsque vous aurez effectué 100% du parcours et obtenu un score global de 80%, vous recevrez par mail une attestation de formation (sous 15 minutes en moyenne, pensez à vérifier vos spams)


Auteur

OFIB Formation
Organisme de formation en Immobilier et Bâtiment - Bâtisseur de compétences depuis 2004.
OFIB accompagne aujourd'hui les particuliers et les entreprises dans le développement de leur carrière. Formations longues, cycles métiers et plus de 300 formations continues développées par notre équipe de formateurs intégrant les dernières évolutions réglementaires, techniques, environnementales, juridiques… Experts dans leurs métiers, nos 200 formateurs offrent un panel de compétences pluridisciplinaires.

Sommaire

  • Présentation de la formation
    • Bienvenue dans votre formation 1'
    • Comment réussir ma formation ? 1'
    • TUTORIEL DE NAVIGATION 4'
  • 8 règles pour une bonne hygiène informatique
    • VIDEO - 8 règles pour une bonne hygiène informatique (Partie 1) 6'
    • Identifier les critères pour un bon mot de passe (Évaluation - Glisser déposer) 4'
    • Identifier les combinaisons à éviter (Évaluation - QCM) 2'
    • Identifier les bonnes solutions de protection (Atelier pédagogique - Image interactive) 4'
    • Identifier les bonnes solutions de sauvegarde (Atelier pédagogique - Image interactive) 3'
    • Adopter les bonnes pratiques dans un lieu public (Évaluation - Glisser déposer) 4'
    • VIDEO - 8 règles pour une bonne hygiène informatique (Partie 2) 6'
    • Vérifier l'authenticité d'un e-mail (Évaluation - QCM) 10'
    • Reconnaître les sources sûres de téléchargement (Évaluation - texte à trous) 10'
    • Reconnaître les sites sécurisés (Atelier pédagogique - Image interactive) 2'
    • Identifier les règles à respecter - informations confidentielles 3'
  • Guide synthétique
    • GUIDE - 8 Règles pour une bonne hygiène informatique 10'
  • Questionnaire de satisfaction
    • Questionnaire de satisfaction 1'

Démarrez ce module maintenant

Acheter la formation (50€) HT