
NUM02- 8 Règles pour une bonne hygiène informatique
Durée : 1H00
Dans ce module, parcourez les 8 règles pour une bonne hygiène informatique.
Objectifs :
- Comprendre l'importance d'une bonne hygiène informatique
- Identifier les critères pour définir un bon mot de passe
- Identifier les bonnes solutions de protection
- Adopter les bonnes pratiques dans un lieu public
- Vérifier l'authenticité d'un e-mail
- Reconnaître les sources sûres de téléchargement
- Reconnaître les sites sécurisés
Modalités :
A travers différents outils (vidéo, guide PDF, évaluations sous forme de jeux de cartes, images interactives, QCM...) parcourez votre formation et gagnez en connaissances.
Prérequis
La formation est construite de manière à être accessible à tous, sans connaissances préalables dans le domaine juridique ou informatique.
Attestation de fin de formation :
Nous vous délivrons une attestation qui prouve que vous avez complété et suivi notre formation. Cette attestation est téléchargeable au format PDF.
IMPORTANT : Lorsque vous aurez effectué 100% du parcours et obtenu un score global de 80%, vous recevrez par mail une attestation de formation (sous 15 minutes en moyenne, pensez à vérifier vos spams)
Auteur

OFIB accompagne aujourd'hui les particuliers et les entreprises dans le développement de leur carrière. Formations longues, cycles métiers et plus de 300 formations continues développées par notre équipe de formateurs intégrant les dernières évolutions réglementaires, techniques, environnementales, juridiques… Experts dans leurs métiers, nos 200 formateurs offrent un panel de compétences pluridisciplinaires.
Sommaire
-
Présentation de la formation
- Bienvenue dans votre formation 1'
- Comment réussir ma formation ? 1'
- TUTORIEL DE NAVIGATION 4'
-
8 règles pour une bonne hygiène informatique
- VIDEO - 8 règles pour une bonne hygiène informatique (Partie 1) 6'
- Identifier les critères pour un bon mot de passe (Évaluation - Glisser déposer) 4'
- Identifier les combinaisons à éviter (Évaluation - QCM) 2'
- Identifier les bonnes solutions de protection (Atelier pédagogique - Image interactive) 4'
- Identifier les bonnes solutions de sauvegarde (Atelier pédagogique - Image interactive) 3'
- Adopter les bonnes pratiques dans un lieu public (Évaluation - Glisser déposer) 4'
- VIDEO - 8 règles pour une bonne hygiène informatique (Partie 2) 6'
- Vérifier l'authenticité d'un e-mail (Évaluation - QCM) 10'
- Reconnaître les sources sûres de téléchargement (Évaluation - texte à trous) 10'
- Reconnaître les sites sécurisés (Atelier pédagogique - Image interactive) 2'
- Identifier les règles à respecter - informations confidentielles 3'
-
Guide synthétique
- GUIDE - 8 Règles pour une bonne hygiène informatique 10'
-
Questionnaire de satisfaction
- Questionnaire de satisfaction 1'