L'essentiel du web avancé

Google Chrome + Outlook base+ sharepoint+ sécurité informatique T1.

Présentation synthétique

Cette formation vous permettra de développer vos compétences et d’acquérir un niveau d’expert dans l’utilisation des concepts essentiels et des techniques à maîtriser pour naviguer sereinement et en toute sécurité sur internet, pour rechercher efficacement des informations et pour communiquer facilement en ligne.
Ce programme avancé, vous permettra d’amplifier vos connaissances et optimiser vos compétences dans la maîtrise des logiciels Google Chrome, Outlook SharePoint et en sécurité informatique TI.

Prérequis :
Avoir suivi notre formation Les Essentiels du Web débutant ou avoir des notions de base dans la maîtrise des logiciels Google Chrome, Outlook et SharePoint.

Sécurité Informatique TI :
Lors de notre formation, en plus de développer vos compétences dans la maîtrise des logiciels Google Chrome, Outlook et SharePoint, nous mettons à votre disposition l’ensemble des moyens techniques et organisationnels nécessaires et mis en place pour conserver, rétablir et garantir la sécurité de vos systèmes informatiques. Nous vous exposons tout un ensemble de stratégies de cybersécurité essentiel pour faire barrage à tout accès non autorisé vers vos ordinateurs, réseau et données.
A l’issue de notre formation, vos compétences en sécurité informatique des TI seront une garantie indispensable à la confidentialité de tous
renseignements sensibles.

Objectif de la formation l’essentiel du web

Lors de notre formation, nous mettons à votre disposition tous les outils qui vous permettent d’accéder aux nouvelles fonctionnalités disponibles dans Office afin de:

  • Gagner en efficacité
  • Organiser vos messages électroniques de façon à vous concentrer sur les plus importants
  • Gérer et partager votre calendrier pour planifier facilement des réunions
  • Partager des fichiers à partir de cloud afin que les destinataires aient toujours la dernière version
  • Rester connecté et productif où que vous soyez.
Public et prérequis

Toute personne souhaitant maîtriser les fonctionnalités de base à expert Powerpoint

Formation accessible aux personnes en situation de handicap (salle adaptée en fonction des besoins). Pour toute demande vous pouvez prendre un RDV avec le référent handicap de l’établissement au 04 84 83 07 50 ou au 06 02 10 54 69.

Prérequis :

Connaissance de Windows et du maniement de la souris.

Le formateur / La formatrice

Formateurs experts métiers avec une posture 100% apprenant.

    Moyens pédagogiques
    • Visio + E-learning 12 mois (auto-formation à l’aide de support vidéo)
    • VIDEO ZOOM : introduction présentation de la formation
    • VIDEO ZOOM : bilan milieu de formation réactivation des acquis des vidéos précédentes
    • VIDEO ZOOM : conclusion de la formation

    Matériel nécessaire au stagiaire :

    • Ordinateur, tablette ou téléphone avec connexion internet
    • Casque avec micro
    • Papier stylo pour prendre des notes
    Durée et horaires de la formation

    Temps de formation en e-learning /mixte/ distanciel :

    Temps de formation en e-learning /mixte/ distanciel :

    • Acces base de données 28h :24h (durée moyenne de l’étude) + 4 h de Visio
    • 24 heures de cours en autoformation sur la plateforme ICDL.
    Programme prévisionnel

    Découverte de l’interface google chrome

    • Comprendre les termes : Internet, WWW, URL, hyperlien
    • Comprendre la structure d’une adresse Web
    • Définir le terme : navigateur Internet
    • Connaître différentes activités liées à Internet
    • Connaître les bonnes pratiques pour se protéger
    • Définir le terme : cryptage
    • Reconnaître un site Web sécurisé
    • Définir le terme : certificat numérique
    • Ouvrir une application de navigation
    • Saisir une URL dans la barre d’adresse
    • Rafraîchir/recharger une page Web
    • Utiliser un hyperlien

    Utilisation des pages web

    • Ouvrir une page Web dans un nouvel onglet
    • Ouvrir, fermer des onglets, des fenêtres
    • Naviguer d’une page à l’autre
    • Afficher les URL récemment visitées
    • Remplir, envoyer, réinitialiser un formulaire Web
    • Utiliser un outil de traduction
    • Choisir une page d’accueil pour le navigateur
    • Comprendre le terme : fenêtre publicitaire
    • Comprendre le terme : programme mouchard
    • Utiliser les fonctions d’aide à disposition
    • Supprimer l’historique de navigation
    • Ajouter, supprimer un signet / favori / marque-page
    • Afficher les signets / favoris / marque-pages
    • Créer, supprimer un dossier de signets / favoris / marque-pages
    • Télécharger, enregistrer des fichiers vers un emplacement

    Le téléchargement des pages

    • Copier un texte, une image, une URL
    • Afficher l’aperçu avant impression, imprimer une page Web
    • Définir le terme : moteur de recherche
    • Effectuer une recherche en utilisant un mot-clé
    • Affiner une recherche en utilisant des options avancées
    • Rechercher dans une encyclopédie sur le Web
    • Comprendre l’importance de bien évaluer la pertinence des données
    • Identifier les facteurs qui déterminent la pertinence des contenus trouvés
    • Définir les termes : copyright, propriété intellectuelle
    • Connaître les grands principes de protection des données
    • Comprendre le concept de communauté virtuelle
    • Connaître différentes méthodes pour publier et partager des contenus

    Les règlement du web

    • Définir les termes : copyright, propriété intellectuelle
    • Connaître les grands principes de protection des données
    • Comprendre le concept de communauté virtuelle
    • Connaître différentes méthodes pour publier et partager des contenus
    • Se protéger lors de l’utilisation des communautés virtuelles
    • Définir le terme : message instantané
    • Définir les termes : SMS, MMS
    • Définir le terme : voix sur IP
    • Connaître les bonnes pratiques lors de la communication électronique
    • Définir le terme : e-mail
    • Décrire la structure d’une adresse e-mail
    • Être sensible aux problèmes possibles lors de l’envoi d’une pièce- jointe
    • Faire la différence entre les champs À, Copie, Copie cachée
    • Savoir qu’il est possible de recevoir des e-mails frauduleux
    • Définir le terme : hameçonnage

    Outlook et ses avantages

    • Introduction à Outlook
    • Options d’affichage dans Outlook
    • Utiliser l’Aide dans Outlook
    • Personnaliser l’affichage de la fenêtre Outlook
    • Afficher les messages reçus
    • Créer un nouveau message
    • Correction orthographique dans les messages créés
    • Utiliser des pièces jointes
    • Répondre à un message et transférer un message
    • Enregistrer et imprimer des messages
    • Créer des signatures électroniques
    • Dossiers de

    Outlook la suite

    • Courrier indésirable
    • Suivi et traitement des messages
    • Rechercher des messages
    • Classer les messages en dossiers et catégories
    • Réponses automatiques
    • Affichage Personnes
    • Créer et imprimer des contacts
    • Carnet d’adresses
    • Groupe de contacts
    • Calendrier
    • Planifier une réunion
    • Accepter une invitation à un rendez-vous

    Présentation des bases de sharepoint

    • Introduction – Présentation du cours
    • Présentation de SharePoint
    • Les collections de sites, les sites
    • Présentation des listes et des bibliothèques
    • Interface et navigation dans SharePoint
    • Corrélation entre Groupes Office et sites de groupes
    • Créer un site d’équipe à partir de SharePoint
    • Créer un site de communication à partir de SharePoint
    • Donner des autorisations d’accès à votre site
    • Modifier l’apparence du site
    • Accéder aux autres paramètres du site
    • Ajouter des applications, contenus de site
    • Stocker dans une bibliothèque de documents
    • Gérer les documents de la bibliothèque
    • Co-éditer un document d’une bibliothèque

    Les outils de powerpoint

    • Gérer les versions
    • Approbation de contenu
    • Extraire et archiver un document
    • Créer des affichages pour la bibliothèque
    • Créer, gérer des alertes
    • Créer une liste personnalisée
    • Ajouter des colonnes d’informations à la liste
    • Ajouter, modifier supprimer des enregistrements dans une liste
    • Activer l’historique de versions de la liste
    • Ajouter un champ utilisateur ou de groupe à une liste
    • Créer des relations entre des listes
    • Ajouter un champ calculé
    • Ajouter un contrôle de validation à un champ

    Maitriser les créations

    • Effectuer des saisies en mode Grille
    • Trier, filtrer les données d’une liste
    • Personnaliser l’affichage d’une liste
    • Exploiter une liste SharePoint dans Excel
    • Ajouter une alerte sur une liste
    • Petit tour d’horizon des types de listes SharePoint Online
    • Accéder à la bibliothèque de pages, créer une page
    • Sections et composants WebPart

    Nouvelle page

    • le composant WebPart Zone de Titre
    • Le WebPart Bannière Principale
    • Le WebPart Texte et table
    • Le WebPart Images et Bibliothèque d’images
    • Les WebPart Espace et ligne séparatrice
    • Les WebPart d’appel à l’action boutons et liens
    • Le WebPart Compte à rebours avec Appel à l’action
    • Le WebPart Carte Bing
    • Le WebPart Visionneuse de fichiers
    • Le WebPart Incorporation
    • Les WebPart Bibliothèque de documents
    • Le WebPart Liste
    • Le WebPart Contenu mis en évidence
    • Le WebPart Calendrier de groupes
    • Le WebPart Evénements
    • Le WebPart Activité
    • Le WebPart Actualités
    • Les autres composants WebPart
    • Conclusion – SharePoint

    Concepts de sécurité

    Menace sur les données

    • Faire la différence entre les données et les informations
    • Comprendre le terme : cybercriminalité
    • Comprendre la différence entre hacker (hacking), cracker (cracking) et pirater dans un but éthique (ethical hacking)
    • Connaître les menaces majeures pour la sécurité des données comme : les incendies, les inondations, les guerres, les tremblements de terre
    • Connaître les menaces pour la sécurité des données causées par : les employés, le fournisseur
    • d’accès, les personnes externes

    Valeur de l’information

    • Comprendre pourquoi il est important de protéger les informations personnelles, notamment : pour éviter le vol d’identité, pour éviter les fraudes
    • Comprendre pourquoi il est important de protéger des données commerciales sensibles, notamment pour éviter le vol ou le détournement d’informations sur les clients, pour éviter le vol de données financières
    • Identifier les mesures à prendre pour empêcher les accès non- autorisés aux données comme : le cryptage des données, l’utilisation de mots de passe
    • Comprendre les caractéristiques de base de la sécurisation de l’information comme : la confidentialité, l’intégrité, la disponibilité des données
    • Identifier les principales règles de protection, de conservation et de contrôle des données privées en vigueur dans votre pays
    • Comprendre l’importance de créer et d’adopter des directives (lignes de conduite / guidelines) et des réglementations (policies) en matière d’utilisation des TIC

    Sécurité personnelle

    • Comprendre le terme : ingénierie sociale (social engineering) et ses implications comme : la collecte d’informations, la fraude, l’accès au système informatique
    • Identifier les méthodes employées pour l’ingénierie sociale comme : les appels téléphoniques,
    • l’hameçonnage, l’espionnage par- dessus l’épaule (shoulder surfing)
    • Comprendre le terme : vol d’identité et ses implications dans les domaines : personnels, financiers, des affaires, légaux
    • Identifier les méthodes de vol d’identité comme : escroquerie exploitant d’anciens matériels et / ou informations (information diving), escroquerie à la carte de paiement (skimming), escroquerie par abus de confiance (pretexting)
    • Comprendre les effets de l’activation / la désactivation des macros dans les options de sécuritédes applications
    • Utiliser un mot de passe pour les fichiers comme : les documents, les fichiers compressés, les classeurs /feuilles de calculs
    • Comprendre les avantages et les limites du cryptage des données

    LOGICIEL MALVEILLANTS

    Définition et fonctionnement

    • Comprendre le terme : logiciel malveillant (malware)
    • Reconnaître les différentes techniques adoptées par les logiciels malveillants pour rester masqués comme : le cheval de Troie (Trojan), le logiciel malveillant furtif (rootkit) et la porte dérobée (backdoor)

    Types

    • Reconnaître les différents types d’infections produits par les logiciels malveillants et comprendre comment ils agissent, notamment : les virus, les vers informatiques
    • Reconnaître les types de vols de données, les bénéfices produits par l’emploi de logiciels malveillants de vol de données et comprendre comment ils fonctionnent notamment : le logiciel publicitaire (adware), le logiciel espion (spyware), la machine zombie (botnet), l’enregistreur de frappe (keystroke logging) et le composeur de numéros téléphoniques (dialler)

    Protection

    • Comprendre comment fonctionne un logiciel anti-virus et identifier ses limites
    • Analyser/scanner des lecteurs, dossiers, fichiers spécifiques avec un logiciel anti-virus. Planifier les analyses en utilisant un logiciel anti-virus
    • Comprendre le terme : quarantaine et l’effet d’une quarantaine sur des fichiers infectés ou suspects
    • Comprendre l’importance de télécharger et d’installer régulièrement les mises-à-jour des logiciels anti-virus et les nouvelles signatures de virus reconnues par votre anti-virus

    SECURITE RESEAU

    Réseaux

    • Comprendre le terme : réseau et reconnaître les principaux types de réseaux comme : réseau local(Local Area Network (LAN)), réseau étendu (Wide Area Network (WAN)), réseau privé virtuel (Virtual Private Network (VPN))
    • Comprendre le rôle de l’administrateur réseau dans la gestion des comptes utilisateurs, des droits d’accès, des autorisations et des espaces disques alloués aux utilisateurs Comprendre l’utilité et les limites d’un pare-feu (firewall)

    Connexion réseaux

    • Connaître les différentes façons dese connecter à un réseau comme : par câble, sans-fil (wireless)
    • Comprendre que le fait de se connecter à un réseau peut entraîner des problèmes de sécurité comme : apparition de logiciels malveillants, accès non autorisés aux données privées, failles de protection des données personnelles

    Sécurité en environnement sans fil

    • Connaître l’importance d’imposer la saisie d’un mot de passe pour protéger l’accès à un réseau sans fil
    • Connaître les différents types de sécurisation d’un réseau sans fil comme : Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA), Media Access Control (MAC)
    • Être conscient que l’utilisation d’un réseau sans fil non-protégé peut permettre l’espionnage de vos données personnelles
    • Se connecter à un réseau sans fil protégé / non-protégé

    Contrôle d’accès

    • Comprendre l’utilité d’un compte utilisateur pour se connecter à un réseau et l’importance de toujours passer par la saisie d’un nom d’utilisateur et d’un mot de passe pour accéder au réseau
    • Connaître les bonnes pratiques en matière de mot de passe comme : ne pas le partager avec d’autres utilisateurs, le changer régulièrement, le choisir de longueur suffisante, y mélanger des caractères très variés (lettres, chiffres et caractères spéciaux)
    • Connaître les principales possibilités de contrôle d’accès biométrique comme : lecteur d’empreintes digitales, scanner rétinien.

    Communications

    E-mails

    • Comprendre le rôle du cryptage, décryptage d’un e-mail
    • Comprendre le terme : signature numérique
    • Créer et ajouter / importer un certificat numérique
    • Être conscient de la possibilité de recevoir des e-mails frauduleux et non-sollicités
    • Comprendre le terme : hameçonnage (phishing). Identifier les principales caractéristiques d’hameçonnage comme : utiliser le nom d’entreprises connues, de personnes connues, proposer des liens Internet falsifiés
    • Etre conscient du risque d’infecter l’ordinateur par des logiciels malveillants en ouvrant une pièce jointe (contenant une macro ou un fichier exécutable)

    Messagerie instantanée (MI / IM)

    • Comprendre le terme : messagerie instantanée (MI/IM) et ses utilisations possibles
    • Comprendre les failles de sécurité liées aux messageries instantanées comme : les logiciels malveillants (malware), les portes dérobées (backdoor access), les accès non- autorisés aux fichiers
    • Connaître les méthodes pour assurer la confidentialité lors de l’utilisation des messageries instantanées comme : le cryptage, ne pas diffuser d’informations importantes, limiter le partage des fichiers

    Gestion de la sécurité des données

    Sécuriser et sauvegarder les données

    • Connaître les méthodes pour s’assurer de la sécurité physique des dispositifs numériques mobiles comme : gérer efficacement les emplacements et les caractéristiques des appareils, utiliser un câble de verrouillage, limiter les accès aux appareils
    • Connaître l’importance de maîtriser la procédure de sauvegarde (backup) en cas de perte de fichiers, de données comptables, d’historique de navigation et de signets
    • Identifier les paramètres d’une procédure de sauvegarde comme : régularité/fréquence, planification des tâches de sauvegarde, emplacement de stockage de la sauvegarde
    • Sauvegarder des données
    • Restaurer et valider la restauration de données en provenance d’une sauvegarde

    Destruction sécurisée

    • Comprendre l’importance de pouvoir détruire de manière définitive des données qui se trouvent dans un lecteur ou dans un dispositif numérique mobile
    • Faire la distinction entre un effacement et une totale destruction (définitive) de données
    • Identifier les méthodes habituelles de suppression définitive de données comme : utiliser un logiciel de suppression de données (shredding), détruire le lecteur/support, démagnétiser le support de données, utiliser un utilitaire de destruction de données

     

    Modalités d'évaluation des acquis

    4 à 5 batteries de tests par modules et par version de logiciel

    36 questions par test, d’une durée de 35 minutes environ.

    Délai de 3 jours entre 2 tests

    Sanction de la formation

    Chaque stagiaire se verra remettre une attestation de suivi de formation, ou une certification bureautique

    Certification ICDL

    ICDL, référence internationale de la certification des compétences numériques depuis 1996

     

    Itinéraire pédagogique

    Comme pour l’évaluation finale sous forme de test, chaque stagiaire devra répondre à des questions et réaliser des travaux se rapportant à l’ensemble des séquences réalisées.

    Ces tests réalisés au cours de l’action de formation ont pour objectif de : vérifier la progression des acquis sur les stagiaires, mais aussi les mettre en conditions réelles du passage du test final.

    Il convient ici de rappeler que ces évaluations partielles sont avant tout formatives et non normatives.

    Délais moyens pour accéder à la formation

    A réception du devis et des documents administratifs signés, une date d’entrée en formation vous sera proposée en fonction de vos besoins dans la limite d’un mois.

    Attention toutefois, les délais d’accès peuvent varier en fonction de l’action de formation :

    • inter-entreprise
    • intra-entreprise
    • CPF