Cybersécurité et habitudes en ligne






Les meilleures pratiques de cybersécurité sont essentielles pour prévenir les brèches de données et autres incidents de sécurité qui peuvent avoir des conséquences dévastatrices pour les organisations. Les employés constituent un important rempart contre les cyberattaques en respectant scrupuleusement les politiques informatiques de leur entreprise. Ce cours présente les pièges les plus répandus pour les utilisateurs en ce qui a trait à la sécurité informatique et offre aux employés des règles de bon sens pour gérer les risques de cybersécurité. Ce cours a été élaboré avec le soutien des experts en la matière de The Potomac Law Group, PLLC. Veuillez toutefois noter que le matériel didactique et le contenu des cours ne sont offerts qu'à titre informatif et qu'ils ne constituent nullement des conseils juridiques et peuvent ou non refléter les plus récents développements judiciaires. Rien ici, ou dans le matériel didactique, ne doit être interprété comme un conseil professionnel face à une situation particulière ni ne constitue une opinion juridique en ce qui concerne la loi et les textes réglementaires. La transmission et la réception de l'information ne sont pas destinées à créer une relation avocat-client, ni ne constituent une telle relation. Les lecteurs ne doivent pas donner suite à ces informations sans demander au préalable un avis juridique indépendant.



Tous les employés


0.98

Cybersécurité et habitudes en ligne

  • Suivre les meilleures pratiques pour éviter d’être victime d’attaques par hameçonnage
  • Repérer les techniques permettant de réduire les risques liés au téléchargement de logiciels
  • Déterminer les meilleures pratiques d’utilisation des fonctions de sécurité en ligne
  • Déterminer les meilleures pratiques de création et de gestion des mots de passe
  • Repérer les pratiques de sécurité en matière de courriel
  • Repérer les pratiques les plus sûres pour le réseautage social en contexte professionnel
  • Reconnaître les meilleures pratiques de communication par message instantané et par texto
  • Définir les pratiques sûres d’utilisation des applications de réunions virtuelles
  • Repérer les mesures que vous pouvez prendre pour éviter les risques liés aux blogues
  • Repérer les meilleures pratiques pour une utilisation sûre d’Internet au travail
  • Reconnaître les caractéristiques des RPV

  • lc_lchr01_c75_frca