Cybersécurité et habitudes en ligne






Des pratiques judicieuses en matière de cybersécurité sont essentielles pour éviter les violations de données et autres incidents de sécurité pouvant avoir des conséquences dévastatrices pour les entreprises. Les employés, en respectant scrupuleusement les politiques informatiques de leur entreprise, constituent une ligne de défense importante contre les cyberattaques. Ce cours présente les pièges courants en matière de sécurité informatique dans lesquels tombent les utilisateurs finaux et fournit aux employés des directives de bon sens pour la gestion des risques de cybersécurité. Ce cours a été créé en collaboration avec The Potomac Law Group, PLLC. Veuillez cependant noter que le contenu et les supports de formation de ce cours sont donnés à titre indicatif uniquement et ne constituent en aucun cas un conseil juridique. Aucun élément de ce cours, ou de ses supports de formation, ne peut être interprété comme un conseil professionnel dans une quelconque situation particulière, ni constituer une opinion légale conforme aux statuts juridiques ou aux textes de loi. La transmission de ces informations n'a pas pour but de créer une relation client-avocat et sa réception ne constitue pas une telle relation. Les lecteurs ne doivent pas se conformer à ces informations sans rechercher l'avis d'un juriste indépendant.



Tous les employés


0.98

Cybersécurité et habitudes en ligne

  • respecter les meilleures pratiques pour éviter d'être victime d'attaques par hameçonnage
  • identifier les techniques pour réduire les risques lors du téléchargement de logiciels
  • identifier les meilleures pratiques en matière d'utilisation des fonctionnalités de sécurité en ligne
  • identifier les meilleures pratiques pour créer et gérer les mots de passe
  • identifier les pratiques sûres en matière d'e-mails
  • identifier les meilleures pratiques pour une utilisation sûre des réseaux sociaux dans un cadre professionnel
  • reconnaître les meilleures pratiques pour communiquer par messagerie instantanée et par SMS
  • identifier les pratiques sûres pour utiliser des applications de réunion virtuelle
  • identifier les actions que vous pouvez entreprendre pour éviter les risques liés aux blogs
  • identifier les meilleures pratiques pour une utilisation sûre d'Internet au travail
  • identifier les caractéristiques des VPN

  • lc_lchr01_c75_frfr