Comment obtenir une signature électronique et comment l’utiliser.

Comment obtenir une signature électronique et comment l’utiliser.

Référence

Durée

Modalité d’animation

Niveau

Prix HT

Pourquoi faire cette formation

Objectifs

À l’issue de cette formation, vous serez capable de :

  • Connaître le cadre juridique de la mise en œuvre et de l’utilisation de la signature électronique
  • Appréhender les impacts de la signature électronique sur les processus et l’organisation de l’entreprise
  • Connaître les outils, normes et standards utilisés dans le cadre de la dématérialisation des signatures

Prérequis & évaluation

Maîtriser les notions de base de la navigation sur internet.
Avoir accès a sa messagerie électronique pendant la formation.

  • L’évaluation en début de formation se fait par un tour de table.
  • Tout au long de la formation les stagiaires valident leur progression en suivant un plan détaillé qu’ils cochent eux-mêmes.
  • En fin de formation un questionnaire permet de faire un point sur les acquis.

Public

Dirigeant, Chef d’entreprise, toute personne susceptible d’engager une personne morale lors d’une signature de document

Moyens pédagogiques

Un ordinateur par personne, une connexion internet.

Méthodes pédagogiques

Alternance de démonstration et de réalisation.
Aucune nouvelle notion n’est abordée tant que la précédente n’est pas acquise.

Animation

Les démonstrations se font sur écran géant avec commentaires du formateur et questions des stagiaires en direct. Sur demande des stagiaires, les notions complexes peuvent être enregistrées en vidéo et diffusées sur internet

Déroulement générale du stage

Après avoir étudier ce qu’est une signature électronique et les différents types existants sur le marché, nous abordons la réalisation des documents, entre autre les PDF, en vue de leur signature. Puis nous étudions la phase d’installation du certificats et son utilisation au quotidien en fonction des types de documents.

Programme de formation

1° demi-journée

  • Qu’est ce qu’une signature numérique
  • Le cadre juridique
  • Les différents type de signatures
  • Les applications pratiques

2° demi-journée

  • Préparer des documents pour signature
  • Installer une signature sur un ordinateur
  • Créer des signatures selon les types de document
  • Signer les documents
  • Contrôler les documents

Ces formations peuvent aussi vous intéresser :

Quelles sont ces données qui intéressent tant les pirates et comment les protéger ?

Quelles sont ces données qui intéressent tant les pirates et comment les protéger ?

Référence

Durée

Modalité d’animation

Niveau

Niveau

Pourquoi faire cette formation

2020 a été l’année de tous les records en matière de cyber criminalité. Personne n’est à l’abri d’une attaque, elles sont très difficiles à prévoir. Identifions ce que les pirates cherchent et comment ils s’y prennent afin de mieux se protéger.

Objectifs

À l’issue de cette formation, vous serez capable de :

  • Identifier les données sensibles
  • Identifier les failles de sécurité
  • Organiser leur sécurité

Prérequis & évaluation

Savoir utiliser internet et gérer des fichiers.

  • Évaluation en début de formation sous forme de questionnaire
  • En cours de formation autoévaluation en fonction des attendus techniques
  • Évaluation en fin de formation sous forme de questionnaire

Public

Responsable RGPD, Responsable informatique, Chef d’entreprise.

Moyens pédagogiques

Un ordinateur par personne, une connexion internet.

Méthodes pédagogiques

Une démonstration d’attaque et une explication théorique de ce qu’est l’OSINT. Une mise en pallication concrète avec utilisation d’outils et de méthode plébicités par l’ANSI

Animation

Les démonstrations se font sur écran géant avec commentaires du formateur et questions des stagiaires en direct. Sur demande des stagiaires, les notions complexes peuvent être enregistrées en vidéo et diffusées sur internet

Déroulement générale du stage

Dans un premier temps, le formateur fait une démonstration d’attaque en fishing et montre comment les pirates peuvent obtenir des informations directement des utilisateurs. Puis, nous abordons les quelques techniques d’OSINT afin de comprendre ce que l’on appelle les traces de personnes sur le réseau. Enfin, nous passons revus les attitudes et les techniques à utiliser pour éviter de communiquer consciemment ou inconsciemment des informations à des personnes mal intentionnées.

Programme de formation

1° demi-journée

  • Qu’est ce qui intéresse un hacker
  • Démonstration d’une attaque par fishing
  • Le social hacking
  • Identification des données
  • Identifier des failles

2° demi-journée

  • Sécuriser les données sensibles : Keepass
  • Mails : Faire les bons réglages
  • Mails : Adopter les bons réflexes
  • Comment mettre en place des sauvegardes

Ces formations peuvent aussi vous intéresser :