Renforcer ses pratiques avec Google Workspace et en Cybersécurité

  • Web / Digital
    Cyber sécurité
  • Durée : 7 heures
    Lieu : toute la France
    INTRA
  • Formation en Présentiel
    Étoile pleineÉtoile pleineÉtoile pleineÉtoile pleineÉtoile pleine
    10/10

Cette formation est dispensée par un de nos experts formateurs

Dans un environnement professionnel de plus en plus numérisé, la maîtrise des outils collaboratifs et la sensibilisation à la cybersécurité sont devenues cruciales pour les entreprises de toutes tailles. La capacité à organiser efficacement des données et à collaborer en toute sécurité via des plateformes telles que Google Workspace est non seulement essentielle pour augmenter la productivité mais aussi pour protéger les actifs informationnels contre les menaces croissantes de la cybercriminalité.

La formation proposée vise à doter les participants des compétences nécessaires pour utiliser Google Workspace de manière optimale, tout en intégrant les meilleures pratiques de sécurité. Elle couvre des aspects variés tels que la collaboration efficace, l’organisation sécurisée des données, et la compréhension des configurations de sécurité avancées, y compris la gestion des extensions et l’authentification des emails.

Ce programme s’adresse aux professionnels cherchant à affiner leurs compétences techniques tout en renforçant leur posture de sécurité. Il est conçu pour fournir des connaissances pratiques et applicables, essentielles pour naviguer dans le paysage numérique actuel, garantissant ainsi une meilleure protection contre les vulnérabilités et les cyberattaques. Cette formation est un levier stratégique pour le développement commercial, adaptant l’entreprise aux exigences du marché moderne tout en sécurisant ses opérations.

À qui s’adresse cette formation ?

Pour qui ?

Toute personne désirant acquérir les connaissances de bases des outils Office 365

Les pré-requis

• Avoir des connaissances de base sur les outils collaboratifs Google Workspace
• Savoir utiliser un ordinateur Mac/Pc dans ses fonctions de bases
• Savoir naviguer sur Internet
• Détenir un compte utilisateur ou administrateur Google Workspace

Objectifs et compétences visées

Objectifs de formation

Structurer en sécurité et de manière collaborative les données dans Google Workspace
Renforcer ses pratiques de protection des données
Comprendre l’évolution de la menace cyber

Programme pédagogique

Détails du programme

JOUR 1 : 7 heures

INTRODUCTION DE LA FORMATION

  • Présentation du formateur
  • Rappel des objectifs de la formation
  • Présentation détaillée du programme
  • Recueil des attentes et objectifs précis des participants

Collaboration Efficace avec Google Workspace

  • Présentation des outils clés (Gmail, Drive, Docs, Sheets, Slides, etc.)
  • Identifier les meilleures pratiques pour une collaboration efficace (partage de documents, utilisation des commentaires, suggestions)
  • Atelier pratique : Configurer un projet collaboratif

Organisation des Données et Productivité

  • Principes d’organisation efficace des données dans Google Drive (architecture, nomenclature)
  • Gestion sécurisée des accès et des partages
  • Automatisation et intégration d’outils pour augmenter la productivité
  • Atelier pratique : Réorganiser un drive partagé

Comprendre et Contrer la Cybercriminalité

  • Panorama des menaces actuelles (phishing, malware, ransomware, etc.)
  • Techniques de reconnaissance des tentatives de phishing et d’escroqueries
  • Atelier pratique : Identification de mails suspects

Sécurité et Gestion des Vulnérabilités dans Google Workspace

  • Configuration sécurisée de Google Workspace (gestion des extensions, authentification forte)
  • Comprendre et implémenter SPF, DKIM, DMARC pour l’authentification des emails
  • Bonnes pratiques pour une utilisation sécurisée de Chrome et des extensions
  • Atelier pratique : Audit de la sécurité de son compte Google Workspace

Protection des Données et Pratiques Professionnelles

  • Principes de protection des données personnelles et professionnelles
  • Création et gestion de mots de passe sécurisés
  • Solutions de sauvegarde et de récupération des données
  • Atelier pratique : Mise en place d’une routine de sécurité quotidienne

BILAN DE LA FORMATION

  • Retour sur les attentes des participants
  • Bilan et conclusion de la formation

BONUS

Après la formation, dans un délai de 2 mois, les participants ont la possibilité de contacter le formateur pour toutes questions et suivi de formation.

Informations complémentaires

Documents et équipements requis

L’entité bénéficiaire mettra à disposition du formateur une salle de formation, un vidéo-projecteur, un paper-board ou tableau blanc.
L’entité bénéficiaire prévoit pour chaque participant un ordinateur avec une connexion internet.
Le formateur utilise des Google Slides / Powerpoint, vidéos et cas pratiques réels.
Le support de formation sera partagé à l’ensemble des participants

Évaluation et sanction

Modalités d’évaluation :

  • Un test d’évaluation des compétences est administré auprès des participants avant l’entrée en formation.
  • Une évaluation diagnostique orale est réalisée en début de formation pour recueillir les attentes des participants et vérifier que celles-ci correspondent bien aux objectifs de la formation (permettant d’éviter les mauvaises orientations et ruptures de parcours).
  • Des évaluations formatives via des questions orales seront effectuées au cours de la formation.
  • En fin de formation, un quizz est réalisé afin de mesurer l'assimilation des connaissances et compétences.

Modalités d’évaluation de la formation :

  • A la fin de la formation, une évaluation à chaud de la formation est réalisée par les participants.

Modalités de suivi :

  • Une liste des émargements sera remise à l’entité bénéficiaire ainsi qu’un certificat de réalisation.

Validation / Certification

  • A l’issue de la formation, les acquis de connaissances seront évalués au regard des objectifs de la formation (QCM, quizz, mise en situation…). Une attestation de fin de formation est remise à chaque participant.
  • La formation n’est ni inscrite au RNCP, ni au RS.

Modalités techniques et pédagogiques

•MÉTHODES :
Le formateur utilise les méthodes expositives, interrogatives, démonstratives et actives. Il apporte des apports techniques et pratiques, couplés avec des cas pratiques afin d’intégrer au mieux les nouvelles connaissances et compétences. Aussi, les participants sont invités à participer activement aux études de cas concrets, ateliers de travail, débats et mises en situation. Les cas pratiques, issus de cas réels, sont réalisés aussi bien de façon individuelle et sous-groupe pour stimuler les échanges.
Debriefing individuel et collectif

META Date scessions