Détails
- 8 Sections
- 24 Lessons
- 7 heures
Expand all sectionsCollapse all sections
- Introduction aux nouvelles pratiques informatiques liées à la mobilité (2 heures)3
- 1.1Présentation des tendances actuelles en matière de mobilité et de l’impact sur les pratiques informatiques
- 1.2Analyse des avantages et des défis de l’utilisation des appareils mobiles dans un environnement professionnel
- 1.3Travaux pratiques : Discussion de cas d’utilisation de la mobilité dans différents secteurs d’activité.
- Introduction aux nouvelles pratiques informatiques liées à la mobilité (2 heures)3
- 2.1Présentation des tendances actuelles en matière de mobilité et de l’impact sur les pratiques informatiques
- 2.2Analyse des avantages et des défis de l’utilisation des appareils mobiles dans un environnement professionnel
- 2.3Travaux pratiques : Discussion de cas d’utilisation de la mobilité dans différents secteurs d’activité.
- Sécurité des appareils mobiles (4 heures)3
- 3.1Les risques associés à l’utilisation des appareils mobiles et des applications mobiles non sécurisées
- 3.2Techniques de protection des appareils mobiles, telles que l’utilisation de mots de passe, la gestion des mises à jour et le chiffrement des données
- 3.3Travaux pratiques : Configuration et sécurisation d’un appareil mobile, y compris la mise en place de verrouillages, de paramètres de sécurité et d’applications de protection.
- Sécurité des appareils mobiles (4 heures)3
- 4.1Les risques associés à l’utilisation des appareils mobiles et des applications mobiles non sécurisées
- 4.2Techniques de protection des appareils mobiles, telles que l’utilisation de mots de passe, la gestion des mises à jour et le chiffrement des données
- 4.3Travaux pratiques : Configuration et sécurisation d’un appareil mobile, y compris la mise en place de verrouillages, de paramètres de sécurité et d’applications de protection.
- Sécurité des données dans un environnement mobile (4 heures)3
- 5.1Les défis spécifiques liés à la protection des données dans un environnement mobile, y compris le stockage et le partage de fichiers
- 5.2Méthodes de cryptage et d’authentification des données pour assurer la confidentialité et l’intégrité
- 5.3Travaux pratiques : Utilisation d’outils de cryptage et de gestion des droits d’accès pour sécuriser les données sensibles sur un appareil mobile.
- Sécurité des données dans un environnement mobile (4 heures)3
- 6.1Les défis spécifiques liés à la protection des données dans un environnement mobile, y compris le stockage et le partage de fichiers
- 6.2Méthodes de cryptage et d’authentification des données pour assurer la confidentialité et l’intégrité
- 6.3Travaux pratiques : Utilisation d’outils de cryptage et de gestion des droits d’accès pour sécuriser les données sensibles sur un appareil mobile.
- Bonnes pratiques pour la gestion de la mobilité (4 heures)3
- 7.1Les politiques et procédures à mettre en place pour gérer efficacement la mobilité au sein d’une organisation
- 7.2La sensibilisation des utilisateurs aux bonnes pratiques de sécurité dans un environnement mobile
- 7.3Travaux pratiques : Développement d’une politique de mobilité et sensibilisation des utilisateurs aux risques et aux bonnes pratiques.
- Bonnes pratiques pour la gestion de la mobilité (4 heures)3
- 8.1Les politiques et procédures à mettre en place pour gérer efficacement la mobilité au sein d’une organisation
- 8.2La sensibilisation des utilisateurs aux bonnes pratiques de sécurité dans un environnement mobile
- 8.3Travaux pratiques : Développement d’une politique de mobilité et sensibilisation des utilisateurs aux risques et aux bonnes pratiques.
Travaux pratiques : Configuration et sécurisation d’un appareil mobile, y compris la mise en place de verrouillages, de paramètres de sécurité et d’applications de protection.
Préc.
Techniques de protection des appareils mobiles, telles que l’utilisation de mots de passe, la gestion des mises à jour et le chiffrement des données
Suivant