12 Rue de l’Europe

31850 Montrabé

12 Rue de l’Europe

31850 Montrabé

Sensibilisation des utilisateurs

Menu formations

Public concerné : Tous les utilisateurs ayant accès au système d’information de leur entreprise via un poste informatique.

Pré-requis : Aucun

Durée : 1 jour

Moyens pédagogiques : Exposés, cas pratiques, synthèse.

support de cours fourni à chaque stagiaire.

Modalités de suivi et d’évaluation : Questionnaire d’évaluation de la satisfaction en fin de stage, feuille de présence émargée par demi-journée par les stagiaires et le formateur, Attestation de fin de formation.

Objectifs : Etre sensibilisés aux menaces informatiques auxquelles vous pouvez être directement confrontés dans votre activité professionnelle et privée
Comprendre les problématiques liées à la sécurité informatique
Comprendre pourquoi la prévention est nécessaire
Prendre conscience du rôle que vous avez à jouer
Adopter les bonnes attitudes et réflexes
Etre force de proposition pour participer à la mise en oeuvre des solutions exposées et veiller à leur application

Contenu de formation 

La sécurité informatique : comprendre les menaces et les risques :

Introduction : Cadre général, qu’entend-on par sécurité informatique ?
Analyse des risques, des vulnérabilités et des menaces
Comment une négligence peut créer une catastrophe ?

Les hackers :

Sociologie des pirates, réseaux souterrains et motivations
Quelles sont leurs cibles ?
Quelles sont leurs armes ?

Loi et sécurité informatique :

Le cadre législatif de la sécurité
Les responsabilités civile et pénale des responsables et des salariés de l’entreprise
Les responsabilités civile et pénale des pirates
Le rôle de la CNIL et son impact pour la sécurité en entreprise
Le règlement intérieur à l‘entreprise et les chartes informatiques

Les notions techniques :

Les composantes d’un SI et leurs vulnérabilités : systèmes d’exploitation client et serveur
Réseaux d’entreprise (locaux, site à site, accès par Internet)

L’authentification de l’utilisateur :

Contrôles d’accès : authentification et autorisation
Pourquoi l’authentification est-elle primordiale ?
Qu’est-ce qu’un bon mot de passe ?

La protection de l’information et la sécurité du poste de travail :

Vocabulaire : confidentialité, signature et intégrité
Comprendre les contraintes liées au chiffrement
Schéma général des éléments cryptographiques
Windows, Linux ou MAC OS : quel est le plus sûr ?
Gestion des données sensibles : la problématique des ordinateurs portables et des téléphones portables
Comment gérer les failles de sécurité : le port USB, le rôle du firewall et de l’antivirus
Accès distant via Internet : comprendre les VPN, qu’est-ce qu’un serveur proxy ?
L’intérêt d’une DMZ
Réseaux sans fil et mobilité. Les applications à risques : Web, messagerie …
Les risques du cloud

Conclusion :

La sécurité au quotidien. Les bons réflexes.

DEMANDER UN DEVIS ÊTRE RAPPELÉ

Dates inter-entreprises

Top