Référence | F175466 |
Prix par personne en présentiel ou distanciel | 550 € |
Session ouverte | A partir de 2 personnes |
Intra-entreprise | Nous consulter |
Public concerné : Tous les utilisateurs ayant accès au système d’information de leur entreprise via un poste informatique.
Prérequis : Aucun
Durée : 1 jour
Objectifs : Etre sensibilisés aux menaces informatiques auxquelles vous pouvez être directement confrontés dans votre activité professionnelle et privée
Comprendre les problématiques liées à la sécurité informatique
Comprendre pourquoi la prévention est nécessaire
Prendre conscience du rôle que vous avez à jouer
Adopter les bonnes attitudes et réflexes
Etre force de proposition pour participer à la mise en oeuvre des solutions exposées et veiller à leur application
Méthodes et moyens pédagogiques : Formation réalisée en présentiel ou en distanciel (Choix à définir). Exposés, cas pratiques, synthèse. Matériel : 1 poste par stagiaire, vidéoprojecteur, tableau.
Support de cours fourni à chaque stagiaire.
Modalités de suivi et d’évaluation : Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires. Questionnaire d’évaluation de la satisfaction en fin de stage. Feuille de présence émargée par demi-journée par les stagiaires et le formateur. Attestation de fin de formation.
Informations pratiques : Accessibilité , modalités et délais d’accès.
Contenu de formation
La sécurité informatique : comprendre les menaces et les risques :
Introduction : Cadre général, qu’entend-on par sécurité informatique ?
Analyse des risques, des vulnérabilités et des menaces
Comment une négligence peut créer une catastrophe ?
Les hackers :
Sociologie des pirates, réseaux souterrains et motivations
Quelles sont leurs cibles ?
Quelles sont leurs armes ?
Loi et sécurité informatique :
Le cadre législatif de la sécurité
Les responsabilités civile et pénale des responsables et des salariés de l’entreprise
Les responsabilités civile et pénale des pirates
Le rôle de la CNIL et son impact pour la sécurité en entreprise
Le règlement intérieur à l‘entreprise et les chartes informatiques
Les notions techniques :
Les composantes d’un SI et leurs vulnérabilités : systèmes d’exploitation client et serveur
Réseaux d’entreprise (locaux, site à site, accès par Internet)
L’authentification de l’utilisateur :
Contrôles d’accès : authentification et autorisation
Pourquoi l’authentification est-elle primordiale ?
Qu’est-ce qu’un bon mot de passe ?
La protection de l’information et la sécurité du poste de travail :
Vocabulaire : confidentialité, signature et intégrité
Comprendre les contraintes liées au chiffrement
Schéma général des éléments cryptographiques
Windows, Linux ou MAC OS : quel est le plus sûr ?
Gestion des données sensibles : la problématique des ordinateurs portables et des téléphones portables
Comment gérer les failles de sécurité : le port USB, le rôle du firewall et de l’antivirus
Accès distant via Internet : comprendre les VPN, qu’est-ce qu’un serveur proxy ?
L’intérêt d’une DMZ
Réseaux sans fil et mobilité. Les applications à risques : Web, messagerie …
Les risques du cloud
Conclusion :
La sécurité au quotidien. Les bons réflexes.