Tous les utilisateurs ayant accès au Système d'Information via un poste informatique.
Durée : 1 journée - 7 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
Aucune connaissance particulière.
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
Introduction : cadre général, qu'entend-on par sécurité informatique (menaces, risques, protection) ?
Comment une négligence peut-elle créer une catastrophe ? Quelques exemples. La responsabilité.
Les composantes d'un SI et leurs vulnérabilités. Systèmes d'exploitation client et serveur.
Réseaux d'entreprise (locaux, site à site, accès par Internet).
Réseaux sans fil et mobilité. Les applications à risques : Web, messagerie...
Base de données et système de fichiers. Menaces et risques.
Sociologie des pirates. Réseaux souterrains. Motivations.
Typologie des risques. La cybercriminalité en France. Vocabulaire (sniffing, spoofing, smurfing, hijacking...).
Vocabulaire. Confidentialité, signature et intégrité. Comprendre les contraintes liées au chiffrement.
Schéma général des éléments cryptographiques. Windows, Linux ou MAC OS : quel est le plus sûr ?
Gestion des données sensibles. La problématique des ordinateurs portables.
Quelle menace sur le poste client ? Comprendre ce qu'est un code malveillant.
Comment gérer les failles de sécurité ? Le port USB. Le rôle du firewall client.
Contrôles d'accès : authentification et autorisation.
Pourquoi l'authentification est-elle primordiale ?
Le mot de passe traditionnel.
Authentification par certificats et token.
Accès distant via Internet. Comprendre les VPN.
De l'intérêt de l'authentification renforcée.
Analyse des risques, des vulnérabilités et des menaces.
Les contraintes réglementaires et juridiques.
Pourquoi mon organisme doit respecter ces exigences de sécurité ?
Les hommes clés de la sécurité : comprendre le rôle du RSSI et du Risk manager.
Agir pour une meilleure sécurité : les aspects sociaux et juridiques. La CNIL, la législation.
La cybersurveillance et la protection de la vie privée.
La charte d'utilisation des ressources informatiques.
La sécurité au quotidien. Les bons réflexes. Conclusion