Programme Introduction à la sécurité informatique

Participants :
Tous les utilisateurs souhaitant se former aux fondamentaux de la sécurité informatique.

Durée : 1 journée - 7 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Le 03/12/2024Demander un devis
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Comprendre
Comprendre
les risques et les menaces qui peuvent atteindre le SI.
Les
Les
conséquences possibles d’une attaque informatique.
Identifier
Identifier
les mesures de protection de l'information.
Apprendre
Apprendre
les actions nécessaires à la sécurisation de son poste de travail.

pré-requis

Connaître le guide d’hygiène sécurité de l’ANSSI.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Les menaces et les risques

Qu’est-ce la sécurité informatique ?
Comment une négligence peut-elle créer une catastrophe ?
Les responsabilités de chacun.
L’architecture d’un SI et leurs vulnérabilités potentielles.
Les réseaux d'entreprise (locaux, distantes, Internet).
Les réseaux sans fil et mobilité. Les applications à risques : Web, messagerie...
La base de données et système de fichiers. Menaces et risques.
La sociologie des pirates. Réseaux souterrains. Motivations.

La sécurité du poste de travail

La confidentialité, la signature et l’intégrité. Les contraintes liées au chiffrement.
Les différents éléments cryptographiques. Windows, Linux ou MAC OS : quel est le plus sûr ?
Gestion des données sensibles. La problématique des ordinateurs portables.
Les différentes menaces sur le poste client ? Comprendre ce qu'est un code malveillant.
Comment gérer les failles de sécurité ?
Les ports USB. Le rôle du firewall client.

Le processus d'authentification

Les contrôles d'accès : l’authentification et l’autorisation.
L’importance de l'authentification.
Le mot de passe traditionnel.
L’authentification par certificats et par token.
La connexion à distance via Internet.
Qu’est-ce qu’un VPN ?
Pourquoi utiliser une authentification renforcée.

Le cadre juridique et les bons réflexes à avoir

Quelles sont les contraintes réglementaires et juridiques.
Pourquoi on doit respecter ces exigences de sécurité ?
Agir pour une meilleure sécurité : les aspects sociaux et juridiques.
La CNIL (Commission Nationale de l'Informatique et des Libertés) et la législation.
Qu’est-ce qu’une analyse des risques, des vulnérabilités et des menaces ?
Comprendre le rôle du RSSI et du Risk Manager.
La cybersurveillance et la protection de la vie privée.
La charte d'utilisation des ressources informatiques. La sécurité au quotidien et les bons réflexes à avoir.