Durée : 1 journée - 7 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
Connaître le guide d’hygiène sécurité de l’ANSSI.
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
Qu’est-ce la sécurité informatique ?
Comment une négligence peut-elle créer une catastrophe ?
Les responsabilités de chacun.
L’architecture d’un SI et leurs vulnérabilités potentielles.
Les réseaux d'entreprise (locaux, distantes, Internet).
Les réseaux sans fil et mobilité. Les applications à risques : Web, messagerie...
La base de données et système de fichiers. Menaces et risques.
La sociologie des pirates. Réseaux souterrains. Motivations.
La confidentialité, la signature et l’intégrité. Les contraintes liées au chiffrement.
Les différents éléments cryptographiques. Windows, Linux ou MAC OS : quel est le plus sûr ?
Gestion des données sensibles. La problématique des ordinateurs portables.
Les différentes menaces sur le poste client ? Comprendre ce qu'est un code malveillant.
Comment gérer les failles de sécurité ?
Les ports USB. Le rôle du firewall client.
Les contrôles d'accès : l’authentification et l’autorisation.
L’importance de l'authentification.
Le mot de passe traditionnel.
L’authentification par certificats et par token.
La connexion à distance via Internet.
Qu’est-ce qu’un VPN ?
Pourquoi utiliser une authentification renforcée.
Quelles sont les contraintes réglementaires et juridiques.
Pourquoi on doit respecter ces exigences de sécurité ?
Agir pour une meilleure sécurité : les aspects sociaux et juridiques.
La CNIL (Commission Nationale de l'Informatique et des Libertés) et la législation.
Qu’est-ce qu’une analyse des risques, des vulnérabilités et des menaces ?
Comprendre le rôle du RSSI et du Risk Manager.
La cybersurveillance et la protection de la vie privée.
La charte d'utilisation des ressources informatiques. La sécurité au quotidien et les bons réflexes à avoir.