03 20 61 95 00

Formation la sécurité informatique : comprendre les menaces et les risques


  • UCYB1
  • Durée : 2 jours
  • Tarif : 980 € HT

Objectifs

• Être sensibilisés aux menaces informatiques auxquelles vous pouvez être directement confrontés dans votre activité professionnelle et privée
• Comprendre les problématiques liées à la sécurité informatique
• Comprendre pourquoi la prévention est nécessaire
• Prendre conscience du rôle que vous avez à jouer
• Adopter les bonnes attitudes et réflexes
• Être force de proposition pour participer à la mise en oeuvre des solutions exposées et veiller à leur application

Prérequis

Aucun

Public

Toute personne souhaitant être sensibilisée aux menaces informatiques
enveloppe Cette formation vous intéresse ? Contactez-nous

A distance / Classe virtuelle

Nos consultants vous proposent un accompagnement formation synchrone en classe virtuelle.
Vous pourrez ainsi interagir en temps réel avec le formateur.

Présentiel

Formations intra ou interentreprises, cours officiels ou création de contenu spécifique, nos formations sauront répondre à vos attentes.
illustration-formation
Les + d’une formation Access-it
Un accueil chaleureux dans ses nouveaux locaux de Villeneuve d’Ascq (Lille – 59)
Des formations d’excellence animées par des consultants experts passionnés par leurs métiers
Un centre d’examen certifié Pearson Vue
En savoir plus
modules

Les Modules
de formation

Module 1
La sécurité informatique : comprendre les menaces et les risques
Introduction : Cadre général, qu'entend-on par sécurité informatique ?
Analyse des risques, des vulnérabilités et des menaces
Comment une négligence peut créer une catastrophe ?
Module 2
Les hackers
Sociologie des pirates, réseaux souterrains et motivations
Quelles sont leurs cibles ?
Quelles sont leurs armes ?
Module 3
Loi et sécurité informatique
Le cadre législatif de la sécurité
La responsabilité civile et pénale des responsables et des salariés de l’entreprise
La responsabilité civile et pénale des pirates
Le rôle de la CNIL et son impact pour la sécurité en entreprise
Le règlement intérieur à l‘entreprise et les chartes informatiques
Module 4
Les notions techniques
Les composantes d'un SI et leurs vulnérabilités : systèmes d'exploitation client et serveur
Réseaux d'entreprise (locaux, site à site, accès par Internet)
Module 5
L'authentification de l'utilisateur
Contrôles d'accès : authentification et autorisation Pourquoi l'authentification est-elle primordiale ?
Qu’est-ce qu’un bon mot de passe ?
Module 6
La protection de l'information et la sécurité du poste de travail
Vocabulaire : confidentialité, signature et intégrité
Comprendre les contraintes liées au chiffrement
Schéma général des éléments cryptographiques
Windows, Linux ou MAC OS : quel est le plus sûr ?
Gestion des données sensibles : la problématique des ordinateurs portables et des téléphones portables
Comment gérer les failles de sécurité : le port USB, le rôle du firewall et de l’antivirus
Accès distant via Internet : comprendre les VPN, qu’est-ce qu’un serveur proxy ?
L’intérêt d’une DMZ Réseaux sans fil et mobilité.
Les applications à risques : Web, messagerie ...
Les risques du cloud
Module 7
Validation et sanction de la formation
Une attestation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation sera remise au stagiaire à l’issue de sa formation
Module 8
Moyens pédagogiques et techniques mis en œuvre
Lors des formations en présentiel, nous mettons à disposition tout le matériel de formation nécessaire :
1 PC et 1 support de cours par participant + 1 PC animateur + 1 vidéo projecteur + 1 paperboard.
Les postes sont équipés de l’environnement (logiciel et matériel) recommandé par les éditeurs.
Chaque poste est connecté à internet à notre serveur.
En amont de la formation,
un audit (entretien physique ou téléphonique) préalable nous permet de déterminer et fixer la meilleure approche pédagogique pour atteindre une qualité de formation optimale.
Chaque participant reçoit :
– Le programme de la journée et du module
– Un support de formation
– Un suivi de formation et des échanges entre le formateur et les participants sont proposés

Cette formation vous intéresse ? Contactez-nous !