• Être sensibilisés aux menaces informatiques auxquelles vous pouvez être directement confrontés dans votre activité professionnelle et privée
• Comprendre les problématiques liées à la sécurité informatique
• Comprendre pourquoi la prévention est nécessaire
• Prendre conscience du rôle que vous avez à jouer
• Adopter les bonnes attitudes et réflexes
• Être force de proposition pour participer à la mise en oeuvre des solutions exposées et veiller à leur application
- Cyber-Sécurité
- Cyber-Sécurité
Formation la sécurité informatique : comprendre les menaces et les risques
Objectifs
Prérequis
Aucun
Public
Toute personne souhaitant être sensibilisée aux menaces informatiques
A distance / Classe virtuelle
Notre formateur
Présentiel
Les Modules
de formation
Introduction : Cadre général, qu’entend-on par sécurité informatique ?
Analyse des risques, des vulnérabilités et des menaces
Comment une négligence peut créer une catastrophe ?
Sociologie des pirates, réseaux souterrains et motivations
Quelles sont leurs cibles ?
Quelles sont leurs armes ?
Le cadre législatif de la sécurité
La responsabilité civile et pénale des responsables et des salariés de l’entreprise
La responsabilité civile et pénale des pirates
Le rôle de la CNIL et son impact pour la sécurité en entreprise
Le règlement intérieur à l‘entreprise et les chartes informatiques
Les composantes d’un SI et leurs vulnérabilités : systèmes d’exploitation client et serveur
Réseaux d’entreprise (locaux, site à site, accès par Internet)
Contrôles d’accès : authentification et autorisation Pourquoi l’authentification est-elle primordiale ?
Qu’est-ce qu’un bon mot de passe ?
Vocabulaire : confidentialité, signature et intégrité
Comprendre les contraintes liées au chiffrement
Schéma général des éléments cryptographiques
Windows, Linux ou MAC OS : quel est le plus sûr ?
Gestion des données sensibles : la problématique des ordinateurs portables et des téléphones portables
Comment gérer les failles de sécurité : le port USB, le rôle du firewall et de l’antivirus
Accès distant via Internet : comprendre les VPN, qu’est-ce qu’un serveur proxy ?
L’intérêt d’une DMZ Réseaux sans fil et mobilité.
Les applications à risques : Web, messagerie …
Les risques du cloud
Une attestation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation sera remise au stagiaire à l’issue de sa formation
Lors des formations en présentiel, nous mettons à disposition tout le matériel de formation nécessaire :
1 PC et 1 support de cours par participant + 1 PC animateur + 1 vidéo projecteur + 1 paperboard.
Les postes sont équipés de l’environnement (logiciel et matériel) recommandé par les éditeurs.
Chaque poste est connecté à internet à notre serveur.
En amont de la formation,
un audit (entretien physique ou téléphonique) préalable nous permet de déterminer et fixer la meilleure approche pédagogique pour atteindre une qualité de formation optimale.
Chaque participant reçoit :
– Le programme de la journée et du module
– Un support de formation
– Un suivi de formation et des échanges entre le formateur et les participants sont proposés