Description
Cette formation sur la sécurité informatique vise à sensibiliser les participants aux menaces et risques associés à l'environnement numérique. Elle aborde des thématiques essentielles telles que l'analyse des risques, la sociologie des hackers, le cadre législatif relevant de la sécurité, ainsi que les notions techniques liées aux systèmes d'information. Les participants apprendront également des pratiques de protection des données, l'importance de l'authentification, et les bonnes pratiques pour sécuriser les postes de travail. Ce programme s'adresse aux professionnels souhaitant renforcer leur compréhension et leurs compétences en matière de sécurité informatique.
Objectifs
- Etre sensibilisés aux menaces informatiques auxquelles vous pouvez être directement confrontés dans votre activité professionnelle et privée
- Comprendre les problématiques liées à la sécurité informatique
- Comprendre pourquoi la prévention est nécessaire
- Prendre conscience du rôle que vous avez à jouer
- Adopter les bonnes attitudes et réflexes
- Participer à la mise en oeuvre des solutions exposées et veiller à leur application
Récapitulatif
Public
Tous les utilisateurs ayant accès au système d'information de leur entreprise via un poste informatique
Prérequis
Aucun
Méthodes et modalités pédagogiques
Formation réalisée en Présentiel, Distanciel ou Dual-Learning selon la formule retenue.
Moyens et supports pédagogiques
Mise à disposition d'un poste de travail sur nos formations en Présentiel.
Mise à disposition de nos environnements de visio sur nos formations en Distanciel
Remise d'une documentation pédagogique numérique pendant la formation
La formation est constituée d'apports théoriques, d'exercices pratiques et de réflexions
Dans le cas d'une formation sur site Entreprise, le client s'engage à avoir toutes les ressources pédagogiques nécessaires (salle, équipements, accès internet, TV ou Paperboard...) au bon déroulement de l'action de formation conformément aux prérequis indiqués dans le programme de formation
Modalités de suivi et d'évaluations
Auto-positionnement des stagiaires avant la formation
Émargement des stagiaires et formateur par 1/2 journée
Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires
Auto-évaluation des acquis de la formation par les stagiaires
Questionnaire de satisfaction à chaud et à froid à l'issue de la formation
Programme détaillé
La sécurité informatique : comprendre les menaces et les risques
- Introduction : Cadre général, qu'entend-on par sécurité informatique ?
- Analyse des risques, des vulnérabilités et des menaces
- Comment une négligence peut créer une catastrophe ?
Les hackers
- Sociologie des pirates, réseaux souterrains et motivations
- Quelles sont leurs cibles ?
- Quelles sont leurs armes ?
Loi et sécurité informatique
- Le cadre législatif de la sécurité
- Les responsabilités civile et pénale des responsables et des salariés de l'entreprise
- Les responsabilités civile et pénale des pirates
- Le rôle de la CNIL et son impact pour la sécurité en entreprise
- Le règlement intérieur à l‘entreprise et les chartes informatiques
Les notions techniques
- Les composantes d'un SI et leurs vulnérabilités : systèmes d'exploitation client et serveur
- Réseaux d'entreprise (locaux, site à site, accès par Internet)
L'authentification de l'utilisateur
- Contrôles d'accès : authentification et autorisation
- Pourquoi l'authentification est-elle primordiale ?
- Qu'est-ce qu'un bon mot de passe ?
La protection de l'information et la sécurité du poste de travail
- Vocabulaire : confidentialité, signature et intégrité
- Comprendre les contraintes liées au chiffrement
- Schéma général des éléments cryptographiques
- Windows, Linux ou MAC OS : quel est le plus sûr ?
- Gestion des données sensibles : la problématique des ordinateurs portables et des téléphones portables
- Comment gérer les failles de sécurité : le port USB, le rôle du firewall et de l'antivirus
- Accès distant via Internet : comprendre les VPN, qu'est-ce qu'un serveur proxy ?
- L'intérêt d'une DMZ
- Réseaux sans fil et mobilité. Les applications à risques : Web, messagerie ...
- Les risques du cloud
Conclusion
- La sécurité au quotidien. Les bons réflexes.