Formation Cybersécurité, sensibilisation des utilisateurs


Formation Cybersécurité, sensibilisation des utilisateurs

Catalogue : Cybersécurité



La sécurité informatique : comprendre les menaces et les risques
• Introduction : cadre général, qu'entend-on par sécurité informatique (menaces, risques, protection) ?
• Comment une négligence peut-elle créer une catastrophe ? Quelques exemples. La responsabilité.
• Les composantes d'un SI et leurs vulnérabilités. Systèmes d'exploitation client et serveur.
• Réseaux d'entreprise (locaux, site à site, accès par Internet).
• Réseaux sans fil et mobilité. Les applications à risques : Web, messagerie...
• Base de données et système de fichiers. Menaces et risques.
• Sociologie des pirates. Réseaux souterrains. Motivations.
• Typologie des risques. La cybercriminalité en France. Vocabulaire (sniffing, spoofing, smurfing, hijacking...).
La protection de l'information et la sécurité du poste de travail
• Vocabulaire. Confidentialité, signature et intégrité. Comprendre les contraintes liées au chiffrement.
• Schéma général des éléments cryptographiques. Windows, Linux ou MAC OS : quel est le plus sûr ?
• Gestion des données sensibles. La problématique des ordinateurs portables.
• Quelle menace sur le poste client ? Comprendre ce qu'est un code malveillant.
• Comment gérer les failles de sécurité ? Le port USB. Le rôle du firewall client.
L'authentification de l'utilisateur et les accès depuis l'extérieur
• Contrôles d'accès : authentification et autorisation.
• Pourquoi l'authentification est-elle primordiale ?
• Le mot de passe traditionnel.
• Authentification par certificats et token.
• Accès distant via Internet. Comprendre les VPN.
• De l'intérêt de l'authentification renforcée.
Comment s'impliquer dans la sécurité du SI ?
• Analyse des risques, des vulnérabilités et des menaces.
• Les contraintes réglementaires et juridiques.
• Pourquoi mon organisme doit respecter ces exigences de sécurité ?
• Les hommes clés de la sécurité : comprendre le rôle du RSSI et du Risk manager.
• Agir pour une meilleure sécurité : les aspects sociaux et juridiques. La CNIL, la législation.
• La cybersurveillance et la protection de la vie privée.
• La charte d'utilisation des ressources informatiques.
• La sécurité au quotidien. Les bons réflexes. Conclusion.

Fiche de la formation



 Cible :

Tous les utilisateurs ayant accès au Système d'Information via un poste informatique.


 Prérequis :

Aucune connaissance particulière.


 Durée : 1 jours

 Type : Synthese


 Contactez-nous