Description
Le programme de formation sur la sécurité informatique vise à sensibiliser les participants aux menaces et aux risques associés à l'environnement numérique. Il aborde des notions clés telles que l'analyse des risques, les motivations des hackers, le cadre législatif, ainsi que les aspects techniques liés aux systèmes d'information et à l'authentification. Destiné aux professionnels souhaitant renforcer leur compréhension des enjeux de la sécurité numérique, ce cursus met également l'accent sur les bonnes pratiques à adopter au quotidien pour protéger les informations sensibles et prévenir les failles de sécurité.
Objectifs
- Etre sensibilisés aux menaces informatiques auxquelles vous pouvez être directement confrontés dans votre activité professionnelle et privée
- Comprendre les problématiques liées à la sécurité informatique
- Comprendre pourquoi la prévention est nécessaire
- Prendre conscience du rôle que vous avez à jouer
- Adopter les bonnes attitudes et réflexes
- Participer à la mise en oeuvre des solutions exposées et veiller à leur application
Récapitulatif
Public
Tous les utilisateurs ayant accès au système d'information de leur entreprise via un poste informatique
Prérequis
Aucun
Méthodes et modalités pédagogiques
Formation réalisée en Présentiel, Distanciel ou Dual-Learning selon la formule retenue.
Moyens et supports pédagogiques
Mise à disposition d'un poste de travail sur nos formations en Présentiel.
Mise à disposition de nos environnements de visio sur nos formations en Distanciel
Remise d'une documentation pédagogique numérique pendant la formation
La formation est constituée d'apports théoriques, d'exercices pratiques et de réflexions
Dans le cas d'une formation sur site Entreprise, le client s'engage à avoir toutes les ressources pédagogiques nécessaires (salle, équipements, accès internet, TV ou Paperboard...) au bon déroulement de l'action de formation conformément aux prérequis indiqués dans le programme de formation
Modalités de suivi et d'évaluations
Auto-positionnement des stagiaires avant la formation
Émargement des stagiaires et formateur par 1/2 journée
Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires
Auto-évaluation des acquis de la formation par les stagiaires
Questionnaire de satisfaction à chaud et à froid à l'issue de la formation
Programme détaillé
La sécurité informatique : comprendre les menaces et les risques
- Introduction : Cadre général, qu'entend-on par sécurité informatique ?
- Analyse des risques, des vulnérabilités et des menaces
- Comment une négligence peut créer une catastrophe ?
Les hackers
- Sociologie des pirates, réseaux souterrains et motivations
- Quelles sont leurs cibles ?
- Quelles sont leurs armes ?
Loi et sécurité informatique
- Le cadre législatif de la sécurité
- Les responsabilités civile et pénale des responsables et des salariés de l'entreprise
- Les responsabilités civile et pénale des pirates
- Le rôle de la CNIL et son impact pour la sécurité en entreprise
- Le règlement intérieur à l‘entreprise et les chartes informatiques
Les notions techniques
- Les composantes d'un SI et leurs vulnérabilités : systèmes d'exploitation client et serveur
- Réseaux d'entreprise (locaux, site à site, accès par Internet)
L'authentification de l'utilisateur
- Contrôles d'accès : authentification et autorisation
- Pourquoi l'authentification est-elle primordiale ?
- Qu'est-ce qu'un bon mot de passe ?
La protection de l'information et la sécurité du poste de travail
- Vocabulaire : confidentialité, signature et intégrité
- Comprendre les contraintes liées au chiffrement
- Schéma général des éléments cryptographiques
- Windows, Linux ou MAC OS : quel est le plus sûr ?
- Gestion des données sensibles : la problématique des ordinateurs portables et des téléphones portables
- Comment gérer les failles de sécurité : le port USB, le rôle du firewall et de l'antivirus
- Accès distant via Internet : comprendre les VPN, qu'est-ce qu'un serveur proxy ?
- L'intérêt d'une DMZ
- Réseaux sans fil et mobilité. Les applications à risques : Web, messagerie ...
- Les risques du cloud
Conclusion
- La sécurité au quotidien. Les bons réflexes.