Sensibilisation des utilisateurs à la Sécurité Informatique

Partager cette formation
Détails de la formation

Il s’agit d’une formation essentiellement interactive et pratique afin de ne pas perdre l’auditoire dans des explications théoriques et techniques qui ne servent pas directement les objectifs à atteindre. Les bases théoriques ne seront dispensées que dans la mesure où elles permettent de toucher du doigt, concrètement, un concept important, un risque, ou tout simplement une meilleure compréhension des procédures préconisées dans l’entreprise (charte).

À qui s'adresse la formation ?

Cette formation sécurité informatique s’adresse à toute personne concernée par une démarche sécurité au sein de l’entreprise.

Objectifs de la formation

Concrètement pour les participants il s’agira de :

• Etre sensibilisés de manière interactive et créative aux menaces informatiques auxquelles ils peuvent être directement confrontés dans leur activité professionnelle et privée

• Comprendre les problématiques liées à la sécurité informatique

• Comprendre pourquoi la prévention est nécessaire

• Prendre conscience du rôle qu’ils ont à jouer

• Adopter les bonnes attitudes et réflexes

L’importance du facteur humain dans la sécurité du système d’information n’est plus à démontrer. Cette formation de sensibilisation à la sécurité informatique a pour but d’impliquer et de responsabiliser l’ensemble du personnel. Il s’agit de montrer par des exemples ou des anecdotes la légitimité des précautions à prendre en matière de sécurité, tout en disposant d’un minimum de base théorique pour comprendre les points d’entrée des failles potentielles de sécurité.

Les composantes d’un SI et leurs vulnérabilités - Systèmes d’exploitation client et serveur…

• Réseaux d’entreprise (locaux, site à site, accès par Internet). Réseaux sans fils et mobilité.

• Les applications à risques : Web, messagerie ...

• Base de données et système de fichiers.

Menaces et risques

• Sociologie des pirates. Réseaux souterrains. Motivations.

• Typologie des risques. La cybercriminalité en France.

• Vocabulaire (sniffing, spoofing, smurfing, hijacking.

• La protection de l’information

• Que faire en cas d’incident de sécurité.

• Les recommandations contre l’ingénierie sociale : Les devoirs et comportements à adopter vis-à-vis des tiers.

• Les comportements à l’intérieur de l’entreprise.

• Les comportements à l’extérieur de l’entreprise.

• Les recommandations contre l’ingénierie sociale : Les devoirs et comportements à adopter vis-à-vis des tiers.

• La sécurité du poste de travail

• Gestion des données sensibles.

• La problématique des ordinateurs portables.

• La problématique des ordinateurs portables.

• Quelle menace sur le poste client ?

• Comprendre ce qu’est un code malveillant.

• Comment gérer les failles de sécurité ?

• Le port USB : fuite, attaque et confidentialité

• Le rôle du firewall client.

L’authentification de l’utilisateur

• Contrôles d’accès : authentification et autorisation.

• Pourquoi l’authentification est-elle primordiale ?

• Le mot de passe traditionnel

• Authentification par certificats et token.

Les accès depuis l’extérieur

• Accès distant via Internet. Comprendre les VPN.

• De l’intérêt de l’authentification renforcée

• Analyse des risques, des vulnérabilités et des menaces

• Les contraintes réglementaires et juridiques

• Pourquoi mon organisme doit respecter ses exigences de sécurité.

• Les hommes clés de la sécurité : comprendre le rôle du RSSI

• Les aspects sociaux et juridiques, la législation.

• La cyber-surveillance et la protection de la vie privée.

• La charte d’utilisation des ressources informatiques.

• Conclusion, Les bons réflexes au quotidien


Détails de la formation