Les composantes d’un SI et leurs vulnérabilités - Systèmes d’exploitation client et serveur…
• Réseaux d’entreprise (locaux, site à site, accès par Internet). Réseaux sans fils et mobilité.
• Les applications à risques : Web, messagerie ...
• Base de données et système de fichiers.
Menaces et risques
• Sociologie des pirates. Réseaux souterrains. Motivations.
• Typologie des risques. La cybercriminalité en France.
• Vocabulaire (sniffing, spoofing, smurfing, hijacking.
• La protection de l’information
• Que faire en cas d’incident de sécurité.
• Les recommandations contre l’ingénierie sociale : Les devoirs et comportements à adopter vis-à-vis des tiers.
• Les comportements à l’intérieur de l’entreprise.
• Les comportements à l’extérieur de l’entreprise.
• Les recommandations contre l’ingénierie sociale : Les devoirs et comportements à adopter vis-à-vis des tiers.
• La sécurité du poste de travail
• Gestion des données sensibles.
• La problématique des ordinateurs portables.
• La problématique des ordinateurs portables.
• Quelle menace sur le poste client ?
• Comprendre ce qu’est un code malveillant.
• Comment gérer les failles de sécurité ?
• Le port USB : fuite, attaque et confidentialité
• Le rôle du firewall client.
L’authentification de l’utilisateur
• Contrôles d’accès : authentification et autorisation.
• Pourquoi l’authentification est-elle primordiale ?
• Le mot de passe traditionnel
• Authentification par certificats et token.
Les accès depuis l’extérieur
• Accès distant via Internet. Comprendre les VPN.
• De l’intérêt de l’authentification renforcée
• Analyse des risques, des vulnérabilités et des menaces
• Les contraintes réglementaires et juridiques
• Pourquoi mon organisme doit respecter ses exigences de sécurité.
• Les hommes clés de la sécurité : comprendre le rôle du RSSI
• Les aspects sociaux et juridiques, la législation.
• La cyber-surveillance et la protection de la vie privée.
• La charte d’utilisation des ressources informatiques.
• Conclusion, Les bons réflexes au quotidien