Description
Faire connaître les risques et les conséquences d'une action utilisateur portant atteinte à la sécurité du système d'information. Expliquer et justifier les contraintes de sécurité imposées par la politique de sécurité. Découvrir et comprendre les principales parades mises en place dans l'entreprise.
À qui s'adresse cette formation ?
Pour qui ?Tous les utilisateurs ayant accès au système d'information via un poste informatique.
Prérequis
Les objectifs de la formation
Programme de la formation
- La sécurité informatique : comprendre les menaces et les risques
- Introduction : Cadre général, qu'entend-on par sécurité informatique (menaces, risques, protection) ? Comment une négligence peut créer une catastrophe.
- Quelques exemples.
- La responsabilité.
- Les composantes d'un SI et leurs vulnérabilités.
- Systèmes d'exploitation client et serveur.
- Réseaux d'entreprise (locaux, site à site, accès par Internet).
- Réseaux sans fil et mobilité.
- Les applications à risques : Web, messagerie .
- Base de données et système de fichiers.
- Menaces et risques.
- Sociologie des pirates.
- Réseaux souterrains.
- Motivations.
- Typologie des risques.
- La cybercriminalité en France.
- Vocabulaire (sniffing, spoofing, smurfing, hijacking.
- ).
- La protection de l'information et la sécurité du poste de travail
- Vocabulaire.
- Confidentialité, signature et intégrité.
- Comprendre les contraintes liées au chiffrement.
- Schéma général des éléments cryptographiques.
- Windows, Linux ou MAC OS : quel est le plus sûr ? Gestion des données sensibles.
- La problématique des ordinateurs portables.
- Quelle menace sur le poste client ? Comprendre ce qu'est un code malveillant.
- Comment gérer les failles de sécurité ? Le port USB.
- Le rôle du firewall client.
- L'authentification de l'utilisateur et les accès depuis l'extérieur
- Contrôles d'accès : authentification et autorisation.
- Pourquoi l'authentification est-elle primordiale ? Le mot de passe traditionnel.
- Authentification par certificats et token.
- Accès distant via Internet.
- Comprendre les VPN.
- De l'intérêt de l'authentification renforcée.
- Comment s'impliquer dans la sécurité du SI
- Analyse des risques, des vulnérabilités et des menaces.
- Les contraintes réglementaires et juridiques.
- Pourquoi mon organisme doit respecter ces exigences de sécurité.
- Les hommes clés de la sécurité : comprendre le rôle du RSSI et du Risk manager.
- Agir pour une meilleure sécurité : Les aspects sociaux et juridiques.
- La CNIL, la législation.
- La cybersurveillance et la protection de la vie privée.
- La charte d'utilisation des ressources informatiques.
- La sécurité au quotidien.
- Les bons réflexes.
- Conclusion.