Formez-vous ensemble, économisez plus ! -10% sur inscription individuelle, -20% en binôme.
Se connecter
Ou creér votre compte
Vous venez d'ajouter à votre sélection
Votre panier est vide, Voir nos formations

Description

Faire connaître les risques et les conséquences d'une action utilisateur portant atteinte à la sécurité du système d'information. Expliquer et justifier les contraintes de sécurité imposées par la politique de sécurité. Découvrir et comprendre les principales parades mises en place dans l'entreprise.

À qui s'adresse cette formation ?

Pour qui ?

Tous les utilisateurs ayant accès au système d'information via un poste informatique.

Prérequis

Les objectifs de la formation

  • Comprendre la typologie de risques liés à la sécurité SI et les conséquences possibles
  • Identifier les mesures de protection de l'information et de sécurisation de son poste de travail
  • Favoriser la conduite de la politique de sécurité SI de l'entreprise
  • Programme de la formation

      • Introduction : Cadre général, qu'entend-on par sécurité informatique (menaces, risques, protection) ? Comment une négligence peut créer une catastrophe.
      • Quelques exemples.
      • La responsabilité.
      • Les composantes d'un SI et leurs vulnérabilités.
      • Systèmes d'exploitation client et serveur.
      • Réseaux d'entreprise (locaux, site à site, accès par Internet).
      • Réseaux sans fil et mobilité.
      • Les applications à risques : Web, messagerie .
      • Base de données et système de fichiers.
      • Menaces et risques.
      • Sociologie des pirates.
      • Réseaux souterrains.
      • Motivations.
      • Typologie des risques.
      • La cybercriminalité en France.
      • Vocabulaire (sniffing, spoofing, smurfing, hijacking.
      • ).
      • Vocabulaire.
      • Confidentialité, signature et intégrité.
      • Comprendre les contraintes liées au chiffrement.
      • Schéma général des éléments cryptographiques.
      • Windows, Linux ou MAC OS : quel est le plus sûr ? Gestion des données sensibles.
      • La problématique des ordinateurs portables.
      • Quelle menace sur le poste client ? Comprendre ce qu'est un code malveillant.
      • Comment gérer les failles de sécurité ? Le port USB.
      • Le rôle du firewall client.
      • Contrôles d'accès : authentification et autorisation.
      • Pourquoi l'authentification est-elle primordiale ? Le mot de passe traditionnel.
      • Authentification par certificats et token.
      • Accès distant via Internet.
      • Comprendre les VPN.
      • De l'intérêt de l'authentification renforcée.
      • Analyse des risques, des vulnérabilités et des menaces.
      • Les contraintes réglementaires et juridiques.
      • Pourquoi mon organisme doit respecter ces exigences de sécurité.
      • Les hommes clés de la sécurité : comprendre le rôle du RSSI et du Risk manager.
      • Agir pour une meilleure sécurité : Les aspects sociaux et juridiques.
      • La CNIL, la législation.
      • La cybersurveillance et la protection de la vie privée.
      • La charte d'utilisation des ressources informatiques.
      • La sécurité au quotidien.
      • Les bons réflexes.
      • Conclusion.
    • 892
    • 7 h

    Soumettez votre avis