Public
Tous les utilisateurs ayant accès au système d'information via un poste informatique.
Pré-requis
Aucune connaissance particulière n'est requise.
Objectifs
À la fin de la formation, le participant sera capable de :
- Comprendre le type de risques associés à la sécurité des systèmes d'information et leurs conséquences potentielles.
- Identifier les mesures permettant de protéger l'information et de sécuriser son poste de travail.
- Promouvoir la mise en œuvre de la politique de sécurité des systèmes d'information de l'entreprise.
Programme
Comprendre les menaces informatiques et les risques
- Introduction : Contexte général, définition de la sécurité informatique (menaces, risques, protection)
- Comment une négligence peut-elle provoquer un désastre ? Quelques exemples. Responsabilité.
- Les éléments d'un système d'information et leurs vulnérabilités. Systèmes d'exploitation pour les clients et les serveurs.
- Réseaux d'entreprise (locaux, inter-sites, accessibles via internet)
- Réseaux sans fil et mobilité. Les applications à risque : web, messagerie...
- Base de données et systèmes de fichiers. Menaces et risques.
- Sociologie des pirates informatiques. Réseaux souterrains. Motivations.
- Typologie des risques. La cybercriminalité en France. Termes techniques (sniffing, spoofing, smurfing, hijacking...).
Protection de l'information et sécurité du poste de travail
- Termes techniques. Confidentialité, signature et intégrité. Comprendre les enjeux du cryptage.
- Vue d'ensemble des éléments cryptographiques. Windows, Linux ou macOS: lequel est le plus sûr ?
- Gestion des informations sensibles. Problématiques posées par les ordinateurs portables.
- Quels sont les risques pour les postes clients ? Comprendre ce qu'est un logiciel malveillant.
- Comment gérer les failles de sécurité ? Les ports USB. Le rôle du pare-feu client.
Authentification de l'utilisateur et accès depuis l'extérieur
- Contrôles d'accès : authentification et autorisation.
- Pourquoi l'authentification est-elle si importante ?
- Le mot de passe traditionnel.
- Authentification par certificats et tokens.
- Accès à distance via internet. Comprendre les réseaux privés virtuels (VPN).
- L'importance de l'authentification renforcée.
S'impliquer dans la sécurité du système d'information
- Analyse des risques, des vulnérabilités et des menaces.
- Les contraintes réglementaires et juridiques.
- Pourquoi mon organisation doit-elle respecter ces exigences de sécurité ?
- Les principaux acteurs de la sécurité : comprendre le rôle du responsable de la sécurité des systèmes d'information (RSSI) et du gestionnaire des risques.
- Agir pour une meilleure sécurité : aspects sociaux et juridiques. La CNIL, la législation.
- La surveillance électronique et la protection de la vie privée.
- La charte d'utilisation des ressources informatiques.
- La sécurité au quotidien. Adopter les bons réflexes. Conclusion.
