Aquantic training - Formation

Sensibilisation des utilisateurs à la Cybersécurité

Icône DuréeDurée

1 jour - 7 heures

Icône EuroPrix

950 € HT

Icône RéférenceRéférence

AQ-SUC-12

Icône TypeType

🏢 Intra

Public

Tous les utilisateurs ayant accès au système d'information via un poste informatique.

Pré-requis

Aucune connaissance particulière n'est requise.

Objectifs

À la fin de la formation, le participant sera capable de :

  • Comprendre le type de risques associés à la sécurité des systèmes d'information et leurs conséquences potentielles.
  • Identifier les mesures permettant de protéger l'information et de sécuriser son poste de travail.
  • Promouvoir la mise en œuvre de la politique de sécurité des systèmes d'information de l'entreprise.

Programme

Comprendre les menaces informatiques et les risques

  • Introduction : Contexte général, définition de la sécurité informatique (menaces, risques, protection)
  • Comment une négligence peut-elle provoquer un désastre ? Quelques exemples. Responsabilité.
  • Les éléments d'un système d'information et leurs vulnérabilités. Systèmes d'exploitation pour les clients et les serveurs.
  • Réseaux d'entreprise (locaux, inter-sites, accessibles via internet)
  • Réseaux sans fil et mobilité. Les applications à risque : web, messagerie...
  • Base de données et systèmes de fichiers. Menaces et risques.
  • Sociologie des pirates informatiques. Réseaux souterrains. Motivations.
  • Typologie des risques. La cybercriminalité en France. Termes techniques (sniffing, spoofing, smurfing, hijacking...).

Protection de l'information et sécurité du poste de travail

  • Termes techniques. Confidentialité, signature et intégrité. Comprendre les enjeux du cryptage.
  • Vue d'ensemble des éléments cryptographiques. Windows, Linux ou macOS: lequel est le plus sûr ?
  • Gestion des informations sensibles. Problématiques posées par les ordinateurs portables.
  • Quels sont les risques pour les postes clients ? Comprendre ce qu'est un logiciel malveillant.
  • Comment gérer les failles de sécurité ? Les ports USB. Le rôle du pare-feu client.

Authentification de l'utilisateur et accès depuis l'extérieur

  • Contrôles d'accès : authentification et autorisation.
  • Pourquoi l'authentification est-elle si importante ?
  • Le mot de passe traditionnel.
  • Authentification par certificats et tokens.
  • Accès à distance via internet. Comprendre les réseaux privés virtuels (VPN).
  • L'importance de l'authentification renforcée.

S'impliquer dans la sécurité du système d'information

  • Analyse des risques, des vulnérabilités et des menaces.
  • Les contraintes réglementaires et juridiques.
  • Pourquoi mon organisation doit-elle respecter ces exigences de sécurité ?
  • Les principaux acteurs de la sécurité : comprendre le rôle du responsable de la sécurité des systèmes d'information (RSSI) et du gestionnaire des risques.
  • Agir pour une meilleure sécurité : aspects sociaux et juridiques. La CNIL, la législation.
  • La surveillance électronique et la protection de la vie privée.
  • La charte d'utilisation des ressources informatiques.
  • La sécurité au quotidien. Adopter les bons réflexes. Conclusion.

Modalités et informations pratiques

Sensibilisation des utilisateurs à la Cybersécurité

Icône DuréeDurée

1 jour - 7 heures

Icône EuroPrix

950 € HT

Icône RéférenceRéférence

Icône TypeType

Intra

Public

Tous les utilisateurs ayant accès au système d'information via un poste informatique.

Pré-requis

Aucune connaissance particulière n'est requise.

Objectifs

À la fin de la formation, le participant sera capable de :

  • Comprendre le type de risques associés à la sécurité des systèmes d'information et leurs conséquences potentielles.
  • Identifier les mesures permettant de protéger l'information et de sécuriser son poste de travail.
  • Promouvoir la mise en œuvre de la politique de sécurité des systèmes d'information de l'entreprise.

Programme

Comprendre les menaces informatiques et les risques

  • Introduction : Contexte général, définition de la sécurité informatique (menaces, risques, protection)
  • Comment une négligence peut-elle provoquer un désastre ? Quelques exemples. Responsabilité.
  • Les éléments d'un système d'information et leurs vulnérabilités. Systèmes d'exploitation pour les clients et les serveurs.
  • Réseaux d'entreprise (locaux, inter-sites, accessibles via internet)
  • Réseaux sans fil et mobilité. Les applications à risque : web, messagerie...
  • Base de données et systèmes de fichiers. Menaces et risques.
  • Sociologie des pirates informatiques. Réseaux souterrains. Motivations.
  • Typologie des risques. La cybercriminalité en France. Termes techniques (sniffing, spoofing, smurfing, hijacking...).

Protection de l'information et sécurité du poste de travail

  • Termes techniques. Confidentialité, signature et intégrité. Comprendre les enjeux du cryptage.
  • Vue d'ensemble des éléments cryptographiques. Windows, Linux ou macOS: lequel est le plus sûr ?
  • Gestion des informations sensibles. Problématiques posées par les ordinateurs portables.
  • Quels sont les risques pour les postes clients ? Comprendre ce qu'est un logiciel malveillant.
  • Comment gérer les failles de sécurité ? Les ports USB. Le rôle du pare-feu client.

Authentification de l'utilisateur et accès depuis l'extérieur

  • Contrôles d'accès : authentification et autorisation.
  • Pourquoi l'authentification est-elle si importante ?
  • Le mot de passe traditionnel.
  • Authentification par certificats et tokens.
  • Accès à distance via internet. Comprendre les réseaux privés virtuels (VPN).
  • L'importance de l'authentification renforcée.

S'impliquer dans la sécurité du système d'information

  • Analyse des risques, des vulnérabilités et des menaces.
  • Les contraintes réglementaires et juridiques.
  • Pourquoi mon organisation doit-elle respecter ces exigences de sécurité ?
  • Les principaux acteurs de la sécurité : comprendre le rôle du responsable de la sécurité des systèmes d'information (RSSI) et du gestionnaire des risques.
  • Agir pour une meilleure sécurité : aspects sociaux et juridiques. La CNIL, la législation.
  • La surveillance électronique et la protection de la vie privée.
  • La charte d'utilisation des ressources informatiques.
  • La sécurité au quotidien. Adopter les bons réflexes. Conclusion.

Modalités et informations pratiques

Sauf indication contraire, le prix indiqué est valable pour une session complète de formation Inter-entreprises dans nos locaux, et par personne. Pauses café offertes. Déjeuner en option. Pour l'adapation d'une formation en Intra-entreprises vous pouvez nous consulter pour établir un devis.

Au démarrage de la session, le formateur échangera avec le(s) stagiaire(s) afin d'effectuer une analyse de leurs attentes, de leurs besoins et de leurs acquis.

  • Apports théoriques et mises en pratique.
  • Chaque point du programme fait l'objet d'une explication théorique appuyée d'une démonstration. Elle est suivie d'une mise en pratique par le biais d'exercices concrets
  • Un ordinateur équipé des logiciels et outils nécessaires à la réalisation de la formation
  • Un formateur possédant plusieurs années d'expérience

Une feuille d'émargement fournie par Aquantic sera signée par les stagiaires à chaque début de session (matin et après-midi). Elle sera transmise avec l'ensemble des documents relatifs à la formation à Aquantic.

  • Une évaluation de la formation sera complétée par le stagiaire au terme de la session.
  • Le formateur évaluera les acquis des stagiaires tout au long de la formation par des mises en situations pratiques.

📝 Pour nous faire part de vos retours, merci de compléter notre formulaire en ligne. 💭 Vos commentaires sont essentiels pour nous améliorer !

Contact

Logo Aquantic