CYBERSECURITE – SECURITE INFORMATIQUE

CYBERSECURITE – SECURITE INFORMATIQUE

1 900,00

Dans un contexte de crise sanitaire, au cours de laquelle le télétravail est devenu la norme, l’entreprise a eu l’obligation de repenser son organisation pour s’assurer que toutes les mesures visant à garantir la sécurité de ses salariés soient comprises et appliquées.

Les entreprises ont dû rapidement mettre en place de nouveaux outils digitaux ou à contrario favoriser l’usage d’outils non maîtrisés, non sécurisés, parfois inadaptés.

Cette période inhabituelle a également influencé le mode opératoire des hackers, tout en accélérant le nombre des attaques informatiques. Les pirates ont profité de la psychose ambiante pour démultiplier les tentatives de phishing, de rançongiciel et les demandes frauduleuses qui préoccupaient déjà les entreprises et leurs utilisateurs.

Cette formation Sécurité Informatique est une sensibilisation à la sécurité informatique du poste de travail et elle aborde le sujet sous deux aspects : technique et organisationnel.

On distingue majoritairement les risques suivants :

  • La compromission des informations contenues dans le matériel volé, perdu ou emprunté,
  • L’accès illégitime et la compromission éventuelle du SI de la structure,
  • L’interception ou l’altération des informations de l’entreprise, en particulier des informations confidentielles

C’est pourquoi les entreprises doivent considérer le travail à distance (et le travail nomade) comme une priorité de la sécurité informatique, et doivent intégrer des mesures particulières à leur politique de sécurité de leur système d’information.

Le volet technique de la formation s’attache à présenter les risques et les menaces pour l’entreprise au quotidien et le volet organisationnel s’attache à donner aux participants des bons réflexes et des bonnes pratiques en parallèle des éléments techniques présentés.

Objectif(s)

  • Sensibiliser l’utilisateur à la sécurité informatique du poste de travail sous un aspect technique et organisationnel ;
  • Permettre à l’utilisateur de connaître les bases techniques pour comprendre les points d’entrée des failles potentielles de sécurité.

 

UGS : FORFPCYBER002 Catégorie :

Description

Objectifs pédagogiques

A l’issue de la formation les stagiaires seront capables de :

  • Comprendre les problématiques liées à la sécurité informatique ;
  • Connaître les bases techniques pour comprendre les points d’entrée des failles potentielles de sécurité.

Public

Tout salarié concerné par une démarche sécurité au sein de l’entreprise.

Prérequis

Aucun.

Organisation

Durée           : 2 jours (14 h)
Horaires       : 08 h 30 – 12 h 00 / 14 h 00 – 17 h 30
Tarif              : 1 900,00 € HT les 2 jours de formation – maximum 4 stagiaires par session
Inscriptions : Contactez-nous pour une étude personnalisée en cliquant sur le lien Demande de formation ou en scannant le QR Code

Demande de formation

Personnes en situation de handicap : en fonction des situations, nous étudierons les aménagements nécessaires et leur faisabilité.

Équipe pédagogique

Nos formateurs sont des spécialistes dans leur domaine de compétences. Ils utilisent régulièrement les outils et mettent leur savoir-faire au service de nos clients. Ils actualisent leurs compétences tout au long de l’année en suivant les formations techniques des différents éditeurs.

Moyens pédagogiques

La formation s’articule autour de démonstrations et présentation de cas concrets (Envoi de mail avec une fausse adresse, récupération de mail sur le réseau interne, connexion sans mot de passe sur un PC ou serveur, connexion sur un serveur distant ou site WEB qui n’est pas le bon, Récupération de fichiers supprimés, exécution d’un cheval de Troie par un utilisateur et les conséquences, extrait du journal d’un firewall attaqué, inoculations de virus suite à une visite de site WEB, etc.).

Une évaluation est réalisée en début et en fin de formation afin d’évaluer les connaissances acquises et la formation dispensée. Environ 15 jours après la formation, le niveau de mise en pratique des acquis de la formation est évalué.
Un support de cours est mis à disposition des stagiaires à l’issue de la formation.

Programme

JOUR 1 :
  • La sécurité pour l’entreprise et le télétravailleur
    • Contexte et enjeux de la cybercriminalité ;
    • Les briques concernées par la sécurité (système, logiciel, réseau, web, données) ;
    • Quels sont les biens à protéger ?
    • Les moyens pour garantir une meilleure sécurité ;
    • Le facteur humain.
  • Contexte législatif
    • Le cadre législatif de la sécurité ;
    • Les responsabilités civiles et pénales ;
    • Les principales lois ;
    • Le rôle de la CNIL et son impact pour la sécurité en entreprise.
  • Panorama des menaces
    • Les différentes typologies de menace (attaques intrusives –injection SQL, passive –phishing, destructrices –virus, etc.) ;
    • Détails sur les Advanced Persistent Threat (Attaque persistante avancée) ;
    • Rôle des entreprises dans ces attaques ;
    • Focus sur l’ingénierie sociale ;
    • Les comportements à l’intérieur et à l’extérieur de l’entreprise.
JOUR 2 :
  • Les périphériques et le poste de travail
    • Vocabulaire réseau de base (passerelle, DNS, DHCP) ;
    • Que fait un firewall d’entreprise ?
    • Les risques encourus avec les périphériques ;
    • Le poste de travail pour Windows Disque interne/externe, clé USB, réseau : quelles différences pour les risques ?
    • Exemple de propagation de virus par clef USB ;
    • Les réflexes à adopter avec les « corps étrangers ».
  • Nomadisme et travail à domicile –Problématiques liées au BYOD
    • Risques liés à l’accueil du portable d’un visiteur dans l’entreprise ;
    • Se connecter sans risque hors de l’entreprise (réseaux publics, télétravail, chez un client…) ;
    • La communication unifiée UcaaS ;
    • L’accès distant (VPN) aux ressources de l’entreprise.
  • Exploitation de l’ingénierie sociale
    • La réception des messages (SPAM, faux messages…) ;
    • Le mauvais usage de la retransmission des messages ;
    • Les courriers électroniques de taille importante ;
    • L’usurpation d’identité.
  • Risques liés à Internet
    • Navigation et surprises ;
    • Les problèmes liés au téléchargement de fichiers ;
    • Limites de l’ultra protection des navigateurs ;
    • Peut-on « rattraper » une information divulguée ?
    • Votre boîte mail : comment se protéger de tous ses dangers ?
    • Le risque des clés USB : que faire en pratique ?
  • Réagir en cas d’attaque
    • Le comportement à adopter et les gestes de premier secours en cas d’attaque informatique ;
    • Évaluer les dégâts d’une attaque informatique.
  • Mettre en place une protection durable
    • Acquérir les bons réflexes quotidiens Comment bien réagir aux différentes formes de chantage informatique (demande de rançon…) ;
    • Mettre à jour son ordinateur et ses logiciels : une mesure simple mais primordiale ;
    • Gérer son antivirus et son pare-feu pour sécuriser son quotidien ;
    • Sauvegarder ses données : un geste salvateur ;
    • Mettre en place un plan de reprise de l’activité.
  • Synthèse et conclusion
    • Synthèse des points abordés ;
    • Savoir évaluer les risques ;
    • Règles de bonne conduite.