Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Les piliers de la sécurité informatique : confidentialité, intégrité, disponibilité, authentification…
Les composantes d'un SI et leurs vulnérabilités
Typologie des risques
2/ La sécurité et l'entreprise
Exemples de piratage
Les composants de la cybersécurité : que faut-il protéger ?
Les moyens pour garantir une meilleure sécurité
L'utilité de la charte d'utilisation des ressources informatiques
3/ Loi et sécurité informatique
La législation
Responsabilités civile et pénale
Présentation des principales lois
La CNIL : rôle et son impact
Le règlement intérieur
4/ Stratégie de mot de passe
Attaque par dictionnaire
Respecter une stratégie de nomenclature
La base de compte locale et celle du serveur
Les devoirs et comportements à adopter
5/ Les situations à risques
Vulnérabilité des mots de passe
Attaque par dictionnaire
Respecter une stratégie de nomenclature
La base de compte locale et celle du serveur
Les devoirs et comportements à adopter
Démonstration : Connexion sans mot de passe sur un PC ou serveur
Le poste de travail
Les dangers encourus avec les périphériques USB, CD, DVD
Cryptage des données
Bonnes pratiques
Démonstration : Vol de login et mots de passe sur le poste de travail avec une clé USB
La messagerie électronique et Internet
Les dangers et leurs conséquences : spams, spywares, DDoS, phishing, trojans, Adwares, virus
Traces laissées
Usurpation d'identité
Signature électronique, intérêt
Téléchargement de fichiers
Bonnes pratiques
Démonstration : Envoi de mail avec une fausse adresse. Vol de login et mots de passe sur le réseau
Le réseau local et Wi-Fi
Vocabulaire réseau de base
Principes de fonctionnement et niveaux de sécurité
Risques liés à l'accueil du portable
Intérêts d'utiliser un serveur Proxy
Bonnes pratiques
Démonstration : Récupération de mail sur le réseau interne. Extrait du journal d''un firewall attaqué
Le téléphone portable
Virus
SPAM
Bonnes pratiques
6/ Conclusion
Révision des points abordés
Evaluation des risques
Les meilleures pratiques
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Toute personne concernée par une démarche sécurité au sein de l'entreprise
Dates
Dates
Du 24 au 26 Avril 2024
Du 03 au 05 Juil. 2024
Du 02 au 04 Oct. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.