Formation Sécurité informatique : sensibilisation des utilisateurs

Formation

À Levallois-Perret

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Levallois-perret

Cette formation de sensibilisation à la sécurité informatique du poste de travail aborde le sujet sous deux aspects : technique et organisationnel. Le volet technique reste au niveau de la présentation des risques et des menaces pour l'entreprise au quotidien et le volet organisationnel s'attache à donner aux participants des bons réflexes et des bonnes pratiques en parallèle des éléments techniques présentés

Les sites et dates disponibles

Lieu

Date de début

Levallois-Perret ((92) Hauts-de-Seine)
Voir plan
22/24 Rue du Président Wilson, 92300

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

La sécurité et l'entreprise

Quelques exemples concrets de piratage
Les « briques » concernées par la sécurité (système, logiciel, réseau, web, données)
Et bien sûr le facteur humain (développé durant toute la formation) ...
Ce qu'il n'est pas « grave » de perdre
Quels sont les biens à protéger ?
Les moyens pour garantir une meilleure sécurité
A quoi sert une charte d'utilisation des ressources informatiques ?

Loi et sécurité informatique

Le cadre législatif de la sécurité
Les responsabilités civile et pénale
Les principales lois.
Le rôle de la CNIL et son impact pour la sécurité en entreprise
Le règlement intérieur.
Synthèse : charte morale / charte interne / loi

Les mots de passe

Ce que l'on peut faire avec le mot de passe d'autrui
Qu'est-ce qu'une attaque par dictionnaire ?
Pourquoi peut-on être forcé de respecter une stratégie de nomenclature ?
Ne pas confondre la base de compte locale et celle du serveur
Les devoirs et comportements à adopter vis-à-vis des tiers.
Les comportements à l'intérieur de l'entreprise.
Les comportements à l'extérieur de l'entreprise.

Les périphériques et le poste de travail

Les risques encourus avec les périphériques USB, CD, DVD
Le poste de travail pour Windows (C :, D :, E :, ...)
Disque interne/externe, clé USB, réseau : quelles différences pour les risques ?
Exemple de propagation de virus par clef USB
Les réflexes à adopter avec les « corps étrangers »

Comprendre les bases du réseau

(20 minutes seulement sur ce module) Chaque équipement (PC, Serveur, ...) dispose d'une adresse IP
Vocabulaire réseau de base (passerelle, DNS, DHCP)
Chaque application est référencée par un numéro (port)
Que fait un firewall d'entreprise ?
Et ce qu'il ne fait pas à la place des utilisateurs ...
Risques liés à l'accueil du portable d'un visiteur dans l'entreprise
Intérêts d'utiliser un serveur Proxy en entreprise pour accéder au Web

Comportement par rapport à la messagerie

Le mail un simple fichier texte ?
La réception des messages (SPAM, faux messages...)
Le mauvais usage de la retransmission des messages
Les courriers électroniques de taille importante
L'usurpation d'identité

Risques liés à Internet

Navigation et surprises !
Les problèmes liés au téléchargement de fichiers
Limites de l'ultra protection des navigateurs
Peut-on « rattraper » une information divulguée ?
La téléphonie utilise maintenant les réseaux de données

Quelques démonstrations :

Envoi de mail avec une fausse adresse
Récupération de mail sur le réseau interne.
Connexion sans mot de passe sur un PC ou serveur
Connexion sur un serveur distant ou site WEB qui n'est pas le bon
Vol de login et mots de passe sur le réseau et sur le poste de travail avec une clé USB.
Récupération de fichiers supprimés
Exécution d'un cheval de trois par un utilisateur et les conséquences.
Extrait du journal d''un firewall attaqué
Inoculations de virus suite à une visite de site WEB
Etc. ... Bien évidemment, pour des raisons d'éthiques, certaines manipulations pourront être effectuées « vidéo-projecteur » éteint ou simplement évoquées.

Synthèse et conclusion

Synthèse des points abordés
Savoir évaluer les risques
Règles de bonnes conduites

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Formation Sécurité informatique : sensibilisation des utilisateurs

Prix sur demande