Sécurité informatique – Sensibilisation des utilisateurs
Ref : SISU
Formation éligible au CPF
Tous les utilisateurs ayant accès au système d’information de leur entreprise via un poste informatique
1 j (7 heures)
Public
Pré-requis
Aucun
Moyens pédagogiques
Formation réalisée en présentiel ou à distance selon la formule retenue
Exposés, cas pratiques, synthèse
Assistance post-formation pendant trois mois
Vidéoprojecteur, support de cours fourni à chaque stagiaire
Modalités de suivi et d’évaluation
Feuille de présence émargée par demi-journée par les stagiaires et le formateur Exercices de mise en
pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des
stagiaires Questionnaire d’évaluation de la satisfaction en fin de stage Auto-évaluation des acquis de la
formation par les stagiaires Attestation de fin de formation
Objectifs
Etre sensibilisés aux menaces informatiques auxquelles vous pouvez être directement confrontés dans
votre activité professionnelle et privée
Comprendre les problématiques liées à la sécurité informatique
Comprendre pourquoi la prévention est nécessaire
Prendre conscience du rôle que vous avez à jouer
Adopter les bonnes attitudes et réflexes
Etre force de proposition pour participer à la mise en oeuvre des solutions exposées et veiller à leur
application
Programme détaillé
La sécurité informatique : comprendre les menaces et les risques
Introduction : Cadre général, qu’entend-on par sécurité informatique ?
Analyse des risques, des vulnérabilités et des menaces
Sécurité informatique – Sensibilisation des utilisateurs
Sécurité informatique – Sensibilisation des utilisateurs
Comment une négligence peut créer une catastrophe ?
Les hackers
Sociologie des pirates, réseaux souterrains et motivations
Quelles sont leurs cibles ?
Quelles sont leurs armes ?
Loi et sécurité informatique
Le cadre législatif de la sécurité
Les responsabilités civile et pénale des responsables et des salariés de l’entreprise
Les responsabilités civile et pénale des pirates
Le rôle de la CNIL et son impact pour la sécurité en entreprise
Le règlement intérieur à l‘entreprise et les chartes informatiques
Les notions techniques
Les composantes d’un SI et leurs vulnérabilités : systèmes d’exploitation client et serveur
Réseaux d’entreprise (locaux, site à site, accès par Internet)
L’authentification de l’utilisateur
Contrôles d’accès : authentification et autorisation
Pourquoi l’authentification est-elle primordiale ?
Qu’est-ce qu’un bon mot de passe ?
La protection de l’information et la sécurité du poste de travail
Vocabulaire : confidentialité, signature et intégrité
Comprendre les contraintes liées au chiffrement
Schéma général des éléments cryptographiques
Windows, Linux ou MAC OS : quel est le plus sûr ?
Gestion des données sensibles : la problématique des ordinateurs portables et des téléphones portables
Comment gérer les failles de sécurité : le port USB, le rôle du firewall et de l’antivirus
Accès distant via Internet : comprendre les VPN, qu’est-ce qu’un serveur proxy ?
Réseaux sans fil et mobilité. Les applications à risques : Web, messagerie …
L’intérêt d’une DMZ
Les risques du cloud
Conclusion
La sécurité au quotidien. Les bons réflexes.
www.aelion.fr | inscription@aelion.fr | 05 61 49 42 60
www.aelion.fr | inscription@aelion.fr | 05 61 49 42 60
Page 2
Page 2