Formation Devenez un maillon fort de la sécurité de votre structure
- Référence : SECUSER1
- Durée : 7 heures
- Certification : Non
- Eligible CPF : Non
CONNAISSANCES PREALABLES
- Aucune connaissance spécifique demandée
- Savoir utiliser les outils informatiques et communicants (téléphone, ordinateur, messagerie, Internet, ...)
PROFIL DES STAGIAIRES
- Toute personne voulant être sensibilisée aux menaces liées aux attaques informatiques et savoir s’en protéger
OBJECTIFS
- Prendre conscience des comportements à risque et apprendre les principales règles d'usage en matière de sécurité informatique
- Appréhender et comprendre les attaques informatiques
- Identifier les menaces informatiques
- Adopter les bonnes pratiques pour se protéger
METHODES PEDAGOGIQUES
- 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Sécurité offensive
CONTENU DU COURS Sécurité offensive
1 - Introduction à la cybersécurité
- Identifier la sécurité des systèmes d’information
- Lister les bénéfices de sécuriser les actifs de l’entreprise
- Enumérer les attaques informatiques d’aujourd’hui et leurs motivations
- Identifier les risques pour l’entreprise
- Définir les notions d’information et de système d’information
2 - Cadre légal
- Politique de sécurité
- Charte informatique
- Protection des données personnelles
- RGPD
- LPM
3 - Les attaques indoor
- Définir les attaques par clé USB
- Décrire les possibles attaques via le réseau Ethernet
- Identifier les vols ou destructions de matériels
- Identifier une attaque par un employé mal intentionné
4 - Les attaques distantes
- Identifier la portée et la sécurité de son réseau WIFI
- Lister les attaques via le Web
5 - Les attaques par ingénierie sociale
- Décrire la notion d’ingénierie sociale
- Définir la méthode du phishing
- Repérer des personnes malveillantes au téléphone
- Vérifier la provenance de ses mails et pièces jointes
- Exemples d’attaques basées sur l’ingénierie sociale
6 - Les attaques aux mots de passe
- Définir le rôle et les usages des mots de passe
- Lister les attaques via les mots de passe
- Gérer ses mots de passe
- Décrire l’intérêt de la double authentification
7 - Les bonnes pratiques de sécurité au quotidien
- Identifier les réflexes à appliquer dans son travail
- Détecter des menaces potentielles
- Réagir rapidement à un événement de sécurité
- Alerter son entreprise d’un incident