Formation Sensibilisation à la sécurité informatique

  • Référence : SECUSER
  • Durée : 7 heures
  • Certification : Non
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • Utilisateurs des outils informatiques et communicants (téléphone, ordinateur, messagerie, Internet, …).

PROFIL DES STAGIAIRES

  • Toute personne souhaitant être sensibilisé à la sécurité informatique

OBJECTIFS

  • Prendre conscience des comportements à risque et apprendre les principales règles d'usage en matière de sécurité informatique

METHODES PEDAGOGIQUES

  • Mise à disposition d’un poste de travail par participant
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité offensive

CONTENU DU COURS Sécurité offensive

1 - Histoire des virus et vers

  • Statistiques et exemples de situations réelles marquantes
  • Quelques exemples concrets de piratage
  • Les moyens pour garantir une meilleure sécurité

2 - Loi et sécurité informatique : Le cadre législatif de la sécurité

  • Les responsabilités civile et pénale
  • Le rôle de la CNIL et son impact pour la sécurité en entreprise

3 - Règles à respecter

  • Les devoirs et comportements à adopter vis-à-vis des tiers.
  • Les comportements à l’intérieur de l’entreprise. (Le règlement intérieur)
  • Les comportements à l’extérieur de l’entreprise. (Les principales lois.)
  • Les réseaux sociaux
  • Synthèse : charte morale / charte interne / loi
  • Exemple de propagation de virus par clef USB
  • Les réflexes à adopter avec les « corps étrangers »
  • Protection contre le vol ou le piratage de données – démonstration

4 - Présentation des 5 piliers de la sécurité informatique

  • Intégrité : certificat
  • Non-répudiation : certificat
  • Authentification : mot de passe / carte à puce
  • Confidentialité : cryptage
  • Disponibilité : sauvegarde

5 - Raison d'une attaque

  • Vengeance concurrent / malveillance / sabotage / incompétence
  • Contrat cybercriminalité
  • Employés mécontents

6 - Méthodologie d’une attaque : modèle STRIDE

  • Spoofing
  • Tampering
  • Repudiation
  • Information disclosure : par les réseaux sociaux
  • Denial of service
  • Elevation of privilege

7 - Moyens mis à disposition

  • Antivirus
  • Antivol
  • Formation, charte informatique
  • Équipement spécialisé (Firewall, IDS …)

8 - Ressources

  • VPN
  • ISO ITIL
  • RSSI (responsable)
  • PRA PCA RTO

9 - Type de Menace et Risques

  • Virus
  • SPAM
  • SPOOFING
  • SMURFING
  • MTM
  • HIJACKING

10 - Présentation des situations à risques

  • Le téléphone portable
  • Le poste de travail (PC, ordinateur portable)
  • Les périphériques et le poste de travail (Les risques encourus avec les périphériques USB, CD, DVD Disque interne/externe, clé USB, réseau : quelles différences pour les risques ?
  • Ex : Une donnée effacée (ou formatée) ne l’est pas totalement – démonstration

12 - La sécurité et l'entreprise et impact du BYOD

  • Cryptage des données – démonstration
  • Règles à respecter

13 - Les mots de passe

  • Règles d’utilisation et vulnérabilité des mots de passe – démonstration
  • Ce que l’on peut faire avec le mot de passe d’autrui / Qu’est-ce qu’une attaque par dictionnaire ?
  • Pourquoi peut-on être forcé de respecter une stratégie de nomenclature ?
  • Ne pas confondre mot de passe local des serveurs

14 - La messagerie électronique et Internet

  • Les dangers et leurs conséquences : spams, spywares, DDoS, phishing, trojans, Adwares,
  • Virus
  • Traces laissées – démonstration
  • Usurpation d’identité – démonstration
  • Signature électronique, intérêt – démonstration
  • Règles à respecter

15 - Le Wi-Fi

  • Principes de fonctionnement et niveaux de sécurité
  • Visibilité " de vos données – démonstration
  • Ecoute " de vos transactions – démonstration
  • Règles à respecter

Autres formations qui pourraient vous intéresser

Cookies