Formation Sensibilisation à la sécurité informatique
- Référence : SECUSER
- Durée : 7 heures
- Certification : Non
- Eligible CPF : Non
CONNAISSANCES PREALABLES
- Utilisateurs des outils informatiques et communicants (téléphone, ordinateur, messagerie, Internet, …).
PROFIL DES STAGIAIRES
- Toute personne souhaitant être sensibilisé à la sécurité informatique
OBJECTIFS
- Prendre conscience des comportements à risque et apprendre les principales règles d'usage en matière de sécurité informatique
METHODES PEDAGOGIQUES
- Mise à disposition d’un poste de travail par participant
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Sécurité offensive
CONTENU DU COURS Sécurité offensive
1 - Histoire des virus et vers
- Statistiques et exemples de situations réelles marquantes
- Quelques exemples concrets de piratage
- Les moyens pour garantir une meilleure sécurité
2 - Loi et sécurité informatique : Le cadre législatif de la sécurité
- Les responsabilités civile et pénale
- Le rôle de la CNIL et son impact pour la sécurité en entreprise
3 - Règles à respecter
- Les devoirs et comportements à adopter vis-à-vis des tiers.
- Les comportements à l’intérieur de l’entreprise. (Le règlement intérieur)
- Les comportements à l’extérieur de l’entreprise. (Les principales lois.)
- Les réseaux sociaux
- Synthèse : charte morale / charte interne / loi
- Exemple de propagation de virus par clef USB
- Les réflexes à adopter avec les « corps étrangers »
- Protection contre le vol ou le piratage de données – démonstration
4 - Présentation des 5 piliers de la sécurité informatique
- Intégrité : certificat
- Non-répudiation : certificat
- Authentification : mot de passe / carte à puce
- Confidentialité : cryptage
- Disponibilité : sauvegarde
5 - Raison d'une attaque
- Vengeance concurrent / malveillance / sabotage / incompétence
- Contrat cybercriminalité
- Employés mécontents
6 - Méthodologie d’une attaque : modèle STRIDE
- Spoofing
- Tampering
- Repudiation
- Information disclosure : par les réseaux sociaux
- Denial of service
- Elevation of privilege
7 - Moyens mis à disposition
- Antivirus
- Antivol
- Formation, charte informatique
- Équipement spécialisé (Firewall, IDS …)
8 - Ressources
- VPN
- ISO ITIL
- RSSI (responsable)
- PRA PCA RTO
9 - Type de Menace et Risques
- Virus
- SPAM
- SPOOFING
- SMURFING
- MTM
- HIJACKING
10 - Présentation des situations à risques
- Le téléphone portable
- Le poste de travail (PC, ordinateur portable)
- Les périphériques et le poste de travail (Les risques encourus avec les périphériques USB, CD, DVD Disque interne/externe, clé USB, réseau : quelles différences pour les risques ?
- Ex : Une donnée effacée (ou formatée) ne l’est pas totalement – démonstration
12 - La sécurité et l'entreprise et impact du BYOD
- Cryptage des données – démonstration
- Règles à respecter
13 - Les mots de passe
- Règles d’utilisation et vulnérabilité des mots de passe – démonstration
- Ce que l’on peut faire avec le mot de passe d’autrui / Qu’est-ce qu’une attaque par dictionnaire ?
- Pourquoi peut-on être forcé de respecter une stratégie de nomenclature ?
- Ne pas confondre mot de passe local des serveurs
14 - La messagerie électronique et Internet
- Les dangers et leurs conséquences : spams, spywares, DDoS, phishing, trojans, Adwares,
- Virus
- Traces laissées – démonstration
- Usurpation d’identité – démonstration
- Signature électronique, intérêt – démonstration
- Règles à respecter
15 - Le Wi-Fi
- Principes de fonctionnement et niveaux de sécurité
- Visibilité " de vos données – démonstration
- Ecoute " de vos transactions – démonstration
- Règles à respecter