Formation Sensibilisation à la sécurité informatique

  • Référence : SECUSER
  • Durée : 7 heures
  • Certification : Non
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • Utilisateurs des outils informatiques et communicants (téléphone, ordinateur, messagerie, Internet, …).

PROFIL DES STAGIAIRES

  • Toute personne souhaitant être sensibilisé à la sécurité informatique

OBJECTIFS

  • Prendre conscience des comportements à risque et apprendre les principales règles d'usage en matière de sécurité informatique

METHODES PEDAGOGIQUES

  • Mise à disposition d’un poste de travail par participant
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité offensive

CONTENU DU COURS Sécurité offensive

1 - Histoire des virus et vers

  • Quelques exemples concrets de piratage
  • Statistiques et exemples de situations réelles marquantes
  • Les moyens pour garantir une meilleure sécurité

2 - Loi et sécurité informatique : Le cadre législatif de la sécurité

  • Les responsabilités civile et pénale
  • Le rôle de la CNIL et son impact pour la sécurité en entreprise

3 - Règles à respecter

  • Les devoirs et comportements à adopter vis-à-vis des tiers.
  • Les comportements à l’intérieur de l’entreprise. (Le règlement intérieur)
  • Les comportements à l’extérieur de l’entreprise. (Les principales lois.)
  • Les réseaux sociaux
  • Synthèse : charte morale / charte interne / loi
  • Exemple de propagation de virus par clef USB
  • Les réflexes à adopter avec les « corps étrangers »
  • Protection contre le vol ou le piratage de données – démonstration

4 - Présentation des 5 piliers de la sécurité informatique

  • Intégrité : certificat
  • Non-répudiation : certificat
  • Authentification : mot de passe / carte à puce
  • Confidentialité : cryptage
  • Disponibilité : sauvegarde

5 - Raison d'une attaque

  • Employés mécontents
  • Vengeance concurrent / malveillance / sabotage / incompétence
  • Contrat cybercriminalité

6 - Méthodologie d’une attaque : modèle STRIDE

  • Spoofing
  • Tampering
  • Repudiation
  • Information disclosure : par les réseaux sociaux
  • Denial of service
  • Elevation of privilege

7 - Moyens mis à disposition

  • Antivirus
  • Antivol
  • Formation, charte informatique
  • Équipement spécialisé (Firewall, IDS …)

8 - Ressources

  • RSSI (responsable)
  • PRA PCA RTO
  • ISO ITIL
  • VPN

9 - Type de Menace et Risques

  • Virus
  • SPAM
  • SPOOFING
  • SMURFING
  • MTM
  • HIJACKING

10 - Présentation des situations à risques

  • Le téléphone portable
  • Le poste de travail (PC, ordinateur portable)
  • Les périphériques et le poste de travail (Les risques encourus avec les périphériques USB, CD, DVD Disque interne/externe, clé USB, réseau : quelles différences pour les risques ?
  • Ex : Une donnée effacée (ou formatée) ne l’est pas totalement – démonstration

12 - La sécurité et l'entreprise et impact du BYOD

  • Cryptage des données – démonstration
  • Règles à respecter

13 - Les mots de passe

  • Ce que l’on peut faire avec le mot de passe d’autrui / Qu’est-ce qu’une attaque par dictionnaire ?
  • Pourquoi peut-on être forcé de respecter une stratégie de nomenclature ?
  • Ne pas confondre mot de passe local des serveurs
  • Règles d’utilisation et vulnérabilité des mots de passe – démonstration

14 - La messagerie électronique et Internet

  • Les dangers et leurs conséquences : spams, spywares, DDoS, phishing, trojans, Adwares,
  • Virus
  • Traces laissées – démonstration
  • Usurpation d’identité – démonstration
  • Signature électronique, intérêt – démonstration
  • Règles à respecter

15 - Le Wi-Fi

  • Principes de fonctionnement et niveaux de sécurité
  • Visibilité " de vos données – démonstration
  • Ecoute " de vos transactions – démonstration
  • Règles à respecter

Autres formations qui pourraient vous intéresser

Cybersécurité

Sécurité offensive
Devenez un maillon fort de la sécurité de votre structure

Sécurité offensive
Devenez un maillon fort de la sécurité de votre structure

Cybersécurité

Sécurité offensive
Les attaques par ingénierie sociale (comprendre le phishing-ingénierie sociale)

Sécurité offensive
Les attaques par ingénierie sociale (comprendre le phishing-ingénierie sociale)

Cybersécurité

Sécurité offensive
Télétravail ou nomadisme : travaillez en toute sécurité

Sécurité offensive
Télétravail ou nomadisme : travaillez en toute sécurité

Cybersécurité

Sécurité offensive
Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail

Sécurité offensive
Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail

Cybersécurité

Sécurité offensive
Hacking et sécurité : les fondamentaux

Sécurité offensive
Hacking et sécurité : les fondamentaux

Cybersécurité

Sécurité offensive
Hacking et sécurité : avancé

Sécurité offensive
Hacking et sécurité : avancé

Cookies