Formation Sécurité informatique : sensibilisation des utilisateurs


REFERENCE
 
 
SSSU
DUREE
 
 
1 jour
TARIFS
 
 
En Intra
Niveau : Débutant
Cours à distance: Non
Elearning: non
OBJECTIFS :
 

Cette formation de sensibilisation à la sécurité informatique du poste de travail aborde le sujet sous deux aspects : technique et organisationnel. Le volet technique reste au niveau de la présentation des risques et des menaces pour l’entreprise au quotidien et le volet organisationnel s’attache à donner aux participants des bons réflexes et des bonnes pratiques en parallèle des éléments techniques présentés. Il s’agit donc d'impliquer les participants dans la sécurité du système d’information en étant acteur et non simple spectateur.
Concrètement pour les participants il s'agira de :
- Etre sensibilisés de manière interactive et créative aux menaces informatiques auxquelles ils peuvent être directement confrontés dans leur activité professionnelle et privée
- Comprendre les problématiques liées à la sécurité informatique
- Comprendre pourquoi la prévention est nécessaire
- Prendre conscience du rôle qu'ils ont à jouer
- Adopter les bonnes attitudes et réflexes
- Etre force de proposition pour participer à la mise en oeuvre des solutions exposées et veiller à leur application (ou les mettre en œuvre selon le niveau technique des participants)
Il s'agit d'une formation essentiellement interactive et pratique qui évite le « défilement de slides » afin de ne pas perdre l'auditoire dans des explications théoriques et techniques qui ne servent pas directement les objectifs à atteindre. Les bases théoriques ne seront dispensées que dans la mesure où elles permettent de toucher du doigt, concrètement, un concept important, un risque, ou tout simplement une meilleure compréhension des procédures générales préconisées dans une entreprise (charte). Il s'agit de montrer par des exemples ou des anecdotes vivantes (virus propagé de différentes manières, attaques diverses, écran de veille et mot de passe, mauvaise stratégie de mot de passe, etc.) la légitimité des précautions à prendre en matière de sécurité, tout en disposant des bases techniques pour comprendre les points d'entrée des failles potentielles de sécurité. Les exemples sont suffisamment concrets et réalistes pour d’une part capter l’attention de l’auditoire mais aussi et surtout bien faire passer le message « ça n’arrive pas qu’aux autres ».
Enfin, pour se situer dans une approche dynamique et non passive, pour chaque exemple la conclusion sera « qu’aurait fallu-t-il faire pour l’éviter ? ». Le profil de l’intervenant se prête particulièrement bien à cette approche car il bénéficie d’une expertise technique de haut niveau mais il a également beaucoup participé a la rédaction de charte ou de normes relatives à la sécurité pour les opérateurs en maîtrisant donc le « pourquoi » des recommandations.

PRÉ-REQUIS :
 

AUCUN

PUBLIC :
 

Cette formation sécurité informatique s'adresse à toute personne concernée par une démarche sécurité au sein de l'entreprise.

PROGRAMME :
 

La sécurité et l'entreprise

Quelques exemples concrets de piratage
Les « briques » concernées par la sécurité (système, logiciel, réseau, web, données)
Et bien sûr le facteur humain (développé durant toute la formation) ...
Ce qu'il n'est pas « grave » de perdre
Quels sont les biens à protéger ?
Les moyens pour garantir une meilleure sécurité
A quoi sert une charte d'utilisation des ressources informatiques ?

Loi et sécurité informatique

Le cadre législatif de la sécurité
Les responsabilités civile et pénale
Les principales lois.
Le rôle de la CNIL et son impact pour la sécurité en entreprise
Le règlement intérieur.
Synthèse : charte morale / charte interne / loi

Les mots de passe

Ce que l'on peut faire avec le mot de passe d'autrui
Qu'est-ce qu'une attaque par dictionnaire ?
Pourquoi peut-on être forcé de respecter une stratégie de nomenclature ?
Ne pas confondre la base de compte locale et celle du serveur
Les devoirs et comportements à adopter vis-à-vis des tiers.
Les comportements à l'intérieur de l'entreprise.
Les comportements à l'extérieur de l'entreprise.

Les périphériques et le poste de travail

Les risques encourus avec les périphériques USB, CD, DVD
Le poste de travail pour Windows (C :, D :, E :, ...)
Disque interne/externe, clé USB, réseau : quelles différences pour les risques ?
Exemple de propagation de virus par clef USB
Les réflexes à adopter avec les « corps étrangers »

Comprendre les bases du réseau

(20 minutes seulement sur ce module) Chaque équipement (PC, Serveur, ...) dispose d'une adresse IP
Vocabulaire réseau de base (passerelle, DNS, DHCP)
Chaque application est référencée par un numéro (port)
Que fait un firewall d'entreprise ?
Et ce qu'il ne fait pas à la place des utilisateurs ...
Risques liés à l'accueil du portable d'un visiteur dans l'entreprise
Intérêts d'utiliser un serveur Proxy en entreprise pour accéder au Web

Comportement par rapport à la messagerie

Le mail un simple fichier texte ?
La réception des messages (SPAM, faux messages...)
Le mauvais usage de la retransmission des messages
Les courriers électroniques de taille importante
L'usurpation d'identité

Risques liés à Internet

Navigation et surprises !
Les problèmes liés au téléchargement de fichiers
Limites de l'ultra protection des navigateurs
Peut-on « rattraper » une information divulguée ?
La téléphonie utilise maintenant les réseaux de données

Quelques démonstrations :

Envoi de mail avec une fausse adresse
Récupération de mail sur le réseau interne.
Connexion sans mot de passe sur un PC ou serveur
Connexion sur un serveur distant ou site WEB qui n'est pas le bon
Vol de login et mots de passe sur le réseau et sur le poste de travail avec une clé USB.
Récupération de fichiers supprimés
Exécution d'un cheval de trois par un utilisateur et les conséquences.
Extrait du journal d''un firewall attaqué
Inoculations de virus suite à une visite de site WEB
Etc. ...
Bien évidemment, pour des raisons d'éthiques, certaines manipulations pourront être effectuées « vidéo-projecteur » éteint ou simplement évoquées.

Synthèse et conclusion

Synthèse des points abordés
Savoir évaluer les risques
Règles de bonnes conduites

TRAVAUX PRATIQUES :
 

Démonstrations et cas concrets. Les participants effectueront eux-mêmes certaines manipulations autour des concepts clefs.

Les avis figurant ci-dessous sont issus des fiches d’évaluation que remplissent les participants à la fin de la formation. Ils sont ensuite publiés automatiquement si les personnes ont explicitement accepté que nous les diffusions. Avis des participants à la formation Sécurité informatique : sensibilisation des utilisateurs : Note moyenne : 4,3/5
4/5
Avis certifié A suivi un cours chez PLB
Jérémie

Mon avis sur le contenu du stage :

"Pourrais parfois aller plus loin dans le détails, les explications."

Mon avis sur le formateur :

"Excellente animation."

Ce que j'ai le plus apprécié :

"Proche du bureau"

5/5
Avis certifié A suivi un cours chez PLB
CLEMENT
4/5
Avis certifié A suivi un cours chez PLB
VÉRONIQUE

Mon avis sur le contenu du stage :

"Beaucoup de mot tecnhique"

Mon avis sur le formateur :

"Très bonne énergie, ce qui permet de ne pas se distraire "

Lire tous les avis

5/5
Avis certifié A suivi un cours chez PLB
Bruno

 

Mon avis sur le formateur :

"un grand merci pour la qualité professionnelle et le charisme de Denis, le formateur. "

Ce que j'ai le plus apprécié :

"la pédagogie et le niveau du formateur"

Ce que j'ai le moins apprécié :

"la formation aurait pu être un peu plus longue. "

4/5
Avis certifié A suivi un cours chez PLB
PUVIS DE CHAVANNES BAUDOUIN - HUB ONE

Mon avis sur le formateur :

"tres bon dynamisme du formateur"

Mon avis sur la salle de formation :

"problème de qualité du videoprojecteur"

4/5
Avis certifié A suivi un cours chez PLB
Samia

Mon avis sur le contenu du stage :

"répond aux attentes "

Mon avis sur le formateur :

"bonne dynamique, exemple concret, particaption de la salle"

Mon avis sur la salle de formation :

"une pause aurait été nécessaire pour rester concentrer"

Ce que j'ai le plus apprécié :

"le dynamisme et la pédagogie"

Ce que j'ai le moins apprécié :

"la durée de cette session un peu longue"

EN INTRA SEULEMENT
FORMATION SÉCURITÉ INFORMATIQUE
Contactez-nous pour obtenir les prochaines disponibilités de nos consultants formateurs
S’inscrire à la formation
CETTE FORMATION SUR-MESURE Ce cours est réalisable en intra-entreprise, dans vos locaux ou nos salles de cours CONTACTER NOTRE SERVICE INTRA
D'autres formations
SUR LE MÊME THÈME

3 j

 
Face à l'augmentation des attaques perpétrées sur les systèmes d’information, les solutions de protection évoluent rapidement, tant d'un point de...

2 j

 
Cette formation est une introduction aux pratiques et aux méthodologies utilisées par les hackers pour s'introduire dans les réseaux d’entreprises. Par un...

5 j

 
Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons...

5 j

 
Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios...
Plus de formations sur le même thème

Des questions ?

ON VOUS RAPPELLE

 

0

Formations
Informatique
et Management
en ligne à ce jour

+ 0

Stagiaires dans nos
salles de cours sur
l'année

0%

De participants
satisfaits ou très
satisfaits de nos
formations

0

Formateurs experts
validés PLB