EDUGROUPE — Cybersécurité - Devenez un maillon fort de la sécurité de votre entreprise
Publié le 25/06/2021 — Produit n° 002487
: INFORMATIQUE TELECOMMUNICATION — INFORMATIQUE — INFORMATIQUE GENERALE — CYBERSÉCURITÉ - SECURITÉ INFORMATIQUE
Prendre conscience des comportements à risque
Apprendre les principales règles d'usage en matière de sécurité informatique.
Appréhender et comprendre les attaques informatiques.
Identifier les menaces informatiques
Adopter les bonnes pratiques pour se protéger.
Informations générales
Profil professionnel des stagiaires
Intermittents,
Auteurs,
Journalistes pigistes,
Salariés des entreprises adhérentes
:
AUDIOVISUEL, CINÉMA, DIVERS, ÉDITION, SPORT, GOLF, HOTELLERIE DE PLEIN AIR, PRESSE, LOISIRS, AGENCE DE MANNEQUINS, ORGANISME DE TOURISME, PUBLICITÉ, SPECTACLE, TELECOM, CASINO
:
Aucune connaissance spécifique demandée.
Savoir utiliser les outils informatiques et communicants (téléphone, ordinateur, messagerie, Internet, ...).
Identification du stage
:
Formation en présentiel
:
Toute personne souhaitant être sensibilisée aux menaces liées aux attaques informatiques et savoir s’en protéger.
Durée de la formation : 7 heures
Magro Audrey — 01 71 19 71 33
audrey.magro@edugroupe.com
www.edugroupe.com
Informations pédagogiques
Programme pédagogique
Introduction à la cybersécurité
• Définir les notions d’information et de système d’information
• Identifier la sécurité des systèmes d’information
• Lister les bénéfices de sécuriser les actifs de l’entreprise
• Enumérer les attaques informatiques d’aujourd’hui et leurs motivations
• Identifier les risques pour l’entreprise
Cadre légal
• Politique de sécurité
• Charte informatique
• Protection des données personnelles
• RGPD
• LPM
Les attaques indoor
• Définir les attaques par clé USB
• Décrire les possibles attaques via le réseau Ethernet
• Identifier les vols ou destructions de matériels
• Identifier une attaque par un employé mal intentionné
Les attaques distantes
• Identifier la portée et la sécurité de son réseau WIFI
• Lister les attaques via le Web
Les attaques par ingénierie sociale
• Décrire la notion d’ingénierie sociale
• Définir la méthode du phishing
• Repérer des personnes malveillantes au téléphone
• Vérifier la provenance de ses mails et pièces jointes
• Exemples d’attaques basées sur l’ingénierie sociale
Les attaques aux mots de passe
• Définir le rôle et les usages des mots de passe
• Lister les attaques via les mots de passe
• Gérer ses mots de passe
• Décrire l’intérêt de la double authentification
Les bonnes pratiques de sécurité au quotidien
• Identifier les réflexes à appliquer dans son travail
• Détecter des menaces potentielles
• Réagir rapidement à un événement de sécurité
• Alerter son entreprise d’un incident
Supports et ressources fournis aux stagiaires
Support de cours