Revenir à la liste

ORSYS — Cybersécurité - Cybersécurité, sensibilisation des utilisateurs

Publié le 25/06/2021 — Produit n° 002462

: INFORMATIQUE TELECOMMUNICATIONINFORMATIQUEINFORMATIQUE GENERALE CYBERSÉCURITÉ - SECURITÉ INFORMATIQUE

Comprendre la typologie de risques liés à la sécurité SI et les conséquences possibles
Identifier les mesures de protection de l'information et de sécurisation de son poste de travail
Favoriser la conduite de la politique de sécurité SI de l'entreprise

Informations générales

Profil professionnel des stagiaires


Intermittents (Techniciens du cinéma et de l’audiovisuel, Artistes musiciens, Artistes interprètes (hors musiciens), Techniciens du spectacle vivant), Auteurs (Photographes, Ecrit et arts dramatiques, Cinéma et audiovisuel, Arts plastiques et graphiques 2D/3D, Musique et chorégraphie), Journalistes pigistes, Salariés, Entreprises

:
AUDIOVISUEL, CINÉMA, DIVERS, ÉDITION, SPORT, GOLF, HOTELLERIE DE PLEIN AIR, PRESSE, LOISIRS, AGENCE DE MANNEQUINS, ORGANISME DE TOURISME, PUBLICITÉ, SPECTACLE, CASINO

:

Aucun

Identification du stage

:

Tous les utilisateurs ayant accès au Système d'Information via un poste informatique.

:

Comprendre la typologie de risques liés à la sécurité SI et les conséquences possibles
Identifier les mesures de protection de l'information et de sécurisation de son poste de travail
Favoriser la conduite de la politique de sécurité SI de l'entreprise

Durée de la formation : 7 heures

Lieu de réalisation
  • 92044 PARIS LA DEFENSE
  • 13290 AIX EN PROVENCE
  • 33000 BORDEAUX
  • 59800 LILLE
  • 69443 LYON
  • 44821 NANTES
  • 06902 SOPHIA ANTIPOLIS
  • 67000 STRASBOURG
  • 31000 TOULOUSE


MARZOUK Sonia — 01 49 07 88 23
smarzouk@orsys.fr
www.orsys.fr

Informations pédagogiques

Programme pédagogique

Ce cours vous permettra de connaître les risques et les conséquences d'une action utilisateur portant atteinte à la sécurité du système d'information, d’expliquer et justifier les contraintes imposées par la politique de sécurité, comprendre les principales parades mises en place dans l'entreprise.

PROGRAMME DE FORMATION

1. La sécurité informatique : comprendre les menaces et les risques
Introduction : cadre général, qu'entend-on par sécurité informatique (menaces, risques, protection) ?
Comment une négligence peut-elle créer une catastrophe ? Quelques exemples. La responsabilité.
Les composantes d'un SI et leurs vulnérabilités. Systèmes d'exploitation client et serveur.
Réseaux d'entreprise (locaux, site à site, accès par Internet).
Réseaux sans fil et mobilité. Les applications à risques : Web, messagerie...
Base de données et système de fichiers. Menaces et risques.
Sociologie des pirates. Réseaux souterrains. Motivations.
Typologie des risques. La cybercriminalité en France. Vocabulaire (sniffing, spoofing, smurfing, hijacking...).

2. La protection de l'information et la sécurité du poste de travail
Vocabulaire. Confidentialité, signature et intégrité. Comprendre les contraintes liées au chiffrement.
Schéma général des éléments cryptographiques. Windows, Linux ou MAC OS : quel est le plus sûr ?
Gestion des données sensibles. La problématique des ordinateurs portables.
Quelle menace sur le poste client ? Comprendre ce qu'est un code malveillant.
Comment gérer les failles de sécurité ? Le port USB. Le rôle du firewall client.

3. L'authentification de l'utilisateur et les accès depuis l'extérieur
Contrôles d'accès : authentification et autorisation.
Pourquoi l'authentification est-elle primordiale ?
Le mot de passe traditionnel.
Authentification par certificats et token.
Accès distant via Internet. Comprendre les VPN.
De l'intérêt de l'authentification renforcée.

4. Comment s'impliquer dans la sécurité du SI ?
Analyse des risques, des vulnérabilités et des menaces.
Les contraintes réglementaires et juridiques.
Pourquoi mon organisme doit respecter ces exigences de sécurité ?
Les hommes clés de la sécurité : comprendre le rôle du RSSI et du Risk manager.
Agir pour une meilleure sécurité : les aspects sociaux et juridiques. La CNIL, la législation.
La cybersurveillance et la protection de la vie privée.
La charte d'utilisation des ressources informatiques.
La sécurité au quotidien. Les bons réflexes. Conclusion.

Supports et ressources fournis aux stagiaires

Support de formation

Niveau visé après la formation

AUTRE