ORSYS PARIS LA DEFENSE — Cybersécurité - Introduction à la sécurité informatique
Publié le 25/06/2021 — Produit n° 002464
: INFORMATIQUE TELECOMMUNICATION — INFORMATIQUE — INFORMATIQUE GENERALE — CYBERSÉCURITÉ - SECURITÉ INFORMATIQUE
Comprendre les risques et les menaces qui peuvent atteindre le SI
Les conséquences possibles d’une attaque informatique
Identifier les mesures de protection de l'information
Apprendre les actions nécessaires à la sécurisation de son poste de travail
Favoriser la conduite de la politique de sécurité SI de l'entreprise
Informations générales
Profil professionnel des stagiaires
Intermittents,
Auteurs,
Journalistes pigistes,
Salariés des entreprises adhérentes
:
AUDIOVISUEL, CINÉMA, DIVERS, ÉDITION, SPORT, GOLF, HOTELLERIE DE PLEIN AIR, PRESSE, LOISIRS, AGENCE DE MANNEQUINS, ORGANISME DE TOURISME, PUBLICITÉ, SPECTACLE, TELECOM, CASINO
:
Connaître le guide d’hygiène sécurité de l’ANSSI.
Identification du stage
:
Formation en présentiel
:
Tous les utilisateurs souhaitant se former aux fondamentaux de la sécurité informatique.
:
Comprendre les risques et les menaces qui peuvent atteindre le SI
Les conséquences possibles d’une attaque informatique
Identifier les mesures de protection de l'information
Apprendre les actions nécessaires à la sécurisation de son poste de travail
Favoriser la conduite de la politique de sécurité SI de l'entreprise
Durée de la formation : 7 heures
- 92044 PARIS LA DEFENSE
- 13290 AIX EN PROVENCE
- 69443 LYON
- 44821 NANTES
MARZOUK Sonia — 01 49 07 88 23
smarzouk@orsys.fr
www.orsys.fr
Informations pédagogiques
Programme pédagogique
Avec l’évolution d’Internet, la sécurité des SI devient de plus en plus importante aussi bien dans un cadre privé que professionnel. Cette introduction à la sécurité des SI, vous présentera les risques et les menaces portant atteinte à la sécurité du système d'information.
PROGRAMME DE FORMATION
1. Les menaces et les risques
Qu’est-ce la sécurité informatique ?
Comment une négligence peut-elle créer une catastrophe ?
Les responsabilités de chacun.
L’architecture d’un SI et leurs vulnérabilités potentielles.
Les réseaux d'entreprise (locaux, distantes, Internet).
Les réseaux sans fil et mobilité. Les applications à risques : Web, messagerie...
La base de données et système de fichiers. Menaces et risques.
La sociologie des pirates. Réseaux souterrains. Motivations.
2. La sécurité du poste de travail
La confidentialité, la signature et l’intégrité. Les contraintes liées au chiffrement.
Les différents éléments cryptographiques. Windows, Linux ou MAC OS : quel est le plus sûr ?
Gestion des données sensibles. La problématique des ordinateurs portables.
Les différentes menaces sur le poste client ? Comprendre ce qu'est un code malveillant.
Comment gérer les failles de sécurité ?
Les ports USB. Le rôle du firewall client.
3. Le processus d'authentification
Les contrôles d'accès : l’authentification et l’autorisation.
L’importance de l'authentification.
Le mot de passe traditionnel.
L’authentification par certificats et par token.
La connexion à distance via Internet.
Qu’est-ce qu’un VPN ?
Pourquoi utiliser une authentification renforcée.
4. Le cadre juridique et les bons réflexes à avoir
Quelles sont les contraintes réglementaires et juridiques.
Pourquoi on doit respecter ces exigences de sécurité ?
Agir pour une meilleure sécurité : les aspects sociaux et juridiques.
La CNIL (Commission Nationale de l'Informatique et des Libertés) et la législation.
Qu’est-ce qu’une analyse des risques, des vulnérabilités et des menaces ?
Comprendre le rôle du RSSI et du Risk Manager.
La cybersurveillance et la protection de la vie privée.
La charte d'utilisation des ressources informatiques. La sécurité au quotidien et les bons réflexes à avoir.
Supports et ressources fournis aux stagiaires
Support de formation