Accéder à la liste complète des stages conventionnés
PLB CONSULTANT — Cybersécurité - Sécurité Informatique : Sensibilisation des Utilisateurs
Publié le 25/06/2021 — Produit n° 002482
: INFORMATIQUE TELECOMMUNICATION — INFORMATIQUE — INFORMATIQUE GENERALE — CYBERSÉCURITÉ - SECURITÉ INFORMATIQUE
Cette formation est une sensibilisation à la sécurité informatique du poste de travail. Elle aborde le sujet sous les aspects technique (les risques et les menaces pour l’entreprise au quotidien) et organisationnel (acquérir les bons réflexes et des bonnes pratiques face aux risques techniques présentés).
Informations générales
Profil professionnel des stagiaires
Intermittents,
Auteurs,
Journalistes pigistes,
Salariés des entreprises adhérentes
:
AUDIOVISUEL, CINÉMA, DIVERS, ÉDITION, SPORT, GOLF, HOTELLERIE DE PLEIN AIR, PRESSE, LOISIRS, AGENCE DE MANNEQUINS, ORGANISME DE TOURISME, PUBLICITÉ, SPECTACLE, TELECOM, CASINO
:
Aucun prérequis n'est nécessaire, mais il est préférable de savoir utiliser un ordinateur (messagerie, visite de site internet...).
Identification du stage
:
Formation à distance
:
Ce cours s'adresse à toute personne concernée par une démarche sécurité au sein de l'entreprise.
:
Cette formation vous permettra d’acquérir les bases techniques pour comprendre les points d'entrée des failles potentielles de sécurité :
- Comprendre les problématiques liées à la sécurité informatique
- Adopter les bonnes attitudes et les bons réflexes.
Durée de la formation : 7 heures
Service commercial de PLB — 01 43 34 90 94
plb@plb.fr
www.plb.fr
Informations pédagogiques
Programme pédagogique
La sécurité pour l'entreprise et le télétravailleur
- Contexte et enjeux de la cybercriminalité
- Les briques concernées par la sécurité (système, logiciel, réseau, web, données)
- Quels sont les biens à protéger ?
- Les moyens pour garantir une meilleure sécurité
- Le facteur humain
Contexte législatif
- Le cadre législatif de la sécurité
- Les responsabilités civile et pénale
- Les principales lois
- Le rôle de la CNIL et son impact pour la sécurité en entreprise
Panorama des menaces
- Les différentes typologies de menace (attaques intrusives – injection SQL, passive – phishing, destructrices – virus, etc.)
- Détails sur les Advanced Persistent Threat (Attaque persistante avancée)
- Rôle des entreprises dans ces attaques
- Focus sur l’ingénierie sociale
- Les comportements à l'intérieur et à l’extérieur de l'entreprise
Les périphériques et le poste de travail
- Vocabulaire réseau de base (passerelle, DNS, DHCP)
- Que fait un firewall d'entreprise ?
- Les risques encourus avec les périphériques
- Le poste de travail pour Windows
- Disque interne/externe, clé USB, réseau : quelles différences pour les risques ?
- Exemple de propagation de virus par clef USB
- Les réflexes à adopter avec les « corps étrangers »
Nomadisme et travail à domicile – Problématiques liées au BYOD
- Risques liés à l'accueil du portable d'un visiteur dans l'entreprise
- Se connecter sans risque hors de l'entreprise (réseaux publics, télétravail, chez un client...)
- La communication unifiée UcaaS
- L’accès distant (VPN) aux ressouces de l’entreprise
* Exploitation de l’ingénierie sociale
- La réception des messages (SPAM, faux messages...)
- Le mauvais usage de la retransmission des messages
- Les courriers électroniques de taille importante
- L'usurpation d'identité
Risques liés à Internet
- Navigation et surprises
- Les problèmes liés au téléchargement de fichiers
- Limites de l'ultra protection des navigateurs
- Peut-on « rattraper » une information divulguée ?
- Votre boîte mail : comment se protéger de tous ses dangers ?
- Le risque des clés USB : que faire en pratique ?
Réagir en cas d'attaque
- Le comportement à adopter et les gestes de premier secours en cas d'attaque informatique
- Évaluer les dégâts d'une attaque informatique
Mettre en place une protection durable
- Acquérir les bons réflexes quotidiens
- Comment bien réagir aux différentes formes de chantage informatique (demande de rançon...)
- Mettre à jour son ordinateur et ses logiciels : une mesure simple mais primordiale
- Gérer son antivirus et son pare-feu pour sécuriser son quotidien
- Sauvegarder ses données : un geste salvateur
- Mettre en place un plan de reprise de l'activité
Synthèse et conclusion
- Synthèse des points abordés
- Savoir évaluer les risques
- Règles de bonnes conduites
Informations complémentaires (méthodologie, ...)
La formation est accompagnée de démonstrations et présentations de cas concrets (Envoi de mail avec une fausse adresse, Récupération de mail sur le réseau interne, Connexion sans mot de passe sur un PC ou serveur, Connexion sur un serveur distant ou site WEB qui n'est pas le bon, Récupération de fichiers supprimés, Exécution d'un cheval de trois par un utilisateur et les conséquences, Extrait du journal d'un firewall attaqué, Inoculations de virus suite à une visite de site WEB, etc.)
Les participants signent une feuille de présence par demi-journée. Une attestation de fin de stage est remise à la fin de la formation.
Supports et ressources fournis aux stagiaires
Conception et animation de la formation par des experts en activité.
Les salles sont équipées de vidéoprojecteur et écran/tableau interactif, accès Internet très haut débit et espace documentaire partagé. Chaque participant dispose d'un poste de travail et d’un support de cours.
La plupart des formations peuvent être suivies à distance et en direct (voir sur notre site les Modalités pédagogiques, techniques et de suivi spécifiques aux formations à distance synchrone).
Le bâtiment est classé ERP 5. En cas de handicap, contactez-nous afin de mettre en place l'équipement et l'accompagnement adaptés.