Revenir à la liste

PLB CONSULTANT — Cybersécurité - Sécurité Informatique : Sensibilisation des Utilisateurs

Publié le 25/06/2021 — Produit n° 002482

: INFORMATIQUE TELECOMMUNICATIONINFORMATIQUEINFORMATIQUE GENERALE CYBERSÉCURITÉ - SECURITÉ INFORMATIQUE

Cette formation est une sensibilisation à la sécurité informatique du poste de travail. Elle aborde le sujet sous les aspects technique (les risques et les menaces pour l’entreprise au quotidien) et organisationnel (acquérir les bons réflexes et des bonnes pratiques face aux risques techniques présentés).

Informations générales

Profil professionnel des stagiaires


Intermittents, Auteurs, Journalistes pigistes, Salariés des entreprises adhérentes

:
AUDIOVISUEL, CINÉMA, DIVERS, ÉDITION, SPORT, GOLF, HOTELLERIE DE PLEIN AIR, PRESSE, LOISIRS, AGENCE DE MANNEQUINS, ORGANISME DE TOURISME, PUBLICITÉ, SPECTACLE, TELECOM, CASINO

:

Aucun prérequis n'est nécessaire, mais il est préférable de savoir utiliser un ordinateur (messagerie, visite de site internet...).

Identification du stage

:
Formation à distance

:

Ce cours s'adresse à toute personne concernée par une démarche sécurité au sein de l'entreprise.

:

Cette formation vous permettra d’acquérir les bases techniques pour comprendre les points d'entrée des failles potentielles de sécurité :
- Comprendre les problématiques liées à la sécurité informatique
- Adopter les bonnes attitudes et les bons réflexes.

Durée de la formation : 7 heures


Service commercial de PLB — 01 43 34 90 94
plb@plb.fr
www.plb.fr

Informations pédagogiques

Programme pédagogique

La sécurité pour l'entreprise et le télétravailleur
- Contexte et enjeux de la cybercriminalité
- Les briques concernées par la sécurité (système, logiciel, réseau, web, données)
- Quels sont les biens à protéger ?
- Les moyens pour garantir une meilleure sécurité
- Le facteur humain

Contexte législatif
- Le cadre législatif de la sécurité
- Les responsabilités civile et pénale
- Les principales lois
- Le rôle de la CNIL et son impact pour la sécurité en entreprise

Panorama des menaces
- Les différentes typologies de menace (attaques intrusives – injection SQL, passive – phishing, destructrices – virus, etc.)
- Détails sur les Advanced Persistent Threat (Attaque persistante avancée)
- Rôle des entreprises dans ces attaques
- Focus sur l’ingénierie sociale
- Les comportements à l'intérieur et à l’extérieur de l'entreprise

Les périphériques et le poste de travail
- Vocabulaire réseau de base (passerelle, DNS, DHCP)
- Que fait un firewall d'entreprise ?
- Les risques encourus avec les périphériques
- Le poste de travail pour Windows
- Disque interne/externe, clé USB, réseau : quelles différences pour les risques ?
- Exemple de propagation de virus par clef USB
- Les réflexes à adopter avec les « corps étrangers »

Nomadisme et travail à domicile – Problématiques liées au BYOD
- Risques liés à l'accueil du portable d'un visiteur dans l'entreprise
- Se connecter sans risque hors de l'entreprise (réseaux publics, télétravail, chez un client...)
- La communication unifiée UcaaS
- L’accès distant (VPN) aux ressouces de l’entreprise

* Exploitation de l’ingénierie sociale
- La réception des messages (SPAM, faux messages...)
- Le mauvais usage de la retransmission des messages
- Les courriers électroniques de taille importante
- L'usurpation d'identité

Risques liés à Internet
- Navigation et surprises
- Les problèmes liés au téléchargement de fichiers
- Limites de l'ultra protection des navigateurs
- Peut-on « rattraper » une information divulguée ?
- Votre boîte mail : comment se protéger de tous ses dangers ?
- Le risque des clés USB : que faire en pratique ?

Réagir en cas d'attaque
- Le comportement à adopter et les gestes de premier secours en cas d'attaque informatique
- Évaluer les dégâts d'une attaque informatique

Mettre en place une protection durable
- Acquérir les bons réflexes quotidiens
- Comment bien réagir aux différentes formes de chantage informatique (demande de rançon...)
- Mettre à jour son ordinateur et ses logiciels : une mesure simple mais primordiale
- Gérer son antivirus et son pare-feu pour sécuriser son quotidien
- Sauvegarder ses données : un geste salvateur
- Mettre en place un plan de reprise de l'activité

Synthèse et conclusion
- Synthèse des points abordés
- Savoir évaluer les risques
- Règles de bonnes conduites

Informations complémentaires (méthodologie, ...)

La formation est accompagnée de démonstrations et présentations de cas concrets (Envoi de mail avec une fausse adresse, Récupération de mail sur le réseau interne, Connexion sans mot de passe sur un PC ou serveur, Connexion sur un serveur distant ou site WEB qui n'est pas le bon, Récupération de fichiers supprimés, Exécution d'un cheval de trois par un utilisateur et les conséquences, Extrait du journal d'un firewall attaqué, Inoculations de virus suite à une visite de site WEB, etc.)
Les participants signent une feuille de présence par demi-journée. Une attestation de fin de stage est remise à la fin de la formation.

Supports et ressources fournis aux stagiaires

Conception et animation de la formation par des experts en activité.
Les salles sont équipées de vidéoprojecteur et écran/tableau interactif, accès Internet très haut débit et espace documentaire partagé. Chaque participant dispose d'un poste de travail et d’un support de cours.
La plupart des formations peuvent être suivies à distance et en direct (voir sur notre site les Modalités pédagogiques, techniques et de suivi spécifiques aux formations à distance synchrone).
Le bâtiment est classé ERP 5. En cas de handicap, contactez-nous afin de mettre en place l'équipement et l'accompagnement adaptés.

Niveau visé après la formation

AUTRE