Programme SECURITE INFORMATIQUE INTRODUCTION

Participants :
Tous les utilisateurs souhaitant se former aux fondamentaux de la sécurité informatique.

La formation est animée par un professionnel expérimenté, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Comprendre
Comprendre
les risques et les menaces qui peuvent atteindre le SI
Les
Les
conséquences possibles d’une attaque informatique
Identifier
Identifier
les mesures de protection de l'information
Apprendre
Apprendre
les actions nécessaires à la sécurisation de son poste de travail

pré-requis

Connaître le guide d’hygiène sécurité de l’ANSSI.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

- Au centre d’affaires ELITE partenaire d’ACF à 20 m.
- Guide d’accessibilité à l’accueil.

Le Programme

Les menaces et les risques

Qu’est-ce la sécurité informatique ?
Comment une négligence peut-elle créer une catastrophe ?
Les responsabilités de chacun.
L’architecture d’un SI et leurs vulnérabilités potentielles.
Les réseaux d'entreprise (locaux, distantes, Internet).
Les réseaux sans fil et mobilité. Les applications à risques : Web, messagerie...
La base de données et système de fichiers. Menaces et risques.
La sociologie des pirates. Réseaux souterrains. Motivations.

La sécurité du poste de travail

La confidentialité, la signature et l’intégrité. Les contraintes liées au chiffrement.
Les différents éléments cryptographiques. Windows, Linux ou MAC OS : quel est le plus sûr ?
Gestion des données sensibles. La problématique des ordinateurs portables.
Les différentes menaces sur le poste client ? Comprendre ce qu'est un code malveillant.
Comment gérer les failles de sécurité ?
Les ports USB. Le rôle du firewall client.

Le processus d'authentification

Les contrôles d'accès : l’authentification et l’autorisation.
L’importance de l'authentification.
Le mot de passe traditionnel.
L’authentification par certificats et par token.
La connexion à distance via Internet.
Qu’est-ce qu’un VPN ?
Pourquoi utiliser une authentification renforcée.

Le cadre juridique et les bons réflexes à avoir

Quelles sont les contraintes réglementaires et juridiques.
Pourquoi on doit respecter ces exigences de sécurité ?
Agir pour une meilleure sécurité : les aspects sociaux et juridiques.
La CNIL (Commission Nationale de l'Informatique et des Libertés) et la législation.
Qu’est-ce qu’une analyse des risques, des vulnérabilités et des menaces ?
Comprendre le rôle du RSSI et du Risk Manager.
La cybersurveillance et la protection de la vie privée.
La charte d'utilisation des ressources informatiques. La sécurité au quotidien et les bons réflexes à avoir.