Formation Informatique

Former et sensibiliser les utilisateurs à la sécurité informatique

4-SE-WIND

1 jour, soit 7 heures

Parcours concourant au développement des compétences.
Action de formation réalisée en application des articles L 6313-1 et L 6313-2 du Code du travail.

Si vous êtes en situation de handicap, contactez-nous avant le début de votre formation pour que nous puissions vous orienter efficacement et vous accueillir dans les meilleures conditions.

Objectif(s) de la formation

  • Etre sensibilisé aux menaces informatiques auxquelles les collaborateurs peuvent être directement confrontés dans leur activité professionnelle et privée
  • Comprendre les problématiques liées à la sécurité informatique
  • Comprendre en quoi la prévention est nécessaire
  • Adopter les bonnes attitudes et réflexes
  • Savoir mettre en œuvre les solutions concrètes proposées

Prochaines Sessions & délais d'accès

Aucune session programmées actuellement pour cette formation.
Veuillez nous consulter pour plus de renseignements.

Délai d'accès maximum : 2 mois,
sauf intra-entreprise ou spécifique : 4 semaines

Les Pré-requis

  • Toute personne concernée par une démarche sécurité au sein de l'entreprise

  • Pas de prérequis spécifique

Les Modalités

Modalités de formation et d'évaluation :

  • Formation réalisée en présentiel, à distance ou mixte,
  • Evaluation des acquis tout au long de la formation : QCM, mises en situation, TP, évaluations orales,
  • Toutes nos formations peuvent être organisées dans nos locaux ou sur site,
  • Feuille de présence signée en demi-journée, questionnaires d'évaluation de la satisfaction en fin de stage et 60 jours après, attestation de stage et certificat de réalisation.

Les Moyens Pédagogiques

Les Moyens pédagogiques et méthodes mobilisées :

  • Formateur expert dans le domaine,
  • Mise à disposition d'un ordinateur, support de cours remis à chaque participant, vidéo projecteur, tableau blanc et paperboard,
  • Formation à distance à l'aide du logiciel Teams pour assurer les interactions avec le formateur et les autres stagiaires, l'accès aux supports et aux évaluations,
  • La formation est basée sur une alternance d'apports théoriques et de mises en pratique.

Programme détaillé

1. La sécurité et l'entreprise

  • Quelques exemples concrets de piratage
  • Facteurs techniques : système, logiciel, réseau, web, données
  • Facteur humain
  • Identifier la valeur : Ce qu'il n'est pas « grave » de perdre, Quels sont les biens à protéger ?
  • Les moyens pour garantir une meilleure sécurité
  • A quoi sert une charte d'utilisation des ressources informatiques ?

2. Loi et sécurité informatique

  • Le cadre législatif de la sécurité
  • Les responsabilités civile et pénale
  • Le rôle de la CNIL et son impact pour la sécurité en entreprise
  • Le règlement intérieur.
  • Synthèse : charte morale,interne / loi

3. Les mots de passe

  • Ce que l'on peut faire avec le mot de passe d'autrui
  • Qu'est-ce qu'une attaque par dictionnaire ?
  • Pourquoi peut-on être forcé de respecter une stratégie de nomenclature ?
  • Ne pas confondre la base de compte locale et celle du serveur
  • Les devoirs et comportements à adopter vis-à-vis des tiers.
  • Les comportements à l'intérieur de l'entreprise.
  • Les comportements à l'extérieur de l'entreprise.

4. Les périphériques et le poste de travail

  • Les risques encourus avec les périphériques USB, CD, DVD
  • Le poste de travail pour Windows (C :, D :, E :, ...)
  • Disque interne/externe, clé USB, réseau : quelles différences pour les risques ?
  • Exemple de propagation de virus par clef USB
  • Les réflexes à adopter avec les « corps étranger »

5. Comprendre les bases du réseau

  • (20 minutes seulement sur ce module)
  • Chaque équipement (PC, Serveur, ...) dispose d'une adresse IP
  • Vocabulaire réseau de base (passerelle, DNS, DHCP)
  • Chaque application est référencée par un numéro (port)
  • Que fait un firewall d'entreprise ?
  • Et ce qu'il ne fait pas à la place des utilisateurs ...
  • Risques liés à l'accueil du portable d'un visiteur dans l'entreprise
  • Intérêts d'utiliser un serveur Proxy en entreprise pour accéder au Web

6. Comportement par rapport à la messagerie

  • Le mail un simple fichier texte ?
  • La réception des messages (SPAM, faux messages...)
  • Le mauvais usage de la retransmission des messages
  • Les courriers électroniques de taille importante
  • L'usurpation d'identité

7. Risques liés à Internet

  • Navigation et surprises !
  • Les problèmes liés au téléchargement de fichiers
  • Limites de l'ultra protection des navigateurs
  • Peut-on « rattraper » une information divulguée ?
  • La téléphonie utilise maintenant les réseaux de données

8. Synthèse et conclusion

  • Synthèse des points abordés
  • Savoir évaluer les risques

9. Règles de bonnes conduites

Nos conseillers en formation sont disponibles pour vous recommander les parcours à suivre selon votre niveau et vous proposer des formations sur-mesure.

Une formation pour un applicatif métier, un déploiement national de formation, nous vous orientons dans votre plan de développement des compétences.

VOIR LES FORMATIONS

planifiées en 2022/2023 dans un de nos centres