Nos domaines de formation :

Formation Webinar Cybersécurité, sensibilisation des utilisateurs
Comprendre les enjeux et les menaces, intégrer les bonnes pratiques dans son quotidien

4,1 / 5
Durée : 4 heures
Réf : 9CY
Prix  2018 : 290 € H.T.
  • Programme
  • Participants / Prérequis
  • Nos experts
  • avis vérifiés
Programme
Master class Orsys
Webinar
Cybersécurité, sensibilisation des utilisateurs

L’utilisateur du système informatique est à l’origine, malgré lui, d’un très grand nombre de cyber menaces. La question de son comportement et de ses responsabilités se pose donc comme une évidence. Dans toutes les réglementations et référentiels de bonnes pratiques encadrant la mise en oeuvre de la sécurité, la sensibilisation des salariés et sous-traitants à la sécurité informatique est devenue une obligation.

Animé par deux des meilleurs experts, notre webinar rend accessible la cybersécurité, vous comprendrez les enjeux, les menaces, les risques et les protections possibles. Vous prendrez conscience des bonnes pratiques à appliquer au quotidien afin de devenir vous-même acteur de la protection du système d’information de votre organisation. Plus que jamais, salariés, managers d’entreprise, la sécurité du numérique doit être sous votre contrôle !
Ce webinar s’articule en quatre modules d’une heure, organisés sur quatre semaines.

Vidéo de présentation

Objectifs pédagogiques
  • Sensibiliser les utilisateurs à la sécurité informatique.
  • Faire prendre conscience de l’impact de son comportement sur la sécurité du système d’information.
  • Faire appréhender à l’utilisateur les risques et cyber menaces actuelles.
  • Acquérir les bons réflexes et les bonnes pratiques de sécurité.
  • Appréhender sa responsabilité personnelle en cas de négligence ou d’erreur.
=> Quiz de fin de session à l’issue du webinar
Programme
Module 1
Comprendre les enjeux de la cybersécurité
  • Introduction, cadre général, qu’entend-on par sécurité informatique ou cybersécurité
  • Les menaces, les risques, les protections.
  • Les notions de confidentialité, d’intégrité et de disponibilité.
  • Comprendre le périmètre de la cybercriminalité de l’information. La nouvelle économie sous-jacente.
  • Exemple de cyber-menaces : virus, ransomware sur des données, attaques via USB.
  • Comment une négligence peut-elle créer une catastrophe ?
  • Quelle est la responsabilité engagée par l’utilisateur ? Les impacts sur la vie privée.
  • Quelques exemples d’attaques : hameçonnage et ingénierie sociale.
  • Fraude interne et intrusion informatique.
 
Module 2
Gérer son identité, ses mots de passe et ses accès
  • La gestion de son identité : la base de son accès au système d’information.
  • Contrôles d’accès : authentification et autorisation.
  • Pourquoi l’authentification est-elle primordiale ?
  • Le mot de passe traditionnel : quelles exigences de qualité ?
  • Authentification par certificats et Token : dans quel cas le requérir ?
  • Comment mémoriser ses mots de passe ?
  • Du meilleur usage du coffre-fort électronique.
 
Module 3
Maîtriser les bonnes pratiques de sécurité sur Internet
  • Maîtriser sa navigation sur le Web : identifier les sites de confiance.
  • Bien gérer la confidentialité des informations échangées sur le Net.
  • Les règles de bon usage de la messagerie.
  • L’ouverture maîtrisée des pièces jointes à un courriel.
  • De l’utilisation "raisonnable" des réseaux sociaux.
  • Contrôler la diffusion d’informations personnelles et professionnelles.
 
Module 4
Travailler en toute sécurité : poste de travail et nomadisme
  • La sécurité des clés USB : le stockage d’information confidentielle.
  • La sécurité des Smartphones : comment distinguer l’usage personnel de l’usage professionnel ?
  • Les bons réflexes en cas de soupçon d’intrusion sur son poste de travail ou son mobile.
  • Comment gérer les failles de sécurité ? Quel est le rôle de l’utilisateur ?
  • La sécurité physique versus la sécurité logique : savoir évaluer les risques associés.
Quiz de fin de session

A l’issue de ce webinar, un quiz est proposé afin d’évaluer la prise de conscience et l’acquisition des réflexes par les participants. Disponible sous forme d’indicateurs, il permet au Responsable de la Sécurité la vérification des objectifs atteints et par ailleurs la mise en oeuvre des preuves de conformité réglementaire.

Participants / Prérequis

» Participants

Tous les utilisateurs du système d’information, salariés ou sous-traitants. Toute personne qui dispose d’un poste de travail et qui accède à des services et applications sensibles comme la messagerie ou le Web connecté. Toute personne qui dispose d’un accès Internet et qui manipule des supports numériques de données comme des clés USB ou des Smartphones.

» Prérequis

Aucune connaissance particulière.
Intra / sur-mesure
Programme standard     Programme sur-mesure
Oui / Non

Vos coordonnées

Nos experts

Pascal GOUACHE

Pascal Gouache
Consultant en cybersécurité référent ISO27001/27002 et PCI DSS
Parole de l’expert
La responsabilité du RSSI (Responsable de la Sécurité du Système d’Information) est engagée dans la mise en conformité de la sécurité avec les réglementations et lois applicables au domaine de la SSI. Dans TOUTES les réglementations, une des bonnes pratiques est la sensibilisation des utilisateurs à la sécurité. Cette action se doit d’être répétée et multi support. C’est une obligation systématiquement auditable qui place le comportement de l’humain face aux risques comme un facteur clé de réussite de son projet de sécurité.
Ses vidéos
Conférence d’actualité :
Sécurité des systèmes d’information
Avis d’expert :
Normes ISO dans la sécurité
Sécurité des SI
Présentation des séminaires :
Sécurité des systèmes d’information, synthèse
Implémenter et gérer un projet ISO 27001:2013

Stéphane REYTAN

Stéphane REYTAN
Dirigeant du cabinet de conseil RANDCO Expert en réseaux et sécurité
en savoir +
Parole de l’expert
Dans plus de la moitié des cas, l’utilisateur ou l’exploitant du système informatique constitue le vecteur initial d’une attaque ciblée. Même dans le cas d’une attaque techniquement très complexe (APT), le premier acte du processus de menace est quasiment tout le temps dû à un « mauvais » usage de l’utilisateur. Par exemple, la manipulation sans précaution d’une clé USB, l’ouverture d’une pièce jointe d’un message, le téléchargement de fichiers par le Web... Les meilleures pratiques de sécurité technologiques ne peuvent traiter efficacement en les prévenant les « gestes inappropriés » de l’utilisateur. La sensibilisation de ces derniers, la prise de conscience et l’apprentissage d’un comportement attentif, impliqué et responsable s’avèrent essentiels.
Ses vidéos
Présentation de la formation « Sécurité des applications Web »
Webinar « Sécurité des applications Web »
Interview Post-Webinar Facebook

Pascal GOUACHE

Expert en cybersécurité et ingénieur Télécom Paris Tech (ENST), il a réalisé des missions d’intégration et de conseil auprès de grands groupes puis est devenu responsable Sécurité IT chez Thales. En 2005, il est à l’initiative du développement du premier Appliance pare-feu applicatif français. Depuis plus de 8 ans, il assure des missions d’audit de sécurité dans les domaines industriels et financiers. Il est un des référents français sur des projets de sécurité ISO 27001/27002 et sur le standard de sécurité de Visa/ Mastercard PCI DSS.

Stéphane REYTAN

Ingénieur diplômé de Télécom Bretagne, expert en réseau et en sécurité, il est le fondateur-dirigeant du cabinet de conseil RANDCO, spécialisé en Infrastructures et sécurité IT. Depuis 1998, il participe à de nombreux projets d’envergure pour des organismes financiers et sociétés de toute taille, en les accompagnants sur des mutations technologiques d’avant-garde.

Avis vérifiés
picto avis vérifiés
Jacques V. 13/03/2018
4 / 5
Formation trop "généraliste" par rapport à mes attentes

Chantal B. 13/03/2018
5 / 5
Contenu complexe parfois mais en lien avec l'actualité informatique Permet de mieux protéger son environnement de travail Revoir régulièrement ces éléments permet d'avoir une vision correcte du sujet

Brigitte D. 13/03/2018
5 / 5
Le format adopté est parfait (pas trop long, à distance), même si parfois l'intéraction directe était tentante.
Avis client 4,1 / 5

Les avis client sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.