> Formations > Technologies numériques > Cybersécurité > Fondamentaux, sensibilisation, règlementation > Formation Cybersécurité, sensibilisation des utilisateurs > Formations > Technologies numériques > Formation Cybersécurité, sensibilisation des utilisateurs

Formation : Cybersécurité, sensibilisation des utilisateurs

Cybersécurité, sensibilisation des utilisateurs



Clé en main
Formation éligible au financement Afdas, Mobilités

Ce cours vous permettra de connaître les risques et les conséquences d'une action utilisateur portant atteinte à la sécurité du système d'information, d’expliquer et de justifier les contraintes imposées par la politique de sécurité, comprendre les principales parades mises en place dans l'entreprise.


INTER
INTRA
SUR MESURE

Cours de synthèse en présentiel ou à distance
Disponible en anglais, à la demande

Réf. SES
  1j - 7h00
Prix : 970 € H.T.
Pauses-café et
déjeuners offerts
Financements




Ce cours vous permettra de connaître les risques et les conséquences d'une action utilisateur portant atteinte à la sécurité du système d'information, d’expliquer et de justifier les contraintes imposées par la politique de sécurité, comprendre les principales parades mises en place dans l'entreprise.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Comprendre la typologie de risques liés à la sécurité SI et les conséquences possibles
Identifier les mesures de protection de l'information et de sécurisation de son poste de travail
Favoriser la conduite de la politique de sécurité SI de l'entreprise

Public concerné
Tous les utilisateurs ayant accès au système d'information via un poste informatique.

Prérequis
Aucun.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

La sécurité informatique : comprendre les menaces et les risques

  • Introduction : cadre général, qu'entend-on par sécurité informatique (menaces, risques, protection) ?
  • Comment une négligence peut-elle créer une catastrophe ? Quelques exemples. La responsabilité.
  • Les composantes d'un SI et leurs vulnérabilités. Systèmes d'exploitation client et serveur.
  • Réseaux d'entreprise (locaux, site à site, accès par Internet).
  • Réseaux sans fil et mobilité. Les applications à risques : web, messagerie…
  • Base de données et système de fichiers. Menaces et risques.
  • Sociologie des pirates. Réseaux souterrains. Motivations.
  • Typologie des risques. La cybercriminalité en France. Vocabulaire (sniffing, spoofing, smurfing, hijacking...).

La protection de l'information et la sécurité du poste de travail

  • Vocabulaire. Confidentialité, signature et intégrité. Comprendre les contraintes liées au chiffrement.
  • Schéma général des éléments cryptographiques. Windows, Linux ou macOS : quel est le plus sûr ?
  • Gestion des données sensibles. La problématique des ordinateurs portables.
  • Quelle menace sur le poste client ? Comprendre ce qu'est un code malveillant.
  • Comment gérer les failles de sécurité ? Le port USB. Le rôle du firewall client.

L'authentification de l'utilisateur et les accès depuis l'extérieur

  • Contrôles d'accès : authentification et autorisation.
  • Pourquoi l'authentification est-elle primordiale ?
  • Le mot de passe traditionnel.
  • Authentification par certificats et token.
  • Accès distant via Internet. Comprendre les VPN.
  • De l'intérêt de l'authentification renforcée.

Comment s'impliquer dans la sécurité du SI ?

  • Analyse des risques, des vulnérabilités et des menaces.
  • Les contraintes réglementaires et juridiques.
  • Pourquoi mon organisme doit respecter ces exigences de sécurité ?
  • Les hommes clés de la sécurité : comprendre le rôle du RSSI et du Risk manager.
  • Agir pour une meilleure sécurité : les aspects sociaux et juridiques. La CNIL, la législation.
  • La cybersurveillance et la protection de la vie privée.
  • La charte d'utilisation des ressources informatiques.
  • La sécurité au quotidien. Les bons réflexes. Conclusion.
Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Financement par les OPCO
  • Adhérents Afdas, découvrez les avantages négociés par votre OPCO en cliquant ici
  • Adhérents Mobilités, découvrez les avantages négociés par votre OPCO en cliquant ici

Avis clients
4,5 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
XAVIER J.
10/10/24
5 / 5

Tres pro
VINCENT L.
10/10/24
4 / 5

Explications claires, exemples pertinents
BASTIEN B.
10/10/24
5 / 5

Contenu pertinent avec possibilité de marquer des temps d’arrêt pour les questionnements ce qui permet a la formation d’être dynamique et de s’enrichir par ce biais la.



Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance

Dernières places
Date garantie en présentiel ou à distance
Session garantie