Cybersécurité
Tarifs
Télécharger notre planning pour consulter les tarifs.
Public ciblé
Toute personne concernée par une démarche sécurité au sein de l'entreprise.
Niveau requis
Connaissances environnement Windows, des outils de Mise en page et de Messagerie électronique. Connaissances sur Excel serait un plus.
Objectifs formation
Comprendre les problématiques liées à la sécurité informatique. Adopter les bonnes attitudes et les bons réflexes.
Moyens pédagogiques
• Grilles d‘évaluation de niveau.
• Formateurs recrutés pour leurs expériences professionnelles et leurs compétences pédagogiques
• 8 personnes maximum / stage
• 1 ordinateur par personne
• Chaque notion est expliquée au tableau et suivie immédiatement d’un exercice pratique.
• Les exercices évoluent en difficulté au fur et à mesure du stage.
• Un support de cours sera remis à chaque participant en fin de formation.
• Salles équipées Fibre optique.
• Assistance téléphonique gratuite.
Durée de la formation
7 heures
Contact
Formasoft - Centre de formation Mandelieu
154 Avenue de Cannes 06210 Mandelieu
04.93.49.10.10
service.commercial@formasoft.fr
Délai d’acceptation
Mise en place de vos cours dès acceptation de votre financement.
Accessibilité Handicapé
Conditions d’accueil et d’accès au public en situation d’ handicap.
La sécurité pour l’entreprise et le télétravailleur
Contexte et enjeux de la cybercriminalité
Les briques concernées par la sécurité (système, logiciel, réseau, web, données)
Quels sont les biens à protéger ?
Les moyens pour garantir une meilleure sécurité
Le facteur humain
Contexte législatif
Le cadre législatif de la sécurité
Les responsabilités civile et pénale
Les principales lois.
Le rôle de la CNIL et son impact pour la sécurité en entreprise
Panorama des menaces
Les différentes typologies de menace (attaques intrusives – injection SQL, passive – phishing, destructrices – virus, etc.).
Détails sur les Advanced Persistent Threat (Attaque persistante avancée)
Rôle des entreprises dans ces attaques.
Focus sur l’ingénierie sociale
Les comportements à l’intérieur et à l’extérieur de l’entreprise.
Les périphériques et le poste de travail
Vocabulaire réseau de base (passerelle, DNS, DHCP)
Que fait un firewall d’entreprise ?
Les risques encourus avec les périphériques
Le poste de travail pour Windows
Disque interne/externe, clé USB, réseau : quelles différences pour les risques ?
Exemple de propagation de virus par clef USB
Les réflexes à adopter avec les « corps étrangers »
Nomadisme et travail à domicile – Problématiques liées au BYOD
Risques liés à l’accueil du portable d’un visiteur dans l’entreprise
Se connecter sans risque hors de l’entreprise (réseaux publics, télétravail, chez un client…)
La communication unifiée UcaaS
L’accès distant (VPN) aux ressources de l’entreprise
Exploitation de l’ingénierie sociale
La réception des messages (SPAM, faux messages…)
Le mauvais usage de la retransmission des messages
Les courriers électroniques de taille importante
L’usurpation d’identité
Risques liés à Internet
Risques liés à Internet
Navigation et surprises
Les problèmes liés au téléchargement de fichiers
Limites de l’ultra protection des navigateurs
Peut-on « rattraper » une information divulguée ?
Votre boîte mail : comment se protéger de tous ses dangers ?
Le risque des clés USB : Que faire en pratique ?
Réagir en cas d’attaque
Le comportement à adopter et les gestes de premier secours en cas d’attaque informatique
Évaluer les dégâts d’une attaque informatique
Mettre en place une protection durable
Acquérir les bons réflexes quotidiens
Comment bien réagir aux différentes formes de chantage informatique (demande de rançon…)
Mettre à jour son ordinateur et ses logiciels : une mesure simple mais primordiale
Gérer son antivirus et son pare-feu pour sécuriser son quotidien
Sauvegarder ses données : un geste salvateur
Mettre en place un plan de reprise de l’activité
Synthèse et conclusion
Synthèse des points abordés
Savoir évaluer les risques
Règles de bonnes conduites