Logo de l'organisme de formation
Représentation de la formation : Sensibilisation à la cybersécurité

Sensibilisation à la cybersécurité

Formation mixte
Accessible
Durée : 35 heures (5 jours)
Durée :35 heures (5 jours)
Net de TVA
Se préinscrire
Durée :35 heures (5 jours)
Net de TVA
Se préinscrire
Durée :35 heures (5 jours)
Net de TVA
Se préinscrire

Formation créée le 02/01/2024. Dernière mise à jour le 15/02/2024.

Version du programme : 2

Programme de la formation

La sécurité et l'entreprise Les mots de passe Les périphériques et le poste de travail Comprendre les bases du réseau Comportement par rapport à la messagerie Risques liés à Internet Quelques démonstrations ______________________________________________

Objectifs de la formation

  • Expliquer et justifier les contraintes imposées par la politique de sécurité
  • Comprendre les principales parades mises en place dans l'entreprise
  • Connaître les risques et les conséquences d'une action utilisateur

Profil des bénéficiaires

Pour qui
  • Demandeurs d'emplois
  • Actifs
  • CSP
Prérequis
  • Connaitre l'environnement informatique et réseaux

Contenu de la formation

  • La sécurité et l'entreprise
    • Les « briques » concernées par la sécurité (système, logiciel, réseau, web, données)
    • Et bien sûr le facteur humain (développé durant toute la formation).
    • Ce qu'il n'est pas « grave » de perdre
    • Quels sont les biens à protéger ?
    • Les moyens pour garantir une meilleure sécurité
    • A quoi sert une charte d'utilisation des ressources informatiques ?
  • Les mots de passe
    • Ce que l'on peut faire avec le mot de passe d'autrui Qu'est-ce qu'une attaque par dictionnaire ? Pourquoi peut-on être forcé de respecter une stratégie de nomenclature ? Ne pas confondre la base de compte locale et celle du serveur Les devoirs et comportements à adopter vis-à-vis des tiers. Les comportements à l'intérieur de l'entreprise. Les comportements à l'extérieur de l'entreprise.
  • Les périphériques et le poste de travail
    • Les risques encourus avec les périphériques USB, CD, DVD Le poste de travail pour Windows (C :, D :, E :, ...) Disque interne/externe, clé USB, réseau : quelles différences pour les risques ? Exemple de propagation de virus par clef USB Les réflexes à adopter avec les « corps étrangers »
  • Comprendre les bases du réseau
    • Chaque équipement (PC, Serveur, ...) dispose d'une adresse IP Vocabulaire réseau de base (passerelle, DNS, DHCP) Chaque application est référencée par un numéro (port) Que fait un firewall d'entreprise ? Et ce qu'il ne fait pas à la place des utilisateurs ... Risques liés à l'accueil du portable d'un visiteur dans l'entreprise Intérêts d'utiliser un serveur Proxy en entreprise pour accéder au Web
  • Comportement par rapport à la messagerie
    • Le mail un simple fichier texte ? La réception des messages (SPAM, faux messages...) Le mauvais usage de la retransmission des messages Les courriers électroniques de taille importante L'usurpation d'identité
  • Risques liés à Internet
    • Navigation et surprises ! Les problèmes liés au téléchargement de fichiers Limites de l'ultra protection des navigateurs Peut-on « rattraper » une information divulguée ? La téléphonie utilise maintenant les réseaux de données
Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
Ressources techniques et pédagogiques
  • Accueil des stagiaires dans une salle dédiée à la formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle

Modalités de certification

Résultats attendus à l'issue de la formation
  • Délivrance d'une attestation

Lieu

PERFORM' PLUS 6 rue Homère Clément 2e étage 97240 Le francois

Capacité d'accueil

Entre 3 et 15 apprenants

Délai d'accès

3 semaines

Accessibilité

Accessible au personnes en situation d'handicap. Merci de contacter notre référent pour étudier votre besoin.