Une politique en matière de Cybersécurité - TECHNIFUTUR

Vous souhaitez acquérir une politique en matière de Cybersécurité?

Objectifs

Acquérir une vue générale de la cybersécurité. Il s’agit d’un cours de sensibilisation sur les bons comportements à mettre en place dans le cyberespace et la politique sécurité à adopter.

Contenu de la formation

La sécurité pour l’entreprise et le télétravailleur
  • Contexte et enjeux de la cybercriminalité
  • Les briques concernées par la sécurité (système, logiciel, réseau, web, données)
  • Quels sont les biens à protéger ?
  • Les moyens pour garantir une meilleure sécurité
  • Le facteur humain
Contexte législatif
  • Le cadre législatif de la sécurité
  • Les responsabilités civile et pénale
  • Les principales lois.
Panorama des menaces
  • Les différentes typologies de menace (attaques intrusives – injection SQL, passive – phishing, destructrices – virus, etc.).
  • Détails sur les Advanced Persistent Threat (Attaque persistante avancée)
  • Rôle des entreprises dans ces attaques.
  • Focus sur l’ingénierie sociale
  • Les comportements à l’intérieur et à l’extérieur de l’entreprise.
Comprendre l’ingénierie sociale
  • Évaluer la menace critique
  • Comprendre le processus de prise de décision
  • Biaiser la prise de décision
  • Comprendre et détecter le phishing
  • Examiner les phases d’une attaque de social engineering
  • Aborder l’ingénierie sociale sur les applications mobiles
  • La réception des messages (SPAM, faux messages…)
  • Le mauvais usage de la retransmission des messages
  • Les courriers électroniques de taille importante
  • L’usurpation d’identité
Nomadisme et travail à domicile – Problématiques liées au BYOD
  • Risques liés à l’accueil du portable d’un visiteur dans l’entreprise
  • Se connecter sans risque hors de l’entreprise (réseaux publics, télétravail, chez un client…)
  • L’accès distant (VPN) aux ressources de l’entreprise
Les périphériques et le poste de travail
  • Vocabulaire réseau de base (passerelle, DNS, DHCP)
  • Que fait un firewall d’entreprise ?
  • Les risques encourus avec les périphériques
  • Le poste de travail pour Windows
  • Disque interne/externe, clé USB, réseau : quelles différences pour les risques ?
  • Exemple de propagation de virus par clef USB
  • Les réflexes à adopter avec les « corps étrangers »
Risques liés à Internet
  • Navigation et surprises
  • Les problèmes liés au téléchargement de fichiers
  • Limites de l’ultra protection des navigateurs
  • Peut-on « rattraper » une information divulguée ?
  • Votre boîte mail : comment se protéger de tous ses dangers ?
  • Le risque des clés USB : que faire en pratique ?
Réagir en cas d’attaque
  • Le comportement à adopter et les gestes de premier secours en cas d’attaque informatique
  • Évaluer les dégâts d’une attaque informatique
Mettre en place une protection durable
  • Acquérir les bons réflexes quotidiens
  • Comment bien réagir aux différentes formes de chantage informatique (demande de rançon…)
  • Mettre à jour son ordinateur et ses logiciels : une mesure simple mais primordiale
  • Gérer son antivirus et son pare-feu pour sécuriser son quotidien
  • Sauvegarder ses données : un geste salvateur
  • Mettre en place un plan de reprise de l’activité
Synthèse et conclusion
  • Synthèse des points abordés
  • Savoir évaluer les risques
  • Règles de bonnes conduites

Public cible

Managers ou Dirigeants, tout responsable souhaitant acquérir une politique en matière de Cybersécurité

Prérequis

Savoir manipuler un ordinateur ou un smartphone

Ce site utilise des cookies

Nous utilisons des cookies et des technologies similaires pour ajuster vos préférences, analyser le trafic et mesurer l’efficacité de nos campagnes. Vous consentez à l’utilisation de nos cookies en continuant à naviguer sur ce site.
  • Essentiels

    pll_current_lang

    Cookie de préférence de langue

    Storage time 12 months

  • Analytics

    Google Analytics

    Cookie de Google Analytics nous permet de comptabiliser de manière anonyme les visites, les sources de ces visites ainsi que les actions réalisées sur le site par les visiteurs.

    Google Tag Manager

    Cookie de Google Tag Manager nous permet de mettre en place et gérer l'envoi des données sur Google Analytics.

    Storage time 12 months

Ce site utilise des cookies

Nous utilisons des cookies et des technologies similaires pour ajuster vos préférences, analyser le trafic et mesurer l’efficacité de nos campagnes. Vous consentez à l’utilisation de nos cookies en continuant à naviguer sur ce site.