Une politique en matière de Cybersécurité - TECHNIFUTUR
Vous souhaitez acquérir une politique en matière de Cybersécurité?
Objectifs
Acquérir une vue générale de la cybersécurité. Il s’agit d’un cours de sensibilisation sur les bons comportements à mettre en place dans le cyberespace et la politique sécurité à adopter.
Contenu de la formation
La sécurité pour l’entreprise et le télétravailleur
- Contexte et enjeux de la cybercriminalité
- Les briques concernées par la sécurité (système, logiciel, réseau, web, données)
- Quels sont les biens à protéger ?
- Les moyens pour garantir une meilleure sécurité
- Le facteur humain
Contexte législatif
- Le cadre législatif de la sécurité
- Les responsabilités civile et pénale
- Les principales lois.
Panorama des menaces
- Les différentes typologies de menace (attaques intrusives – injection SQL, passive – phishing, destructrices – virus, etc.).
- Détails sur les Advanced Persistent Threat (Attaque persistante avancée)
- Rôle des entreprises dans ces attaques.
- Focus sur l’ingénierie sociale
- Les comportements à l’intérieur et à l’extérieur de l’entreprise.
Comprendre l’ingénierie sociale
- Évaluer la menace critique
- Comprendre le processus de prise de décision
- Biaiser la prise de décision
- Comprendre et détecter le phishing
- Examiner les phases d’une attaque de social engineering
- Aborder l’ingénierie sociale sur les applications mobiles
- La réception des messages (SPAM, faux messages…)
- Le mauvais usage de la retransmission des messages
- Les courriers électroniques de taille importante
- L’usurpation d’identité
Nomadisme et travail à domicile – Problématiques liées au BYOD
- Risques liés à l’accueil du portable d’un visiteur dans l’entreprise
- Se connecter sans risque hors de l’entreprise (réseaux publics, télétravail, chez un client…)
- L’accès distant (VPN) aux ressources de l’entreprise
Les périphériques et le poste de travail
- Vocabulaire réseau de base (passerelle, DNS, DHCP)
- Que fait un firewall d’entreprise ?
- Les risques encourus avec les périphériques
- Le poste de travail pour Windows
- Disque interne/externe, clé USB, réseau : quelles différences pour les risques ?
- Exemple de propagation de virus par clef USB
- Les réflexes à adopter avec les « corps étrangers »
Risques liés à Internet
- Navigation et surprises
- Les problèmes liés au téléchargement de fichiers
- Limites de l’ultra protection des navigateurs
- Peut-on « rattraper » une information divulguée ?
- Votre boîte mail : comment se protéger de tous ses dangers ?
- Le risque des clés USB : que faire en pratique ?
Réagir en cas d’attaque
- Le comportement à adopter et les gestes de premier secours en cas d’attaque informatique
- Évaluer les dégâts d’une attaque informatique
Mettre en place une protection durable
- Acquérir les bons réflexes quotidiens
- Comment bien réagir aux différentes formes de chantage informatique (demande de rançon…)
- Mettre à jour son ordinateur et ses logiciels : une mesure simple mais primordiale
- Gérer son antivirus et son pare-feu pour sécuriser son quotidien
- Sauvegarder ses données : un geste salvateur
- Mettre en place un plan de reprise de l’activité
Synthèse et conclusion
- Synthèse des points abordés
- Savoir évaluer les risques
- Règles de bonnes conduites
Public cible
Managers ou Dirigeants, tout responsable souhaitant acquérir une politique en matière de Cybersécurité
Prérequis
Savoir manipuler un ordinateur ou un smartphone