Skip to main navigation Skip to main navigation Aller au contenu principal Skip to breadcrumb Skip to footer

Ensemble pour vous faire grandir

CYBERSECURITE LES BONNES PRATIQUES

Durée
7.0H
Lieu

Villefontaine

Partagez sur Facebook Partagez sur Twitter Partagez sur LinkedIn
Partagez par Email

Objectif

Appréhender et adopter les notions d’hygiène de base de la cybersécurité pour les organisations et les individus

Programme

Comprendre les motivations et le besoin de sécurité des systèmes d’information (SI)

  • Les enjeux de la sécurité des SI
  • La nouvelle économie de la cybercriminalité

 

Définition de la cybersécurité Sécurité des SI (prévention) + Cyberdéfense (réaction) + Cybercriminalité (sanction) = Cybersécurité

  • Panorama des menaces selon une typologie: panel assez large des différentes menaces (attaques intrusives - injection SQL, passive – phishing, destructrices – virus, etc.).
  • Détails sur les Advanced persistent threat (APT, Attaque persistante avancée) : rôle des PME dans ces attaques. 
  • Vulnérabilité : faiblesse d’un bien, que ce soit à la conception, la réalisation, l’installation, la configuration ou l’utilisation.

 

Les fondamentaux des bonnes  pratiques en cybersécurité

  • Connaitre le système d’information et ses utilisateurs. Faire une cartographie des SI de l’entreprise.
  • Identifier le patrimoine informationnel de son ordinateur (brevets, recettes, codes source, algorithmes…). Connaitre la valeur des informations contenues dans son ordinateur pour appliquer les différentes procédures de sécurité en fonction des documents utilisés.
  • Maîtriser le réseau de partage de documents (en interne ou sur internet). Identifier précisément les passerelles qui existent entre internet et le réseau interne pour éviter les failles qui permettront / faciliteront une intrusion non détectée.
  • Mettre à niveau les logiciels
  • Définir une véritable politique de mise-à-jour des logiciels (Qui est en charge ? À quel moment ? etc.).
  • Authentifier l’utilisateu
  • Présentation des différentes méthodes permettant d’authentifier les utilisateurs et ainsi de leur attribuer la méthode qui correspond le mieux aux documents qu’ils utilisent.
  • Evoquer les bonnes pratiques pour les mots/phrases de passe (conception, fréquences d’utilisation, etc.).
  • Nomadisme - Problématiques liées au BYOD (Bring your own devices)
  • Evoquer les risques liés à l’utilisation des terminaux mobiles personnels (PC et/ou Smartphone) dans la chaîne de sécurité de l’entreprise.

Condition d’accès

Aucun pré-requis nécessaire
 

Atout

-

Autres produits liés

-

Méthode et moyens pédagogiques

La démarche globale proposée s’appuie sur ce cheminement : Je découvre puis je réfléchis (ma stratégie) et j’agis. La pédagogie active mise en œuvre alterne enseignement théorique (supports projetés) et mises en pratique et/ou ateliers entre participants.

38N_OCCIGENE.png
Prix HT :
310,00 € Stagiaire

TVA : Exonération (0%)

Prix TTC :
310,00 €

Montant et modalités de prise en charge

-

Référence :
FOR_006975
Niveau de diplôme :
Autres formations continues (initiation et perfectionnement)
Contact :

Plan d'accès

45.6273824, 5.16632