Espace Saint-Germain, 38200 Vienne
06 35 20 00 99
contact@quintessence-formation.fr

Cyber Sécurité

Cyber Sécurité

Les menaces et les risques

Qu’est-ce la sécurité informatique ?
Comment une négligence peut-elle créer une catastrophe ?
Les réseaux d’entreprise (locaux, distantes, Internet)
Les réseaux sans fil, WIFI, Bluetooh
Les applications à risques : Web, messagerie…
La sociologie des pirates

Comprendre les enjeux de la cybersécurité

Sécurité informatique ou cybersécurité
Les menaces, les risques, les protections
Les notions de confidentialité, d’intégrité et de disponibilité
Comprendre le périmètre de la cybercriminalité de l’information
Exemple de cyber-menaces : virus, ransomware sur des données, attaques via USB
Quelle est la responsabilité engagée par l’utilisateur ? Les impacts sur la vie privée
Quelques exemples d’attaques : hameçonnage et ingénierie sociale
Fraude interne et intrusion informatique

La sécurité du poste de travail

Windows, Linux ou MAC OS : quel est le plus sûr ?
Gestion des données sensibles
La problématique des ordinateurs portables
Ports USB. Comment les désactiver ?
Les différentes menaces sur le poste client ? Comprendre ce qu’est un code malveillant (Trojan, Malware…)
Les stratégies de sauvegardes
Le Cloud : présentation, bonnes pratiques de sécurité
Comment gérer les failles de sécurité ? Un anti-virus est ‘il encore nécessaire ?
Le rôle du firewall client
Contrôles d’accès : authentification et autorisation

Identifier les menaces liées à l’utilisation des réseaux Internet

Maîtriser sa navigation sur le Web
Bien gérer la confidentialité des informations échangées sur le Net
Les règles de bon usage de la messagerie
L’ouverture maîtrisée des pièces jointes à un courriel
Utilisation «raisonnable» des réseaux sociaux
Contrôler la diffusion d’informations

Le cadre juridique et les bons réflexes à avoir

Agir pour une meilleure sécurité : les aspects sociaux et juridiques
La CNIL (Commission Nationale de l’Informatique et des Libertés)
Signaler un contenu dangereux et une menace informatique auprès des acteurs gouvernementaux.
La sécurité au quotidien et les bons réflexes à avoir

Modalités de suivi de la formation

Émargement de feuille de présence matin et après-midi
Attestation d’assiduité
Attestation de fin de formation

Modalités d’évaluation des résultats

Exercices pratiques progressifs
Validation régulière des acquis
Autoévaluation
Questionnaire de satisfaction
Audit fin de formation

No Comments

Add your comment