Sensibilisation à la cybersécurité
Module 1: Instruction
Les préjugés à surmonter (ça n’arrive jamais, on n’est pas assez important)
Les valeurs à protéger (identifiant, mot de passe, adresse mail, contact, date calendrier)
Les périmètres d’applications (collègues, partenaires, extérieur)
Les menaces (usurpation d’identité, accès non autorisé, prise de contrôle des machines, vole de données)
Module 2: L’organisation et les responsabilités
La direction entreprise
La DSI (Directeur des Systèmes d’Information)
Les utilisateurs (collègues)
Les entreprises partenaires
Module 3: Les référentiels et vie privée
Les chartes d’utilisation de l’outil informatique (Utilisation personnelle de l’outil de messagerie en
entreprise)
Les procédures d’utilisation et de retour d’information
L’utilisation de son matériel personnel en lieu professionnel Bring Your Own Device
Module 4: Vision synthétique des obligations légales
Règles contractuelles du contrat à respecter
Mesures disciplinaires
Responsabilité civile et pénale
Les contrôles possibles par l’employeur (messagerie, stockage de fichiers, impression, installation / lancement d’applications non validées)
Module 5: Les menaces
Divulgation d’informations spontanées
L’ingénierie sociale (mise en confiance pour soutirer de l’information)
L’espionnage industriel (vols d’informations)
Module 6: Les risques
Vols de données
Destruction de données
Outils malveillants (vers, virus, spyware, adware, malware, ransomware)
L’usurpation d’identité
Module 7: Les bonnes pratiques
Les documents papiers (stockage et destruction)
Environnement partagé (droit d’accès, mot de passe, durée d’accès)
Environnement mobile (confidentialité d’accès, sécurisation de connexion wifi et Bluetooth, stockage des données sur mobile, cloud)
L’identification du lieu de stockage (poste local, media amovible USB…, serveur, cloud)
No Comments