Sécurité informatique – sensibilisation des utilisateurs

Sécurité informatique – sensibilisation des utilisateurs

Type(s) : P
Durée : 1 Jour – 7 Heures

Pré-requis        

Aucuns

Objectifs

Sensibilisation à la sécurité informatique dans le but d’impliquer et de responsabiliser l’ensemble du personnel. Etre sensibilisés de manière interactive et créative aux menaces informatiques auxquelles ils peuvent être directement confrontés dans leur activité professionnelle et privée
Comprendre les problématiques liées à la sécurité informatique
Comprendre pourquoi la prévention est nécessaire
Adopter les bonnes attitudes et réflexes
Savoir mettre en œuvre les solutions concrètes proposées

Public concerné

 

Profil du formateur

Formateur consultant, expert, pédagogue et certifié dans son domaine

Méthode pédagogique

La formation est constituée d’apports théoriques et d’exercices pratiques. Chaque stagiaire dispose d’un poste de travail et la gestion en petit groupe (jusqu’à 8 stagiaires) permet un suivi individualisé et adapté. Durant les sessions de formation, un support pédagogique est remis aux stagiaires.

Suivi, évaluation, sanction

Des tours de table permettent de suivre la progression du stagiaire au fur et à mesure de la formation. Un suivi de la formation est réalisé par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Un questionnaire de satisfaction et une validation des acquis sont complétés par chaque stagiaire en fin de formation. Formation sans certification.

Plan du cours

La sécurité et l'entreprise

  • Quelques exemples concrets de piratage
  • Les « briques » concernées par la sécurité (système, logiciel, réseau, web, données)
  • Et bien sûr le facteur humain (développé durant toute la formation) ...
  • Ce qu'il n'est pas « grave » de perdre
  • Quels sont les biens à protéger ?
  • Comment les protéger
  • Les moyens pour garantir une meilleure sécurité (antivirus)
  • Configurer son anti virus

Loi et sécurité informatique

  • Le cadre législatif de la sécurité
  • Les responsabilités civile et pénale
  • Les principales lois.
  • Le rôle de la CNIL et son impact pour la sécurité en entreprise
  • Le règlement intérieur.

Les mots de passe

  • Ce que l'on peut faire avec le mot de passe d'autrui
  • Qu'est-ce qu'une attaque par dictionnaire ?
  • Pourquoi peut-on être forcé de respecter une stratégie de nomenclature ?
  • Ne pas confondre la base de compte locale et celle du serveur
  • Les devoirs et comportements à adopter vis-à-vis des tiers.
  • Les comportements à l'intérieur de l'entreprise.
  • Les comportements à l'extérieur de l'entreprise.

Les périphériques et le poste de travail

  • Les risques encourus avec les périphériques USB, CD, DVD
  • Le poste de travail pour Windows (C :, D :, E :, ...)
  • Disque interne/externe, clé USB, réseau : quelles différences pour les risques ?
  • Exemple de propagation de virus par clef USB
  • Les réflexes à adopter avec les « corps étrangers »

Comprendre les bases du réseau

  • Chaque équipement (PC, Serveur, ...) dispose d'une adresse IP
  • Vocabulaire réseau de base (passerelle, DNS, DHCP)
  • Chaque application est référencée par un numéro (port)
  • Que fait un firewall ?
  • Et ce qu'il ne fait pas à la place des utilisateurs ...
  • Risques liés à l'accueil du portable d'un visiteur dans l'entreprise
  • Risques multipliés en fonction du nombre d’utilisateurs
  • Intérêts d'utiliser un serveur Proxy en entreprise pour accéder au Web

Comportement par rapport à la messagerie

  • Le mail un simple fichier texte ?
  • La réception des messages (SPAM, faux messages...)
  • Le mauvais usage de la retransmission des messages
  • Les courriers électroniques de taille importante
  • L'usurpation d'identité

Risques liés à Internet

  • Navigation et surprises !
  • Les problèmes liés au téléchargement de fichiers
  • Limites de l'ultra protection des navigateurs
  • Peut-on « rattraper » une information divulguée ?
  • La téléphonie utilise maintenant les réseaux de données

Quelques démonstrations :

  • Envoi de mail avec une fausse adresse
  • Récupération de mail sur le réseau interne.
  • Connexion sans mot de passe sur un PC ou serveur
  • Connexion sur un serveur distant ou site WEB qui n'est pas le bon
  • Vol de login et mots de passe sur le réseau et sur le poste de travail avec une clé USB.
  • Récupération de fichiers supprimés
  • Exécution d'un cheval de trois par un utilisateur et les conséquences.
  • Extrait du journal d''un firewall attaqué
  • Inoculations de virus suite à une visite de site WEB

Synthèse et conclusion

  • Synthèse des points abordés
  • Savoir évaluer les risques

Règles de bonnes conduites

Nous contacter

AMS Formation (France)
03 83 67 63 05
22 Rue de Medreville
54000 Nancy – France

AMS Formation (Luxembourg)
00 352 26 10 22 58
145, route de Pétange
L-4645 Niederkorn – Luxembourg

ams-formation@ams-training.com

Suivez-nous

Retrouvez toute l'actualité d'AMS Formation sur les réseaux sociaux.