Security Awareness (pour utilisateurs)

Langue : FRRéférence : GOUVDurée : 1 jour
Lieu : A définirPrix : A définir
Date non disponible actuellement :

Cette formation est organisée uniquement à la demande d'un client et sera adaptée à ses besoins spécifiques.
Le coût de celle-ci sera donc déterminé par un devis personnalisé (avec This email address is being protected from spambots. You need JavaScript enabled to view it. ou This email address is being protected from spambots. You need JavaScript enabled to view it. au 53 28 20 1).

Objectifs :

Sensibiliser et responsabiliser les utilisateurs aux risques informatique.

Contenu :

• La sécurité et l'entreprise

Quelques cas concrets de piratage
Les éléments concernés par la sécurité (système, logiciel, réseau, web, données)
Le facteur humain (but de cette formation)
Ce qui n'est pas « grave » de perdre
Quelles sont les informations à protéger ?
Les moyens pour garantir une meilleure sécurité
A quoi sert une charte d'utilisation des ressources informatiques ?


• Loi et sécurité informatique

Le cadre législatif de la sécurité
Les responsabilités civile et pénale
Les principales lois.
Le rôle de la CNPD et son impact pour la sécurité en entreprise
Le règlement intérieur.
Synthèse : charte morale / charte interne / loi


• Les mots de passe

Ce que l'on peut faire avec le mot de passe d'autrui
Qu'est-ce qu'une attaque par dictionnaire/brut force,... ?
Pourquoi peut-on être forcé de respecter une stratégie de mot de passe (GPO) ?
Les comportements à l'intérieur de l'entreprise.
Les comportements à l'extérieur de l'entreprise.


• Les périphériques et le poste de travail

Les risques encourus avec les périphériques USB, CD, DVD
Le poste de travail pour Windows/Mac
Disque interne/externe, clé USB, réseau : quelles différences pour les risques ?
Exemple de propagation de virus par clef USB
Les objets connectés
Les réflexes à adopter avec les éléments externes


• Comprendre les bases d'un réseau (introduction)

Chaque équipement dispose d'une adresse IP
Vocabulaire réseau de base (passerelle, DNS, DHCP)
Chaque application est référencée par un numéro (port)
Que fait un firewall d'entreprise ?
Et ce qu'il ne fait pas à la place des utilisateurs ...
Risques liés à l'accueil du laptop/tablette/smartphone d'un visiteur dans l'entreprise
Intérêts d'utiliser un serveur Proxy en entreprise pour accéder au Web


• Comportement par rapport à la messagerie

Le mail, un simple fichier texte ?
La réception des messages (SPAM, faux messages...)
Le mauvais usage de la retransmission des messages
Les courriers électroniques de taille importante
L'usurpation d'identité


• Risques liés à Internet

Navigation et surprises !
Les problèmes liés au téléchargement de fichiers
Limites de l'ultra protection des navigateurs
Peut-on « rattraper » une information divulguée ?
La téléphonie utilise maintenant les réseaux de données


• Quelques démonstrations :

Envoi de mail avec une fausse adresse
Récupération de mail sur le réseau interne.
Connexion sans mot de passe sur un PC ou serveur
Connexion sur un serveur distant ou site WEB qui n'est pas le bon
Vol de login et mots de passe sur le réseau et sur le poste de travail avec une clé USB.
Récupération de fichiers supprimés
Exécution d'un trojan par un utilisateur et les conséquences.
Extrait du journal d''un firewall attaqué
Inoculations de virus suite à une visite de site WEB
Etc. ...


• Synthèse et conclusion

Synthèse des points abordés
Savoir évaluer les risques
Règles de bonnes conduites

Pré-requis :

Aucun pré-requis.

Telindus Training Institute utilise des cookies pour améliorer l'expérience client et l'utilisation de son site. En continuant à surfer sur training.telindus.lu, vous acceptez les conditions d’utilisation de ces cookies.