Objectifs

  • Comprendre les différents types de risques associés à la sécurité des systèmes d'information et leurs conséquences possibles.
  • Identifier les mesures de protection de l'information et savoir sécuriser son poste de travail.
  • Encourager l'adoption et le respect de la politique de sécurité informatique au sein de l'entreprise.

A qui s'adresse cette formation ?

  • Tous les utilisateurs ayant accès au système d'information via un poste informatique.
  • Aucun prérequis n'est nécessaire pour suivre cette formation.

Contenu de la formation

Comprendre les menaces et les risques en sécurité informatique
  • Introduction à la sécurité informatique : définition des menaces, des risques et des mesures de protection.
  • Impact des négligences : comment une simple inattention peut avoir des conséquences majeures ; exemples concrets et notions de responsabilité.
  • Vulnérabilités des systèmes d'information : identification des composantes d'un SI (systèmes d'exploitation clients et serveurs) et de leurs faiblesses.
  • Sécurité des réseaux d'entreprise : réseaux locaux, inter-sites, accès Internet, réseaux sans fil et mobilité.
  • Applications à risque : web, messagerie électronique et autres applications susceptibles de présenter des failles.
  • Menaces sur les bases de données et les systèmes de fichiers : identification des risques associés.
  • Profil des cybercriminels : motivations, méthodes et organisation des pirates informatiques.
  • Terminologie de la cybersécurité : compréhension des termes clés tels que sniffing, spoofing, smurfing, hijacking, etc.
Protection de l'information et sécurisation du poste de travail
  • Principes fondamentaux : notions de confidentialité, d'intégrité et de signature numérique.
  • Enjeux du chiffrement : comprendre les contraintes et les avantages liés à l'utilisation de la cryptographie.
  • Comparatif des systèmes d'exploitation : sécurité sous Windows, Linux et macOS.
  • Gestion des données sensibles : bonnes pratiques pour protéger les informations critiques, notamment sur les ordinateurs portables.
  • Menaces sur le poste client : identification des codes malveillants et des méthodes pour les contrer.
  • Gestion des failles de sécurité : importance des mises à jour, rôle du pare-feu (firewall) client, sécurisation des ports USB.
Authentification de l'utilisateur et accès distants
  • Contrôles d'accès : distinction entre authentification et autorisation.
  • Importance de l'authentification : pourquoi il est crucial de vérifier l'identité des utilisateurs.
  • Méthodes d'authentification : mots de passe traditionnels, certificats numériques, tokens.
  • Accès distants sécurisés : compréhension et utilisation des VPN pour les connexions externes.
  • Authentification renforcée : avantages et mise en place de méthodes d'authentification plus robustes.
S'impliquer dans la sécurité du système d'information
  • Analyse des risques : identification des vulnérabilités et des menaces potentielles.
  • Cadre réglementaire et juridique : obligations légales en matière de sécurité informatique.
  • Importance du respect des exigences de sécurité : pourquoi les organisations doivent se conformer aux normes de sécurité.
  • Rôles clés en matière de sécurité : compréhension des missions du Responsable de la Sécurité des Systèmes d'Information (RSSI) et du Risk Manager.
  • Actions pour améliorer la sécurité : aspects sociaux, juridiques, conformité avec la CNIL et la législation.
  • Cybersurveillance et vie privée : équilibre entre sécurité et respect des données personnelles.
  • Charte d'utilisation des ressources informatiques : importance et mise en œuvre.
  • Bonnes pratiques quotidiennes : adopter les bons réflexes pour une sécurité renforcée.

Moyens pédagogiques et techniques

Moyens pédagogiques et techniques :
  • Formation interactive en présentiel ou en classe virtuelle.
  • Méthodes pédagogiques variées : exposés théoriques, études de cas, mises en situation, travaux pratiques.
  • Supports de cours et documents pédagogiques remis aux participants.
  • Échanges et discussions pour favoriser l'implication et la compréhension.
Équipement requis :
  • Ordinateur portable ou de bureau avec accès à Internet.
  • Logiciel de visioconférence installé pour les formations à distance (Zoom, Teams, etc.).

Suivi de l'exécution et évaluation des résultats

  • Évaluation continue de la progression des participants via des QCM, mises en situation et travaux pratiques.
  • Tests de positionnement réalisés avant et après la formation pour valider les compétences acquises.

Validation et Certification

  • Remise d'une attestation de fin de formation par Elitek.

Expérience et Résultats

  • Taux de satisfaction : nous disposons d'un nombre insuffisant de données

Admission

Entretien téléphonique et/ou physique de pré-admission avec un référent Elitek. Présentation de la part du client des problématiques rencontrées et détermination des objectifs professionnels de la formation. Délais d’inscription : 7 jours avant le début de formation.

Les + de la formation

Formateurs experts-conseils

Tous nos formateurs référents sont :

  • Certifiés dans leur domaine de formation 
  • Reconnus pour leurs qualités pédagogiques 
  • Experts-Conseils depuis plusieurs années
Coaching post-formation

Elitek vous propose à l’issue de chaque formation, un accompagnement adapté de vos collaborateurs dans la mise en œuvre des principes et méthodes présentés en formation.

L’engagement qualité pour nos formations

Soucieux de vous offrir des prestations de formation à la hauteur de nos engagements, Elitek s’est impliquée dans une démarche qualité et a été certifiée Qualiopi et référencée Datadock.

At the moment this course has no free slots.

Please check again later, or contact the support for more information.

Prix

950.00

Certification

Prix total

.00
S'inscrire

Formations en entreprise, sur site ou à distance, exclusivement destinées à un groupe de salariés d'une même entreprise

Contact

Formation sur mesure adaptée à votre entreprise et vos équipes.
Nos experts construisent votre programme !

Contact
Du :
20 Nov
November 20, 2024 9:00 AM
Au :
20 Nov
November 20, 2024 5:00 PM
From:
16 Dec
December 16, 2024 9:00 AM
To:
16 Dec
December 16, 2024 5:00 PM
From:
14 Jan
January 14, 2025 9:00 AM
To:
14 Jan
January 14, 2025 5:00 PM
Demande de devis personnalisé

Nous vous contacterons sous peu

En remplissant ce formulaire et en cliquant sur envoyer, vous acceptez les mentions légales et la politique de protection des données personnelles.

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
En résumé
Prochaine session

Veuillez vérifier à nouveau plus tard, ou contactez le support pour plus d'informations.

20
November 2024
16
December 2024
14
January 2025
in personin personface to face iconcall icon
Dispensée en

Présentiel / Distanciel

Durée

7 heures / 1 journée

Langue

Français

Certification

Valid Certification

Avis des apprenants

Nous disposons d'un nombre insuffisant de données

Accessibilité

Notre centre est accessible aux personnes à mobilité réduite. Pour toutes nos formations, nous réalisons des études préalables à la formation pour adapter l'accueil, les méthodes pédagogiques et l'animation de la formation en fonction de la situation de handicap annoncée. De plus, en fonction des demandes, nous mettrons tout en œuvre pour nous tourner vers des partenaires spécialisés.

Nos Formations phares du mois

Ces formations peuvent aussi vous intéresser