Logo de l'organisme de formation

ENTREZ DANS L'UNIVERS ESIC

Représentation de la formation : Sensibilisation à la Cybersécurité

Sensibilisation à la Cybersécurité

Formation présentielle
Formation certifiante
CPF #
Accessible
Durée : 7 heures (1 jour)
Durée :7 heures (1 jour)
HT

Éligible CPF

Se préinscrire
Durée :7 heures (1 jour)
HT

Éligible CPF

Se préinscrire
Durée :7 heures (1 jour)
HT

Éligible CPF

Se préinscrire

Formation créée le 26/04/2022. Dernière mise à jour le 31/08/2023.

Version du programme : 2

Programme de la formation

Objectifs de la formation

  • Comprendre la typologie de risques liés à la sécurité SI et les conséquences possibles. Identifier les mesures de protection de l'information et de sécurisation de son poste de travail. Favoriser la conduite de la politique de sécurité SI de l'entreprise.

Profil des bénéficiaires

Pour qui
  • Cette formation s'adresse à tous les salariés d'une entreprise
Prérequis
  • Aucune connaissance particulière

Contenu de la formation

  • La sécurité informatique : comprendre les menaces et les risques Introduction : cadre général, qu'entend-on par sécurité informatique (menaces, risques, protection) ? Comment une négligence peut-elle créer une catastrophe ? Quelques exemples. La responsabilité. Les composantes d'un SI et leurs vulnérabilités. Systèmes d'exploitation client et serveur. Réseaux d'entreprise (locaux, site à site, accès par Internet). Réseaux sans fil et mobilité. Les applications à risques : Web, messagerie... Base de données et système de fichiers. Menaces et risques. Sociologie des pirates. Réseaux souterrains. Motivations. Typologie des risques. La cybercriminalité en France. Vocabulaire (sniffing, spoofing, smurfing, hijacking...). La protection de l'information et la sécurité du poste de travail Vocabulaire. Confidentialité, signature et intégrité. Comprendre les contraintes liées au chiffrement. Schéma général des éléments cryptographiques. Windows, Linux ou MAC OS : quel est le plus sûr ? Gestion des données sensibles. La problématique des ordinateurs portables. Quelle menace sur le poste client ? Comprendre ce qu'est un code malveillant. Comment gérer les failles de sécurité ? Le port USB. Le rôle du firewall client. L'authentification de l'utilisateur et les accès depuis l'extérieur Contrôles d'accès : authentification et autorisation. Pourquoi l'authentification est-elle primordiale ? Le mot de passe traditionnel. Authentification par certificats et token. Accès distant via Internet. Comprendre les VPN. De l'intérêt de l'authentification renforcée. Comment s'impliquer dans la sécurité du SI ? Analyse des risques, des vulnérabilités et des menaces. Les contraintes réglementaires et juridiques. Pourquoi mon organisme doit respecter ces exigences de sécurité ? Les hommes clés de la sécurité : comprendre le rôle du RSSI et du Risk manager. Agir pour une meilleure sécurité : les aspects sociaux et juridiques. La CNIL, la législation. La cybersurveillance et la protection de la vie privée. La charte d'utilisation des ressources informatiques. La sécurité au quotidien. Les bons réflexes. Conclusion.
Équipe pédagogique

Nos formations sont animées par des experts reconnus dans leur domaine possédant une expérience sur le terrain significative et des compétences pédagogiques reconnues.

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
  • Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
  • Accueil des apprenants dans une salle dédiée à la formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Qualité et satisfaction

Merci de visiter notre site internet

Modalités de certification

Résultats attendus à l'issue de la formation
  • Attestation de formation. Certification de bloc de compétences.
Détails sur la certification
  • Voir le catalogue de certification

Délai d'accès

2 semaines

Accessibilité

Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation.