Détails de la Formation
SECURITE INFORMATIQUE
Référence + indice : G104
Durée : 2 jours (14 h)
Date : Suivant calendrier et sur demande
Personnes concernées : Toute personne souhaitant connaître les risques en informatique (système, logiciel, internet, réseau) et les éviter.

Connaissances requises :
Avoir de bonnes connaissances en informatique et utiliser régulièrement un ordinateur connecté à internet.

Objectifs :
Connaître et identifier les risques liés à une intrusion, perte ou vol de données personnelles.
Connaître et appliquer les règles de sécurité essentielles.
Savoir se protéger, éviter les risques.
Être capable de configurer de manière sécurisée les différents matériels pouvant constituer des failles de sécurité.

Méthodes :
Tous les points abordés sont illustrés au travers d'exemples ou de démonstrations commentés par le formateur.
Le formateur apportera des conseils dans l'utilisation quotidienne, les bonnes pratiques et montrera comment se protéger.

ANIMATION
Intervenants référencés et recrutés pour leur :
• Compétence pédagogique
• Expérience de l’enseignement aux adultes
• Expertise des thèmes enseignés
• Connaissance du monde de l’entreprise privée et publique
ÉVALUATION DES ACQUIS
• Mise en situation et/ou Questionnaire et/ou QCM.
• Fiche d’évaluation individuelle de formation.
• Attestation individuelle remise à l’issue du stage.
Horaires : 8h30 - 12h00 13h30 - 17h00
Tarifs : 780 € -

Lieu : PÔLE FORMATION CCI - 4 rue du Rhin - 68000 Colmar
Secteur : SYSTEMES D'INFORMATION - Informatique de Gestion
4 rue du Rhin 68000 Colmar
Email : sys-info@colmar.cci.fr

Responsable : BOCCI Sylvain

Assistante(s) : HARTMANN Barbara
Tel : 03.89.20.22.28  Fax : 03 89 20 22 13

Programme


INTRODUCTION
Les risques informatiques
Les attaques potentielles : méthodes, objets et cibles, évaluation du coût des dégâts potentiels
Hackers, pirates, organisations cybercriminelles, enjeux
Principes de sécurité
Niveau matériel et réseau, niveau humain et utilisateur, politiques et procédures sécuritaires
Coût d’une politique sécuritaire

MATÉRIELS, LOGICIELS, ORGANISATIONS, UTILISATEURS : IDENTIFIER LES FAILLES
Les ordinateurs
Architecture matérielle sensible : supports amovibles, périphériques et ports de communication
Architecture logicielle sensible : OS, BIO, services, pilotes, base de registre
Identification des failles : services défaillants, mots de passe, cryptage insuffisant
Typologie des intrusions : virus, troyen, logiciel espion, micro périphérique espion
Réseau informatique
Typologie des réseaux : LAN, WAN, IP, Ethernet, WIFI, téléphonie
Mode de transfert des données, communication client-serveur, protocoles
Identification des failles des systèmes : Internet, mail, DNS, IP, accès WIFI
Exemples et étude de cas : sniffing, scanning, injection de trame, usurpation IP force brute
Utilisateurs
Failles liées aux utilisateurs : psychologie, ignorance, mauvaises habitudes
Exploitation des failles utilisateur : manipulation, usurpation d’identité, vol
Exemples et étude de cas : Mot de passe, Internet, mail, téléchargement, réseaux sociaux

OUTILS, METHODES ET POLITIQUES A UTILISER POUR AMELIORER LA SECURITE
Autour des ordinateurs et des OS
Gestion des accès physiques, surveillance, gestion des supports amovibles
Systèmes de sauvegarde, archivage, cryptage des données, antivirus, mise à jour, Liveupdate
Compte d’accès, GPO, mot de passe complexe
Désactivation des services sensibles inutiles (autorun, autoinstall)
Journalisation et analyse des incidents sécuritaires
Autour des réseaux informatiques
Gestion des accès : serveurs, comptes utilisateur, GPO, configuration des points d’accès WIFI
Protection des réseaux : sous réseaux IP, routeur, firewall
Positionnement stratégique des services sensibles en DMZ : serveur de messagerie, WEB, WIFI
Limiter l’exposition au risque d’intrusion : serveur de proxi, nat, config DHCP
Identification des intrusions et suivi : monitoring, traceur, analyse de trame
Autour des utilisateurs
Formation, culture d’entreprise et secret
Identification des personnes et des services : badge, portail et zones sécurisées
Mise en place d’une politique globale et de procédures strictes et simples de sécurité

INFORMATION