Nos formations sont accessibles aux personnes en situation de handicap. Les aspects, l’accessibilité et le type de handicap au regard des modalités d’accompagnement pédagogiques sont à évoquer impérativement au cours de l’entretien préalable à toute contractualisation afin de pouvoir orienter ou accompagner au mieux les personnes en situation de handicap.
Public visé : Tout public
Format : Présentiel ou à distance
Pré-requis : Aucun pré-requis spécifique n'est demandé, Maitrise les bases de l'informatique
Modalités et délai d'accès : Entretien d'analyse des besoins
Modalités d'évaluation : Cas pratique, Tests d'évaluation des compétences.
Rythme : Temps plein
Niveau de Formation : D - Autre formation professionnelle
Tarif formation HT : 950,00 €Inter-entreprise
1.0 jour(s)
7.0 heure(s)
Résumé du programme
- Qu’est-ce la sécurité informatique ? - Comment une négligence peut-elle créer une catastrophe ? - Les responsabilités de chacun. - L’architecture d’un SI et leurs vulnérabilités potentielles. - Les réseaux d'entreprise (locaux, distantes, Internet). - Les réseaux sans fil et mobilité. Les applications à risques : Web, messagerie... - La base de données et système de fichiers. Menaces et risques. - La sociologie des pirates. Réseaux souterrains. Motivations.
- La confidentialité, la signature et l’intégrité. Les contraintes liées au chiffrement. - Les différents éléments cryptographiques. Windows, Linux ou MAC OS : quel est le plus sûr ? - Gestion des données sensibles. La problématique des ordinateurs portables. - Les différentes menaces sur le poste client ? Comprendre ce qu'est un code malveillant. - Comment gérer les failles de sécurité ? - Les ports USB. Le rôle du firewall client.
-Les contrôles d'accès : l’authentification et l’autorisation. - L’importance de l'authentification. -Le mot de passe traditionnel. - L’authentification par certificats et par token. - La connexion à distance via Internet. - Qu’est-ce qu’un VPN ? - Pourquoi utiliser une authentification renforcée.
- Quelles sont les contraintes réglementaires et juridiques. - Pourquoi on doit respecter ces exigences de sécurité ? - Agir pour une meilleure sécurité : les aspects sociaux et juridiques. - La CNIL (Commission Nationale de l'Informatique et des Libertés) et la législation. - Qu’est-ce qu’une analyse des risques, des vulnérabilités et des menaces ? - Comprendre le rôle du RSSI et du Risk Manager. - La cybersurveillance et la protection de la vie privée. - La charte d'utilisation des ressources informatiques. La sécurité au quotidien et les bons réflexes à avoir.