Accueil du site Nos formations Découvrez l'équipe Nos locaux Un équipement de pointe Financer votre formation Contactez nous
 
 
 

 
 

     
  FORMATIONS  
SENSIBILISATION A LA SECURITE INFORMATIQUE
Objectif : La Sécurité de votre Système d’Information peut être mise en défaut par l’attitude de vos collaborateurs, face à des situations critiques, ce qui vous fait prendre des risques majeurs.

La Sécurité du Système d’Information est un vaste sujet, bien souvent mal abordé, car traité essentiellement au travers de réponses techniques, en négligeant le caractère humain et donc les problématiques internes.

La meilleure protection est la PREVENTION !

Il est vital pour votre Entreprise de faire former votre personnel, afin d'anticiper et donc d'éviter des risques inconsidérés qui mettront tôt ou tard votre Entreprise en danger : perte ou vol de données, perte d’exploitation, coûts de remise en état, perte de clients, ...

OBJECTIFS :
Sensibiliser votre personnel afin de tendre vers
   le risque ZERO,
Adopter les bonnes attitudes et réflexes face aux différents
   mécanismes et techniques qui peuvent mettre en défaut la
   sécurité de votre Système d'Information,
Optimiser la disponibilité de votre S.I. en évitant la
   malveillance ou l'usage abusif, ce qui aura des répercussions
   positives sur votre activité et votre productivité.
Public : Utilisateurs désirant mieux se protéger et contribuer à l’intégrité de leur Système d’Information.
Pré-requis : Utilisateurs de services de Systèmes d'Informations.
Durée de la formation : 3 jours
Horaire : de 9h00 à 17h00
          
INFORMATIONS

Deprecated: Function eregi_replace() is deprecated in /var/www/vhosts/academie-unix.com/httpdocs/fiche.php on line 166

Deprecated: Function eregi_replace() is deprecated in /var/www/vhosts/academie-unix.com/httpdocs/fiche.php on line 167
Plan de la formation
"Téléchargez le Programme (bouton PDF)"


Module 1
La sécurité informatique : définitions, rappels

S.I.
S.S.I.
Management du S.I.
La sécurité est l'affaire de tous
Qualifier les risques et identifier les zones sensibles

Module 2
Historique : piratage, techniques de contamination et d’attaques

Piratage
Virus
Spams
Vers
Phishing
Pharming
Hackers

Module 3
Le contexte : constat, sécurité mise à l’épreuve quotidiennement

Répercussions sur l’activité, la productivité, responsabilité juridique

Contexte économique des Directions Informatiques
Sécurité mise à l’épreuve de l’extérieur
Sécurité mise à l’épreuve de l’intérieur
Répercussions sur la productivité
Répercussions sur l’activité de l’entreprise et ses clients
Répercussions juridiques sur les dirigeants

Module 4
Les coûts de la Sécurité Informatique

Coûts organisationnels
Coûts humains
Coûts technologiques
Coûts ponctuels

Module 5
Les coûts et les dégâts d’une Sécurité inadaptée

Coûts récurrents
Coûts occasionnels
Coûts suite à sinistres

Module 6
Les risques : contamination, attaques, malveillances, vol d’information

Virus, Vers, Chevaux de Troie, …
Spywares, Adwares
Phishing, Pharming
Consultation de sites à risque ou indésirables
Téléchargements
Radio / vidéo en ligne
Supports amovibles
Sinistres, malveillances
Espionnage, vol d’informations
Piratage

Module 7
Les enjeux sécuritaires, financiers, légaux

Enjeux sécuritaires
Enjeux financiers
Enjeux légaux

Module 8
Les attaques et contaminations

Techniques, parades, attitudes à adopter

Le hacking
Motivations
Processus des attaques
Familles d’attaques
Contamination Web sur Internet

Module 9
L’ingénierie sociale, attitudes à adopter

Technique redoutable contre laquelle la sécurité matérielle
sera systématiquement mise en défaut

Définition
Les risques
Usurpation d’identité
PSI et l’ingénierie sociale
Aptitudes à adopter

Module 10
Analyse des risques, méthodes d’évaluation

Evaluation des risques
Méthodes d’évaluation
Les solutions

Module 11
Conclusions, conseils, préconisations

Conseils
Préconisations

Module 12
Questions-réponses

Débat ouvert
| Accueil | Formations | Mentions légales | Plan d'accès | Contact | Formateurs | Le centre |