Renforcer la sécurité informatique
Cadre général : la sécurité informatique
Comprendre les menaces et les risques
- Qu’entend-on par sécurité informatique :
- Menaces, risques, protection
- Vocabulaire : sniffing, spoofing, smurfing, hijacking…
- Comment une négligence peut-elle créer une catastrophe ?
- Quelques exemples et quelles responsabilités
- Les composantes d’un SI et leurs vulnérabilités :
- Systèmes d’exploitation clients et serveur
- Réseaux d’entreprise :
- Locaux, site à site, accès par Internet
- Réseaux sans fil et mobilité
- Les applications à risques : Web, messagerie…
- Base de données et système de fichiers : Menaces et risques
- Sociologie des pirates : Réseaux souterrains et Motivations
- Typologie des risques
- La cybercriminalité en France
Échanges, partages d’expérience
- Responsabilité personnelle en cas de négligence ou d’erreur
La protection de l’information et la sécurité du poste de travail
- Vocabulaire
- Confidentialité, signature et intégrité
- Comprendre les contraintes liées au chiffrement
- Schéma général des éléments cryptographiques :
- Windows, Linux ou MAC OS : quel est le plus sûr ?
- Gestion des données sensibles
- La problématique des ordinateurs portables
- Quelle menace sur le poste client ?
- Comprendre ce qu’est un code malveillant
- Comment gérer les failles de sécurité ?
- Le port USB
- Le rôle du firewall client.
L’authentification de l’utilisateur et les accès depuis l’extérieur
- Contrôles d’accès : authentification et autorisation :
- Étude de cas :
- Pourquoi l’authentification est-elle primordiale
- Le mot de passe traditionnel
- Authentification par certificats et token
- Accès distant via Internet
- Comprendre les VPN
- L’intérêt de l’authentification renforcée.
Comment s’impliquer dans la sécurité du SI ?
- Analyse des risques, des vulnérabilités et des menaces
- Les contraintes réglementaires et juridiques
- Pourquoi mon organisme doit respecter ces exigences de sécurité ?
- Les hommes clés de la sécurité : comprendre le rôle du RSSI et du Risk manager
- Agir pour une meilleure sécurité : aspects sociaux et juridiques : CNIL, Législation
- La cybersurveillance et la protection de la vie privée.
- La charte d’utilisation des ressources informatiques.
- La sécurité au quotidien
Évaluation des acquis
- Bilan personnel
- Élaboration du plan d’action personnel
Bilan de la session
- Évaluation de satisfaction
- Conclusion et présentation des modalités de suivi.