140 avenue du 12 Juillet 1998, Bât E les Carrés de Lenfant, 13290 Aix-en-Provence

Renforcer la sécurité informatique

Cadre général : la sécurité informatique
Comprendre les menaces et les risques

  • Qu’entend-on par sécurité informatique :
    • Menaces, risques, protection
  • Vocabulaire : sniffing, spoofing, smurfing, hijacking…
  • Comment une négligence peut-elle créer une catastrophe ?
    • Quelques exemples et quelles responsabilités
  • Les composantes d’un SI et leurs vulnérabilités :
    • Systèmes d’exploitation clients et serveur
  • Réseaux d’entreprise :
    • Locaux, site à site, accès par Internet
  • Réseaux sans fil et mobilité
  • Les applications à risques : Web, messagerie…
  • Base de données et système de fichiers : Menaces et risques
  • Sociologie des pirates : Réseaux souterrains et Motivations
  • Typologie des risques
  • La cybercriminalité en France

 

Échanges, partages d’expérience

  • Responsabilité personnelle en cas de négligence ou d’erreur

 

La protection de l’information et la sécurité du poste de travail

  • Vocabulaire
  • Confidentialité, signature et intégrité
  • Comprendre les contraintes liées au chiffrement
  • Schéma général des éléments cryptographiques :
    • Windows, Linux ou MAC OS : quel est le plus sûr ?
  • Gestion des données sensibles
  • La problématique des ordinateurs portables
  • Quelle menace sur le poste client ?
  • Comprendre ce qu’est un code malveillant
  • Comment gérer les failles de sécurité ?
  • Le port USB
  • Le rôle du firewall client.

 

L’authentification de l’utilisateur et les accès depuis l’extérieur

  • Contrôles d’accès : authentification et autorisation :
  • Étude de cas :
    • Pourquoi l’authentification est-elle primordiale
    • Le mot de passe traditionnel
    • Authentification par certificats et token
  • Accès distant via Internet
  • Comprendre les VPN
  • L’intérêt de l’authentification renforcée.

 

Comment s’impliquer dans la sécurité du SI ?

  • Analyse des risques, des vulnérabilités et des menaces
  • Les contraintes réglementaires et juridiques
  • Pourquoi mon organisme doit respecter ces exigences de sécurité ?
  • Les hommes clés de la sécurité : comprendre le rôle du RSSI et du Risk manager
  • Agir pour une meilleure sécurité : aspects sociaux et juridiques : CNIL, Législation
  • La cybersurveillance et la protection de la vie privée.
  • La charte d’utilisation des ressources informatiques.
  • La sécurité au quotidien
    • Les bonnes pratiques

 

Évaluation des acquis

  • Bilan personnel
  • Élaboration du plan d’action personnel

Bilan de la session

  • Évaluation de satisfaction
  • Conclusion et présentation des modalités de suivi.
Aller au contenu principal