Certification
Points forts
- Approche pragmatique des usages numériques et des besoins de cybersécurité des organisations (entreprises ou associations)
- Contextualisation de la formation selon le type de structure et le secteur d’activité du client
- Partage d’expériences et de bonnes pratiques utiles au quotidien
Public
- Employés et membres d’association travaillant avec les outils informatiques
- Employés, managers, membres d’association et entrepreneurs sensibilisés aux questions de la sécurité informatique et souhaitant maîtriser les bonnes pratiques de la cybersécurité
- Dirigeants, entrepreneurs, responsables informatiques souhaitant mettre en œuvre une politique de cybersécurité efficace et dimensionnée à leur organisation
Prérequis
- Utiliser un ordinateur régulièrement au travail
- Utiliser des identifiants pour accéder à des services en ligne
- Être inscrit ou souhaiter s’inscrire dans une démarche active de sécurisation des processus et des outils informatiques
Objectifs pédagogiques
- Comprendre les enjeux liés à la cybersécurité
- Identifier les principales menaces informatiques et s’en prémunir
- Connaître les mesures de sécurité matérielles et logicielles des équipements informatiques
- Appliquer des mesures d’hygiène informatique pour l’utilisation des comptes en ligne, la gestion des données et des fichiers de l’organisation
- Gérer ses identifiants et mots de passe avec son navigateur internet
- Gérer ses identifiants et mots de passe avec le gestionnaire Keepass
- En télétravail ou au bureau, distinguer ses usages personnels et professionnels pour protéger les données de son organisation
- Mettre en place un système de gestion des mots de passe dans son organisation avec des bases de données individuelles et collectives
- Déployer un système centralisé et synchronisé de gestion des mots de passe
- Identifier ses besoins en termes de sécurité informatique conformément aux obligations légales et réglementaires ainsi que les risques encourus pour son organisation
- Être en mesure de piloter la cybersécurité de son organisation et d’évaluer le contenu des propositions faites par un prestataire ou un collaborateur
- Déployer une politique de cybersécurité auprès de ses collaborateurs avec une charte informatique
Moyens techniques et pédagogiques
- Formateur professionnel certifié
- Supports et guides de référence remis à chaque participant
- Adaptation des exemples et cas pratiques à l’organisation des apprenants
DURÉE TOTALE ESTIMÉE : 14 heures
PROGRAMME
Formation en groupe
- Importance de la cybersécurité pour les organisations
- Sensibilisation à l’importance de la cybersécurité
- Obligations légales et réglementaires
- 🎯 Prendre conscience de la dimension obligatoire de la sécurité informatique
- Risques pour les organisations
- 🎯 Comprendre les enjeux de la cybersécurité pour les organisations
- Attaques, arnaques et logiciels malveillants
- Sensibilisation aux gestes clés de cybersécurité
- Focus sur les mots de passe
- 🎯 Connaître les trois principales causes de la fuite des mots de passe et les règles clé à appliquer pour choisir ses identifiants
- Phishing et ingénierie sociale
- 🎯 Reconnaître les phishings pour les éviter
- Fraude interne
- 🎯 Connaître les différents types de fraudes internes
- Attaque avancée : ransomware
- 🎯 Savoir ce qu’est un ransomware et connaître les gestes à appliquer en cas d’attaque
- Attaque avancée : ATP (menaces persistantes avancées)
- 🎯 Comprendre le mécanisme des ATP
- Violation des accès non autorisés
- 🎯 Définir une VANO et connaître les risques encourus
- Virus informatiques
- 🎯 Identifier les signes d’un virus informatique et s’en prémunir
- Hygiène informatique
- Hygiène informatique : sécurité matérielle et logicielle
- Mises à jour
- 🎯 Comprendre l’intérêt des mises à jour des applications
- Déverrouillage
- 🎯 Sécuriser l’accès physique et logiciel des terminaux
- Chiffrement des disques
- 🎯 Sécuriser le contenu des ordinateurs
- Administration : application de la règle du moindre privilège
- 🎯 Appliquer une architecture sécurisée pour l’administration des appareils
- Sécurité des logiciels et applications
- 🎯 Savoir choisir les logiciels à installer selon des critères de sécurité
- Hygiène informatique : sécurité des données et des connexions
- Mots de passe : méthodes d’identification
- 🎯 Connaître les modes d’identification et leurs intérêts en termes de sécurité
- Mots de passe : force brute
- 🎯 Évaluer la robustesse d’un mot de passe
- Mots de passe : les règles incontournables
- 🎯 Maîtriser les 3 règles clés du choix de ses mots de passe
- Contrôle des connexions : choix des réseaux internet
- 🎯 Évaluer la sécurité des réseaux et faire le bon choix de connexion suivant différentes situations
- Enregistrements et sauvegardes
- 🎯 Stocker ses données de manière pérenne et sécurisée
- Prévention des arnaques
- 🎯 Identifier les arnaques et vols de données personnelles pour ne pas en être victime
- Hygiène informatique : gestion des mots de passe dans le navigateur internet
- Enregistrement des identifiants
- 🎯 Paramétrer l’enregistrement des identifiants dans le navigateur, les modifier et les supprimer
- Sécurisation de l’accès
- 🎯 Définir un mot de passe principal pour le déverrouillage de l’accès aux identifiants
- Hygiène informatique : gestion individuelle des mots de passe avec Keepass, logiciel gratuit recommandé par l’ANSSI (Agence nationale de la sécurité des systèmes d’information)
- Création de sa base de données
- 🎯 Créer, paramétrer et enregistrer une base de données
- Ajout d’identifiants
- 🎯 Ajouter des identifiants et les catégoriser
- Saisie automatique des noms d’utilisateur et des mots de passe
- 🎯 Utiliser la complétion automatisée des mots de passe
- Hygiène informatique : télétravail
- Travail à distance
- 🎯 Adopter les règles clés de l’usage des outils informatiques de l’organisation lorsqu’on télétravaille
- Distinction des usages personnels et professionnels
- 🎯 Savoir comment séparer ses usages personnels de ses usages professionnels pour préserver la sécurité des données de son organisation