Cybersécurité – Gestion des mots de passe collectifs : déploiement d’un système centralisé et synchronisé
Vos équipes partagent-elles encore des mots de passe sensibles par e-mail ou post-it ? En tant que responsable d’entreprise ou d’association, vous savez que cette pratique compromet la sécurité des données de votre organisation.
Grâce à notre module intensif« Gestion des mots de passe collectifs : déploiement d’un système centralisé et synchronisé », vos équipes apprennent à déployer un système spécifique à votre structure pour la gestion sécurisée des mots de passe avec l’outil gratuit Keepass, recommandé par l’ANSSI.
Cette micro-formation pragmatique, éligible OPCO et d’une durée de 7h comprend des exemples concrets et des cas pratiques adaptés à votre secteur, l’idéal pour développer des réflexes immédiatement applicables sur le terrain.
Formation collective
Financement OPCO
Certification
- En option
Points forts
- Approche pragmatique des usages numériques et des besoins de cybersécurité des organisations (entreprises ou associations)
- Contextualisation de la formation selon le type de structure et le secteur d’activité du client
- Partage d’expériences et de bonnes pratiques utiles au quotidien
Public
- Employés et membres d’association travaillant avec les outils informatiques
- Employés, managers, membres d’association et entrepreneurs sensibilisés aux questions de la sécurité informatique et souhaitant maîtriser les bonnes pratiques de la cybersécurité
- Dirigeants, entrepreneurs, responsables informatiques souhaitant mettre en œuvre une politique de cybersécurité efficace et dimensionnée à leur organisation
Prérequis
- Utiliser un ordinateur régulièrement au travail
- Utiliser des identifiants pour accéder à des services en ligne
- Être inscrit ou souhaiter s’inscrire dans une démarche active de sécurisation des processus et des outils informatiques
Objectifs pédagogiques
- Comprendre les enjeux liés à la cybersécurité
- Identifier les principales menaces informatiques et s’en prémunir
- Connaître les mesures de sécurité matérielles et logicielles des équipements informatiques
- Appliquer des mesures d’hygiène informatique pour l’utilisation des comptes en ligne, la gestion des données et des fichiers de l’organisation
- Gérer ses identifiants et mots de passe avec son navigateur internet
- Gérer ses identifiants et mots de passe avec le gestionnaire Keepass
- En télétravail ou au bureau, distinguer ses usages personnels et professionnels pour protéger les données de son organisation
- Mettre en place un système de gestion des mots de passe dans son organisation avec des bases de données individuelles et collectives
- Déployer un système centralisé et synchronisé de gestion des mots de passe
- Identifier ses besoins en termes de sécurité informatique conformément aux obligations légales et réglementaires ainsi que les risques encourus pour son organisation
- Être en mesure de piloter la cybersécurité de son organisation et d’évaluer le contenu des propositions faites par un prestataire ou un collaborateur
- Déployer une politique de cybersécurité auprès de ses collaborateurs avec une charte informatique
Moyens techniques et pédagogiques
- Formateur professionnel certifié
- Supports et guides de référence remis à chaque participant
- Adaptation des exemples et cas pratiques à l’organisation des apprenants
DURÉE TOTALE ESTIMÉE : 7 heures
- Classes : 7 h
PROGRAMME
Politique interne de cybersécurité
- Gestion des mots de passe collectifs : déploiement d’un système centralisé et synchronisé
- Définition de l’architecture des bases et flux de communication des informations
- 🎯 En fonction des droits d’accès donnés aux utilisateurs, déterminer l’articulation des bases, les règles de transmission et de synchronisation de l’information
- Conception de la politique de conservation des mots de passe
- 🎯 Maîtriser les principes de sauvegarde et de restauration pour définir sa politique de conservation des identifiants de l’entreprise
- Le système de stockage des bases
- 🎯 Identifier le système de stockage disponibles et choisir celui le plus approprié
- Création des liaisons entre bases
- 🎯 Maîtriser et mettre en œuvre des règles de communication entre les bases.
- Transmission aux équipes
- 🎯 Communiquer l’accès aux bases de données de mots de passe et l’implémenter dans leurs terminaux
- Définition de l’architecture des bases et flux de communication des informations
Évaluations
- Initiale
- Questionnaire sur l’usage des outils numériques, les pratiques de travail et les connaissances en termes de cybersécurités
- 🎯 Déterminer le niveau de connaissance des enjeux et pratiques de la cybersécurité
- Questionnaire sur l’usage des outils numériques, les pratiques de travail et les connaissances en termes de cybersécurités
- Finale
- Test de mise en pratique selon des cas types
- 🎯 Évaluer les apports de la formation
- Test de mise en pratique selon des cas types
- Le contrôle de l’accès et de la mise à jour des mots passe par les salariés en fonction des droits qui leur ont été donnés
Cybersécurité – Gestion des mots de passe collectifs : déploiement d’un système centralisé et synchronisé
Module additionnel pour composer un parcours de formation sur-mesure qui répond à vos besoins