CONTENU
État des lieux de la Sécurité Informatique :
La généralisation d’internet a créé un bouleversement des usages et des systèmes d’information. Nous brosserons ici un panorama de ces nouveaux usages et risques qu’ils induisent.
• Un monde numérique hyper-connecté, un système d’information globalisé.
Aujourd’hui l’informatique ne s’arrête plus aux portes de l’entreprise. Les moyens et les outils de connexion sont maintenant multiples.
• Des vulnérabilités multiples.
Nous verrons comment les failles techniques et humaines se conjuguent pour augmenter la surface d’attaque.
• Les acteurs français et les ressources de la cybersécurité.
Découvrir les moyens et les opérateurs capables de nous aider.
Les menaces et les conséquences :
Diverses et variées, les menaces sont souvent sous-estimées mais les conséquences peuvent être majeures.
• Qui attaque et pourquoi ?
Comprendre les motivations des auteurs de piratage pour nous aider à appréhender les enjeux de la cybersécurité.
• Comment procèdent les hackers ?
Comprendre les différents types d’attaques pour apprendre à mieux se protéger.
Ex : chronologie d’un piratage « classique ».
• Conséquences d’une attaque.
Appréhender les impacts d’un acte de malveillance sur l’entreprise ou sur l’individu.
• Aspects juridiques.
Faire le point sur l’encadrement juridique.
Les bonnes pratiques et les bons usages :
Comment avoir une bonne hygiène informatique pour se prémunir ?
• Authentification, gestion de mots de passe.
Apprendre à bien gérer ses identifiants et ses mots de passe.
• La navigation sur les Web.
Surfer en sécurité sur Internet.
• La messagerie électronique et les réseaux sociaux.
Apprendre à ne pas se faire déborder ou abuser par sa messagerie électronique et les réseaux sociaux.
• Sécurité du poste de travail et des périphériques (mobilité).
Comprendre les principes de base permettant de sécuriser son poste et environnement de travail sédentaire ou nomade.
• Synthèse et évaluation au travers d’un QCM.
PREREQUIS
• Être utilisateur d’un système d’information.
MODALITÉS D’ÉVALUATION
- Tours de table préalable.
- Évaluation par QCM des participants en fin de module.
- Délivrance d’une attestation de formation.
En conformité avec la loi n°2009-1437 du 24/11/2009 art.51 L6353-1 modifié du code du travail, une attestation de formation précisant notamment les objectifs, la nature, les résultats de l’évaluation des acquis et la durée de la session sera remise au bénéficiaire à l’issue de la prestation.
INTERVENANTS
La « réserve numérique » de la région de gendarmerie Hauts-France va animer et dispenser les cours, lors des journées de sensibilisation du « PASS CYBER FORMATION » organisées par la CCI et la Région Hauts-de-France.
Ces réservistes citoyens et opérationnels de la gendarmerie nationale sont des experts en cybersécurité (chef d’entreprise, enseignant, consultant…) et participent régulièrement à des animations / conférences au coté de la gendarmerie.