Formation Sécurité Informatique : Sensibilisation des Utilisateurs

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Cette formation Sécurité Informatique vous donne les connaissances et compétences nécéssaires pour :

  • Comprendre les problématiques liées à la sécurité informatique.
  • Adopter les bonnes attitudes et les bons réflexes.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 890,00 €

Durée 1 jour (7h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 890,00 €

Durée 1 jour (7h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Dans un contexte de crise sanitaire, au cours de laquelle le télétravail est devenu la norme, l'entreprise a eu l'obligation de repenser son organisation pour s'assurer que toutes les mesures visant à garantir la sécurité de ses salariés soient comprises et appliquées.

Les entreprises ont dû rapidement mettre en place de nouveaux outils digitaux ou à contrario favoriser l'usage d'outils non maîtrisés, non sécurisés, parfois inadaptés.

Cette période inhabituelle a également influencé le mode opératoire des hackers, tout en accélérant le nombre des attaques informatiques. Les pirates ont profité de la psychose ambiante pour démultiplier les tentatives de phishing, de rançongiciel et les demandes frauduleuses qui préoccupaient déjà les entreprises et leurs utilisateurs.

Cette formation Sécurité Informatique est une sensibilisation à la sécurité informatique du poste de travail et elle aborde le sujet sous deux aspects : technique et organisationnel.

On distingue majoritairement les risques suivants :

  • La compromission des informations contenues dans le matériel volé, perdu ou emprunté,
  • L’accès illégitime et la compromission éventuelle du SI de la structure,
  • L’interception ou l’altération des informations de l’entreprise, en particulier des informations confidentielles

C’est pourquoi les entreprises doivent considérer le travail à distance (et le travail nomade) comme une priorité de la sécurité informatique, et doivent intégrer des mesures particulières à leur politique de sécurité de leur système d’information.

Le volet technique de la formation s’attache à présenter les risques et les menaces pour l’entreprise au quotidien et le volet organisationnel s’attache à donner aux participants des bons réflexes et des bonnes pratiques en parallèle des éléments techniques présentés.

Les adhérents Adfas peuvent suivre cette formation dans le cadre de l'offre Clé en main de l'OPCO Afdas.

Programme

La sécurité pour l'entreprise et le télétravailleur

Contexte et enjeux de la cybercriminalité
Les briques concernées par la sécurité (système, logiciel, réseau, web, données)
Quels sont les biens à protéger ?
Les moyens pour garantir une meilleure sécurité
Le facteur humain 

Contexte législatif

Le cadre législatif de la sécurité
Les responsabilités civile et pénale
Les principales lois.
Le rôle de la CNIL et son impact pour la sécurité en entreprise

Panorama des menaces

Les différentes typologies de menace (attaques intrusives – injection SQL, passive – phishing, destructrices – virus, etc.).
Détails sur les Advanced Persistent Threat (Attaque persistante avancée)
Rôle des entreprises dans ces attaques.
Focus sur l’ingénierie sociale
Les comportements à l'intérieur et à l’extérieur de l'entreprise.

Les périphériques et le poste de travail

Vocabulaire réseau de base (passerelle, DNS, DHCP)
Que fait un firewall d'entreprise ?
Les risques encourus avec les périphériques  
Le poste de travail pour Windows  
Disque interne/externe, clé USB, réseau : quelles différences pour les risques ?
Exemple de propagation de virus par clef USB
Les réflexes à adopter avec les « corps étrangers »

Nomadisme et travail à domicile – Problématiques liées au BYOD

Risques liés à l'accueil du portable d'un visiteur dans l'entreprise
Se connecter sans risque hors de l'entreprise (réseaux publics, télétravail, chez un client...)
La communication unifiée UcaaS
L’accès distant (VPN) aux ressouces de l’entreprise

Exploitation de l’ingénierie sociale

La réception des messages (SPAM, faux messages...)
Le mauvais usage de la retransmission des messages
Les courriers électroniques de taille importante
L'usurpation d'identité

Risques liés à Internet

Navigation et surprises
Les problèmes liés au téléchargement de fichiers
Limites de l'ultra protection des navigateurs
Peut-on « rattraper » une information divulguée ?
Votre boîte mail : comment se protéger de tous ses dangers ?
Le risque des clés USB : que faire en pratique ?

Réagir en cas d'attaque

Le comportement à adopter et les gestes de premier secours en cas d'attaque informatique
Évaluer les dégâts d'une attaque informatique

Mettre en place une protection durable

Acquérir les bons réflexes quotidiens  
Comment bien réagir aux différentes formes de chantage informatique (demande de rançon...)
Mettre à jour son ordinateur et ses logiciels : une mesure simple mais primordiale
Gérer son antivirus et son pare-feu pour sécuriser son quotidien
Sauvegarder ses données : un geste salvateur
Mettre en place un plan de reprise de l'activité

Synthèse et conclusion

Synthèse des points abordés
Savoir évaluer les risques
Règles de bonnes conduites

Prérequis

AUCUN

Public

Ce cours s'adresse à toute personne concernée par une démarche sécurité au sein de l'entreprise.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Définir les principaux enjeux de mise en place des tableaux de bord sociaux
  • Elaborer des tableaux de bord sociaux en cohérence avec la stratégie RH
  • Evaluer la performance du système d'information des ressources humaines
Tarif

A partir de 1 618,00 €

Durée

2 jours

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Reconnaître les caractéristiques et les avantages d'Horizon
  • Utiliser VMware vSphere® pour créer des machines virtuelles à utiliser comme postes de travail pour Horizon
  • Créer et optimiser des machines virtuelles Windows pour créer des postes de travail Horizon
  • Installer et configurer Horizon Agent sur un poste de travail Horizon
  • Configurer et gérer les systèmes VMware Horizon® Client™ et connecter le client à un poste de travail VMware Horizon
  • Configurer, gérer et autoriser des pools de postes de travail de machines virtuelles complètes
  • Configurer, gérer et autoriser des pools de postes de travail de clone instantané
  • Créer et utiliser des postes de travail et des pools d'applications RDS (Remote Desktop Services)
  • Surveiller l'environnement Horizon à l'aide d'Horizon Console Dashboard et d'Horizon Help Desk Tool
  • Identifiez l'installation, l'architecture et les exigences d'Horizon Connection Server
  • Décrire les options d'authentification et de certification pour un environnement Horizon
  • Reconnaître le processus d'intégration et les avantages de VMware Workspace ONE® Access™ et Horizon 8
  • Discuter des options de performances et d'évolutivité disponibles dans Horizon 8
  • Décrire les différentes options de sécurité pour l'environnement Horizon
Tarif

A partir de 4 300,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

L’objectif est de faire un tour d’horizon des problèmes de sécurité liés à l’utilisation des outils informatique, de comprendre comment ils se produisent, de savoir ce qu’ils impliquent et surtout de les prévenir afin de ne pas en être la victime. 
Tarif

A partir de 565,00 €

Durée

1j / 8h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Intervenir en toute sécurité sur des interventions de remplacement, de raccordement
  • Réaliser en toute sécurité des manoeuvres sur des installations et équipements électriques Basse et/ou Haute Tension
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
  • Maintenir son habilitation électrique initiale
Tarif

A partir de 1 390,00 €

Durée

2j / 11h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Azure Développeur IoT, vous serez en mesure de :

  • Créer, configurer et gérer un hub Azure IoT
  • Provisionner des appareils en utilisant IoT hub et DPS, y compris l'approvisionnement à grande échelle
  • Établir une communication bidirectionnelle sécurisée entre les appareils et IoT hub
  • Implémenter le traitement des messages à l'aide du routage d'IoT hub et d'Azure Stream Analytics
  • Configurer la connexion à Time Series Insights et prendre en charge les exigences d'intégration métier
  • Implémenter des scénarios IoT Edge à l'aide de modules de marché et de divers modèles de passerelle Edge
  • Mettre en œuvre des scénarios IoT Edge qui nécessitent le développement et le déploiement de modules et de conteneurs personnalisés
  • Implémenter la gestion des appareils à l'aide d'appareils jumeaux et de méthodes directes
  • Mettre en œuvre la surveillance, la journalisation et les tests de diagnostic de la solution
  • Identifier et résoudre les problèmes de sécurité et à implémenter Azure Security Center pour l'IoT
  • Créer une solution IoT à l'aide d'Azure IoT Central et reconnaître les opportunités SaaS pour l'IoT
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Microsoft 365 – Administration

Proposé par ENI Service

Objectifs de la formation

  • Planifier un déploiement de Microsoft 365, configurer le tenant Microsoft 365 et planifier un déploiement pilote
  • Expliquer la gestion des utilisateurs, des groupes et des licences Microsoft Office 365 et configurer l'administration déléguée
  • Planifier et configurer la connectivité client à Microsoft 365, la synchronisation d’annuaire entre Microsoft Azure AD et AD DS
  • Planifier et mettre en œuvre le déploiement Office 365 ProPlus
  • Planifier et gérer les destinataires et les autorisations Microsoft Exchange Online
  • Planifier et configurer les services Exchange Online, Microsoft Teams, Microsoft SharePoint Online, les solutions de collaboration dans Microsoft 365 et l'intégration entre Office 365 et Microsoft Azure Information Protection
  • Appliquer la surveillance et l'examen des services de Microsoft 365 et gérer les appels au support Microsoft 365
  • Planifier et mettre en œuvre une fédération d'identité entre les sites AD DS et Azure AD
Tarif

A partir de 2 950,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous aurez acquis les connaissances nécessaires pour :

  • Concevoir, déployer et mesurer les performances de votre réseau Wifi
  • Identifier les zones de couverture et les points morts du réseau
  • définir les paramètres idéaux en termes de positionnement et de puissance des points d'accès
  • Identifier les zones d'interférence RF, de bruit et les zones d'itinérance des clients
  • Mesurer les sensations exactes des utilisateurs finaux en termes de vitesse de connexion, de vitesse de relance et de perte de paquets
  • Optimisation permanente des réseaux sans fil
  • Détection spectrale
  • Découverte des équipements et cartographie
  • Générer un rapport d'étude de couverture Wifi
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Définir l'environnement fiscal de l'entreprise
  • Examiner les choix fiscaux opérés par l'entreprise afin de se positionner en interlocuteur averti sur le plan de la fiscalité
  • Intégrer des critères fiscaux dans ses propres décisions
  • Opérer une sensibilisation du dirigeant concernant les décisions de gestion et les incidences fiscales
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...