Formation Sécurité Informatique : Sensibilisation des Utilisateurs

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Cette formation Sécurité Informatique vous donne les connaissances et compétences nécéssaires pour :

  • Comprendre les problématiques liées à la sécurité informatique.
  • Adopter les bonnes attitudes et les bons réflexes.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 890,00 €

Durée 1 jour (7h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 890,00 €

Durée 1 jour (7h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Dans un contexte de crise sanitaire, au cours de laquelle le télétravail est devenu la norme, l'entreprise a eu l'obligation de repenser son organisation pour s'assurer que toutes les mesures visant à garantir la sécurité de ses salariés soient comprises et appliquées.

Les entreprises ont dû rapidement mettre en place de nouveaux outils digitaux ou à contrario favoriser l'usage d'outils non maîtrisés, non sécurisés, parfois inadaptés.

Cette période inhabituelle a également influencé le mode opératoire des hackers, tout en accélérant le nombre des attaques informatiques. Les pirates ont profité de la psychose ambiante pour démultiplier les tentatives de phishing, de rançongiciel et les demandes frauduleuses qui préoccupaient déjà les entreprises et leurs utilisateurs.

Cette formation Sécurité Informatique est une sensibilisation à la sécurité informatique du poste de travail et elle aborde le sujet sous deux aspects : technique et organisationnel.

On distingue majoritairement les risques suivants :

  • La compromission des informations contenues dans le matériel volé, perdu ou emprunté,
  • L’accès illégitime et la compromission éventuelle du SI de la structure,
  • L’interception ou l’altération des informations de l’entreprise, en particulier des informations confidentielles

C’est pourquoi les entreprises doivent considérer le travail à distance (et le travail nomade) comme une priorité de la sécurité informatique, et doivent intégrer des mesures particulières à leur politique de sécurité de leur système d’information.

Le volet technique de la formation s’attache à présenter les risques et les menaces pour l’entreprise au quotidien et le volet organisationnel s’attache à donner aux participants des bons réflexes et des bonnes pratiques en parallèle des éléments techniques présentés.

Les adhérents Adfas peuvent suivre cette formation dans le cadre de l'offre Clé en main de l'OPCO Afdas.

Programme

La sécurité pour l'entreprise et le télétravailleur

Contexte et enjeux de la cybercriminalité
Les briques concernées par la sécurité (système, logiciel, réseau, web, données)
Quels sont les biens à protéger ?
Les moyens pour garantir une meilleure sécurité
Le facteur humain 

Contexte législatif

Le cadre législatif de la sécurité
Les responsabilités civile et pénale
Les principales lois.
Le rôle de la CNIL et son impact pour la sécurité en entreprise

Panorama des menaces

Les différentes typologies de menace (attaques intrusives – injection SQL, passive – phishing, destructrices – virus, etc.).
Détails sur les Advanced Persistent Threat (Attaque persistante avancée)
Rôle des entreprises dans ces attaques.
Focus sur l’ingénierie sociale
Les comportements à l'intérieur et à l’extérieur de l'entreprise.

Les périphériques et le poste de travail

Vocabulaire réseau de base (passerelle, DNS, DHCP)
Que fait un firewall d'entreprise ?
Les risques encourus avec les périphériques  
Le poste de travail pour Windows  
Disque interne/externe, clé USB, réseau : quelles différences pour les risques ?
Exemple de propagation de virus par clef USB
Les réflexes à adopter avec les « corps étrangers »

Nomadisme et travail à domicile – Problématiques liées au BYOD

Risques liés à l'accueil du portable d'un visiteur dans l'entreprise
Se connecter sans risque hors de l'entreprise (réseaux publics, télétravail, chez un client...)
La communication unifiée UcaaS
L’accès distant (VPN) aux ressouces de l’entreprise

Exploitation de l’ingénierie sociale

La réception des messages (SPAM, faux messages...)
Le mauvais usage de la retransmission des messages
Les courriers électroniques de taille importante
L'usurpation d'identité

Risques liés à Internet

Navigation et surprises
Les problèmes liés au téléchargement de fichiers
Limites de l'ultra protection des navigateurs
Peut-on « rattraper » une information divulguée ?
Votre boîte mail : comment se protéger de tous ses dangers ?
Le risque des clés USB : que faire en pratique ?

Réagir en cas d'attaque

Le comportement à adopter et les gestes de premier secours en cas d'attaque informatique
Évaluer les dégâts d'une attaque informatique

Mettre en place une protection durable

Acquérir les bons réflexes quotidiens  
Comment bien réagir aux différentes formes de chantage informatique (demande de rançon...)
Mettre à jour son ordinateur et ses logiciels : une mesure simple mais primordiale
Gérer son antivirus et son pare-feu pour sécuriser son quotidien
Sauvegarder ses données : un geste salvateur
Mettre en place un plan de reprise de l'activité

Synthèse et conclusion

Synthèse des points abordés
Savoir évaluer les risques
Règles de bonnes conduites

Prérequis

AUCUN

Public

Ce cours s'adresse à toute personne concernée par une démarche sécurité au sein de l'entreprise.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Sécuriser Windows Server 2016, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Sécuriser Windows Server 2016
  • Sécuriser le développement d’applications
  • Gérer les bases de la sécurité
  • Configurer et gérer l’administration JIT (Just-in-time)
  • Gérer la sécurité des données
  • Configurer le Firewall Windows et le firewall software-defined distribué
  • Sécuriser le trafic réseau
  • Sécuriser l’infrastructure de virtualization
  • Gérer les malware et les menaces
  • Configurer l’audit avancé
  • Gérer les mises à jour des logiciels
  • Utiliser ATA (Advanced Threat Analytics) et OMS (Operations Management Suite) pour gérer les menaces.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Décrire un scénario de test.
  • Savoir utiliser les outils appropriés pour chaque catégories de tests.
  • Analyser les résultats de test et savoir corriger en temps et en heure.
  • Utiliser un référentiel de tests et paramétrer des liens vers des outils connexes, pour automatiser une campagne de test,
  • Faire une analyse statique de code et de couverture de tests et l'intégrer dans une chaîne de fabrication logicielle,
  • Mettre en place un serveur d'intégration continue,
  • Mettre en œuvre une automatisation de tests fonctionnels Web avec Selenium,
  • Automatiser les tests de performance, avec mise en place d'un test de détermination du seuil de déni de service.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation SIP Etude et Mise en oeuvre, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Connaître le protocole SIP
  • Connaître l'architecture SIP
  • Gérer le routage sur SIP
  • Gérer la sécurité sur SIP
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts-clés relatifs à l'importance d'assurer la sécurité des informations et des données, d'assurer votre sécurité physique, d'éviter le vol de données personnelles et de protéger votre vie privée
  • Protéger un ordinateur, un dispositif numérique mobile, un réseau contre les logiciels malveillants (malware) et les accès non-autorisés
  • Décrire les différents types de réseaux, de connexions et les composants spécifiques tel que le pare-feu (firewall) qui peuvent poser problème lors des connexions
  • Naviguer sur le World Wide Web et communiquer en toute sécurité sur Internet
  • Identifier les problèmes de sécurité liés à la communication, notamment en matière de courrier électronique et de messagerie instantanée (MI - IM / Instant Messaging)
  • Sauvegarder et restaurer des données de manière appropriée et sécurisée, entreposer vos données et vos dispositifs numériques mobiles en toute sécurité.
Tarif

A partir de 620,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Gérer des applications (édition, publication, suppression, duplication, partage...)
  • Concevoir des connexions aux sources de données (modification, partage...)
  • Utiliser des flux (création, modification, partage...)
  • Administrer des tâches (création, modification, ordonnancement...)
  • Gérer des utilisateurs (connexion à un annuaire d'entreprise, droits d'accès, authentification...)
  • Administrer des licences (allocation, règles d'affectation automatique...)
  • Identifier des extensions (installation, partage...)
  • Utiliser des librairies de contenus
  • Gérer les accès à votre plateforme à travers les différentes règles de sécurité (création de règles, audit...)
  • Superviser et identifier les dysfonctionnements (Monitoring Apps, logs applicatives, logs système...).
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

Concrètement à l'issue de cette formation Windows 2012 Administration Avancée, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre le fonctionnement détaillé d’Active directory afin de mieux maîtriser son administration au quotidien et de tirer pleinement parti de ses fonctionnalités
  • Savoir mettre en œuvre des stratégies de groupe (GPO) standards, et plus complexes, afin de répondre aux besoins standards et récurrents rencontrés au quotidien sur les postes clients et les serveurs.
  • Savoir lire, interpréter l’activité de vos serveurs, optimiser et prendre les mesures adéquates afin d‘anticiper les problèmes et d’améliorer leurs performances
  • Savoir sécuriser votre serveur
  • Maîtriser le suivi de l’activité du réseau puis détecter et résoudre les éventuels dysfonctionnements des services fondamentaux (DNS, DHCP)
  • Mettre en œuvre des scripts powershell simplifiant l’exploitation de votre serveur au quotidien
Tarif

A partir de 2 390,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation WatchGuard, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Remettre en configuration usine un pare-feu et recharger une sauvegarde de la configuration
  • Mettre en place les configurations réseaux adaptées à son entreprise
  • Comprendre et modifier les règles et paramètres les plus usuels
  • Comprendre et mettre en œuvre les différentes translations d’adresses
  • Vérifier le bon fonctionnement du pare-feu au travers des journaux et du suivi temps réel
  • Mettre en place et gérer des authentifications
  • Choisir et mettre en œuvre les fonctions optionnelles de sécurité (WebBlocker, SpamBlocker, Application Control, RED, IPS, Anti-Virus,DLP,…)
  • Mettre en place un VPN Site à Site (BOVPN) simple en IPsec
  • Mettre en place un VPN nomade (MUVPN) en IPsec et en SSL
  • Gérer des interfaces WAN multiples
  • Gérer la bande passante
Tarif

A partir de 2 200,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Jahia : Administration

Proposé par PLB CONSULTANT

Objectifs de la formation

Cette formation Jahia administration couvre tous les aspects techniques dans le fonctionnement, la mise en œuvre, la surveillance et l’optimisation de Jahia. Elle ne s’adresse donc pas aux utilisateurs de Jahia. Dans un premier temps, nous présentons l’architecture générale de Jahia et les liens entre les différentes technologies sous-jacentes : Tomcat, serveur d’application (Jboss, Websphère, Weblogic), le moteur de Workflow jBPM, le moteur de règles Drools, etc. afin de bien positionner les différents points d’entrée de l’administration Jahia. Ensuite vous allez apprendre à installer Jahia sous Linux ou Windows et à effectuer les premiers réglages post-installation en utilisant la ligne de commande pour maîtriser vos actions. Vous apprenez à utiliser l’interface d’administration pour régler les paramètres du serveur (projets, utilisateurs, portlets, modules) et du site (groupes, langues) tout en maîtrisant les réglages avancés et les options pertinentes. Le dernier chapitre traite des performances et de la surveillance de vos applications Jahia tout en vous rendant capable d’anticiper les dysfonctionnements et de savoir y remédier.

Tarif

A partir de 1 990,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Port et utilisation des EPI antichute sur site équipé :

- Accéder en sécurité à un poste de travail en hauteur sur site équipé comportant des installations permanentes - Utiliser les EPI contre les chutes de hauteur à disposition* (sans création, sans mise en place ni adaptation) : • Dispositifs d’ancrage NF EN 795 types a et b • Ligne de vie horizontale NF EN 795 types c /d • Antichute à rappel automatique NF EN 360 • Ligne de vie verticale NF EN 353-2 et NF EN 353-1 • Longe antichute en Y NF EN 355

Tarif

A partir de 345,00 €

Durée

1 jour - 7 heures

Modes

Objectifs de la formation

  • Connaître la terminologie et les principaux concepts du Cloud AWS
  • S'approprier l'interface de la Management Console AWS
  • Comprendre les concepts clés des mesures de sécurité AWS et AWS Identity and Access Management (IAM)
  • Distinguer les différents services de calcul
  • Comprendre les services de base de données et de stockage AWS
  • Connaître les services de réseau AWS
  • Savoir configurer les paramètres d’Amazon CloudWatch
Tarif

A partir de 750,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...