elidan formation

SECURITE INFORMATIQUE TI

Numérique

Si aucune session n'est programmée ou si vous désirez une formation en INTRA, vous pouvez nous faire part de votre besoin en cliquant sur le bouton ci-dessous.

DEMANDE DE DEVIS

OBJECTIFS, APTITUDES ET COMPÉTENCES

Comprendre les concepts clés relatifs à l’importance d’assurer la sécurité des informations et des données, d’assurer leur sécurité physique, d’éviter le vol de données personnelles et de protéger leur vie privée,
Protéger un ordinateur, un dispositif numérique mobile, un réseau contre les logiciels malveillants (malware) et les accès non-autorisés,
Connaître les différents types de réseaux, de connexions et les composants spécifiques tels que le pare-feu (firewall) qui peuvent poser un problème lors des connexions,
Naviguer sur le World Wide Web et communiquer en toute sécurité sur Internet,
Comprendre les problèmes de sécurité liés à la communication, notamment en matière de courrier électronique et de messagerie instantanée (MI – IM/Instant messaging),
Sauvegarder et restaurer des données de manière appropriée et sécurisée, entreposer ses données et ses dispositifs numériques mobiles en toute sécurité.

PROGRAMME

A.   Concepts de sécurité
1.    Menace sur les données
Faire la différence entre les données et les informations
Comprendre le terme : cybercriminalité
Comprendre la différence entre hacker (hacking), cracker (cracking) et pirater dans un but éthique (ethical hacking)
Connaître les menaces majeures pour la sécurité des données comme : les incendies, les inondations, les guerres, les tremblements de terre
Connaître les menaces pour la sécurité des données causées par : les employés, le fournisseur d’accès, les personnes externes

 2.    Valeur de l’information
Comprendre pourquoi il est important de protéger les informations personnelles, notamment : pour éviter le vol d’identité, pour éviter les fraudes
Comprendre pourquoi il est important de protéger des données commerciales sensibles, notamment pour éviter le vol ou le détournement d’informations sur les clients, pour éviter le vol de données financières
Identifier les mesures à prendre pour empêcher les accès non- autorisés aux données comme : le cryptage des données, l’utilisation de mots de passe
Comprendre les caractéristiques de base de la sécurisation de l’information comme : la confidentialité, l’intégrité, la disponibilité des données
Identifier les principales règles de protection, de conservation et de contrôle des données privées en vigueur dans votre pays
Comprendre l’importance de créer et d’adopter des directives (lignes de conduite / guidelines) et des réglementations (policies) en matière d’utilisation des TIC

3.    Sécurité personnelle
· Comprendre le terme : ingénierie sociale (social engineering) et ses implications comme : la collecte d’informations, la fraude, l’accès au système informatique
· Identifier les méthodes employées pour l’ingénierie sociale comme : les appels téléphoniques,
· L’hameçonnage, l’espionnage par- dessus l’épaule (shoulder surfing)
· Comprendre le terme : vol d’identité et ses implications dans les domaines : personnels, financiers, des affaires, légaux
· Identifier les méthodes de vol d’identité comme : escroquerie exploitant d’anciens matériels et / ou informations (information diving), escroquerie à la carte de paiement (skimming), escroquerie par abus de confiance (pretexting)
· Comprendre les effets de l’activation / la désactivation des macros dans les options de sécurité des applications
· Utiliser un mot de passe pour les fichiers comme : les documents, les fichiers compressés, les classeurs /feuilles de calculs
· Comprendre les avantages et les limites du cryptage des données

 B.  LOGICIEL MALVEILLANTS
1.    Définition et fonctionnement
· Comprendre le terme : logiciel malveillant (malware)
· Reconnaître les différentes techniques adoptées par les logiciels malveillants pour rester masqués comme : le cheval de Troie (Trojan), le logiciel malveillant furtif (rootkit) et la porte dérobée (backdoor) 

2.    Types
· Reconnaître les différents types d’infections produits par les logiciels malveillants et comprendre comment ils agissent, notamment : les virus, les vers informatiques
· Reconnaître les types de vols de données, les bénéfices produits par l’emploi de logiciels malveillants de vol de données et comprendre comment ils fonctionnent notamment : le logiciel publicitaire (adware), le logiciel espion (spyware), la machine zombie (botnet), l’enregistreur de frappe (keystroke logging) et le composeur de numéros téléphoniques (dialler) 

3.    Protection
· Comprendre comment fonctionne un logiciel anti-virus et identifier ses limites
· Analyser/scanner des lecteurs, dossiers, fichiers spécifiques avec un logiciel anti-virus. Planifier les analyses en utilisant un logiciel anti-virus
· Comprendre le terme : quarantaine et l’effet d’une quarantaine sur des fichiers infectés ou suspects
· Comprendre l’importance de télécharger et d’installer régulièrement les mises-à-jour des logiciels anti-virus et les nouvelles signatures de virus reconnues par votre anti-virus

C.  SECURITE RESEAU
1.    Réseaux
· Comprendre le terme : réseau et reconnaître les principaux types de réseaux comme : réseau local (Local Area Network (LAN)), réseau étendu (Wide Area Network (WAN)), réseau privé virtuel (Virtual Private Network (VPN))
· Comprendre le rôle de l’administrateur réseau dans la gestion des comptes utilisateurs, des droits d’accès, des autorisations et des espaces disques alloués aux utilisateurs Comprendre l’utilité et les limites d’un pare-feu (firewall)

2      Connexion réseaux
· Connaître les différentes façons de se connecter à un réseau comme : par câble, sans-fil (Wireless)
· Comprendre que le fait de se connecter à un réseau peut entraîner des problèmes de sécurité comme : apparition de logiciels malveillants, accès non autorisés aux données privées, failles de protection des données personnelles

3      Sécurité en environnement sans fil
· Connaître l’importance d’imposer la saisie d’un mot de passe pour protéger l’accès à un réseau sans fil
· Connaître les différents types de sécurisation d’un réseau sans fil comme : Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA), Media Access Control (MAC)
· Être conscient que l’utilisation d’un réseau sans fil non-protégé peut permettre l’espionnage de vos données personnelles
· Se connecter à un réseau sans fil protégé / non-protégé 

4      Contrôle d’accès
· Comprendre l’utilité d’un compte utilisateur pour se connecter à un réseau et l’importance de toujours passer par la saisie d’un nom d’utilisateur et d’un mot de passe pour accéder au réseau
· Connaître les bonnes pratiques en matière de mot de passe comme : ne pas le partager avec d’autres utilisateurs, le changer régulièrement, le choisir de longueur suffisante, y mélanger des caractères très variés (lettres, chiffres et caractères spéciaux)
· Connaître les principales possibilités de contrôle d’accès biométrique comme : lecteur d’empreintes digitales, scanner rétinien.

D.  Communications
1.    E-mails
· Comprendre le rôle du cryptage, décryptage d’un e-mail
· Comprendre le terme : signature numérique
· Créer et ajouter / importer un certificat numérique
· Être conscient de la possibilité de recevoir des e-mails frauduleux et non-sollicités
· Comprendre le terme : hameçonnage (phishing). Identifier les principales caractéristiques d’hameçonnage comme : utiliser le nom d’entreprises connues, de personnes connues, proposer des liens Internet falsifiés
· Être conscient du risque d’infecter l’ordinateur par des logiciels malveillants en ouvrant une pièce jointe (contenant une macro ou un fichier exécutable)

2.    Messagerie instantanée (MI / IM)
· Comprendre le terme : messagerie instantanée (MI/IM) et ses utilisations possibles
· Comprendre les failles de sécurité liées aux messageries instantanées comme : les logiciels malveillants (malware), les portes dérobées (backdoor Access), les accès non- autorisés aux fichiers
· Connaître les méthodes pour assurer la confidentialité lors de l’utilisation des messageries instantanées comme : le cryptage, ne pas diffuser d’informations importantes, limiter le partage des fichiers

 E.  Gestion de la sécurité des données
1.    Sécuriser et sauvegarder les données
· Connaître les méthodes pour s’assurer de la sécurité physique des dispositifs numériques mobiles comme : gérer efficacement les emplacements et les caractéristiques des appareils, utiliser un câble de verrouillage, limiter les accès aux appareils
· Connaître l’importance de maîtriser la procédure de sauvegarde (backup) en cas de perte de fichiers, de données comptables, d’historique de navigation et de signets
· Identifier les paramètres d’une procédure de sauvegarde comme : régularité/fréquence, planification des tâches de sauvegarde, emplacement de stockage de la sauvegarde
· Sauvegarder des données
· Restaurer et valider la restauration de données en provenance d’une sauvegarde

2.    Destruction sécurisée
· Comprendre l’importance de pouvoir détruire de manière définitive des données qui se trouvent dans un lecteur ou dans un dispositif numérique mobile
· Faire la distinction entre un effacement et une totale destruction (définitive) de données
· Identifier les méthodes habituelles de suppression définitive de données comme : utiliser un logiciel de suppression de données (shredding), détruire le lecteur/support, démagnétiser le support de données, utiliser un utilitaire de destruction de données

MÉTHODES MOBILISÉES (MOYENS PÉDAGOGIQUES ET TECHNIQUES)

E-learning 12 mois (auto-formation à l’aide de support vidéo)

MODALITES D'ÉVALUATIONS DES ACQUIS

4 à 5 batteries de tests par modules et par version de logiciel
36 questions par test, d’une durée de 35 minutes environ.
Délai de 3 jours entre 2 tests 

PUBLIC CONCERNÉ ET PRÉREQUIS

Public visé :
Tout public utilisant la micro-informatique et Internet qui souhaite sécuriser le poste de travail
Formation accessible aux personnes en situation de handicap. 
Pour toute demande vous pouvez prendre un RDV avec le référent handicap de l’établissement au 04 84 83 07 50 ou au 06 02 10 54 69.
 
Prérequis :
Bonnes connaissances d’internet et de l’informatique. 

SANCTIONS VISÉES

Chaque stagiaire se verra remettre une attestation de suivi de formation, précisant la certification sécurité TI

NATURE DE LA FORMATION

Actions de formation

QUALIFICATIONS DES INTERVENANTS

Formateurs experts métiers avec une posture 100% apprenant.

SPECIALITÉ

Informatique, traitement de l'information, réseaux de transmission des données

DELAI D'ACCES

A réception du devis et des documents administratifs signés, une date d'entrée en formation vous sera proposée en fonction de vos besoins dans la limite d'un mois.
Attention toutefois, les délais d'accès peuvent varier en fonction de l'action de formation :
- Inter-entreprise
- Intra-entreprise
- CPF