Introduction
- Concepts et principes de sécurité : risque, sensibilité, vulnérabilité, menaces..
- Quelques attaques célèbres de l’actualité
- Typologie des risques (catastrophes naturelles, attaques, erreurs humaines…).
- Panorama de la cybercriminalité
- La facteur humain
- La politique de sécurité de l’entreprise
- Utilité de la charte informatique
Le cadre juridique
- Le cadre législatif de la sécurité
- Licences et droits d’utilisation
- Les lois en vigueur (LCEN, Hadopi etc…)
- Le rôle de la CNIL
Vocabulaire de base d’un réseau
- L’adressage IP
- Les principaux services (messagerie, intranet, DNS, Bases de donnéesetc…)
- Les serveurs proxy
- Les Firewalls
- Wifi et risques liés
- Systèmes de sauvegarde
La sécurité du poste de travail
- Les systèmes d’exploitation
- La gestion des données sensibles
- Protection physique (vol, etc…)
- Problématique des ordinateurs portables et des smartphones
- Les risques encourus avec les périphériques USB, CD, DVD
- Protection d’une session
L’authentification de l’utilisateur
- Contrôles d’accès : authentification et autorisation.
- Les mots de passe fiables
Comportement par rapport à la messagerie
- Les risques liés à la messagerie (SPAM, faux messages, phishing, vols d’information…)
- Chiffrement des données confidentielles
- L’usurpation d’identité
- Les « bonnes » habitudes (taille des pièces jointes, utilisation du CCI, envois en cascades, etc..)
Risques liés à Internet
- Les risque d’une navigation non contrôlée
- Fausses informations
- Les problèmes liés au téléchargement de fichiers (virus, cheval de Troie…)
- Confidentialité, authentification par HTTPS
Quelques démonstrations
- Exemple de propagation de virus par clef USB
- Usurpation d’identité par mail
Conclusion
- Les bons réflexes
- Comprendre les enjeux de la sécurité
- Aucun
-
Tout utilisateur d’un système informatique
- Support de cours fourni
Durée
Une demi-journée
Dates
février 2021
24
mars 2021
3
juillet 2021
2