Référencement par LOGICIELREFERENCEMENT.COM

Programme Sécurité T1

Présentation synthétique

Ce module expose les concepts essentiels et les techniques à maîtriser pour comprendre les principaux éléments qui assurent une sécurité dans l’utilisation des TIC (Technologies de l’Information et de la Communication) au quotidien.

Objectifs

  • Comprendre les concepts clés relatifs à l’importance d’assurer la sécurité des informations et des données, d’assurer leur sécurité physique, d’éviter le vol de données personnelles et de protéger leur vie privée,
  • Protéger un ordinateur, un dispositif numérique mobile, un réseau contre les logiciels malveillants (malware) et les accès non-autorisés,
  • Connaître les différents types de réseaux, de connexions et les composants spécifiques tels que le pare-feu (firewall) qui peuvent poser un problème lors des connexions,
  • Naviguer sur le World Wide Web et communiquer en toute sécurité sur Internet,
  • Comprendre les problèmes de sécurité liés à la communication, notamment en matière de courrier électronique et de messagerie instantanée (MI – IM/Instant messaging),

Sauvegarder et restaurer des données de manière appropriée et sécurisée, entreposer ses données et ses dispositifs numériques mobiles en toute sécurité.

Public

Personnes utilisant la micro-informatique et Internet qui souhaitent sécuriser leur poste de travail.

Formation accessible aux personnes en situation de handicap (salle adaptée en fonction des besoins). Pour toute demande vous pouvez prendre un RDV avec le référent handicap de l’établissement au 04 84 83 07 50 ou au 06 02 10 54 69.

Prérequis :

Bonnes connaissances d’internet et de l’informatique. 

Le formateur / La formatrice

Formateurs experts métiers avec une posture 100% apprenant.

    Moyens pédagogiques et techniques

    Moyens pédagogiques et techniques :

    • Visio + E-learning 12 mois (auto-formation à l’aide de support vidéo)
    • VIDEO ZOOM : introduction présentation de la formation
    • VIDEO ZOOM :  bilan milieu de formation réactivation des acquis des vidéos précédentes
    • VIDEO ZOOM : conclusion de la formation

     

    Matériel nécessaire au stagiaire :

     

    • Ordinateur, tablette ou téléphone avec connexion internet 
    • Casque avec micro 
    • Papier stylo pour prendre des notes

      Durée et horaires de la formation

      21 heures.

      18h (durée moyenne de l’étude + 3h de Visio)

      Programme prévisionnel Sécurité T1

       

      Concepts de sécurité

      Menace sur les données

      • Faire la différence entre les données et les informations

      • Comprendre le terme : cybercriminalité

      • Comprendre la différence entre hacker (hacking), cracker (cracking) et pirater dans un but éthique (ethical hacking)

      • Connaître les menaces majeures pour la sécurité des données comme : les incendies, les inondations, les guerres, les tremblements de terre

      • Connaître les menaces pour la sécurité des données causées par : les employés, le fournisseur d’accès, les personnes externes

      Valeur de l’information

      • Comprendre pourquoi il est important de protéger les informations personnelles, notamment : pour éviter le vol d’identité, pour éviter les fraudes

      • Comprendre pourquoi il est important de protéger des données commerciales sensibles, notamment pour éviter le vol ou le détournement d’informations sur les clients, pour éviter le vol de données financières

      • Identifier les mesures à prendre pour empêcher les accès non- autorisés aux données comme : le cryptage des données, l’utilisation de mots de passe

      • Comprendre les caractéristiques de base de la sécurisation de l’information comme : la confidentialité, l’intégrité, la disponibilité des données

      • Identifier les principales règles de protection, de conservation et de contrôle des données privées en vigueur dans votre pays

      • Comprendre l’importance de créer et d’adopter des directives (lignes de conduite / guidelines) et des réglementations (policies) en matière d’utilisation des TIC

      Sécurité personnelle

      • Comprendre le terme : ingénierie sociale (social engineering) et ses implications comme : la collecte d’informations, la fraude, l’accès au système informatique

      • Identifier les méthodes employées pour l’ingénierie sociale comme : les appels téléphoniques,

      • l’hameçonnage, l’espionnage par- dessus l’épaule (shoulder surfing)

      • Comprendre le terme : vol d’identité et ses implications dans les domaines : personnels, financiers, des affaires, légaux

      • Identifier les méthodes de vol d’identité comme : escroquerie exploitant d’anciens matériels et / ou informations (information diving), escroquerie à la carte de paiement (skimming), escroquerie par abus de confiance (pretexting)

      • Comprendre les effets de l’activation / la désactivation des macros dans les options de sécurité

      • des applications

      • Utiliser un mot de passe pour les fichiers comme : les documents, les fichiers compressés, les classeurs /

      • feuilles de calculs

      • Comprendre les avantages et les limites du cryptage des données

      Projeter son ordi 

      Perfectionnement

      LOGICIEL MALVEILLANTS

      Définition et fonctionnement

      • Comprendre le terme : logiciel malveillant (malware)

      • Reconnaître les différentes techniques adoptées par les logiciels malveillants pour rester masqués comme : le cheval de Troie (Trojan), le logiciel malveillant furtif (rootkit) et la porte dérobée (backdoor) 

      Types

      • Reconnaître les différents types d’infections produits par les logiciels malveillants et comprendre comment ils agissent, notamment : les virus, les vers informatiques

      • Reconnaître les types de vols de données, les bénéfices produits par l’emploi de logiciels malveillants de vol de données et comprendre comment ils fonctionnent notamment : le logiciel publicitaire (adware), le logiciel espion (spyware), la machine zombie (botnet), l’enregistreur de frappe (keystroke logging) et le composeur de numéros téléphoniques (dialler)

      Protection

      • Comprendre comment fonctionne un logiciel anti-virus et identifier ses limites

      • Analyser/scanner des lecteurs, dossiers, fichiers spécifiques avec un logiciel anti-virus. Planifier les analyses en utilisant un logiciel anti-virus

      • Comprendre le terme : quarantaine et l’effet d’une quarantaine sur des fichiers infectés ou suspects

      • Comprendre l’importance de télécharger et d’installer régulièrement les mises-à-jour des logiciels anti-virus et les nouvelles signatures de virus reconnues par votre anti-virus

      SÉCURITÉ RÉSEAU

      Réseaux

      • Comprendre le terme : réseau et reconnaître les principaux types de réseaux comme : réseau local(Local Area Network (LAN)), réseau étendu (Wide Area Network (WAN)), réseau privé virtuel (Virtual Private Network (VPN))

      • Comprendre le rôle de l’administrateur réseau dans la gestion des comptes utilisateurs, des droits d’accès, des autorisations et des espaces disques alloués aux utilisateurs Comprendre l’utilité et les limites d’un pare-feu (firewall)

      Connexion réseaux

      • Connaître les différentes façons de se connecter à un réseau comme : par câble, sans-fil (wireless)

      • Comprendre que le fait de se connecter à un réseau peut entraîner des problèmes de sécurité comme : apparition de logiciels malveillants, accès non autorisés aux données privées, failles de protection des données personnelles

      Sécurité en environnement sans fil

      • Connaître l’importance d’imposer la saisie d’un mot de passe pour protéger l’accès à un réseau sans fil

      • Connaître les différents types de sécurisation d’un réseau sans fil comme : Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA), Media Access Control (MAC)

      • Être conscient que l’utilisation d’un réseau sans fil non-protégé peut permettre l’espionnage de vos données personnelles

      • Se connecter à un réseau sans fil protégé / non-protégé

       

      Contrôle d’accès

      • Comprendre l’utilité d’un compte utilisateur pour se connecter à un réseau et l’importance de toujours passer par la saisie d’un nom d’utilisateur et d’un mot de passe pour accéder au réseau

      • Connaître les bonnes pratiques en matière de mot de passe comme : ne pas le partager avec d’autres utilisateurs, le changer régulièrement, le choisir de longueur suffisante, y mélanger des caractères très variés (lettres, chiffres et caractères spéciaux)

      • Connaître les principales possibilités de contrôle d’accès biométrique comme : lecteur d’empreintes digitales, scanner rétinien

      Valider que la messagerie est opérationnelle

      Communications

      E-mails

      • Comprendre le rôle du cryptage, décryptage d’un e-mail

      • Comprendre le terme : signature numérique

      • Créer et ajouter / importer un certificat numérique

      • Être conscient de la possibilité de recevoir des e-mails frauduleux et non-sollicités

      • Comprendre le terme : hameçonnage (phishing). Identifier les principales caractéristiques d’hameçonnage comme : utiliser le nom d’entreprises connues, de personnes connues, proposer des liens Internet falsifiés

      • Etre conscient du risque d’infecter l’ordinateur par des logiciels malveillants en ouvrant une pièce jointe (contenant une macro ou un fichier exécutable)

      Messagerie instantanée (MI / IM)

      • Comprendre le terme : messagerie instantanée (MI/IM) et ses utilisations possibles

      • Comprendre les failles de sécurité liées aux messageries instantanées comme : les logiciels malveillants (malware), les portes dérobées (backdoor access), les accès non- autorisés aux fichiers

      • Connaître les méthodes pour assurer la confidentialité lors de l’utilisation des messageries instantanées comme : le cryptage, ne pas diffuser d’informations importantes, limiter le partage des fichiers

      Gestion de la sécurité des données

      Sécuriser et sauvegarder les données

      • Connaître les méthodes pour s’assurer de la sécurité physique des dispositifs numériques mobiles comme : gérer efficacement les emplacements et les caractéristiques des appareils, utiliser un câble de verrouillage, limiter les accès aux appareils

      • Connaître l’importance de maîtriser la procédure de sauvegarde (backup) en cas de perte de fichiers, de données comptables, d’historique de navigation et de signets

      • Identifier les paramètres d’une procédure de sauvegarde comme : régularité/fréquence, planification des tâches de sauvegarde, emplacement de stockage de la sauvegarde

      • Sauvegarder des données

      • Restaurer et valider la restauration de données en provenance d’une sauvegarde

       Destruction sécurisée

      • Comprendre l’importance de pouvoir détruire de manière définitive des données qui se trouvent dans un lecteur ou dans un dispositif numérique mobile

      • Faire la distinction entre un effacement et une totale destruction (définitive) de données

      • Identifier les méthodes habituelles de suppression définitive de données comme : utiliser un logiciel de suppression de données (shredding), détruire le lecteur/support, démagnétiser le support de données, utiliser un utilitaire de destruction de données

      Modalités d'évaluation des acquis

      4 à 5 batteries de tests par modules et par version de logiciel

      36 questions par test, d’une durée de 35 minutes environ.

          Délai de 3 jours entre 2 tests

      Sanction de la formation

      Chaque stagiaire se verra remettre une attestation de suivi de formation, précisant la certification sécurité TI

       

        Itinéraire pédagogique

        Comme pour l’évaluation finale sous forme de test, chaque stagiaire devra répondre à des questions et réaliser des travaux se rapportant à l’ensemble des séquences réalisées.

        Ces tests réalisés au cours de l’action de formation ont pour objectif de : vérifier la progression des acquis sur les stagiaires, mais aussi les mettre en conditions réelles du passage du test final.

        Il convient ici de rappeler que ces évaluations partielles sont avant tout formatives et non normatives. 

          Délais moyens pour accéder à la formation

          A réception du devis et des documents administratifs signés, une date d’entrée en formation vous sera proposée en fonction de vos besoins dans la limite d’un mois. 

          Attention toutefois, les délais d’accès peuvent varier en fonction de l’action de formation :

          • inter-entreprise 
          • intra-entreprise 
          • CPF

          Référencement par LOGICIELREFERENCEMENT.COM