Evolution MM

Formations à l'informatique
Découvrez la différence ENI

Lien accueil

Téléchargez le Calendrier des formations

Nantes, Rennes, Niort, Nice, Paris

jusqu'à juillet 2019

Rechercher
Rechercher une formation
 

Sensibilisation des utilisateurs à la sécurité informatique

Public :

  • Toute personne qui souhaite être sensibilisée à la sécurité informatique.

Objectifs :

  • Prendre conscience des comportements à risque et connaître les principales règles d'usage en matière de sécurité informatique.

Pré-requis :

  • Utilisateurs réguliers des outils informatiques et communicants (téléphone, ordinateur, messagerie, Internet, …).

Contenu pédagogique

La perte de confidentialité, ça n'arrive pas qu'aux autres !

  • Statistiques et exemples de situations réelles marquantes

Qu'entend-on par sécurité informatique ?

  • Présentation des 5 piliers de la sécurité informatique et leur illustration dans votre " système informatique "
    • Intégrité
    • Non-répudiation
    • Authentification
    • Confidentialité
    • Disponibilité

Présentation des situations à risques

  • Le téléphone portable
    • Virus
    • SPAM
    • Règles à respecter
  • Le poste de travail (PC, ordinateur portable)
    • Protection contre le vol ou le piratage de données - démonstration
    • Règles d'utilisation et vulnérabilité des mots de passe - démonstration
    • Cryptage des données - démonstration
    • Règles à respecter
  • Les périphériques de stockage de données (CD, clé USB, disque dur…)
    • Une donnée effacée (ou formatée) ne l'est pas totalement - démonstration
    • Règles à respecter
  • La messagerie électronique et Internet
    • Les dangers et leurs conséquences : spams, spywares, DDoS, phishing, trojans, Adwares, virus
    • Traces laissées - démonstration
    • Usurpation d'identité - démonstration
    • Signature électronique, intérêt - démonstration
    • Règles à respecter
  • Le Wi-Fi
    • Principes de fonctionnement et niveaux de sécurité
    • " Visibilité " de vos données - démonstration
    • " Ecoute " de vos transactions - démonstration
    • Règles à respecter

Conclusion

  • Ce que vous devez mettre en place
  • Rappel des 10 règles d'usage à retenir