Sensibilisation à la cybersécurité
Formation Sensibilisation à la cybersécurité
Sécurité des SI, des données personnelles et continuité d’activité
L’utilisation des ressources du système d’information n’est pas sans risque. Cette sensibilisation présente à l’aide de très nombreux exemples les bonnes pratiques de l’utilisateur sédentaire, nomade ou en télétravail pour limiter les risques d’erreur ou de malveillance.
INTRODUCTION
- Les préjugés à surmonter
- Les valeurs essentielles à protéger
- Les périmètres
- Les menaces
L’ORGANISATION ET LES RESPONSABILITÉS
- La direction générale
- Les directions métiers
- La DSI
- Les sous-traitants
- La voie fonctionnelle SSI et le RSSI
- La voie fonctionnelle protection de la vie privée et le DPO
- Les administrateurs techniques et fonctionnels
- Les utilisateurs
LES RÉFÉRENTIELS SSI ET VIE PRIVÉE
- Les politiques
- Les chartes
- Les guides et manuels
- Les procédures
VISION SYNTHÉTIQUE DES OBLIGATIONS LÉGALES
- Disciplinaire
- Contractuelle
- Civiles
- Pénales
- Le cas du contrôle par l’employeur : utilisation professionnelle et non-professionnelle
LES MENACES
- La divulgation d’information "spontanée"
- L’ingénierie sociale et l’incitation à dire ou faire
- Le lien avec l’intelligence économique
- Le lien avec l’espionnage industriel
LES RISQUES
- Vol, destruction
- Virus
- Les aspirateurs à données
- Le phishing /l’hameçonnage
- Les malwares
- Les spywares
- L’usurpation
- Les virus
- Le cas des réseaux sociaux
LES BONNES PRATIQUES D’ÉVALUATION DE LA SENSIBILITÉ DE L’INFORMATION
- La classification par les impacts, (juridiques, opérationnels, financiers, image, sociaux)
- L’échelle d’impact
- Les pièges
LES BONNES PRATIQUES POUR LES COMPORTEMENTS GÉNÉRAUX
- A l’intérieur des établissements
- A l’extérieur des établissements
LES BONNES PRATIQUES D’UTILISATION DES SUPPORTS D’INFORMATION SENSIBLE POUR LES PHASES DE CONCEPTION, STOCKAGE, ÉCHANGES ET FIN DE VIE
- Papier
- Environnement partagé
- Environnement individuel sédentaire
- Environnement individuel mobile
LES BONNES PRATIQUES D’UTILISATION DES RESSOURCES DU SYSTÈME D’INFORMATION
- Installation et maintenance : postes fixes, équipements nomades, portables, ordiphones
- Identification et authentification
- Échanges et communications : intranet, internet, contrôle des certificats serveurs, les échanges de fichiers via la plate-forme "institutionnelle", le nomadisme, les télétravailleurs et le VPN de télé accès, email, la consultation en Web mail, signature, chiffrement, Cloud, réseaux sociaux et forums thématiques professionnels et privés, téléphonie
- Stockages et sauvegardes (clés usb, locales, serveurs, ...)
- Archivages
- Anonymisation
- Destruction ou recyclage
CONCLUSION
Les engagements de responsabilité
Les plus de ce séminaire Sensibilisation à la cybersécurité
- L’approche méthodologique participative de ce séminaire permet des échanges entre les participants et le formateur sur des retours d’expériences concrets.
- Le formateur intervient auprès des comités de direction, des DSI, RSSI, Directions techniques opérationnelles, Chefs de projet, Administrateurs et utilisateurs de plusieurs administrations françaises et groupes internationaux privés de première importance.
- Support de cours remis sur clé USB ou lien de téléchargement.
Aucun
Tous les salariés d’une entreprise