Toutes nos formations sont désormais disponibles en "Live Virtual classes". Contactez-nous pour plus d’informations : formation@oxiane.luToutes nos formations sont désormais disponibles en "Live Virtual classes". Contactez-nous pour plus d’informations : formation@oxiane.lu

Introduction à la Sécurité pour les Utilisateurs

Accueil » Formations » Utilisateur » Introduction à la Sécurité pour les Utilisateurs

Cette formation pour utlisateurs à pour but l'éveil aux problématiques de sécurité des systèmes d'information.

Les sujets traités sont:
- L'utilisation des mots de passe,
- Le phishing,
- Les appareils mobiles,
- Les Réseaux Sociaux.

480 € HT 1 jour USER-AWAR

Programme

Les mots de passe

  • Pourquoi un mot de passe est-il important?
  • Comment créer un mot de passe fort?
  • Quel genre d’attaques sont possibles pour récupérer les mots de passe?
  • Exemples et erreurs classiques
  • L’ enjeux et les impacts du partage de mot de passe
  • Démo d’une attaque par masque et dictionnaire.
  • Verrouiller son ordinateur en absence

Le Phishing

  • Qu’est-ce qu’une attaque de phishing?
  • Pourquoi une attaque de phishing est-elle dangereuse?
  • Comment détecter le phishing? (du point de vue de l’utilisateur)
  • Que faire en cas de doute?
  • Les arnaques téléphoniques (logiciel de control à distance)

Les différents types de malwares

  • Spywares
  • Keyloggeurs
  • Dialeurs
  • Downloaders
  • Virus et worms
  • Trojans et backdoors
  • Macros
  • Rootkits
  • Flooders
  • Crypteurs et ransonneurs
  • Vidéo
    • https://www.youtube.com/watch?v=bjYhmX_OUQQ

Comment se protéger des malwares ?

  • « Le meilleur antivirus, c’est l’être humain », Kevin Mitnick
  • Tenir le système d’exploitation (OS) (Windows,linux, Mac…) à jour
  • Tenir son navigateur et tous les logiciels du PC à jour
  • Savoir identifier les services et programmes lancés au démarrage de son ordinateur
  • Connaître les extensions utiles à son navigateur
  • Éviter les pièges les plus connu du net (cracks, warez, sites pornographiques, P2P)
    • https://www.youtube.com/watch?v=uquRzrcwA18
  • Scanner les clefs USB
  • Désactiver l’exécution automatique de programmes
  • Utiliser des logiciels de protection
  • Attirer l’attention sur ce sujet chaud
  • Avoir une idée de l’impact potentiel pour son entreprise
  • Les risques pénaux encourus en cas d’usage abusif (pour l’entreprise ou l’employé)
  • Les clauses de bonne conduite

La sécurité physique des appareils portables

  • Les risques du « Bring Your Own Device » (BYOD) pour le réseau de l’entreprise
  • Le verrouillage d’écran
  • Les réseaux sans fil
  • Les communications via réseaux non chiffrés – lorsqu’on est connecté à un réseau WiFi public

La sécurité des réseaux sociaux

  • Les paramètres de sécurité et de confidentialité des réseaux sociaux principaux (Linkedin, Facebook, Twitter, Google+)
  • Les comportements à adopter et à prescrire