Aller au menu Aller au contenu
Esynov, plateforme technologique Auvergne Rhône-Alpes
vous accompagne dans les systèmes embarqués et radio fréquence
Esynov, plateforme technologique Auvergne Rhône-Alpes
Esynov, plateforme technologique Auvergne Rhône-Alpes

> Offres > Cybersécurité des Systèmes d'Information > Sensibilisation à la Cybersécurité

Sensibilisation à la Cybersécurité

Comprendre pour appréhender au mieux les menaces informatiques
1 jour / 7 heures - Valence

user Public

Personnes ayant besoin d’acquérir de nouvelles connaissances en sécurité
Accessible à tous

presentation Présentation

Cette formation vise à sensibiliser les participants aux menaces informatiques. L’aspect organisationnel lié à la sécurité informatique au sein de l’entreprise sera tout d’abord évoqué. Une présentation des différentes attaques ainsi que des cas pratiques seront ensuite réalisés, et cela dans l’objectif de démontrer techniquement la faisabilité des attaques. Enfin, un ensemble de bonnes pratiques de sécurité sera présenté pour permettre de pallier aux problèmes abordés.

target Objectifs

DÉCOUVRIR et assimiler les aspects de sécurité informatique
APPRÉHENDER et comprendre les cyber-attaques informatiques
IDENTIFIER les menaces informatiques du système d’information
ADOPTER les bonnes pratiques pour se protéger

plus Les plus

PRATIQUE 70% du temps de formation est consacré aux ateliers pratiques
MISE EN SITUATION des différentes formes d’attaques existantes
APPLICABILITÉ directe des outils sous architectures Windows et Linux

programme Programme

Introduction et cadre législatif 


puce  Introduction à la cybersécurité
- Éléments constitutifs d’un système d’information (SI)
- Sécurité des SI, objectifs et enjeux Sécurité des systèmes d’information (SSI)
- Objectifs de la sécurité informatique
- Vulnérabilités et attaques informatiques
- Risques et enjeux pour l’entreprise
- Motivation d’une attaque

puce  Le cadre législatif
- Politique de sécurité du système d’information (PSSI)
- Charte informatique
- Protection des données personnelles

Attaques locales et distantes


puce  Les attaques locales sur le système
- Vulnérabilités physiques des équipements
- Attaque par vecteurs USB des périphériques de stockage
- Cable Ethernet et accès réseaux

puce  Les attaques distantes sur le système
- Prise d’informations et ingénierie sociale
- Collecte et exploitation des données
- Attaques des cibles exposées méthodes et outils
- Sécurité des réseaux sansfil

Protection & Bonnes pratiques


puce  Mot de passe & bonnes pratiques
- Rôle, usage et importance de la complexité
- Attaque par recherche exhaustive
- Intérêt de la double authentification
- Utilité du stockage sécurisé
- Post-attaque sur la machine
- Problème lié à la réutilisation de mots de passe 

puce  Protection & 'Best practices'
- Ports de communication et accès hardware
- Chiffrement du stockage
- Mises à jour
- Antivirus et pare-feu
- Détection et remontée d’alertes

lunettes Pour aller plus loin

puce  Cybersécurité : Les fondamentaux
puce  Cybersécurité : Niveau avancé
puce  Cloud Computing : Les fondamentaux 

mise à jour le 30 août 2023

Université Grenoble Alpes