> Bonnes pratiques pour défendre son système informatique des menaces en ligne et sur site
Cybersécurité
Bonnes pratiques pour défendre son système informatique des menaces en ligne et sur site
Objectif
Aider les responsables des TPE et PME à protéger leur entreprise des menaces informatiques
Une réelle connaissance informatique est nécessaire
Moyens pédagogiques
Réflexion de groupe et apports théoriques du formateur
Travail d'échange avec les participants sous forme de réunion-discussion
Utilisation de cas concrets issus de l'expérience professionnelle
Validation des acquis par des questionnaires, des tests d'évaluation, des mises en situation et des jeux pédagogiques
Alternance entre apports théoriques et exercices pratiques (en moyenne 30 à 50%)
Remise d'un support de cours
Moyens techniques
Modalités d'évaluation
Feuille de présence signée en demi-journée,Evaluation des acquis tout au long de la formation,
Questionnaire de satisfaction,
Attestation de stage à chaque apprenant,
Positionnement préalable oral ou écrit,
Evaluation formative tout au long de la formation,
Evaluation sommative faite par le formateur ou à l'aide des certifications disponibles
Modalités distance
A l’aide d’un logiciel (Teams, Zoom…), d’un micro et éventuellement d’une caméra les apprenants interagissent et communiquent entre eux et avec le formateur.
Sessions organisées en inter comme en intra entreprise.
L’accès à l’environnement d’apprentissage ainsi qu’aux preuves de suivi et d’assiduité (émargement, évaluation) est assuré.
Pour toute question avant et pendant le parcours, assistance technique à disposition au 04 67 13 45 45.
Profil formateur
Formateur expert du domaine.
Leur expérience de terrain et leurs qualités pédagogiques constituent un gage de qualité.
Accessibilité
Les personnes en situation d'handicap sont invitées à nous contacter directement, afin d'étudier ensemble les possibilités de suivre la formation.
Pour tout renseignement, notre référent handicap reste à votre disposition : mteyssedou@ait.fr
Responsable de services informatiques et intervenants techniques (service IT)
Compte personnel de formation
La formation n'est pas compatible avec le Compte personnel de formation
Sessions inter-entreprises
La formation est compatible avec l’organisation en session inter-entreprises
Programme de la formation
Accueil et introduction
- Présentation de l'objectif du cours
- Brève introduction à la cybersécurité
Les menaces en ligne pour les TPE et PME
- Les principales menaces en ligne : phishing, ransomware, malware,etc
- Les menaces venant de l'intérieur : virus, vol de données, destruction de données...
- Exemples de cas réels de cyberattaques contre les petites entreprises
- Les conséquences financières et de réputation des cyberattaques
Bonnes pratiques en cybersécurité
- Utilisation de mots de passe forts et uniques
- Cryptage de fichiers
- Mises à jour régulières des logiciels
- Sensibilisation à l'email et aux pièces jointes suspectes
- Sensibilisation aux bonnes pratiques : usb, échanges de documents, gestion des comptes...
- Travail à distance et prestataires extérieurs
- Accès au réseau en inter, Wi-Fi...
Comment sécuriser mon environnement
- Le poste de travail
- Outils et conseils pour sécuriser le poste utilisateur (Windows 10/11...)
Suite de la sécurisation du poste client
- Rappels des technologies disponibles dans Windows : Antivirus, boot sécurisé...
- Sécurisation par GPO
- Cryptage des postes et des fichiers
- Gestion des certificats
Comment sécuriser le domaine et Active Directory ?
- Comment bien organiser Active Directory et les GPO
- Renforcer la gestion des comptes et des groupes pour éviter les failles
Comment surveiller Active Directory ?
- Comment surveiller son SI à la recherche d'anomalies
- Bonnes pratiques et sources d'informations pour aller plus loin...
Comment sécuriser mon serveur de fichiers ?
- Bonnes pratiques pour gérer le serveur et les permissions sur les fichiers
- Outils pour sécuriser le serveur de fichiers
- Gestionnaire de ressources, sysinternals...
- Comment surveiller les accès aux fichiers
Sécuriser les services réseaux du quotidien
- Service DHCP et serveur DNS : quels risques et quelles solutions ?
- Gestion des accès depuis l'extérieur : VPN, Web, Rds...
- Gestion du WiFi : accès privé / accès public
Gestion des mises à jour serveurs et postes clients
- Mises à jour manuelle ou automatisée
- Mises à jour des postes clients : obligatoire / falcultative
- Mises à jour des serveurs : bonnes pratiques ?
Serveurs d'impressions et serveurs applicatifs
- Comment augmenter la sécurité de l'impression
- Bonnes pratiques pour les serveurs applicatifs
Prévoir un plan de reprise et de continuité en cas d'attaques ou de panne
- Évaluer les risques
- Définir les priorités
- Assurer la continuité