LA SÉCURITÉ INFORMATIQUE POUR PROTÉGER VOTRE ENTREPRISE

Mise en situation

Les avancées technologiques permettent aux entreprises de dépasser leurs limites. Cela les force aussi à repenser leur sécurité informatique. Votre entreprise a-t-elle tout ce qu’il faut pour se protéger des menaces informatiques ?

 

Notre formation aide les entreprises à relever les défis en matière de sécurité informatique à l’ère de l’hyper connexion. Vous apprendrez ce qu’est la sécurité informatique, les accès, les contrôles, les menaces, les attaques et les plans à mettre en place pour sécuriser votre entreprise.

Contexte

Les avancées technologiques récentes permettent aux entrepreneurs d’accroître l’efficacité des entreprises et de repousser les limites; si bien qu’on croirait parfois rêver. Cela peut cependant virer au cauchemar lorsque l’on doit faire face aux menaces informatiques, qui elles aussi se multiplient.  

Pas étonnant qu’un nombre croissant de responsables d’entreprises soient aussi préoccupés et craignent pour la sécurité informatique de leur réseau. Ces derniers se sentent souvent mal outillés quant à la prévention de ces menaces informatiques et aux moyens d’y répondre.

 

C’est donc pour répondre à ce besoin essentiel que la formation « La sécurité informatique pour les entreprises à l’ère de l’hyper connexion » vous est présentée. 

 

Chaque nouvelle technologie trouvant sa place au sein d’une entreprise apporte son lot de risques, qu’il s’agisse du  stockage infonuagique ou de tout type d’outil de gestion à distance. Cette formation regroupe les notions de sécurité informatique essentielles à l’environnement actuel. La sécurité informatique en entreprise constitue votre meilleur allié. Cette formation est connexe à la formation intitulée « La veille technologique ». 

Les objectifs de la formation

L’objectif de cette formation est d’habiliter les usagers à : 

 

  • Acquérir les connaissances requises grâce à une approche à la fois théorique et appliquée
  • Saisir les notions fondamentales de la sécurité informatique dans le milieu des affaires
  • Gérer de façon efficace la sécurité informatique de leur entreprise 
  • Assurer la sécurité interne et externe de leur entreprise

Durée

Formation et exercices pratiques : 16h

Approche de formation

La présentation de la formation « La sécurité informatique pour les entreprises à l’ère de l’hyper connexion » se fait sous forme de webinaire en direct. Alternativement, à votre demande et lorsqu’il sera possible de le faire, elle pourrait être présentée dans vos locaux.

Portant sur la sécurité informatique, le contenu de cette formation est divisé en huit sous-thèmes distincts :

1- En quoi consiste la sécurité informatique ?

2- Parallèles avec la sécurité d’une maison

3- La sécurité informatique en entreprise

4- Accès et contrôle

5- Étendue des menaces et des attaques

6- Plans de contre-attaque

7- Étude de cas

8- Perspective d’avenir : nouvelles technologies

 

1- En quoi consiste la sécurité informatique ?

Apprivoiser les grands concepts liés à la sécurité informatique (lexique et signification des termes propres à la sécurité informatique).

 

2- Parallèles avec la sécurité d’une maison

Comme la sécurité informatique est un sujet parfois difficile à conceptualiser, la seconde partie de cette formation vise à établir des parallèles clairs avec un type de sécurité bien connu de tous : la sécurité du domicile. Des parallèles seront établis à l’aide d’exemples, tels que les clés d’une maison, le système d’alarme, la connexion avec la centrale et plus encore.

 

3- La sécurité informatique en entreprise

Éléments informatiques propres aux entreprises; enjeux de sécurité internes liés – entre autres – aux réseaux informatiques, aux serveurs et aux ordinateurs; enjeux liés aux fournisseurs externes, au stockage infonuagique (cloud), aux outils de gestion, etc.

 

4- Accès et contrôle

Accès internet, communications par courriels et risques reliés; notions de sécurité relatives aux mots de passe et aux communications cryptées..

 

5- Étendue des menaces et des attaques

Au quotidien, les particuliers et les entreprises sont soumis à une panoplie d’attaques de tous genres. Cette partie de la formation vise à outiller les participants afin qu’ils soient en mesure de repérer certains de ces subterfuges : courriels suspects, tactiques d’hameçonnage, escroqueries en ligne, etc.

 

6- Plans de contre-attaque

En réponse aux éléments couverts dans le thème précédent, cette partie de la formation présente diverses pistes de solutions de contre-attaque. À l’étude : élaboration d’un plan de relève; mise sur pied de copies de sauvegarde et d’autres stratégies de contre-attaque.

 

7- Étude de cas

Consolider les acquis des thèmes précédents en analysant plusieurs cas réels, dont celui du Mouvement Desjardins, alors que l’entreprise annonçait en 2019 avoir été victime d’une importante faille de sécurité informatique au cours de laquelle les données de plusieurs millions de membres ont été subtilisées et partagées à l’externe. 

Nous verrons également comment d’autres entreprises ont réussi à mettre en place divers systèmes de sécurité afin de contrer les intrusions. 

 

8- Perspective d’avenir : nouvelles technologies

Le monde de la sécurité informatique est en constant changement. Nous conclurons donc ce cours en abordant le sujet des nouvelles technologies et des défis auxquels feront face les entreprises d’aujourd’hui et de demain en matière de sécurité informatique.

Plan de cours

Qu’est-ce que la sécurité

  • Termes/lexique

 

Parallèles avec la sécurité d’une maison

  • Accès et clé
  • Système d’alarme et accès
  • Connectivité avec la centrale
  • Notification et alertes

 

Sur le plan de l’informatique

  • Réseau d’entreprise 
  • Ordinateurs
  • Appareils mobiles et tablettes
  • Supports média et clé USB 
  • Serveurs
  • Infonuagique/cloud
  • Site web
  • Outils de gestion
  • Système d’alarme
  • Communication téléphonique VOIP
  • Fournisseurs externes
  • Banques

 

Accès et contrôle

  • Via internet 
  • Prise à distance
    • Simple via Chrome « Google Remote »
  • Communication cryptée
    • Types et exemples
  • Mot de passe et complexité
  • Fréquence de changement
  • Clé physique (exemple jeton RSA bancaire)
  • Outils d’aide et sauvegarde des accès
  • Communication par courriel
  • Communication cryptée
  • Signature électronique
  • Veille et suivi (monitoring)

 

Types d’attaques

  • Force brute
  • L’art de l’intrusion 
  • Dimension humaine/social engineering
  • Scammers – questionner à l’aide d’éléments simples
  • Fishing –  reconnaitre les liens suspects – Avoid clickbait : external links / Sign Up
  • Phony email  –  reconnaître les noms de domaines officiels

 

Contre-attaque 

  • Plan de relève
  • Copie de sauvegarde

 

Exemple et historique

  • Caisses Desjardins
  • Equifax

 

Nouvelles technologies

 

Question 

 

Conclusion

Pour vous inscrire ou demandez plus d’information !

Votre nom*

Votre courriel*

Nom de l'entreprise*

Votre téléphone*

Vos objectifs