Contexte
Les avancées technologiques récentes permettent aux entrepreneurs d’accroître l’efficacité des entreprises et de repousser les limites; si bien qu’on croirait parfois rêver. Cela peut cependant virer au cauchemar lorsque l’on doit faire face aux menaces informatiques, qui elles aussi se multiplient.
Pas étonnant qu’un nombre croissant de responsables d’entreprises soient aussi préoccupés et craignent pour la sécurité informatique de leur réseau. Ces derniers se sentent souvent mal outillés quant à la prévention de ces menaces informatiques et aux moyens d’y répondre.
C’est donc pour répondre à ce besoin essentiel que la formation « La sécurité informatique pour les entreprises à l’ère de l’hyper connexion » vous est présentée.
Chaque nouvelle technologie trouvant sa place au sein d’une entreprise apporte son lot de risques, qu’il s’agisse du stockage infonuagique ou de tout type d’outil de gestion à distance. Cette formation regroupe les notions de sécurité informatique essentielles à l’environnement actuel. La sécurité informatique en entreprise constitue votre meilleur allié. Cette formation est connexe à la formation intitulée « La veille technologique ».
Les objectifs de la formation
L’objectif de cette formation est d’habiliter les usagers à :
- Acquérir les connaissances requises grâce à une approche à la fois théorique et appliquée
- Saisir les notions fondamentales de la sécurité informatique dans le milieu des affaires
- Gérer de façon efficace la sécurité informatique de leur entreprise
- Assurer la sécurité interne et externe de leur entreprise
Durée
Formation et exercices pratiques : 16h
Approche de formation
La présentation de la formation « La sécurité informatique pour les entreprises à l’ère de l’hyper connexion » se fait sous forme de webinaire en direct. Alternativement, à votre demande et lorsqu’il sera possible de le faire, elle pourrait être présentée dans vos locaux.
Portant sur la sécurité informatique, le contenu de cette formation est divisé en huit sous-thèmes distincts :
1- En quoi consiste la sécurité informatique ?
2- Parallèles avec la sécurité d’une maison
3- La sécurité informatique en entreprise
4- Accès et contrôle
5- Étendue des menaces et des attaques
6- Plans de contre-attaque
7- Étude de cas
8- Perspective d’avenir : nouvelles technologies
1- En quoi consiste la sécurité informatique ?
Apprivoiser les grands concepts liés à la sécurité informatique (lexique et signification des termes propres à la sécurité informatique).
2- Parallèles avec la sécurité d’une maison
Comme la sécurité informatique est un sujet parfois difficile à conceptualiser, la seconde partie de cette formation vise à établir des parallèles clairs avec un type de sécurité bien connu de tous : la sécurité du domicile. Des parallèles seront établis à l’aide d’exemples, tels que les clés d’une maison, le système d’alarme, la connexion avec la centrale et plus encore.
3- La sécurité informatique en entreprise
Éléments informatiques propres aux entreprises; enjeux de sécurité internes liés – entre autres – aux réseaux informatiques, aux serveurs et aux ordinateurs; enjeux liés aux fournisseurs externes, au stockage infonuagique (cloud), aux outils de gestion, etc.
4- Accès et contrôle
Accès internet, communications par courriels et risques reliés; notions de sécurité relatives aux mots de passe et aux communications cryptées..
5- Étendue des menaces et des attaques
Au quotidien, les particuliers et les entreprises sont soumis à une panoplie d’attaques de tous genres. Cette partie de la formation vise à outiller les participants afin qu’ils soient en mesure de repérer certains de ces subterfuges : courriels suspects, tactiques d’hameçonnage, escroqueries en ligne, etc.
6- Plans de contre-attaque
En réponse aux éléments couverts dans le thème précédent, cette partie de la formation présente diverses pistes de solutions de contre-attaque. À l’étude : élaboration d’un plan de relève; mise sur pied de copies de sauvegarde et d’autres stratégies de contre-attaque.
7- Étude de cas
Consolider les acquis des thèmes précédents en analysant plusieurs cas réels, dont celui du Mouvement Desjardins, alors que l’entreprise annonçait en 2019 avoir été victime d’une importante faille de sécurité informatique au cours de laquelle les données de plusieurs millions de membres ont été subtilisées et partagées à l’externe.
Nous verrons également comment d’autres entreprises ont réussi à mettre en place divers systèmes de sécurité afin de contrer les intrusions.
8- Perspective d’avenir : nouvelles technologies
Le monde de la sécurité informatique est en constant changement. Nous conclurons donc ce cours en abordant le sujet des nouvelles technologies et des défis auxquels feront face les entreprises d’aujourd’hui et de demain en matière de sécurité informatique.
Plan de cours
Qu’est-ce que la sécurité
- Termes/lexique
Parallèles avec la sécurité d’une maison
- Accès et clé
- Système d’alarme et accès
- Connectivité avec la centrale
- Notification et alertes
Sur le plan de l’informatique
- Réseau d’entreprise
- Ordinateurs
- Appareils mobiles et tablettes
- Supports média et clé USB
- Serveurs
- Infonuagique/cloud
- Site web
- Outils de gestion
- Système d’alarme
- Communication téléphonique VOIP
- Fournisseurs externes
- Banques
Accès et contrôle
- Via internet
- Prise à distance
- Simple via Chrome « Google Remote »
- Communication cryptée
- Types et exemples
- Mot de passe et complexité
- Fréquence de changement
- Clé physique (exemple jeton RSA bancaire)
- Outils d’aide et sauvegarde des accès
- Communication par courriel
- Communication cryptée
- Signature électronique
- Veille et suivi (monitoring)
Types d’attaques
- Force brute
- L’art de l’intrusion
- Dimension humaine/social engineering
- Scammers – questionner à l’aide d’éléments simples
- Fishing – reconnaitre les liens suspects – Avoid clickbait : external links / Sign Up
- Phony email – reconnaître les noms de domaines officiels
Contre-attaque
- Plan de relève
- Copie de sauvegarde
Exemple et historique
- Caisses Desjardins
- Equifax
Nouvelles technologies
Question
Conclusion
Pour vous inscrire ou demandez plus d’information !
"*" indicates required fields