Sécurité informatique : lutter contre les menaces internes

Transcription

Sécurité informatique : lutter contre les menaces internes
Le 15/02/2017
Contact facturation : [email protected] - 01 47 79 48 01
Contact formation : [email protected] - 01 47 79 51 08
Sécurité informatique : lutter contre les menaces internes
Objectif de la formation
Grâce aux firewalls, anti-virus et autres dispositifs de sécurité, les attaques externes sont aujourd'hui de mieux en
mieux maîtrisées par les entreprises. Il en est tout autrement des menaces internes. En effet, le réseau interne
n'est pratiquement pas protégé d'une tentative d'intrusion par Man in the Middle, sniffing ou autre hacking, si la
personne est physiquement dans les locaux, qu'il s'agisse d'un employé, d'un stagiaire, d'une société tierce ou d'un
visiteur.
De plus, un ordinateur portable contaminé à l'extérieur de l'entreprise par un spyware ou un cheval de Troie peut,
lorsqu'il est rebranché, contaminer tout le réseau interne. Enfin, la multiplication des clés USB et autres supports
amovibles, sans compter les smartphones et les réseaux sociaux, rend l'entreprise bien plus vulnérable que par le
passé...
Quels sont les différents types de menaces internes ? Comment étudier la psychologie des utilisateurs et améliorer
leur perception de ces menaces ? Quelles sont les différentes méthodes et outils permettant d'apprécier et de
réduire le risque ? Comment aborder les conséquences informatiques et légales des actions défensives mises en
place ?
A qui s'adresse cette formation ?
Cette formation s'adresse aux RSSI, DSI, ingénieurs réseaux-télécoms, inspection et audit, et aux managers
concernés par la lutte contre les menaces internes et la fraude. Le niveau requis est une bonne compréhension
d'Internet et des systèmes d'information.
Progression pédagogique :
1. Identifier les menaces
●
●
●
●
●
Les problématiques de la menace interne et de la fraude
Atelier : "les principales maladresses sur les mots de passe et la protection des données"
Spear Trojan : les attaques ciblées par cheval de Troie
Social Engineering : "Cliquez ici pour recevoir votre cadeau"... et être auto-contaminé
Atelier "sensibilisation aux menaces" en montrant des exemples concrets de piratage de comptes par le
réseau ou les ordinateurs
2. Impliquer les ressources humaines
●
●
●
●
Chartes et protection des données personnelles
Le profiling
Atelier "MICE"
Le rôle des RH
3. Les parades
●
●
Quelques affaires célèbres... et leurs conséquences
Fondements de la sécurité et management du risque
SAS au capital de 164 628 € - RCS Paris 453 986 960 - APE 7022Z - Siret 453 986 960 00061 - TVA intracommunautaire FR91 453 956 960
CCM Benchmark Group - 94 rue de Provence - CS 80068 - 75009 Paris - Tél. 01 47 79 50 00
www.ccmbenchmark.com
Panorama des attaques internes
- Architectures spontanées
- Chats
- Peer to peer
- Clés USB
- Sniffers
- Keyloggers
- Fake GINA
- VoIP
- Man in the Middle
● Panorama des protections innovantes
- Chiffrement du poste de travail
- Intrawall
- Authentification forte
- Scanner de conformité
- Mailwall
- Filtrage et watermarking
●
4. Management de la sécurité induit
●
●
●
●
●
●
Mettre en place des chantiers sécurité
Les impacts juridiques
Le métier de RSSI
Ethical hacking et tests d'intrusion
Forensics
La norme IS27001 et sa mise en oeuvre pratique
La formation sera animée par Israel Mauro
Les moyens pédagogiques
Support de formation
- Pour les formations en présentiel, un support de cours sera remis à chacun des participants.
- Pour les formations en visionconférence, une synthèse de la formation sera envoyée aux participants qui auront
également la possibilité de revoir la session pendant une semaine après la date de la formation.
Locaux - Matériel fourni
- Nos salles sont équipées du matériel de vidéo-projection pour le formateur
- Accès à Internet en wifi dans tous nos locaux
- Pour les formations qui nécessitent des ateliers sur ordinateur, nous disposons de salles équipées d’ordinateurs
pour les participants
CCM Benchmark Group conserve l'intégralité des droits d'auteurs relatifs au contenu de ces formations et supports
de cours. Toute reproduction, modification ou divulgation à des tiers, sous quelque forme que ce soit, est
formellement limitée.
Les moyens d'évaluation mis en oeuvre et suivi
A l'issue de la formation chaque stagiaire complète un questionnaire d’évaluation. Une copie peut-être fournie
sur demande.
L'attestation de présence est envoyée par courrier avec la facture, à l'issue de la formation.
Convention de formation
Dès votre inscription, une convention de formation vous est envoyée. Celle-ci doit nous être retournée signée avant
le début de la formation.
CCM Benchmark Group est un organisme de formation professionnelle enregistré sous le numéro 11 75 54133 75.
Cet enregistrement ne vaut pas agrément de l’Etat.
SAS au capital de 164 628 € - RCS Paris 453 986 960 - APE 7022Z - Siret 453 986 960 00061 - TVA intracommunautaire FR91 453 956 960
CCM Benchmark Group - 94 rue de Provence - CS 80068 - 75009 Paris - Tél. 01 47 79 50 00
www.ccmbenchmark.com
SAS au capital de 164 628 € - RCS Paris 453 986 960 - APE 7022Z - Siret 453 986 960 00061 - TVA intracommunautaire FR91 453 956 960
CCM Benchmark Group - 94 rue de Provence - CS 80068 - 75009 Paris - Tél. 01 47 79 50 00
www.ccmbenchmark.com