Panneau des Actions
La sécurité informatique en entreprise - 2ème présentation
Date et heure
Endroit
Synovatec
1100 René-Levesque, suite 104, Drummondville Drummondville, Québec J2C5W4 CanadaDescription
Description de la formation :
Cette formation a pour but d’augmenter et d’améliorer les connaissances des administrateurs TI en matière de sécurité informatique en entreprise. Elle permettra à ses participants d’avoir une vue d’ensemble sur les différents points de vigilance et les failles exploitables de son entreprise.
Bénéfices de la formation :
Le participant sera en mesure de comprendre et de détecter les différentes failles et attaques informatiques. Il sera en mesure de protéger son environnement en appliquant des principes de sécurité sur les différentes plateformes de son organisation.
De plus, certains outils de piratage lui seront enseignés afin de faire des audits de base sur les services internes.
À qui s’adresse cette formation :
Elle est conçue principalement pour la PME québécoise.
Elle est conçue pour tous les employés et responsables en TI : techniciens, analystes, administrateurs et directeurs TI.
Prérequis pour la formation :
Cette formation requiert :
Une compréhension de base des réseaux et des interconnexions
Une compréhension générale des protocoles de communications
Une compréhension des TI en entreprise
Un portable, avec Windows 7 et plus, 6 GB de mémoire ou plus, 10 GB de disque dur et les droits d’administrateur*
*Dans l’éventualité où le participant n’aurait pas accès à un portable se qualifiant, svp contactez le formateur, car des alternatives sont disponibles.
Durée de la formation :
2 jours :
De 8h30 à 16h30
15 minutes de pause le matin et l’après-midi
Une heure pour diner
Coût :
995$ incluant :
La formation
La documentation du cours
Les repas (diner)
Plan de cours :
Jour 1 :
La théorie :
Sécurité et convivialité
Les raisons du piratage
Les types de pirates informatiques
La facilité d’accès aux outils de piratage
« L’invisibilité » d’un bon piratage
Les sources du piratage
Les outils
La technique
Analyse passive
Prise d’empreintes
Analyse des vulnérabilités
Attaques
Laisser des portes ouvertes
Attaques générales
Attaques ciblées
Le calcul de risque : l’impact VS la probabilité d’une attaque
Les attaques :
Attaques ciblées selon les failles trouvées
Courriels, DNS, WEB, RDP, Firewall, VPN, etc.
Attaques des mots de passe
Attaques physiques (sur place)
Les réseaux sans fil
Ingénierie sociale
Vol d’identité
L’impersonnalisation
Hameçonnage
Virus
Le « sniffing » et les « keylogger »
Les « Rubber Ducky » et « Digi Spark »
Les agents dormants
Les caméras portables (cellulaire, GoPro, etc.)
Les téléphones et tablettes
Jour 2 :
Se protéger :
Les politiques d’entreprise
Le niveau de sensibilisation des employés
Les mots de passe et leurs changements
La connaissance de son réseau
Les tests de pénétration
Les coupe-feu
Les règles des coupe-feu
Les anti-virus et filtres courriels
La sécurité du sans fil
La désactivation des points de connexion non utilisés
Le contrôle des accès
Les accès à la salle des serveurs
Les commutateurs
La virtualisation de VMware
Les consoles de gestion
Les serveurs Windows
Les serveurs Linux
Les sites Web
Les bases de données
Les Dropbox, OneDrive, et autres de ce genre
Les postes de travail
Les cellulaires intelligents et tablettes
Les traces : poubelles, fichiers supprimés, clés USB, cartes mémoires