-
Introduction à la sécurité informatique
- Acteurs au sein de l'entreprise
- Système d'information (SI)
- Sécurité des systèmes d'information (SSI)
- Objectifs de la sécurité informatique
- Vulnérabilités et attaques informatiques
- Risques et enjeux pour l'entreprise
- Motivations d'une attaque
-
Le cadre législatif
- Politique de sécurité
- Charte informatique
- Protection des données personnelles
- RGPD
- LPM
-
Les attaques locales
- Ports USB
- Ports d'extension haute vitesse (DMA)
- Câble Ethernet
- Disque dur interne
-
Les attaques distantes
- Interception sur le réseau
- Téléchargement
- Réseau sans-fil
- Système non à jour
-
L'ingiénierie sociale
- Messagerie
- Téléphone
- Navigation web
- Pièce jointe
-
Exemple d'attaques par logiciel malveillant
- Zeus
- Stuxnet
- Locky
- WannaCry
-
Les mots de passe
- Rôle et usage
-
Importance de la complexité
- Attaque par recherche exhaustive
- Intérêt de la double authentification
-
Utilité de stockage sécurisé
- Post-attaque sur la machine
- Problème lié à la réutilisation de mots de passe
-
Les protections et bons reflexes
- Ports de communication (USB, Firewire, PCI Express, etc.)
- Chiffrement du disque
- Verrouillage du poste
- Mises à jour
- Antivirus et pare-feu
- Connexion sur un réseau inconnu
- Détection et remontée d'alertes