Deze opleiding maakt u vertrouwd met de risico's en gevolgen van een handeling van de gebruiker die van invloed is op de veiligheid van het informatiesysteem, zodat u de door het beveiligingsbeleid opgelegde eisen kunt uitleggen en rechtvaardigen, en de belangrijkste tegenmaatregelen begrijpt die in de onderneming zijn ingevoerd.
Inter
Intra
Op maat
Synthese cursus ter plaatse
of via klasverband op afstand
Wilt u deze opleiding ongewijzigd omzetten voor uw onderneming?
Opleiding op maat
Wenst u een opleiding op maat voor uw onderneming en uw teams? Onze experts ontwerpen voor u een opleiding op maat!
Deze opleiding maakt u vertrouwd met de risico's en gevolgen van een handeling van de gebruiker die van invloed is op de veiligheid van het informatiesysteem, zodat u de door het beveiligingsbeleid opgelegde eisen kunt uitleggen en rechtvaardigen, en de belangrijkste tegenmaatregelen begrijpt die in de onderneming zijn ingevoerd.
Pedagogische doelstellingen
Aan het einde van de training is de deelnemer in staat om:
Begrijpen van de typologie van de risico's in verband met de IS-beveiliging en de mogelijke gevolgen ervan
Identificeren van de maatregelen ter bescherming van de informatie en voor de beveiliging van uw werkstation
Bevorderen van de uitvoering van het IS-beveiligingsbeleid van de onderneming
Doelgroep
Alle gebruikers die via een computer toegang hebben tot het informatiesysteem.
Voorafgaande vereisten
Geen bijzondere kennis.
Opleidingsprogramma
Computerbeveiliging: kennis van de bedreigingen en risico's
Inleiding: algemeen kader, wat wordt bedoeld met IT-beveiliging (bedreigingen, risico's, bescherming)?
Hoe kan nalatigheid een ramp veroorzaken? Enkele voorbeelden. Verantwoordelijkheid.
De componenten van een IS en hun kwetsbare plekken. Client- en serverbesturingssystemen.
Draadloze netwerken en mobiliteit. Risicotoepassingen: web, e-mail...
Database en bestandssysteem. Bedreigingen en risico's.
Sociologie van hackers. Ondergrondse netwerken. Motieven.
Typologie van de risico's. Cybercriminaliteit in Frankrijk. Terminologie (sniffing, spoofing, smurfing, hijacking...).
Informatiebeveiliging en beveiliging van werkstations
Terminologie. Vertrouwelijkheid, handtekening en integriteit. Begrijpen van de eisen in verband met encryptie.
Algemeen schema van de cryptografische elementen. Windows, Linux of MAC OS: wat is het veiligst?
Beheer van gevoelige gegevens. De problematiek van laptops.
Wat is de dreiging op het client werkstation? Begrijpen wat kwaadaardige code is.
Hoe omgaan met zwakke plekken in de beveiliging? De USB-poort. De rol van de client firewall.
Authenticatie van de gebruiker en toegang van buitenaf
Toegangscontrole: authenticatie en autorisatie.
Waarom is authenticatie belangrijk?
Het klassieke wachtwoord.
Authenticatie door certificaten en token.
Toegang op afstand via internet. Kennis van VPN's.
Over het belang van versterkte authenticatie.
Hoe zich toeleggen op IS-beveiliging?
Analyse van de risico's, kwetsbare plekken en bedreigingen.
Wettelijke en juridische voorschriften.
Waarom moet mijn organisatie aan deze beveiligingseisen voldoen?
De sleutelfiguren in de beveiliging: kennis van de rol van de CISO en de Risk manager.
Werken aan een betere beveiliging: sociale en juridische aspecten. De CNIL, de wetgeving.
Cyber-surveillance en bescherming van de privacy.
Het gebruikscharter van computerhulpmiddelen.
Beveiliging in het dagelijks leven. De juiste reflexen. Conclusie.
Feedback van klanten
4,4 / 5
De feedback van klanten is afkomstig van eindevaluaties na de opleiding. De score wordt berekend op basis van alle evaluaties die minder dan 12 maanden oud zijn. Alleen die met een tekstcommentaar worden weergegeven.
Data en plaats
Selecteer uw locatie of kies voor de les op afstand en kies vervolgens uw datum.
Klas op afstand
Geen sessie op dit moment, we nodigen je uit om het rooster van lessen op afstand te raadplegen.