Bonnes pratiques pour défendre son système informatique des menaces en ligne et sur site - 2 jours en classe à distance(Éligible FNE)

“Venez vous former sur la cybersécurité chez AIT CONSULTANTS à Montpellier !“

Contact

Amandine CLAUZEL - Commerciale : 04.67.13.45.45

Session

Session 1 : Du 23-09-2024 au 24-09-2024 - distance


Session 2 : Du 25-11-2024 au 26-11-2024 - distance


Résumé de la formation

Durée : 14 heures

Type de formation : Formation à distance

Lieu de la formation : Occitanie

Public : Responsable, technicien, correspondant informatique

Validation : Attestation

Financement(s) possible(s) :

  • Entreprise
  • OPCO
  • Pôle Emploi
  • Autofinancement

Domaine : Sécurité

Objectif de la formation

Aider les responsables des TPE et PME à protéger leur entreprise des menaces informatiques.

Programme de la formation

Accueil et introduction

  • Présentation de l’objectif du cours
  • Brève introduction à la cybersécurité

Les menaces en ligne pour les TPE et PME

  • Les principales menaces en ligne : phishing, ransomware, malware, etc.
  • Les menaces venant de l’intérieur : virus, vol de données, destruction de données…
  • Exemples de cas réels de cyberattaques contre les petites entreprises
  • Les conséquences financières et de réputation des cyberattaques

Bonnes pratiques en cybersécurité

  • Utilisation de mots de passe forts et uniques
  • Cryptage de fichiers
  • Mises à jour régulières des logiciels
  • Sensibilisation à l’email et aux pièces jointes suspectes
  • Sensibilisation aux bonnes pratiques : usb, échanges de documents, gestion des comptes…
  • Travail à distance et prestataires extérieurs
  • Accès au réseau en inter, Wi-Fi…

Comment sécuriser mon environnement

  • Le poste de travail
  • Outils et conseils pour sécuriser le poste utilisateur (Windows 10/11…)

Suite de la sécurisation du poste client

  • Rappels des technologies disponibles dans Windows : Antivirus, boot sécurisé…
  • Sécurisation par GPO
  • Cryptage de postes et des fichiers
  • Gestion des certificats

Comment sécuriser le domaine et Active Directory ?

  • Comment bien organiser Active Directory et les GPO
  • Renforcer la gestion des comptes et des groupes pour éviter les failles

Comment surveiller Active Directory

  • Comment surveiller son SI à la recherche d’anomalies
  • Bonnes pratiques et sources d’informations pour aller plus loin…

Comment sécuriser mon serveur de fichiers ?

  • Bonnes pratiques pour gérer le serveur et les permissions sur les fichiers
  • Outils pour sécuriser le serveur de fichiers
  • Gestionnaire de ressources, sysinternals…
  • Comment surveiller les accès aux fichiers ?

Sécuriser les services réseaux du quotidien

  • Service DHCP et Serveur DNS : quels risques et quelles solutions ?
  • Gestion des accès depuis l’extérieur : VPN, Web, Rds…
  • Gestion du Wifi : accès privé / accès public

Gestion des mises à jour serveurs et postes clients

  • Mise à jour manuelle ou automatisée
  • Mise à jour des postes clients : obligatoire / falcultative
  • Mise à jour des serveurs : bonnes pratiques ?

Serveurs d’impressions et serveurs applicatifs

  • Comment augmenter la sécurité de l’impression
  • Bonnes pratiques pour les serveurs applicatifs

Prévoir un plan de reprise et de continuité en cas d’attaques ou de panne

  • Evaluer les risques
  • Définir les priorités
  • Assurer la continuité

Pour plus d'informations, venez visiter notre site web en cliquant ici

Prérequis

Une réelle connaissance informatique est nécessaire.