Description
L’utilisation des ressources du système d’information n’est pas sans risque. Cette sensibilisation présente à l’aide de très nombreux exemples les bonnes pratiques de l’utilisateur sédentaire, nomade ou en télétravail pour limiter les risques d’erreur ou de malveillance.
Les objectifs de ce BOOTCAMP
- Découvrir les bonnes pratiques pour limiter les risques juridiques et opérationnels
- Comprendre comment protéger les informations en adéquation avec les besoins métiers
Pour qui ?
- Tous les salariés d’une entreprise
Contenu de ce BOOTCAMP
1 – Introduction
- Les préjugés à surmonter
- Les valeurs essentielles à protéger
- Les périmètres
- Les menaces
2 – L’organisation et les responsabilités
- La direction générale
- Les directions métiers
- La DSI
- Les sous-traitants
- La voie fonctionnelle SSI et le RSSI
- La voie fonctionnelle protection de la vie privée et le DPO
- Les administrateurs techniques et fonctionnels
- Les utilisateurs
3 – Les référentiels SSI et vie privée
- Les politiques
- Les chartes
- Les guides et manuels
- Les procédures
4 – Vision synthétique des obligations légales
- Disciplinaire
- Contractuelle
- Civiles
- Pénales
- Le cas du contrôle par l’employeur : utilisation professionnelle et non-professionnelle
5 – Les menaces
- La divulgation d’information « spontanée »
- L’ingénierie sociale et l’incitation à dire ou faire
- Le lien avec l’intelligence économique
- Le lien avec l’espionnage industriel
6 – Les risques
- Vol, destruction
- Virus
- Les aspirateurs à données
- Le phishing /l’hameçonnage
- Les malwares
- Les spywares
- L’usurpation
- L’usurpation
- Les virus
- Le cas des réseaux sociaux
7 – Les bonnes pratiques d’évaluation de la sensibilité de l’information
- La classification par les impacts, (juridiques, opérationnels, financiers, image, sociaux)
- L’échelle d’impact
- Les pièges
8 – Les bonnes pratiques pour les comportements généraux
- A l’intérieur des établissements
- A l’extérieur des établissements
9 – Les bonnes pratiques d’utilisation des supports d’information sensible pour les phases de conception, stockage, échanges et fin de vie
- Papier
- Environnement partagé
- Environnement individuel sédentaire
- Environnement individuel mobile
10 – Les bonnes pratiques d’utilisation des ressources du système d’information
- Installation et maintenance : postes fixes, équipements nomades, portables, ordiphones
- Identification et authentification
- Échanges et communications : intranet, internet, contrôle des certificats serveurs, les échanges de fichiers via la plate-forme « institutionnelle », le nomadisme, les télétravailleurs et le VPN de télé accès, email, la consultation en Web mail, signature, chiffrement, Cloud, réseaux sociaux et forums thématiques professionnels et privés, téléphonie
- Stockages et sauvegardes (clés usb, locales, serveurs, …)
- Archivages
- Anonymisation
- Destruction ou recyclage
11 – Conclusion
- Les engagements de responsabilité
Les points forts de la formation
- L’approche méthodologique participative de ce séminaire permet des échanges entre les participants et le formateur sur des retours d’expériences concrets.
- Le formateur intervient auprès des comités de direction, des DSI, RSSI, Directions techniques opérationnelles, Chefs de projet, Administrateurs et utilisateurs de plusieurs administrations françaises et groupes internationaux privés de première importance.
- Support de cours remis sur clé USB ou lien de téléchargement.