Découvrir et maitriser les fondamentaux de l’informatique et de la cybersécurité

Vous comprendrez le fonctionnement d’un système d’information en distinguant les différents composants et les diverses applications. Vous appliquerez ainsi plus facilement les bonnes pratiques en matière de sécurité de l’information dans votre cabinet et vous serez plus à même de voir si les solutions techniques mises en place par vos clients sont pertinentes.

Face à une menace ou une attaque, vous serez en mesure de reconnaitre et identifier les risques et de réagir promptement.

De manière plus générale, vous serez capable de protéger vos données personnelles et celles de votre cabinet en sécurisant vos applications (messagerie et moyens de communication) et vous pourrez réaliser une première évaluation du degré de maturité de vos clients.

Enfin, vos interactions avec les services informatiques et les services de sécurité seront largement facilitées.


Cette formation vous permettra d’acquérir les fondamentaux en informatique et les bonnes pratiques d’hygiène numérique pour que vous soyez en mesure de protéger votre patrimoine informationnel, garantir la continuité de votre activité et la réputation de votre cabinet ou de vos clients.

En fin de parcours, vos compétences seront évaluées lors d’un test et un certificat attestant de la validation de vos acquis vous sera remis par l’EPITA.

Autres informations

Informations complémentaires :
Dans le cadre de l'accompagnement de la profession sur la cybersécurité, la CNCC a donc décidé de prendre à sa charge 500 € HT, soit un restant à charge du participant de 1 590 € HT.

Pré-requis

  • Aucun prérequis nécessaire pour suivre cette formation

Objectifs professionnels

Grâce à ce programme, vous acquerrez les fondamentaux nécessaire pour réussir à :

  • Appréhender l’utilisation des nouvelles technologies
  • Adapter votre comportement numérique dans le dispositif de cybersécurité
  • Prendre conscience de votre rôle de protection de l’intégrité de votre cabinet
  • Évaluer l’impact de votre utilisation des réseaux sociaux sur le lieu de votre travail et en-dehors

Contenu détaillé

JOUR 1 & JOUR 2

  • Le fonctionnement d’un ordinateur
    • Les différents composants
    • Les différents OS
    • Les différents appareils
    • Les applications lourdes et exemples d'applications avec les différentes technologies
    • Les « failles » de ces composants
  • Le réseau : l'épine dorsale de la communication
    • La mise en réseau
    • DNS : Que se passe-t-il lorsque l’on tape une URL dans le navigateur ?
    • Les moteurs de recherche
    • Le chiffrement
    • TOR
    • Schéma récapitulatif de la communication entre ordinateurs
    • Identification des points sensibles du réseau
  • De l'application locale aux applications en ligne
    • Les sites web (html / css)
    • Les applications web JS (Angular, React)
    • Les applications mobiles
    • Les nouveaux clients
    • Les risques inhérents à chaque application
  • La mutualisation des algorithmes
    • Les serveurs (on premise)
    • Le cloud – SaaS
    • L’architecture
    • Schéma récapitulatif entre client et serveur
  • La donnée : l'or numérique du 21ème siècle
    • Pourquoi stocker de l'information ?
    • Comment stocker de l'information ?
    • Les types de stockage
    • Les modalités pour interroger des bases de données
    • Les atteintes aux données
  • Les nouvelles technologies
    • IA
    • Blockchain
    • Les apports de ces technologies pour la confidentialité et la sécurité

JOUR 3

  • Panorama des menaces
    • Les grandes tendances IT et les risques associés
    • Les attaquants : les motivations, les cibles et les objectifs
    • Les vulnérabilités
    • Les enjeux économiques et juridiques pour l’entreprise et le salarié
  • Ingénierie sociale et manipulation
    • La récupération d’informations par ingénierie sociale : la cellule personnelle et familiale et les réseaux sociaux
    • Description des modes opératoires
  • Le collaborateur 1er rempart : les bonnes pratiques
    • La protection du poste de travail :
      • Configuration,
      • Gestion des comptes,
      • Installation d’applications
    • La protection de la cellule personnelle, familiale et relationnelle
    • Le nomadisme
    • Les mots de passe
    • Utilisation de la messagerie, des moyens de communications, des réseaux sociaux
      • Vie privée/vie professionnelle
      • Paramétrage des outils et des comptes
    • Rôle du salarié dans la collecte et la préservation de la preuve
  • Les acteurs de la protection
    • Organisation de la sécurité dans les grandes entreprises : les différents services et leurs rôles respectifs
    • Organisation de la sécurité dans les moyennes et petites entreprises
    • Les services de l’Etat
    • La mise en place de chartes

 

Informations complémentaires

  • Il  est demandé aux participants d’être muni d’un ordinateur portable pour suivre la formation

  • Pour toute question relative aux modalités d’accès des personnes en situation de handicap, merci de contacter l’organisateur de la session concernée

  • Les supports étant dématérialisés, nous conseillons aux participants de les télécharger préalablement. Attention, certaines tablettes ou smartphones ne permettent pas d’annoter les supports en PDF

Réf. : 20CINF0012

Durée : 3.0 j. (21h00)

Profils participants

  • Commissaire aux comptes
  • Directeur de Mission CAC
  • Chef de Mission CAC
  • Collaborateur Confirmé CAC
  • Collaborateur Débutant CAC

Formation en Intra

Demander un intra

Formation en Inter

Du 26 janv. 2021 au 28 janv. 2021 à NIORT (#4185)

25 places sont disponibles
Inscription limite : 21/01/2021
Tarif : 1 590,00€ HT (1 908,00€ TTC) Connectez-vous pour vous inscrire