SSI Sensibilisation à la sécurité de l'information**



Documents pareils
Lexique informatique. De l ordinateur :

Internet Le guide complet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Internet Découverte et premiers pas

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Lutter contre les virus et les attaques... 15

Comment protéger ses systèmes d'information légalement et à moindre coût?

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique du personnel

Banque a distance - 10 re flexes se curite

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

STAGES D INFORMATIQUE

Pourquoi un pack multi-device?

Dossier sécurité informatique Lutter contre les virus

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

SÉCURITE INFORMATIQUE

spam & phishing : comment les éviter?

Votre sécurité sur internet

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Se débarrasser des s indésirables

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Sécurité de l'information

Présenté par : Mlle A.DIB

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

La sécurité des systèmes d information

Charte d'utilisation des systèmes informatiques

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre Dominique DAMO, Avocat

Internet sans risque surfez tranquillement

Courrier électronique

NETTOYER ET SECURISER SON PC

Progressons vers l internet de demain

Conditions Générales d Utilisation

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants)

CHARTE D UTILISATION DU SYSTEME D INFORMATION

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

Charte d'utilisation du site internet de la commune de Neffies

RADIONOMY SA 55K Boulevard International 1070 Bruxelles Belgique. II. Autorisation d'accès anonyme et acceptation de notre politique de vie privée

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Formations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

KASPERSKY SECURITY FOR BUSINESS

Chapitre 1 L interface de Windows 7 9

CHARTE WIFI ET INTERNET

INTERNET. Etsup 2012

Virus GPS. Un Ver dans la Tempête

Groupe Eyrolles, 2005,

Procédure en cas de vol ou de perte de matériel IT

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

Guide de démarrage rapide

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Des passionnés et des curieux avec un regard avisé et exigeant sur :

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Correspondance ancien / nouveau référentiel B2i pour le collège

PROGRAMME PROVISOIRE. Degré 9 (1CO)

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

Sécuriser les achats en ligne par Carte d achat

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

HES SO Fribourg. Directives d utilisation. des équipements informatiques

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

La sécurité informatique

Conditions Particulières d Utilisation du Service SFR Mail Octobre 2010

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Windows 8 : une petite révolution? 9. Démarrer Windows Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

DÉBUTER AVEC LES RÉSEAUX SOCIAUX

Présentation The social network Enjeux, dangers,... Réseaux sociaux. Découverte, intérêt, enjeux, dangersvincent Guyot. 6 mai 2012

Charte Informatique INFORMATIONS GENERALES

NETTOYER ET SECURISER SON PC

OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3

Mai Médiathèque «Les Trésors de Tolente»

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

DOSSIER FLASH. «Path - Tango»

Manuel d utilisation. Copyright 2012 Bitdefender

La messagerie électronique avec La Poste

Annexe IV : Guide à l usage des évaluateurs habilités

Cybercriminalité. les tendances pour 2014

D1- L'environnement de travail

A. Sécuriser les informations sensibles contre la disparition

SECURIDAY 2013 Cyber War

Transcription:

SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre les dangers liés à l utilisation de l informatique et de s en protéger : en gérant ses mots de passe de manière à protéger l'accès aux données ; en maitrisant les règles de bonne conduite de la messagerie électronique ; en appliquant les règles de bonne conduite pour limiter les risques liés à Internet ; en connaissant les aspects juridiques liés à l utilisation du système d information ainsi que les règles de bonne conduite à tenir ; en protégeant les unités informatiques mobiles pour conjuguer mobilité et sécurité ; en utilisant les réseaux sociaux à bon escient ; en expliquant quelques notions fondamentales de la sécurité de l'information. 40 heures dont 20 heures de cours et 20 heures de travail personnel. SSI Page 1

SSI Indicateurs Objectifs d apprentissage Pondérations et Indicateurs Pondération des indicateurs : A : éliminatoire B : important C : de faible importance Gérer ses mots de passe de manière à protéger l'accès aux données. Maîtriser les règles de bonne conduite de la messagerie électronique. A Il connaît les règles de bonne conduite en matière de mot de passe. (I001) C Il connaît l utilité d un mot de passe. (I002) C Il connaît les risques en cas d usurpation de mot de passe. (I003) C Il différencie les bons mots de passe des mauvais (il peut citer des exemples de bons et de mauvais mots de passe). (I004) B Il applique les règles qui permettent de se souvenir d'un «bon» mot de passe (mot de passe facile à retenir et difficile à découvrir). (I005) C Il compose des mots de passe avec un mélange de chiffres, de lettres et de caractères spéciaux. (I006) B Il change les mots de passe attribués par défaut. (I007) B Il change fréquemment ses mots de passe (mot de passe du système d exploitation, mot de passe Web, etc.). (I008) B Il sait dans quels cas il peut partager un mot de passe. (I009) B Il sait comment gérer les mots de passe Web (tout navigateur confondu). (I010) C Sur Internet, il utilise des mots de passe de qualité pour accéder à des applications sensibles (e-commerce / e-banking). (I011) B Il sait comment gérer ses mots de passe dans les forums. (I012) A Il connaît les règles de bonne conduite en matière de messagerie électronique. (I013) C Il connaît les règles de rédaction d'un e-mail (données sensibles). (I014) B Il connaît les principaux risques liés au courrier électronique (risques d'usurpation des adresses e-mail, liens externes contenus dans les messages électroniques, phishing, hoax, etc.). (I015) B Il gère, avec précaution, les fichiers joints aux e-mails. (I016) C Il utilise un logiciel de chiffrement lorsqu il doit envoyer des informations confidentielles par e-mail. (I017) B Il gère, avec prudence, les e-mails qui demandent des informations personnelles. (I018) B Il n'envoie pas de courriers électroniques en chaîne. (I019) C Il gère les courriers indésirables. (I020) B Il connaît les principes à respecter dans les avis d absence (gestion des e- mails en cas d'absence). (I021) B Il sait comment signaler un e-mail privé. (I022) SSI Page 2

Appliquer les règles de bonne conduite pour limiter les risques liés à Internet. Connaître les aspects juridiques liés à l utilisation du système d information ainsi que les règles de bonne conduite à tenir. B Il sait comment se désinscrire d'une newsletter. (I023) B Il utilise à bon escient les fonctions «copie» et «copie cachée». (I024) A Il connaît les règles de bonne conduite sur Internet. (I025) B Il quitte correctement les applications Web sensibles (par les menus de déconnexion). (I026) B Il vérifie les mises à jour des logiciels de sécurité installés sur son poste. (I027) B Il reconnaît une page Web sécurisée. (I028) B Il réagit correctement en cas de fraude. (I029) C Il connaît les dangers des forums et des blogs. (I030) C Il connaît les dangers du chat. (I031) B Il connaît les principes à appliquer lors du téléchargement. (I032) C Il sait pourquoi le téléchargement est risqué. (I033) B Il sait quelles sont les traces laissées sur son ordinateur par la navigation sur Internet. (I034) B Il évite la saisie semi-automatique. (I035) C Il connaît les composants Internet potentiellement dangereux. (I036) C Il désactive les composants potentiellement dangereux. (I037) B Il sait utiliser le bloqueur de fenêtres publicitaires intempestives. (I038) A Il connaît les règles de bonne conduite en matière de protection des données. (I039) B Il sait ce qu'est une donnée sensible selon la loi fédérale sur la protection des données (LPD). (I040) C Il connaît le but de la loi fédérale sur la protection des données (LPD). (I041) B Il sait quelles données doivent être protégées (en entreprise et en privé). (I042) C Il connaît les infractions spécifiques à la sécurité du système d information (quelle législation s applique à un acte illicite, quelles sanctions en cas d infraction). (I043) B Il connaît la législation propre à Internet (utilisation abusive de photos, téléchargement d œuvres sans le consentement de leur auteur, utilisation de logiciels sans licence, protection des marques, utilisation de copies privées, etc.). (I044) B Il connaît la réglementation qui s'applique aux e-mails (envoi en masse d'emails, etc.). (I045) B Il respecte les règles en matière de propriété intellectuelle (utilisation des ressources informatiques dans le cadre légitime de son activité, utilisation de tout support numérique permettant la conservation des données, etc.). (I046) C Il sait quelles données, trouvées sur Internet, il peut utiliser. (I047) C Il surveille ses impressions (données confidentielles). (I048) SSI Page 3

Protéger les unités informatiques mobiles pour conjuguer mobilité et sécurité. Utiliser les réseaux sociaux à bon escient. B Il surveille ses communications (au téléphone, dans un lieu public, etc.). (I049) C Il classifie les données selon les règles émises par son entreprise. (I050) C Il sait qui peut surveiller ses accès à Internet. (I051) B Il sait comment protéger la transmission d'information sensible lors de l'envoi de fichiers. (I052) A Il connaît les règles de bonne conduite en matière de mobilité. (I053) B Il connaît les solutions pour faire face aux dangers de l'informatique mobile. (I054) B Il connaît les dangers liés à l'informatique mobile. (I055) B Il connaît les principaux équipements de l'informatique mobile. (I056) C Il sait qui porte la responsabilité des informations emportées sur des équipements mobiles. (I057) B Il protège l'accès aux informations qui se trouvent sur les équipements mobiles par un mot de passe. (I058) B Il ne stocke pas de données confidentielles sans les chiffrer sur les équipements mobiles. (I059) B Il protège les supports amovibles contre les logiciels malveillants. (I060) B Il utilise les périphériques USB en toute sécurité. (I061) B Il nettoie le contenu de sa clé USB. (I062) B Il bloque l'accès à sa clé USB. (I063) C Il connaît les risques de vol d'information associés aux périphériques USB. (I064) B Il contrôle un support amovible à l aide de l'antivirus. (I065) B Il protège son «smartphone». (I066) C Il connaît les dangers des «smartphones». (I067) B Il utilise des accès à distance sécurisés. (I068) B Il protège les CD-ROM et les DVD. (I069) A Il connaît les règles de bonne conduite en matière de réseau social. (I070) C Il sait ce qu'est un réseau social (site de socialisation). (I071) C Il connaît les réseaux sociaux les plus connus (Facebook, LinkedIn, Twitter, etc.). (I072) B Il connaît les dangers liés aux réseaux sociaux. (I073) C Il sait en quoi les sites de socialisation portent atteinte à la vie privée. (I074) C Il sait que la diffusion de données personnelles sur les sites de socialisation accroît les risques de spam. (I075) B Il configure correctement les paramètres des réseaux sociaux auxquels il est abonné. (I076) B Il connaît les recommandations lors de la création d'un compte sur un réseau social. (I077) B Il règle les paramètres de confidentialité dans un réseau social. (I078) SSI Page 4

Expliquer quelques notions fondamentales de la sécurité de l'information. C Il modifie la protection par défaut. (I079) C Il gère ses coordonnées dans un réseau social. (I080) C Il protège sa vie privée sur un réseau social (il ne publie pas ses données personnelles comme sa date de naissance, son mot de passe, etc.). (I081) C Il ne publie pas d informations qui pourraient lui nuire sur le plan professionnel. (I082) C Il gère ses albums photos dans un réseau social. (I083) C Il bloque des personnes indésirables sur un réseau social (I084). B Il contrôle la publication de certaines actualités. (I085) A Il connaît les règles de bonne conduite en matière de sécurité de l'information. (I086) B Il sait ce qu est la sécurité de l'information. (I087) B Il connaît les principaux objectifs de la sécurité informatique (confidentialité, intégrité, disponibilité, authenticité). (I088) C Il connaît la typologie des risques informatiques (humains, organisationnels, matériels, etc.). (I089) B Il sait ce qu est une faille de sécurité. (I090) C Il connaît les conséquences d'une faille de sécurité. (I091) B Il verrouille son poste de travail. (I092) B Il reconnaît les signes d infection d un ordinateur par un virus. (I093) C Il sait comment agir si son PC est infecté par un virus. (I094) B Il respecte la configuration mise en place sur son ordinateur. (I095) C Il connaît les différents moyens de protection mis en place dans la plupart des entreprises. (I096) B Il s assure que les informations sensibles échangées avec des collègues ne sont accessibles qu aux personnes autorisées. (I097) B Il sait comment les droits d'accès sont gérés en entreprise. (I098) C Il connaît le rôle du pare-feu. (I099) B Il distingue les différents types de logiciels malicieux (virus, vers, cheval de Troie, etc.). (I100) B Il connaît différentes méthodes d escroquerie (phishing, hoax, etc.). (I101) B Il connaît les procédés de manipulation sociale pour obtenir des informations. (I102) B Il connaît les risques inhérents à l utilisation des connexions sans fil (WiFi, infrarouge, etc.). (I103) B Il applique les consignes de sauvegarde dictées par l entreprise. (I104) SSI Page 5