+33 5 81 63 40 45 contact@progetcom.fr

La Sécurité des Outils de Télécommunications en Entreprise

ProgetCom France – Télécommunicologue – Concessionnaire Télécoms Multi-Opérateurs La Sécurité des Outils de Télécommunications en Entreprise

La Sécurité des Outils de Télécommunications en Entreprise

Posted By ProgetCom

 

La Sécurité des Outils de Télécommunications en Entreprise

 

 

Les Télécommunications sont aujourd’hui un enjeu majeur dans un monde où tout est digitalisé, où l’on peut tout trouver en temps réel, notamment à travers le développement du cloud.

 

Du fait de leur importance et de leur omniprésence en entreprise, ces outils engendrent malheureusement une recrudescence des piratages appelés « Phreaking », exploitant les infrastructures en place, téléphoniques ou informatiques

.

 

 

 


Public


Principalement le chef d’entreprise, le DSI, mais aussi tous les utilisateurs qui doivent être sensibilisés à l’utilisation la sécurisation de leurs outils de communication.

 


Tarification


Le prix de notre formation est de :

2100€ HT / stagiaire (Attention le tarif peut varier en fonction du nombre de personne par formation et du nombre de module enseigné)

 


Horaires


Les horaires suivants sont appliqués :

  Matin Après-Midi
Lundi 8h30 – 12h30 13h30 – 16h30
Mardi 8h30 – 12h30 13h30 – 16h30
Mercredi 8h30 – 12h30 13h30 – 16h30
Jeudi 8h30 – 12h30 13h30 – 16h30
Vendredi 8h30 – 12h30 13h30 – 16h30

 


Prérequis


Aucune connaissance en informatique ou en télécommunications n’est requise pour suivre ce cycle de formation.

 


Les Objectifs de la Formation


  • Comprendre les enjeux des outils de télécommunications dans l’entreprise
  • Connaître les techniques de phreaking
  • Mesurer les conséquences du phreaking
  • Apprendre à sécuriser son infrastructure
  • Apprendre à utiliser de manière sécurisée ses outils de communication

 


Méthode d’Admission à la Formation


 

Pour définir le niveau du ou des stagiaires en formation, 2 méthodes pourront être utilisées :

  • Un QCM d’évaluation des aptitudes
  • Un entretien physique en face à face

 


Méthode d’évaluation Post-Formation


Pour valider l’acquisition des compétences acquises à la fin de la formation par le ou les stagiaires en formation, 3 méthodes pourront être utilisées :

  • Un QCM d’évaluation des acquis
  • Une mise en situation
  • Une résolution de cas pratiques

Moyens de formation


  • Une salle de cours sera mise à disposition du formateur, soit au sein de l’organisme formateur, soit au sein de l’entreprise où se déroule la formation
  • Un vidéoprojecteur permettant de diffuser des powerpoints
  • Des powerpoints sur les modules concernés
  • Un ou plusieurs formateurs expérimentés dans le métier des télécoms

 


À l’Issue de la Formation


À la fin de la formation et suite à l’étude des évaluations, une attestation de formation, qui sera inscrite au passeport formation, conformément à l’article L 6323-8 du code du travail, sera délivrée au(x) stagiaire(s) et un duplicata sera fourni à l’entreprise.

L’entreprise devra fournir à ProgetCom France un bilan d’action lié à cette formation afin de proposer d’éventuelles évolutions pour chaque stagiaire

 

La Sécurité des Outils de Télécommunications en Entreprise

Programme de Formation (35h)

 

Module 1 : Les enjeux des outils de Télécommunication en Entreprise (7h)

L’utilité des outils de télécommunication Les différentes technologies
L’intégration des outils dans l’infrastructure Les différents protagonistes
Qui sont les biles Les cyberpolices

 

Module 2 : Le Piratage « Phreaking » (7h)

Histoire du piratage Les différentes techniques et méthodes
Détails dans la téléphonie traditionnelle Détails dans la téléphonie VoIP
Détails dans la téléphonie mixte Détails dans la téléphonie mobile

 

Module 3 : Les Conséquences du Phreaking (7h)

Présentation des organismes de surveillance Les conséquences macro-économiques
Les conséquences financières Les conséquences sur la notoriété
Les conséquences pénales Les services dérivés

 

Module 4 : Comment sécuriser ses outils (7h)

Qui sécurise l’infrastructure et comment Les Assurances
Les obligations des utilisateurs L’utilisation de la téléphonie traditionnelle
L’utilisation de la téléphonie VoIP L’utilisation de la téléphonie mixte
L’utilisation de la téléphonie mobile La sécurisation du réseau informatique

 

Module 5 : Les Outils Dérivés (7h)

Élection, géopolitique et cybercriminalité La révolution des blockchains
Le développement des SOC Réponses adaptées à des cas spécifiques
Questions / Réponses

 

NOS RÉFÉRENCES