La Sécurité des Outils de Télécommunications en Entreprise

    Les Télécommunications sont aujourd’hui un enjeu majeur dans un monde où tout est digitalisé, où l’on peut tout trouver en temps réel, notamment à travers le développement du cloud.   Du fait de leur importance et de leur omniprésence en entreprise, ces outils engendrent malheureusement une recrudescence des piratages appelés « Phreaking », exploitant les infrastructures en place, téléphoniques ou informatiques .      

Public


Principalement le chef d’entreprise, le DSI, mais aussi tous les utilisateurs qui doivent être sensibilisés à l’utilisation la sécurisation de leurs outils de communication.  

Tarification


Le prix de notre formation est de :

2100€ HT / stagiaire (Attention le tarif peut varier en fonction du nombre de personne par formation et du nombre de module enseigné)  

Horaires


Les horaires suivants sont appliqués :
 MatinAprès-Midi
Lundi8h30 – 12h3013h30 – 16h30
Mardi8h30 – 12h3013h30 – 16h30
Mercredi8h30 – 12h3013h30 – 16h30
Jeudi8h30 – 12h3013h30 – 16h30
Vendredi8h30 – 12h3013h30 – 16h30
 

Prérequis


Aucune connaissance en informatique ou en télécommunications n’est requise pour suivre ce cycle de formation.  

Les Objectifs de la Formation


  • Comprendre les enjeux des outils de télécommunications dans l’entreprise
  • Connaître les techniques de phreaking
  • Mesurer les conséquences du phreaking
  • Apprendre à sécuriser son infrastructure
  • Apprendre à utiliser de manière sécurisée ses outils de communication
 

Méthode d’Admission à la Formation


  Pour définir le niveau du ou des stagiaires en formation, 2 méthodes pourront être utilisées :
  • Un QCM d’évaluation des aptitudes
  • Un entretien physique en face à face
 

Méthode d’évaluation Post-Formation


Pour valider l’acquisition des compétences acquises à la fin de la formation par le ou les stagiaires en formation, 3 méthodes pourront être utilisées :
  • Un QCM d’évaluation des acquis
  • Une mise en situation
  • Une résolution de cas pratiques

Moyens de formation


  • Une salle de cours sera mise à disposition du formateur, soit au sein de l’organisme formateur, soit au sein de l’entreprise où se déroule la formation
  • Un vidéoprojecteur permettant de diffuser des powerpoints
  • Des powerpoints sur les modules concernés
  • Un ou plusieurs formateurs expérimentés dans le métier des télécoms
 

À l’Issue de la Formation


À la fin de la formation et suite à l’étude des évaluations, une attestation de formation, qui sera inscrite au passeport formation, conformément à l’article L 6323-8 du code du travail, sera délivrée au(x) stagiaire(s) et un duplicata sera fourni à l’entreprise. L’entreprise devra fournir à ProgetCom France un bilan d’action lié à cette formation afin de proposer d’éventuelles évolutions pour chaque stagiaire  

La Sécurité des Outils de Télécommunications en Entreprise

Programme de Formation (35h)

 

Module 1 : Les enjeux des outils de Télécommunication en Entreprise (7h)

L’utilité des outils de télécommunicationLes différentes technologies
L’intégration des outils dans l’infrastructureLes différents protagonistes
Qui sont les bilesLes cyberpolices
 

Module 2 : Le Piratage « Phreaking » (7h)

Histoire du piratageLes différentes techniques et méthodes
Détails dans la téléphonie traditionnelleDétails dans la téléphonie VoIP
Détails dans la téléphonie mixteDétails dans la téléphonie mobile
 

Module 3 : Les Conséquences du Phreaking (7h)

Présentation des organismes de surveillanceLes conséquences macro-économiques
Les conséquences financièresLes conséquences sur la notoriété
Les conséquences pénalesLes services dérivés
 

Module 4 : Comment sécuriser ses outils (7h)

Qui sécurise l’infrastructure et commentLes Assurances
Les obligations des utilisateursL’utilisation de la téléphonie traditionnelle
L’utilisation de la téléphonie VoIPL’utilisation de la téléphonie mixte
L’utilisation de la téléphonie mobileLa sécurisation du réseau informatique
 

Module 5 : Les Outils Dérivés (7h)

Élection, géopolitique et cybercriminalitéLa révolution des blockchains
Le développement des SOCRéponses adaptées à des cas spécifiques
Questions / Réponses