La Sécurité des Outils de Télécommunications en Entreprise
Les Télécommunications sont aujourd’hui un enjeu majeur dans un monde où tout est digitalisé, où l’on peut tout trouver en temps réel, notamment à travers le développement du cloud. Du fait de leur importance et de leur omniprésence en entreprise, ces outils engendrent malheureusement une recrudescence des piratages appelés « Phreaking », exploitant les infrastructures en place, téléphoniques ou informatiques .Public
Principalement le chef d’entreprise, le DSI, mais aussi tous les utilisateurs qui doivent être sensibilisés à l’utilisation la sécurisation de leurs outils de communication.
Tarification
Le prix de notre formation est de :
2100€ HT / stagiaire (Attention le tarif peut varier en fonction du nombre de personne par formation et du nombre de module enseigné)Horaires
Les horaires suivants sont appliqués :
Matin | Après-Midi | |
Lundi | 8h30 – 12h30 | 13h30 – 16h30 |
Mardi | 8h30 – 12h30 | 13h30 – 16h30 |
Mercredi | 8h30 – 12h30 | 13h30 – 16h30 |
Jeudi | 8h30 – 12h30 | 13h30 – 16h30 |
Vendredi | 8h30 – 12h30 | 13h30 – 16h30 |
Prérequis
Aucune connaissance en informatique ou en télécommunications n’est requise pour suivre ce cycle de formation.
Les Objectifs de la Formation
- Comprendre les enjeux des outils de télécommunications dans l’entreprise
- Connaître les techniques de phreaking
- Mesurer les conséquences du phreaking
- Apprendre à sécuriser son infrastructure
- Apprendre à utiliser de manière sécurisée ses outils de communication
Méthode d’Admission à la Formation
Pour définir le niveau du ou des stagiaires en formation, 2 méthodes pourront être utilisées :
- Un QCM d’évaluation des aptitudes
- Un entretien physique en face à face
Méthode d’évaluation Post-Formation
Pour valider l’acquisition des compétences acquises à la fin de la formation par le ou les stagiaires en formation, 3 méthodes pourront être utilisées :
- Un QCM d’évaluation des acquis
- Une mise en situation
- Une résolution de cas pratiques
Moyens de formation
- Une salle de cours sera mise à disposition du formateur, soit au sein de l’organisme formateur, soit au sein de l’entreprise où se déroule la formation
- Un vidéoprojecteur permettant de diffuser des powerpoints
- Des powerpoints sur les modules concernés
- Un ou plusieurs formateurs expérimentés dans le métier des télécoms
À l’Issue de la Formation
À la fin de la formation et suite à l’étude des évaluations, une attestation de formation, qui sera inscrite au passeport formation, conformément à l’article L 6323-8 du code du travail, sera délivrée au(x) stagiaire(s) et un duplicata sera fourni à l’entreprise. L’entreprise devra fournir à ProgetCom France un bilan d’action lié à cette formation afin de proposer d’éventuelles évolutions pour chaque stagiaire
La Sécurité des Outils de Télécommunications en Entreprise
Programme de Formation (35h)
Module 1 : Les enjeux des outils de Télécommunication en Entreprise (7h)
L’utilité des outils de télécommunication | Les différentes technologies |
L’intégration des outils dans l’infrastructure | Les différents protagonistes |
Qui sont les biles | Les cyberpolices |
Module 2 : Le Piratage « Phreaking » (7h)
Histoire du piratage | Les différentes techniques et méthodes |
Détails dans la téléphonie traditionnelle | Détails dans la téléphonie VoIP |
Détails dans la téléphonie mixte | Détails dans la téléphonie mobile |
Module 3 : Les Conséquences du Phreaking (7h)
Présentation des organismes de surveillance | Les conséquences macro-économiques |
Les conséquences financières | Les conséquences sur la notoriété |
Les conséquences pénales | Les services dérivés |
Module 4 : Comment sécuriser ses outils (7h)
Qui sécurise l’infrastructure et comment | Les Assurances |
Les obligations des utilisateurs | L’utilisation de la téléphonie traditionnelle |
L’utilisation de la téléphonie VoIP | L’utilisation de la téléphonie mixte |
L’utilisation de la téléphonie mobile | La sécurisation du réseau informatique |
Module 5 : Les Outils Dérivés (7h)
Élection, géopolitique et cybercriminalité | La révolution des blockchains |
Le développement des SOC | Réponses adaptées à des cas spécifiques |
Questions / Réponses |