Formation sensibilisation Cybersécurité

Adopter les bonnes pratiques de sécurité du système d’information

Les pirates informatiques chercheront toujours à s’introduire au sein d’un système d’information (SI) de la plus simple des manières. Lorsque celui-ci est suffisamment sécurisé d’un point de vue technique, ils tentent alors d’exploiter des failles humaines.Les chiffres sont en effet éloquents : 99% des collaborateurs ont déjà effectué au moins une action mettant les données de leur employeur en danger*. La sensibilisation à la cybersécurité est ainsi devenue un réel enjeu pour les entreprises. 

Objectifs :

  • Maîtriser les bases de la cybersécurité nécessaires à chaque salarié
  • Découvrir et intégrer les bonnes pratiques pour sécuriser son utilisation des outils informatiques
  • Comprendre les principales menaces informatiques pour mieux les identifier et les prévenir
  • Savoir bien réagir en cas de doute ou en cas d’attaque informatique réelle

Prérequis:

  • Aucune expérience pratique n’est nécessaire.

Public Concerné:

  • Tout public.

Durée:

  • 14 Heures.

Méthode Pédagogique:

  • Partage d’écran et chat en distanciel.
  • Exercices individuels sur PC,
  • Supports de cours,
  • Mise en application des logiciels,
  • Évaluation en fin de stage
  • Attestation de formation

PROGRAMME

L’humain : une potentielle faille dans un système complexe :

  • Evolution du cyber risque
  • Les failles exploitables par les cybercriminels
  • Les faiblesses du comportement humain
  • Risque comportemental contre risque information
  • Etudes de cas
  • Exercices pratiques

Guide pas à pas d’une visite d’ingénierie sociale :

  • Présentation
  • Etude de cas
  • Etablir un lien d’autorité et insuffler la peur
  • Créer un faux sentiment d’authenticité
  • Convaincre d’une dette
  • Monétiser l’arnaque
  • Etudes de cas
  • Exercices pratiques

Attaque par hameçonnage :

  • Présentation
  • Principe clé de l’hameçonnage
  • Les différents signes d’un email frauduleux
  • Les différents signes d’un site frauduleux
  • L’hameçonnage ciblé
  • Contourner & dissimuler
  • Identifier une attaque à l’aide d’outils web
  • Technique d’hameçonnage avec outil web

Vol d’identité et imitation :

  • Présentation
  • L’impact d’un tel acte
  • Vente d’identité en ligne
  • Le mécanisme de ces attaques
  • Imitation
  • Exemple et cas pratique

Protection contre les cyber-attaques :

  • Présentation
  • Protection du navigateur et des emails
  • Effacement des enregistrements
  • Sécurité physique
  • Séparation des responsabilités
  • Principe du privilège minimum
  • Identification en plusieurs étapes et/ou sur plusieurs canaux
  • Conditionner l’être humain
  • Etudes de cas

Exercices pratiques