Formation sensibilisation Cybersécurité
Les pirates informatiques chercheront toujours à s’introduire au sein d’un système d’information (SI) de la plus simple des manières. Lorsque celui-ci est suffisamment sécurisé d’un point de vue technique, ils tentent alors d’exploiter des failles humaines.Les chiffres sont en effet éloquents : 99% des collaborateurs ont déjà effectué au moins une action mettant les données de leur employeur en danger*. La sensibilisation à la cybersécurité est ainsi devenue un réel enjeu pour les entreprises.
Objectifs :
- Maîtriser les bases de la cybersécurité nécessaires à chaque salarié
- Découvrir et intégrer les bonnes pratiques pour sécuriser son utilisation des outils informatiques
- Comprendre les principales menaces informatiques pour mieux les identifier et les prévenir
- Savoir bien réagir en cas de doute ou en cas d’attaque informatique réelle
Prérequis:
- Aucune expérience pratique n’est nécessaire.
Public Concerné:
- Tout public.
Durée:
- 14 Heures.
Méthode Pédagogique:
- Partage d’écran et chat en distanciel.
- Exercices individuels sur PC,
- Supports de cours,
- Mise en application des logiciels,
- Évaluation en fin de stage
- Attestation de formation
PROGRAMME
L’humain : une potentielle faille dans un système complexe :
- Evolution du cyber risque
- Les failles exploitables par les cybercriminels
- Les faiblesses du comportement humain
- Risque comportemental contre risque information
- Etudes de cas
- Exercices pratiques
Guide pas à pas d’une visite d’ingénierie sociale :
- Présentation
- Etude de cas
- Etablir un lien d’autorité et insuffler la peur
- Créer un faux sentiment d’authenticité
- Convaincre d’une dette
- Monétiser l’arnaque
- Etudes de cas
- Exercices pratiques
Attaque par hameçonnage :
- Présentation
- Principe clé de l’hameçonnage
- Les différents signes d’un email frauduleux
- Les différents signes d’un site frauduleux
- L’hameçonnage ciblé
- Contourner & dissimuler
- Identifier une attaque à l’aide d’outils web
- Technique d’hameçonnage avec outil web
Vol d’identité et imitation :
- Présentation
- L’impact d’un tel acte
- Vente d’identité en ligne
- Le mécanisme de ces attaques
- Imitation
- Exemple et cas pratique
Protection contre les cyber-attaques :
- Présentation
- Protection du navigateur et des emails
- Effacement des enregistrements
- Sécurité physique
- Séparation des responsabilités
- Principe du privilège minimum
- Identification en plusieurs étapes et/ou sur plusieurs canaux
- Conditionner l’être humain
- Etudes de cas