Programme Initiation de l’utilisateur à la cybersécurité

Participants : Toute personne utilisant du matériel informatique professionnel ou personnel.

Durée : 3,5 heures jours - 25 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Comprendre
Comprendre
ce qu’est-ce que la Cybersécurité
Comprendre
Comprendre
les enjeux de la cybersécurité en entreprise, individuel gouvernemental
Comprendre
Comprendre
pourquoi on nous menace
Les
Les
principes fondamentaux de la cybersécurité

pré-requis

Accessible à tout le monde

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Qu’est-ce que la Cybersécurité

Pour les individus, pour les entreprises, pour les gouvernements et infrastructures critiques
Pourquoi est-ce Important ?
Les principes fondamentaux de la cybersécurité (Confidentialité, Intégrité, Disponibilité)

Qui me menace

Photo-expression : exprimez-vous : connaitre le profil des cyberattaquants
Sa représentation du cyberattaquant en photo, exprimer les émotions
Définitions : Cybercriminels, Hacktivistes, Etats-Nations, Employés Mécontents, Script Kiddies

Quelles sont les principales attaques :

Quel nom d’attaque vous vient à l’esprit lorsqu’on parle de cyberattaque ?
Les menaces courantes en cybersécurité
Déf : Malwares, Virus, Ransomware Spyware, Adware
Explications attaques DDoS, Ingénierie sociale (attaque RIB, attaque au président…)
Ce qu’il faut retenir des attaques d’ingénierie sociale : Comment se protéger de l’ingénierie sociale : reflexes individuels
Attaque de l’Homme du Milieu : explications
Vulnérabilité des Logiciels
Les 10 attaques les plus courantes et comment elles vous Manipulent : principe de l’attaque, pourquoi ça marche, Exemples.

Les bonnes pratiques pour une meilleure sécurité

Les Mots de passe : explications longueurs et recommandations ANSSI.
Gestionnaire de mot de passe
Les adresses Mails : les points de vigilance…. Nom de l’expéditeur, les liens, les pièces jointes, les fautes d’orthographe, informations contenues dans le mail. Exemples d’arnaque par mail.
Explication MFA, mise à jour, sauvegardes, pare-feu, antivirus, anti-spam.
Exemple de fichiers Cryptés

Conseils aux voyageurs

Recommandations de l’ANSSI aux voyageurs en déplacement en France ou à l’étranger avec son téléphone, sa tablette ou son ordinateur portable.
Point sur les wifi des cybercafés, hôtels, lieux publics.
Conseils Avant de partir : les filtres de protection des écrans, signes distinctifs des appareils.
Pendant la mission :
En cas de perte ou vol des équipements
Mot sur les points de recharges électrique en libre-service.
Au retour de mission

Quels points de vigilances

Mur collaboratif faire identifier sur un mur collaboratif les points de vigilances en rapport ; aux Mails, site web, sms, Autres…

Comment renforcer sa cybersécurité

Effet boule de neige
3 Questions : Quelles sont les bonnes pratiques pour renforcer ma sécurité numérique ?
Comment protéger les données sensibles en entreprise ?
Comment réagir face à une cyberattaque en entreprise ?
Temps 1 : seul, Temps 2 par 2, temps 3 par 4, mises en commun rapporteur.

Distribution de documents

Consignes en cas de cyberattaque.