Durée : 3,5 heures jours - 25 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
Accessible à tout le monde
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
Pour les individus, pour les entreprises, pour les gouvernements et infrastructures critiques
Pourquoi est-ce Important ?
Les principes fondamentaux de la cybersécurité (Confidentialité, Intégrité, Disponibilité)
Photo-expression : exprimez-vous : connaitre le profil des cyberattaquants
Sa représentation du cyberattaquant en photo, exprimer les émotions
Définitions : Cybercriminels, Hacktivistes, Etats-Nations, Employés Mécontents, Script Kiddies
Quel nom d’attaque vous vient à l’esprit lorsqu’on parle de cyberattaque ?
Les menaces courantes en cybersécurité
Déf : Malwares, Virus, Ransomware Spyware, Adware
Explications attaques DDoS, Ingénierie sociale (attaque RIB, attaque au président…)
Ce qu’il faut retenir des attaques d’ingénierie sociale : Comment se protéger de l’ingénierie sociale : reflexes individuels
Attaque de l’Homme du Milieu : explications
Vulnérabilité des Logiciels
Les 10 attaques les plus courantes et comment elles vous Manipulent : principe de l’attaque, pourquoi ça marche, Exemples.
Les Mots de passe : explications longueurs et recommandations ANSSI.
Gestionnaire de mot de passe
Les adresses Mails : les points de vigilance…. Nom de l’expéditeur, les liens, les pièces jointes, les fautes d’orthographe, informations contenues dans le mail. Exemples d’arnaque par mail.
Explication MFA, mise à jour, sauvegardes, pare-feu, antivirus, anti-spam.
Exemple de fichiers Cryptés
Recommandations de l’ANSSI aux voyageurs en déplacement en France ou à l’étranger avec son téléphone, sa tablette ou son ordinateur portable.
Point sur les wifi des cybercafés, hôtels, lieux publics.
Conseils Avant de partir : les filtres de protection des écrans, signes distinctifs des appareils.
Pendant la mission :
En cas de perte ou vol des équipements
Mot sur les points de recharges électrique en libre-service.
Au retour de mission
Mur collaboratif faire identifier sur un mur collaboratif les points de vigilances en rapport ; aux Mails, site web, sms, Autres…
Effet boule de neige
3 Questions : Quelles sont les bonnes pratiques pour renforcer ma sécurité numérique ?
Comment protéger les données sensibles en entreprise ?
Comment réagir face à une cyberattaque en entreprise ?
Temps 1 : seul, Temps 2 par 2, temps 3 par 4, mises en commun rapporteur.
Consignes en cas de cyberattaque.