Programme Sensibilisation à la cybersécurité

Participants : Toute personne utilisant du matériel informatique professionnel ou personnel.

Durée : 3,5 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Comprendre
Comprendre
ce qu’est-ce que la Cybersécurité
Comprendre
Comprendre
les enjeux de la cybersécurité en entreprise, individuel gouvernemental
Comprendre
Comprendre
pourquoi on nous menace
Les
Les
principes fondamentaux de la cybersécurité

pré-requis

Accessible à tout le monde

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Qui me menace

Photo-expression : exprimez-vous : connaitre le profil des cyberattaquants
Sa représentation du cyberattaquant en photo, exprimer les émotions
Définitions : Cybercriminels, Hacktivistes, Etats-Nations, Employés Mécontents, Script Kiddies

Quelles sont les principales attaques :

Quel nom d’attaque vous vient à l’esprit lorsqu’on parle de cyberattaque ?
Les menaces courantes en cybersécurité
Déf : Malwares, Virus, Ransomware Spyware, Adware
Explications attaques DDoS, Ingénierie sociale (attaque RIB, attaque au président…)
Ce qu’il faut retenir des attaques d’ingénierie sociale : Comment se protéger de l’ingénierie sociale : reflexes individuels
Attaque de l’Homme du Milieu : explications
Vulnérabilité des Logiciels
Les 10 attaques les plus courantes et comment elles vous Manipulent : principe de l’attaque, pourquoi ça marche, Exemples.

Les bonnes pratiques pour une meilleure sécurité

Les Mots de passe : explications longueurs et recommandations ANSSI.
Gestionnaire de mot de passe
Les adresses Mails : les points de vigilance…. Nom de l’expéditeur, les liens, les pièces jointes, les fautes d’orthographe, informations contenues dans le mail. Exemples d’arnaque par mail.
Explication MFA, mise à jour, sauvegardes, pare-feu, antivirus, anti-spam.
Exemple de fichiers Cryptés

Quels points de vigilances

Mur collaboratif faire identifier sur un mur collaboratif les points de vigilances en rapport ; aux Mails, site web, sms, Autres…

Distribution de documents

Consignes en cas de cyberattaque.

Mot de passe et coffre fort

Bien gérer ses mots de passe
Considérer son smartphone comme un coffre-fort