Former et sensibiliser à la cybersécurité
Acquerrez les connaissances nécessaires pour protéger vos données et votre environnement informatique de manière efficace.
1 jour (soit 7 heures)
A distance
Nous consulter
Public pour la formation Former et sensibiliser à la cybersécurité
- Toute personne concernée par une démarche sécurité au sein de l’entreprise et les collectivités
Cette formation vous permettra d'explorer les diverses thématiques de la cybersécurité, et vous aidera à développer vos compétences dans ce domaine crucial. Vous acquerrez les connaissances nécessaires pour protéger vos données et votre environnement informatique de manière efficace. Ne manquez pas cette occasion de renforcer votre expertise et d'améliorer la sécurité de vos systèmes informatiques.
Objectifs de l'apprentissage
- Identifier les principales menaces cyber et leurs modes opératoires
- Appliquer les règles essentielles de sécurité dans leur usage quotidien des outils numériques
- Détecter les tentatives d'hameçonnage et les arnaques en ligne
- Protéger efficacement les données sensibles et la vie privée
- Réagir de manière appropriée face à un incident de sécurité
Programme de la formation
Panorama des cybermenaces actuelles
- Statistiques et tendances des cyberattaques en France
- Types d'attaques : phishing, ransomware, usurpation d'identité, arnaque au président
- Conséquences réelles pour les organisations et les individus
Démonstration : présentation de cas réels d'attaques médiatisées avec analyse des impacts financiers et opérationnels.
La messagerie électronique : première porte d'entrée des pirates
- Anatomie d'un email de phishing : indices visuels et techniques
- Pièces jointes dangereuses et liens piégés
- Usurpation d'identité
- Bonnes pratiques de gestion des emails professionnels
Démonstration : analyse de emails et identification des indices de phishing.
Mots de passe et authentification : les clés de votre sécurité
- Pourquoi les mots de passe faibles sont dangereux
- Méthodes de création de mots de passe robustes
- Gestionnaires de mots de passe : avantages et utilisation
- Principe de l’authentification à double facteur (2FA)
Démonstration : exemple de craquage de mots de passe faibles vs forts.
Navigation web et téléchargements sécurisés
- Sites frauduleux et certificats de sécurité (HTTPS)
- Téléchargements : sources fiables vs sources risquées
- Publicités malveillantes et faux logiciels
- Réseaux sociaux : paramétrage de confidentialité et risques
Démonstration : navigation commentée sur sites légitimes vs frauduleux, identification des signaux d'alerte et vérification des certificats.
L'ingénierie sociale : la manipulation humaine
- Définition : exploiter la confiance plutôt que les failles techniques
- Techniques au téléphone : usurpation d'identité, faux support technique, arnaque au président
- Techniques physiques : faux livreur, vol d'informations sur bureau
- Principes psychologiques exploités : autorité, urgence, réciprocité, peur
Démonstration : exemple d'un appel frauduleux de faux technicien et présentation des réflexes de vérification à adopter.
Cette formation Former et sensibiliser à la cybersécurité est faite pour moi !
Nous contacter