Sensibilisation cybersécurité : comprendre les risques et les menaces
Besoin d’adapter cette formation à vos besoins ?
N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !
Formation créée le 23/08/2023. Dernière mise à jour le 19/02/2024.
Version du programme : 1
Programme de la formation
Identifiez les principaux risques en matière de sécurité informatique. Cette formation vous donnera les clés de compréhension de ces principaux risques et vous permettra de vous approprier quelques bonnes pratiques pour y faire face.
Objectifs de la formation
- Identifier les mesures de protection de l'information et de sécurisation de son poste de travail et de ses appareils
- Réagir de façon adéquate face à une cyberattaque
Profil des bénéficiaires
- Tout public utilisateur du système d'information de l’entreprise.
- Être à l'aise avec les outils informatiques dans les fondamentaux de l'utilisation bureautique.
- Être un utilisateur informatique dans le domaine professionnel ou privé.
Contenu de la formation
-
Présentation des différents risques informatiques
- Introduction à la cybersécurité
- Présentation de l’écosystème
- Risques et menaces pour les entreprises
- Risques et menaces pour les particuliers
- Les cybercriminels et leurs motivations
-
Revue des bonnes pratiques d'hygiène informatique
- Les clés USB
- Mot de passe
- Dissociation du monde professionnel et personnel
- Les sauvegardes
- Les téléchargements
- Le verrouillage de session
- Les filtres de confidentialité
- Les mises à jour
- La sécurisation de son environnement
- Le verrouillage de son périphérique
- Présentation de vidéo rapide
-
Le Social Engineering
- L'ingénierie sociale, c'est quoi ? - Mécanisme de prise de décision - Les leviers utilisés
- Les faits et les chiffres
- Présentations de différents scénarios d'ingénierie sociale
- Présentation d’un scénario sur mesure face à votre entreprise
- Les conséquences concrètes de cette méthode d'attaque dans votre environnement professionnel et personnel
- Présentation de vidéo rapide
-
Le Phishing
- Le phishing, c'est quoi ? Présentation de toutes les méthodes d'hameçonnage
- Les faits et les chiffres
- Présentations de différents scénarios d'hameçonnage
- Présentation d'un scénario sur mesure face a votre entreprise
- Les conséquences concrètes de cette méthode d'attaque dans votre environnement professionnel et personnel
- Présentation de vidéo rapide
- Comment savoir si j'ai déjà été victime de cette attaque ?
-
Comment se protéger ?
- Connaître l'authentification multifactorielle
- Comprendre les VPN et la sécurité des terminaux
- Travailler depuis un endroit public
- Réagir en cas de problème
- Appréhender les règles de base
- Protéger ses périphériques
- Protéger sa connexion Internet
- Protéger sa boîte e-mail
- Se protéger du Social Engineering
- Se protéger du Phishing
Chaque intervenant est un expert du thème de la formation. Joey GUT : Consultant Cybersécurité, Joey met à votre disposition son expérience dans l'univers des cyber-risques. Il est titulaire d'un master d'expertise en ingénierie de sécurité informatique. Baptiste JOURQUIN : Actuellement en cycle Expert Manager en Infrastructures et Cybersécurité des Systèmes d'Information, Baptiste met à votre disposition ses compétences dans les domaines de la cybersécurité. Assistance technique et pédagogique (art. D. 6313-1 du Code du travail) : L'assistance technique aide le bénéficiaire en cas de difficultés techniques (avec la plateforme LMS, pour l'accès aux ressources pédagogiques, avec les classes virtuelles, etc.). L'assistance pédagogique aide le bénéficiaire lorsqu'il se trouve en difficulté dans un apprentissage. Une assistance par e-mail et via un forum dédié est présente pendant tout le parcours de développement des compétences et assurée par le même formateur. La qualité de ce suivi est appréciée lors de l'évaluation globale de fin de parcours par le bénéficiaire et ces résultats sont publiés sur le site d'Agesys au même titre que toutes les autres évaluations.
- Évaluation progressive des acquis et validation par le formateur.
- Tour de table effectué à chaque fin de demi-journée ou journée (selon la durée de la formation) avec les bénéficiaires.
- Questionnaire d'évaluation de la formation envoyé par e-mail à chaque bénéficiaire après la formation
- Certificat de réalisation envoyé au commanditaire ainsi qu’à chaque bénéficiaire.
- Questionnaire de suivi également envoyé par e-mail à chaque bénéficiaire deux mois après la fin de la formation.
- Apports théoriques.
- Échanges entre les bénéficiaires et avec le formateur.
- Séquences de progression basées sur un diaporama dédié à l'action de formation et remis aux bénéficiaires sous forme numérique.
- Support PowerPoint remis aux participants
- Ressources pédagogiques complémentaires accessibles via l'extranet
Modalités de certification
- Un certificat de réalisation est envoyé au commanditaire ainsi qu'à chaque bénéficiaire.