Eviter le hacking : sensibilisation à la sécurité informatique
Description
Si beaucoup de solutions technologiques existent aujourd’hui en termes de sécurité informatique, le comportement humain face aux menaces croissantes demeure l’enjeu majeur pour chaque entreprise qui vise à consolider son intégrité digitale.
Durant cette formation, nous découvrons les bonnes pratiques comportementales et techniques pour protéger nos données et nos comptes en ligne (professionnels et privés) et esquiver les pièges de plus en plus sophistiqués qui nous sont tendus au quotidien.
Cette formation s'adresse à toute personne souhaitant découvrir comment se protéger contre le hacking.
What are the aims of the training?
1. - comprendre les raisons de la recrudescence de la cybercriminalité
- L’interconnectivité des objets (IoT)
- L’appât du gain facile et sans risques
- La parfaite organisation du dark web
2. Adopter les bonnes pratiques techniques et comportementales pour réduire sa surface de vulnérabilité et le champ d’action des criminels
3.Apprendre à distinguer les menaces intuitivement grâce aux démonstrations marquantes, sans effort ou étude d’une liste fastidieuse de bonnes pratiques dont les utilisateurs n’estiment pas toujours la réelle nécessité ou les ressentent comme contraignantes
What do you need to know to follow the training?
Pas de prérequis.
Training programme
- Module 1 : la cybercriminalité : un business model mafieux plus profitable que le trafic de drogue ou d’armes
- Les clés du succès
- Les éléments facilitateurs
- Module 2 : les preuves de nos vulnérabilités
- Etape 1 : tour de tables sur les expériences de chacun (fraude de carte de crédit, usurpation d’identité, vol de mot de passe, extorsion, …)
- Etape 2 : L’un de nos comptes est-il déjà été piraté et publié sur le dark web ?
- Etape 3 : comment cela a-t-il pu nous arriver ?
Nous avons potentiellement été victime de … (vulgarisation terminologie)
- Sniffing ou reniflage
- Phishing scam ou escroquerie par hameçonnage
- Social Engineering ou ingénierie sociale
- Troyan Horse ou cheval de Troie
- Privacy invasion ou invasion de notre vie privée
- Data breach ou violation de données
- Accès non autorisés à nos appareils
Etape 4 : Les démonstrations et remèdes pour chaque type d’attaque §
- Sniffing : démonstration et remèdes
- Phishing : démonstrations et remèdes
- Social Engineering : démonstrations et remèdes
- Troyan Horse : démonstrations et remèdes
- Privacy invasion : démonstrations et remèdes
- Data breach : démonstrations et remèdes
- Accès non autorisés à nos appareils : démonstrations et remèdes