La cybersécurité pour les TPE PME
Éligibilité au financement OPCO, FAF, France Travail
Lieux de formation :
Salle FORMADOK 123 rue Jules Guesde, 92300 LEVALLOIS-PERRET
8 rue James Joule, 14120 MONDEVILLE
Objectifs :
- Comprendre le principes des piratages et le rôle de la cybersécurité
- Maîtriser les bonnes pratiques
- Analyser les menaces et vulnérabilités
- Gérer les incidents de sécurité
- Concevoir des politiques de sécurité robustes
- Comment réagir face à une arnaque (piratage informatique)
- Appréhender les menaces et concepts de sécurité autour de l’utilisation du web
- Utiliser Internet en étant conscient des risques
Modalités pédagogiques :
Présentiel. 3 modules de formation comprenant des ateliers, des cas pratiques.
Déroulé de la formation :
1-Introduction à la formation : Les cybermenaces visant les utilisateurs
- Définition du Phishing et de l’ingénierie sociale : de quoi parle-ton ?
- Reconnaître les symptômes et conséquences de ces menaces
- Découvrir les motivations et objectifs des cybercriminels
- Motivation économique
- Nuisance
- Vol de données
- Etc.
- Que se passe-t-il lorsque l’on clique sur un lien d’hameçonnage ? Une pièce jointe infectée ?
- Identifier les conséquences pour les individus et les organisations : Etudes de cas
- Identifier les signes d’une contamination par un virus informatique ou un logiciel malveillant
2-Sensibilisation aux leviers utilisés par les pirates
- Les différentes formes de phishing (Mail, SMS, QR code, clés USB, téléphone…)
- Acquérir les bonnes pratiques et se montrer vigilant face aux cybermenaces
- Comment identifier et gérer les emails suspects ?
- Que-faire si vous pensez avoir été touché par un virus ?
- Démo clé USB piégée
3-Présentation d’autres types de fraudes et d’escroqueries
- Présentation de divers types de fraudes et d’arnaques
- Fraude à l’IBAN
- Arnaque au président
- Support technique
- Etc.
- Mises en situation interactive avec des cas réels
- Focus sur la sécurité des mots de passe et le 2FA
4- Données personnelles et bonnes pratiques de navigation
- Le contrôle de la diffusion des données personnelles sur le web.
- Gestion des mots de passe et moyens d’authentification.
- Bloqueurs de pubs et de sites malveillants.
- Mise à jour des logiciels et désactivation de composants.
- La sauvegarde régulière de ses données.
- Les réglementations française, européenne et nord-américaine relatives à la protection des données.
- Signalement des pratiques frauduleuses.
Exemple : démonstration de recueil de metadonnées diverses (jpeg, exif, champs d’en-tête HTTP et User-Agent). Présentation des cookies.
5- Les mécanismes de confiance pour le web
- HTTPS : le web sécurisé.
- Focus sur les clés de chiffrement : cryptage, hachage et vérification d’intégrité.
- Les certificats SSL/TLS : présentation et typologie.
- Organismes de certification et certificats auto-signés.
- Le paiement en ligne.
Modalités d’évaluation :
Chaque module est clôturé par un QUIZ et une évaluation finale est positionnée en fin de formation
Contenu de la formation
-
Définition du Phishing et de l’ingénierie sociale : de quoi parle-t-on ?
-
Reconnaître les symptômes et conséquences de ces menaces
-
Découvrir les motivations et objectifs des cybercriminels
-
Motivation économique, nuisance, vol de données, etc..
-
Que se passe-t-il lorsque l’on clique sur un lien d’hameçonnage ? Une pièce jointe infectée ?
-
Identifier les conséquences pour les individus et les organisations : Etudes de cas
-
Identifier les signes d’une contamination par un virus informatique ou un logiciel malveillant
A propos du formateur
15 formations
0 élèves