Durée : 3,5 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
Accessible à tout le monde
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
Photo-expression : exprimez-vous : connaitre le profil des cyberattaquants
Sa représentation du cyberattaquant en photo, exprimer les émotions
Définitions : Cybercriminels, Hacktivistes, Etats-Nations, Employés Mécontents, Script Kiddies
Quel nom d’attaque vous vient à l’esprit lorsqu’on parle de cyberattaque ?
Les menaces courantes en cybersécurité
Déf : Malwares, Virus, Ransomware Spyware, Adware
Explications attaques DDoS, Ingénierie sociale (attaque RIB, attaque au président...)
Ce qu’il faut retenir des attaques d’ingénierie sociale : Comment se protéger de l’ingénierie sociale : reflexes individuels
Attaque de l’Homme du Milieu : explications
Vulnérabilité des Logiciels
Les 10 attaques les plus courantes et comment elles vous Manipulent : principe de l’attaque, pourquoi ça marche, Exemples.
Les Mots de passe : explications longueurs et recommandations ANSSI.
Gestionnaire de mot de passe
Les adresses Mails : les points de vigilance, nom de l’expéditeur, les liens, les pièces jointes, les fautes d’orthographe, informations contenues dans le mail. Exemples d’arnaque par mail.
Explication MFA, mise à jour, sauvegardes, pare-feu, antivirus, anti-spam.
Exemple de fichiers Cryptés
Mur collaboratif faire identifier sur un mur collaboratif les points de vigilances en rapport aux Mails, sites web, sms, Autres...
Consignes en cas de cyberattaque
Bien gérer ses mots de passe
Considérer son smartphone comme un coffre-fort