Sensibilisation à la cyber sécurité

La sensibilisation des utilisateurs à son SI…

Les utilisateurs de votre SI sont de véritables points de vulnérabilité. Ils peuvent être sources de failles de sécurité s’ils ne sont pas sensibilisés aux bonnes pratiques. Cette formation de sensibilisation apporte des réponses aux questions de vos collaborateurs et leur délivre des actions pratiques à mettre en place pour mieux sécuriser votre organisation au quotidien.
  • Quels sont les risques quotidiens que vous pouvez rencontrer ?
  • Comment faire face aux menaces qui pèsent sur votre SI ?
  • Quelles actions peuvent être des menaces pour la sécurité du SI ?
  • Comment mettre en place des moyens de sécurité informatique ?
  • Quelles actions mettre en place pour prévenir et gérer les risques quotidiens?
Formation

Objectifs pédagogiques de cette sensibilisation aux risques cyber

La mise en place d’une session de sensibilisation pour vos équipes permet d’atteindre différents objectifs pédagogiques :
  • Introduction à la cybersécurité, les enjeux et les bonnes pratiques à appliquer
  • Acquisition des connaissances générales sur la cybersécurité
  • Délivrer les bonnes pratiques permettant de sécuriser facilement son poste de travail
  • Diffuser la politique générale de sécurité de l’entreprise et faire prendre conscience des risques d’une attaque

Première journée :

A. Prise de conscience des risques pour votre organisation

  • Définition, cadre et enjeux de la sécurité informatique et des cyberattaques
  • Comment une simple faille peut-elle être un danger pour mon entreprise ?
  • Ma responsabilité et mes moyens d’actions
  • Les applications et logiciels risqués

B. Connaître les bonnes pratiques de protection des postes de travail

 

  • Cloud, mot de passe, boîte mail : comment se protéger des hackers
  • Le danger des connexions USB : les bonnes pratiques à retenir
  • Connexion à distance sans risque : mobilité, télétravail, connexion à distance
  • Comment identifier une situation d’espionnage ou de surveillance

C. Aborder et maîtriser les notions relatives à la cryptographie

  • Les contraintes liées à la cryptographie et au chiffrement
  • Problématique des ordinateurs portables dans la protection des données sensibles
  • Authentification, autorisation, mot de passe traditionnel : comment aller plus loin ?
  • Le but de l’authentification renforcée : authentification par certificats et token

D. Connaître les réactions à avoir en cas de cyberattaque

  • Gestes de premier secours en cas de cyberattaque
  • Les erreurs classiques à éviter en cas de hacking : gestion du stress
  • Limiter l’attaque grâce à la mise en quarantaine
  • Les réactions à avoir face au chantage informatique

2ème journée :

E. Mettre en place une politique de protection

  • Se servir d’une attaque précédente pour apprendre à se protéger et progresser
  • Solutions d’automatisation de la cybersécurité
  • Audits et détection des vulnérabilités
  • Mise à jour, antivirus, sauvegarde : des gestes essentiels

F. Mises en situation supervisées par nos experts en cybersécurité

  • Profilage des attaquants internes et externes
  • Définition du niveau de danger de son poste de travail
  • Simulation d’une attaque informatique : analyse de la situation et des menaces
  • Simulation d’une attaque informatique : réactions et actions
  • Mise en place d’un plan de reprise de l’activité (PRA)