Sensibilisation Phishing & Ransomware

services conseils cybersécurité

Thématique Le Phishing est utilisé depuis de nombreuses années par les pirates. Cependant, cette technique d’hameçonnage s’est perfectionnée avec le temps, tant sur la forme de ces faux e-mails, que sur les scénarios qui sont de plus en plus élaborés. Aujourd’hui, le phishing est également le premier vecteur de contamination d’une nouvelle cybermenace en pleine

Les essentiels de la cybersécurité

Le programme Défini par le centre de formation de l’ANSSI (L’Agence nationale de la sécurité des systèmes d’information) et validé par des experts techniques de l’agence, le contenu de ce module permet en 30 minutes d’appréhender les 12 bonnes pratiques de sécurité du système d’information : Choisir ses mots de passe Mettre à jour régulièrement

Fraude à l’IBAN

Objectif : Sensibiliser les utilisateurs aux manipulations opérées par téléphone ou messagerie usurpant un fournisseur habituel dans le but de transférer les paiements vers son compte. Points clés : – Qu’est-ce que la fraude à l’IBAN ? – Quel est le mode opératoire employé par les individus malveillants ? – Quelles sont les bons réflexes

Phishing : Identifier un e-mail malveillant

micro Learning phishing

Objectif : Identifier les indices permettant de détecter un e-mail de phishing Points clés : – Analyser un e-mail : Expéditeur, destinataire, contenu, survol des liens… – Analyse d’un cas d’e-mail de phishing avec mise en évidence des indices suspects – Etre vigilant avant d’ouvrir une pièce jointe – Signaler les e-mails suspects – En

Phishing : Les conséquences d’un hameçonnage

micro learning hameconnage

Objectif : Comprendre les conséquences d’une attaque de phishing sur une organisation ou un individu Points clés : – Conséquences pour un individu – Conséquences pour une organisation – Les différents scénarios de phishing Durée : 3 minutes Format : Micro-learning vidéo

Sécurité des mots de passe

sécurité des mots de passe

Objectif : Choisir des mots de passe robustes Points clés : – Les conséquences d’un mot de passe faible ou inchangé – Usage de mots de passe différents selon les services – Technique pour élaborer un mot de passe robuste – Bonnes pratiques de conservation des mots de passe Durée : 4 minutes Format :

Sécurité du Wi-Fi en télétravail ou en déplacement

wifi télétravail déplacement

Objectif : Se connecter de manière sécurisée au Wi-Fi à son domicile ou dans un lieu public Points clés : Les conséquences d’un accès Wi-Fi non sécurisé Illustration par un cas de compromission d’un accès Wi-Fi à son domicile Les bonnes pratiques pour sécuriser le Wi-Fi de sa box Internet Vigilance avec les hotspots Wi-Fi

Ransomware, comment s’en prémunir ?

sensibilisation micro learning ransomware

Objectif : Comprendre ce qu’est un rançongiciel et adopter les bons réflexes de prévention Points clés : – Qu’est-ce qu’un ransomware ? – Les vecteurs de contamination : Phishing, failles de sécurité… – Les cas WannaCry et NotPetya – Les bonnes pratiques de préventions : Mise à jour, sauvegardes… – Que faire en cas de

Les techniques d’ingénierie sociale

Ingénierie sociale micro learning sensibilisation

Objectif : Identifier les techniques de manipulation exploitant la faille humaine  Points clés : – Arnaque au support technique par téléphone – Tailgating ou talonnage – Clés USB égarées – Scam et cyber-arnaques – Arnaque au président – Chantage Durée : 2 minutes Format : Micro-learning vidéo

Protéger ses données lors des déplacements

Objectif :  Se prémunir du vol de données professionnelles lors des déplacements Points clés : – Illustration par un cas dans un aéroport – Connexion à des appareils publics : borne de chargement portable… – Vigilance relative aux clés USB – Echanges par téléphone ou travail sur un PC portable dans un lieu public –

Smartphone : sécurité des données personnelles et professionnelles

Objectif : Prendre conscience des risques concernant les données lors de l’usage d’un smartphone ou d’une tablette Points clés : – Illustration par un cas de l’usage d’un smartphone personnel dans un contexte professionnel – Vigilance sur les permissions accordées aux apps installées – Signalement en cas de perte ou de vol Durée : 2

L’arnaque au président

Arnaque au président

Objectif : Sensibiliser les utilisateurs aux manipulations opérées par téléphone ou messagerie usurpant un dirigeant, qui visent à amener la victime à réaliser un virement de fonds sur un compte frauduleux. Points clés : – Qu’est-ce que l’arnaque au président aussi appelée l’arnaque au faux ordre de virement ? – Quelles méthodes sont employées par

L’arnaque au faux support technique

arnaque faux support technique

Objectif : Sensibiliser les utilisateurs aux manipulations opérées par téléphone ou messagerie usurpant le support technique de l’organisation.  Points clés : – Qu’est-ce que l’arnaque au faux support technique ? – Quelles méthodes sont employées par les individus malveillants ? – Quelles sont leurs motivations ? – Illustration par un cas concret – Comment se

Protéger son identité numérique

Objectif : Limiter la diffusion de ses données personnelles Points clés : – Vigilance sur ses données personnelles renseignées dans les formulaires en ligne – Usage des données publiques par les pirates – Données diffusées sur les réseaux sociaux – Paramètres de sécurité et de confidentialité sur les services en ligne et terminaux Durée :

Mise à jour des logiciels

mise à jour des logiciels

Objectif : Comprendre l’importance de mettre à jour l’ensemble de ses systèmes Points clés : Les risques d’un système non mis à jour Les conséquence au niveau d’une organisation Illustration par un cas concret Durée : 2 minutes Format : Micro-learning vidéo

Bien connaître ses utilisateurs et ses prestataires

Objectif : Distinguer droits d’administrateur et droits d’utilisateur. Restez vigilant face aux menaces externes. Points clés : – Séparation des droits : administrateur et utilisateur – Etre vigilant avec les prestataires externes qui demandent des droits – Utiliser des outils de détection de malwares – Télécharger les logiciels sur les sites des éditeurs ou validés

Séparer les usages personnels et professionnels

BYOD usage personnel professionnel

Objectif : Identifier les comportements à éviter avec les périphériques ou services en ligne destinées à un usage personnel. Points clés : – Qu’est-ce que le BYOD ? – Usage des messageries personnelles – Usage de clés USB – Envoi de données personnelles sur des services de stockage en ligne de type “drive” – Bonnes

Sensibilisation RGPD – Fondamentaux

rgpd formation gdpr sensibilisation

1- Les enjeux de la protection des données Qui collectent vos données personnelles ? Comment sont-elles utilisées ? Quels sont les risques ? Focus sur les fuites de données ? Quelles sont les conséquences ? 2- Définitions importantes Données à caractère personnel. Anonymisation, Pseudonymisation données sensibles, traitement… Qui est concerné ? Responsable de traitement, sous-traitant…

Sauvegarder ses données

sensibilisation sauvegarde des données

Objectif : Comprendre l’importance de sauvegarder ses données Points clés : Les enjeux de la sauvegardes des données Les différentes méthodes de sauvegarde Utilisation des moyens de stockage et de sauvegardes mis à disposition par son organisation Durée : 2 minutes Format : Micro-learning vidéo