Thématique L’Union Européenne a officialisé en 2016 un nouveau règlement sur la protection des données à caractère personnel, qui est applicable depuis le 25 mai 2018. Ce règlement introduit de nouveaux droits pour les citoyens européens en matière de protection de la vie privée et donc de nouvelles obligations pour les organisations et entreprises. Elle
Thématique L’Union Européenne a officialisé en 2016 un nouveau règlement sur la protection des données à caractère personnel, qui est applicable depuis le 25 mai 2018. Ce règlement introduit de nouveaux droits pour les citoyens européens en matière de protection de la vie privée et donc de nouvelles obligations pour les organisations et entreprises. Elle
Thématique Le Phishing est utilisé depuis de nombreuses années par les pirates. Cependant, cette technique d’hameçonnage s’est perfectionnée avec le temps, tant sur la forme de ces faux e-mails, que sur les scénarios qui sont de plus en plus élaborés. Aujourd’hui, le phishing est également le premier vecteur de contamination d’une nouvelle cybermenace en pleine
Thématique Le Phishing est utilisé depuis de nombreuses années par les pirates. Cependant, cette technique d’hameçonnage s’est perfectionnée avec le temps, tant sur la forme de ces faux e-mails, que sur les scénarios qui sont de plus en plus élaborés. Aujourd’hui, le phishing est également le premier vecteur de contamination d’une nouvelle cybermenace en pleine
Le programme Défini par le centre de formation de l’ANSSI (L’Agence nationale de la sécurité des systèmes d’information) et validé par des experts techniques de l’agence, le contenu de ce module permet en 30 minutes d’appréhender les 12 bonnes pratiques de sécurité du système d’information : Choisir ses mots de passe Mettre à jour régulièrement
Objectif : Sensibiliser les utilisateurs aux manipulations opérées par téléphone ou messagerie usurpant un fournisseur habituel dans le but de transférer les paiements vers son compte. Points clés : – Qu’est-ce que la fraude à l’IBAN ? – Quel est le mode opératoire employé par les individus malveillants ? – Quelles sont les bons réflexes
Objectif : Identifier les indices permettant de détecter un e-mail de phishing Points clés : – Analyser un e-mail : Expéditeur, destinataire, contenu, survol des liens… – Analyse d’un cas d’e-mail de phishing avec mise en évidence des indices suspects – Etre vigilant avant d’ouvrir une pièce jointe – Signaler les e-mails suspects – En
Objectif : Comprendre les conséquences d’une attaque de phishing sur une organisation ou un individu Points clés : – Conséquences pour un individu – Conséquences pour une organisation – Les différents scénarios de phishing Durée : 3 minutes Format : Micro-learning vidéo
Objectif : Choisir des mots de passe robustes Points clés : – Les conséquences d’un mot de passe faible ou inchangé – Usage de mots de passe différents selon les services – Technique pour élaborer un mot de passe robuste – Bonnes pratiques de conservation des mots de passe Durée : 4 minutes Format :
Objectif : Se connecter de manière sécurisée au Wi-Fi à son domicile ou dans un lieu public Points clés : Les conséquences d’un accès Wi-Fi non sécurisé Illustration par un cas de compromission d’un accès Wi-Fi à son domicile Les bonnes pratiques pour sécuriser le Wi-Fi de sa box Internet Vigilance avec les hotspots Wi-Fi
Objectif : Comprendre ce qu’est un rançongiciel et adopter les bons réflexes de prévention Points clés : – Qu’est-ce qu’un ransomware ? – Les vecteurs de contamination : Phishing, failles de sécurité… – Les cas WannaCry et NotPetya – Les bonnes pratiques de préventions : Mise à jour, sauvegardes… – Que faire en cas de
Objectif : Identifier les techniques de manipulation exploitant la faille humaine. Savoir détecter les principales fraudes ciblant les collaborateurs. Points clés : Partie 1 – L’arnaque au président Qu’est-ce que l’arnaque au président aussi appelée l’arnaque au faux ordre de virement ? Quelles méthodes sont employées par les individus malveillants ? Quelles sont leurs motivations
Objectif : Se prémunir du vol de données professionnelles lors des déplacements Points clés : – Illustration par un cas dans un aéroport – Connexion à des appareils publics : borne de chargement portable… – Vigilance relative aux clés USB – Echanges par téléphone ou travail sur un PC portable dans un lieu public –
Objectif : Prendre conscience des risques concernant les données lors de l’usage d’un smartphone ou d’une tablette Points clés : – Illustration par un cas de l’usage d’un smartphone personnel dans un contexte professionnel – Vigilance sur les permissions accordées aux apps installées – Signalement en cas de perte ou de vol Durée : 2
Objectif : Sensibiliser les utilisateurs aux manipulations opérées par téléphone ou messagerie usurpant un dirigeant, qui visent à amener la victime à réaliser un virement de fonds sur un compte frauduleux. Points clés : – Qu’est-ce que l’arnaque au président aussi appelée l’arnaque au faux ordre de virement ? – Quelles méthodes sont employées par
Objectif : Sensibiliser les utilisateurs aux manipulations opérées par téléphone ou messagerie usurpant le support technique de l’organisation. Points clés : – Qu’est-ce que l’arnaque au faux support technique ? – Quelles méthodes sont employées par les individus malveillants ? – Quelles sont leurs motivations ? – Illustration par un cas concret – Comment se
Objectif : Limiter la diffusion de ses données personnelles Points clés : – Vigilance sur ses données personnelles renseignées dans les formulaires en ligne – Usage des données publiques par les pirates – Données diffusées sur les réseaux sociaux – Paramètres de sécurité et de confidentialité sur les services en ligne et terminaux Durée :
Objectif : Comprendre l’importance de mettre à jour l’ensemble de ses systèmes Points clés : Les risques d’un système non mis à jour Les conséquence au niveau d’une organisation Illustration par un cas concret Durée : 2 minutes Format : Micro-learning vidéo
Objectif : Distinguer droits d’administrateur et droits d’utilisateur. Restez vigilant face aux menaces externes. Points clés : – Séparation des droits : administrateur et utilisateur – Etre vigilant avec les prestataires externes qui demandent des droits – Utiliser des outils de détection de malwares – Télécharger les logiciels sur les sites des éditeurs ou validés
Objectif : Télécharger en toute sécurité les programmes Points clés : – Risques encourus lors du téléchargement d’applications – Utiliser les sites de confiance ou sites des éditeurs – Usage des magasins d’applications autorisés par l’organisation – Consultation de son service informatique pour installer des logiciels Durée : 2 minutes Format : Micro-learning vidéo