Objectif : Sensibiliser les utilisateurs aux techniques utilisées par des individus malveillants dans le but de pénétrer ou compromettre le réseau informatique d’une organisation par le biais de clés USB infectées. Points clés : – Qu’est-ce que le phishing par clé USB ? – Quel […]
Objectif : Sensibiliser les utilisateurs au détournement de QR Code par des individus malveillants dans le but de récupérer des informations sensibles ou des paiements. Points clés : – Qu’est-ce que le phishing par QR Code ? – Quel est le mode opératoire employé par […]
Objectif : Sensibiliser les utilisateurs aux manipulations opérées par SMS par des individus malveillants usurpant un service connu dans le but d’obtenir des informations sensibles. Points clés : – Qu’est-ce que le phishing par SMS ? – Quel est le mode opératoire employé par les […]
Objectif : Identifier les nouvelles techniques de phishing. Savoir détecter les principales attaques ciblant les collaborateurs.
Thématique La loi du 9 décembre 2016 sur la transparence, la lutte contre la corruption et la modernisation de la vie économique, dite « Loi Sapin II », a pour objectif de renforcer la législation française en la matière. Elle est entrée en vigueur le […]
Entrainement à la reconnaissance de phishing.
La protection des données est cruciale de nos jours. Les entreprises collectent de plus en plus de données personnelles, et il est important de les protéger contre les cyberattaques et les utilisations abusives. Ce micro-learning permet de faire prendre conscience aux utilisateurs de l’usage massif […]
Retrouver le premier chapitre de notre Escape Game Cybersécurité en démo. Dans un système de jeu interactif vous êtes amené à prendre la place d’un hacker souhaitant faire ses preuves afin de compromettre un système. Ce jeu permet de suivre pas à pas le parcours […]
Thématique L’Union Européenne a officialisé en 2016 un nouveau règlement sur la protection des données à caractère personnel, qui est applicable depuis le 25 mai 2018. Ce règlement introduit de nouveaux droits pour les citoyens européens en matière de protection de la vie privée et […]
Thématique L’Union Européenne a officialisé en 2016 un nouveau règlement sur la protection des données à caractère personnel, qui est applicable depuis le 25 mai 2018. Ce règlement introduit de nouveaux droits pour les citoyens européens en matière de protection de la vie privée et […]
Thématique Le Phishing est utilisé depuis de nombreuses années par les pirates. Cependant, cette technique d’hameçonnage s’est perfectionnée avec le temps, tant sur la forme de ces faux e-mails, que sur les scénarios qui sont de plus en plus élaborés. Aujourd’hui, le phishing est également […]
Thématique Le Phishing est utilisé depuis de nombreuses années par les pirates. Cependant, cette technique d’hameçonnage s’est perfectionnée avec le temps, tant sur la forme de ces faux e-mails, que sur les scénarios qui sont de plus en plus élaborés. Aujourd’hui, le phishing est également […]
Le programme Défini par le centre de formation de l’ANSSI (L’Agence nationale de la sécurité des systèmes d’information) et validé par des experts techniques de l’agence, le contenu de ce module permet en 30 minutes d’appréhender les 12 bonnes pratiques de sécurité du système d’information […]
Objectif : Sensibiliser les utilisateurs aux manipulations opérées par téléphone ou messagerie usurpant un fournisseur habituel dans le but de transférer les paiements vers son compte. Points clés : – Qu’est-ce que la fraude à l’IBAN ? – Quel est le mode opératoire employé par […]
Objectif : Identifier les indices permettant de détecter un e-mail de phishing Points clés : – Analyser un e-mail : Expéditeur, destinataire, contenu, survol des liens… – Analyse d’un cas d’e-mail de phishing avec mise en évidence des indices suspects – Etre vigilant avant d’ouvrir […]
Objectif : Comprendre les conséquences d’une attaque de phishing sur une organisation ou un individu Points clés : – Conséquences pour un individu – Conséquences pour une organisation – Les différents scénarios de phishing Durée : 3 minutes Format : Micro-learning vidéo
Objectif : Choisir des mots de passe robustes Points clés : – Les conséquences d’un mot de passe faible ou inchangé – Usage de mots de passe différents selon les services – Technique pour élaborer un mot de passe robuste – Bonnes pratiques de conservation […]
Objectif : Se connecter de manière sécurisée au Wi-Fi à son domicile ou dans un lieu public Points clés : Les conséquences d’un accès Wi-Fi non sécurisé Illustration par un cas de compromission d’un accès Wi-Fi à son domicile Les bonnes pratiques pour sécuriser le […]