Comprendre et détecter les cybermenaces
Introduction à la cybersécurité et enjeux
- Présentation des cyberattaques les plus courantes : Phishing & Spear Phishing ; Ransomware ; Ingénierie sociale ; Exploitation des
failles réseaux et systèmes
- Démonstration d’une attaque de phishing
- Étude de cas : analyse d’une attaque réelle
Bonnes pratiques et sécurisation des accès
- Gestion des mots de passe et authentification forte
- Sécurisation des terminaux (PC, smartphones)
- Naviguer et utiliser les emails en toute sécurité
- Exercice pratique : Test d’évaluation des mots de passe
Détection et réaction face aux cyberattaques
- Signaux d’alerte d’une attaque en cours
- Réagir face à un email suspect ou un ransomware
- Plan de réponse aux incidents : Contenir et analyser ; Récupérer et sécuriser
- Mise en situation : simulation d’un incident
Protection des données et mise en place d’une charte
Identifier et protéger les données sensibles
- Quelles sont les données critiques à protéger ?
- Cartographie des données et évaluation des risques
- Sauvegarde et chiffrement des données
- Gestion des accès et principe du moindre privilège
Mesures de protection et bonnes pratiques
- Antivirus, firewall et mises à jour : pourquoi et comment ?
- Sécurisation des accès à distance et VPN
- Gestion des droits utilisateurs et des privilèges
- Exercice : Simulation d’une violation de données
Élaboration d’une charte informatique et sensibilisation
- Pourquoi une charte informatique ?
- Contenu essentiel : règles, obligations et sanctions
- Sensibilisation et formation continue des employés
- Atelier pratique : élaboration d’une charte simplifiée à appliquer immédiatement