Devis Demander un devis
star--3

FORMATION CYBERSECURITE- qui me menace ? Comment et pourquoi ? Quelles conséquences et quelles protections ? mkp avec Personwall

CYBERSECURITE: qui me menace ? Comment et pourquoi ? Quelles conséquences et quelles protections ?

A l'issue de la formation en présentiel ou hybride ( présentiel et distanciel ), vous apprendrez comment prévenir les cyberattaques et comment développer une culture de la cybersécurité. en cas d'attaque de cybercriminel, vous saurez qui vous attaque, comment et pourquoi et comment se défendre. Vous apprendrez à mettre en place des outils de protection. La formation se fait en 2 temps : une partie pratique en interactivité entre les participants et une seconde partie de la formation en partage de podcasts, vidéos, témoignages et de l'information. étape 1: pendant 30 mn : prise en main par un exercice d’apprentissage, travail d’équipe en simulation d'attaque /défense. étape 2 : Qui me menace et comment ? qui sont les hackers (pirates), pourquoi et comment ils attaquent ? étape 3 : Les sources de motivation des hackers - recherche faille informatique attaques d’influence/notoriété/image -économique / bitcoin défis techniques étape 4 : cyberattaques : quelles conséquences et quelles actions défensives ? les conséquences des cyberattaques : protection du cyberespace: pertes financières / perte d'image Quelles actions et protections mettre en place ? Perte d'exploitation et de chiffre d'affaire Les règles d’or de la cybersécurité (ANSSI), perte de données Quel rôle jouons-nous en tant que collaborateur ? étape 5 : protection du cyberespace protection du cyberespace Le stockage/ importance Attaques liées à l’authentification et au mot de passe. obsolescence/accessibilité notion de cryptographie Présentation du triptyque de la cybersécurité : rappel des différentes attaques sur mot de passe : Confidentialité, Intégrité, disponibilité (avaliability) attaque force brut, attaque par dictionnaire Un mot de passe fort ? C’est quoi ? étape 6 : atelier de protection de l’information/data par construction d’une phrase de passe. nature des travaux demandés : réalisation de cas et exercice pratique, exercice d'équipe, quizz digital. Prix intra-entreprise : 1790€HT/groupe (jusqu'à 8 personnes). Prix intra-entreprise : 400€ HT/participant. Une formation pour tous les usagers d'un poste de travail connecté ou d'un outil connecté. Notre Session de formation se déroule sur 1 journée, elle est participative, pédagogique, pratique. Concerne des groupes de 4 à 10 personnes avec l'objectif de comprendre les enjeux de la cybercriminalité. Savoir qui sont les attaquants et quelles sont leurs motivations. Détecter et anticiper les cyberattaques. Savoir se protéger et protéger la structure pour laquelle on travail.

À propos de cette formation

Villeurbanne

69

À partir de 1 790€ HT

1 jour

7 heures

Action de formation

Éligible OPCO

Chiffres clés

9

Très bien

Qualité de la formation

Taux de satisfaction à chaud : 9 / 10

100%

Impact de la formation

Taux de réussite : 100%

2022

Date de création

Note générale de la formation
5
67%
4
33%
3
0%
2
0%
1
0%
5
10 votants

En savoir plus

Objectifs pédagogiques
  • Module 1 : inviter les collaborateurs à penser les failles éventuelles qu'ils auraient eux-mêmes détectés sur leur propre site de travail où poste de travail par une mise en situation d'attaque.
  • L'objectif est de sensibiliser et amener les collaborateurs à penser de manière spontanée aux actions de protection de premier niveau : mot de passe et complexité, mise à jour des softwares anti-virus, check des pare-feu, proxy. lutte contre le cyberstress
  • comprendre qui me menace , comment et pourquoi ?
  • Module 2 : Animation ludique avec comme objectif de s’assurer d’une bonne compréhension de l'environnement des enjeux et de la sensibilité du sujet. Que chacun se sente à son échelle responsable et concerné.
  • Atelier de protection de l’information/data et de travail sur mot de passe. Démonstration de la nécessité d'un mot de passe fort.
Contenu de la formation
  • MODULE 1- qui sont les hackers (pirates), pourquoi et comment ils attaquent ?
    • : prise en main du sujet exercice d’apprentissage par un travail d’équipe en simulation de cyberattaque avec 2 équipes : les attaquants et les défenseurs.
    • : qui me menace et comment ? - attaques massives - attaques ciblées
    • Les sources de motivation des hackers : - économique/ bitcoin - défi technique - recherche faille informatique - attaques d'influence/notoriété/image
  • MODULE 2- cyberattaques: quelles conséquences et quelles actions défensives
    • panorama des attaques et sensibilisation à l’explosion du nombre d’attaques.
    • les conséquences des cyberattaques : - Perte financière/ perte d'image - Perte d'exploitation et de chiffre d'affaires - Perte de données
    • Atelier de protection de l’information/data et de travail sur mot de passe : - le stockage/ importance /obsolescence/accessibilité -présentation du triptyque : Confidentialité, Intégrité, disponibilité(avaliability) -principe d’authentification : attaques liées à l’authentification et au mot de passe/ notion de cryptographie
  • MODULE 3 – Web et cybersécurité Vs Cyberattaque
    • démo hacking live !!!! Objectif : montrer à quel point nous sommes vulnérables sur le web !
    • La cyber malveillance : Botnet, Rançongiciel, défiguration, Malvertising
    • ingénierie sociale : La «faille est entre la chaise et l’écran», l’usager est le 1er point d’entrée des attaquants.

L'organisme de formation

Public concerné

  • toutes les personnes qui utilisent un outil de travail connecté : ordinateur, portable, tablette, smartphone. Egalement les personnes qui sont sur une machine connectée. Sont également concerné les personnes qui gère, traite, ont connaissance d'une donnée ou d'une information dont la confidentialité , la disponibilité ou l'intégrité sont déterminantes.
  • collaborateurs des entreprises et des organisations et plus particulièrement des petites et moyennes structures.
Prérequis
  • pas de pré -requis

Conditions d'accès

Accessibilité

Capacité

4 à 10 places

Délai d'accès

2 semaines

Plus qu'une formation !

Équipe pédagogique
Pourquoi avoir lancer Personwall ? 03/2020 : début de la pandémie, je me fais hacker mon numéro de sécu et prends la mesure du phénomène. Depuis l'explosion de la cybercriminalité est sans précédent : +400%. ​ -la faille est humaine 9 fois sur 10 ! L’action doit être menée sur les personnes !!! -La réponse : de la formation, avec le label QUALIOPI pour répondre à 2 enjeux : Protection des personnes face au cyberstress et protection des entreprise face à la cybercriminalité. Moncef DJERBI est à l'origine de cette mission / validation MOOC ANSSI
Objectifs pédagogiques
  • Accueil des apprenants dans une salle dédiée à la formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation.
PDF du programme Demander un devis

D'autres formations qui pourraient vous intéresser

Des Organismes de formation de confiance !

Nous recensons aujourd’hui des formations dans plus d’une 100ène de catégories et sous catégories afin d’être le plus représentatif par rapport au besoin en compétences des entreprises.

Comparer
Comparez jusqu'à 3 cours