Devis Demander un devis
star--3

FORMATION CYBERSECURITE- qui me menace ? Comment et pourquoi ? Quelles conséquences et quelles protections ? mkp

CYBERSECURITE: qui me menace ? Comment et pourquoi ? Quelles conséquences et quelles protections ?

A l'issue de la formation en présentiel ou hybride ( présentiel et distanciel ), vous apprendrez comment prévenir les cyberattaques et comment développer une culture de la cybersécurité. en cas d'attaque de cybercriminel, vous saurez qui vous attaque, comment et pourquoi et comment se défendre. Vous apprendrez à mettre en place des outils de protection. La formation se fait en 2 temps : une partie pratique en interactivité entre les participants et une seconde partie de la formation en partage de podcasts, vidéos, témoignages et de l'information. étape 1: pendant 30 mn : prise en main par un exercice d’apprentissage, travail d’équipe en simulation d'attaque /défense. étape 2 : Qui me menace et comment ? qui sont les hackers (pirates), pourquoi et comment ils attaquent ? étape 3 : Les sources de motivation des hackers - recherche faille informatique attaques d’influence/notoriété/image -économique / bitcoin défis techniques étape 4 : cyberattaques : quelles conséquences et quelles actions défensives ? les conséquences des cyberattaques : protection du cyberespace: pertes financières / perte d'image Quelles actions et protections mettre en place ? Perte d'exploitation et de chiffre d'affaire Les règles d’or de la cybersécurité (ANSSI), perte de données Quel rôle jouons-nous en tant que collaborateur ? étape 5 : protection du cyberespace protection du cyberespace Le stockage/ importance Attaques liées à l’authentification et au mot de passe. obsolescence/accessibilité notion de cryptographie Présentation du triptyque de la cybersécurité : rappel des différentes attaques sur mot de passe : Confidentialité, Intégrité, disponibilité (avaliability) attaque force brut, attaque par dictionnaire Un mot de passe fort ? C’est quoi ? étape 6 : atelier de protection de l’information/data par construction d’une phrase de passe. nature des travaux demandés : réalisation de cas et exercice pratique, exercice d'équipe, quizz digital. Prix intra-entreprise : 1790€HT/groupe (jusqu'à 8 personnes). Prix intra-entreprise : 400€ HT/participant. Une formation pour tous les usagers d'un poste de travail connecté ou d'un outil connecté. Notre Session de formation se déroule sur 1 journée, elle est participative, pédagogique, pratique. Concerne des groupes de 4 à 10 personnes avec l'objectif de comprendre les enjeux de la cybercriminalité. Savoir qui sont les attaquants et quelles sont leurs motivations. Détecter et anticiper les cyberattaques. Savoir se protéger et protéger la structure pour laquelle on travail.

À propos de cette formation

Lieux sur devis

À partir de 1790€ HT

1 jour

7 heures

Action de formation

Éligible OPCO

Chiffres clés

9

Très bien

Qualité de la formation

Taux de satisfaction à chaud : 9 / 10

100%

Impact de la formation

Taux de réussite : 100%

2022

Date de création

Note générale de la formation
5
67%
4
33%
3
0%
2
0%
1
0%
5
10 votants

En savoir plus

Objectifs pédagogiques
  • Module 1 : inviter les collaborateurs à penser les failles éventuelles qu'ils auraient eux-mêmes détectés sur leur propre site de travail où poste de travail par une mise en situation d'attaque.
  • L'objectif est de sensibiliser et amener les collaborateurs à penser de manière spontanée aux actions de protection de premier niveau : mot de passe et complexité, mise à jour des softwares anti-virus, check des pare-feu, proxy. lutte contre le cyberstress
  • comprendre qui me menace , comment et pourquoi ?
  • Module 2 : Animation ludique avec comme objectif de s’assurer d’une bonne compréhension de l'environnement des enjeux et de la sensibilité du sujet. Que chacun se sente à son échelle responsable et concerné.
  • Atelier de protection de l’information/data et de travail sur mot de passe. Démonstration de la nécessité d'un mot de passe fort.
Contenu de la formation
  • MODULE 1- qui sont les hackers (pirates), pourquoi et comment ils attaquent ?
    • : prise en main du sujet exercice d’apprentissage par un travail d’équipe en simulation de cyberattaque avec 2 équipes : les attaquants et les défenseurs.
    • : qui me menace et comment ? - attaques massives - attaques ciblées
    • Les sources de motivation des hackers : - économique/ bitcoin - défi technique - recherche faille informatique - attaques d'influence/notoriété/image
  • MODULE 2- cyberattaques: quelles conséquences et quelles actions défensives
    • panorama des attaques et sensibilisation à l’explosion du nombre d’attaques.
    • les conséquences des cyberattaques : - Perte financière/ perte d'image - Perte d'exploitation et de chiffre d'affaires - Perte de données
    • Atelier de protection de l’information/data et de travail sur mot de passe : - le stockage/ importance /obsolescence/accessibilité -présentation du triptyque : Confidentialité, Intégrité, disponibilité(avaliability) -principe d’authentification : attaques liées à l’authentification et au mot de passe/ notion de cryptographie
  • MODULE 3 – Web et cybersécurité Vs Cyberattaque
    • démo hacking live !!!! Objectif : montrer à quel point nous sommes vulnérables sur le web !
    • La cyber malveillance : Botnet, Rançongiciel, défiguration, Malvertising
    • ingénierie sociale : La «faille est entre la chaise et l’écran», l’usager est le 1er point d’entrée des attaquants.

L'organisme de formation

Public concerné

  • toutes les personnes qui utilisent un outil de travail connecté : ordinateur, portable, tablette, smartphone. Egalement les personnes qui sont sur une machine connectée. Sont également concerné les personnes qui gère, traite, ont connaissance d'une donnée ou d'une information dont la confidentialité , la disponibilité ou l'intégrité sont déterminantes.
  • collaborateurs des entreprises et des organisations et plus particulièrement des petites et moyennes structures.
Prérequis
  • pas de pré -requis

Conditions d'accès

Accessibilité

Capacité

4 à 10 places

Délai d'accès

2 semaines

PDF du programme Demander un devis

D'autres formations qui pourraient vous intéresser

star--2
Parcours introductif à la cybersécurité - Collectivités territoriales
Formation réalisée en présentiel et en distanciel. A l'issue de cette formation, vous serez capable de : - identifier les grands enjeux de la cybersécurité - détenir une vision globale de la cybersécurité et son environnement - connaître les différents référentiels, normes et outils de la cybersécurité - connaître les obligations juridiques liées à la cybersécurité - comprendre les principaux risques et menaces ainsi que les mesures de protection - identifir les bonnes pratiques en matière de sécurité informatique - préparer la mise en œuvre des mesures prioritaires en cas de crise Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par Alliance Cyber Technologies. Le formateur alterne entre méthode démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). Cette formation bénéficie d’un suivi de son exécution par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Modalités d’évaluation des acquis : — en cours de formation, par des études de cas ou des travaux pratiques — et, en fin de formation, par une certification éditeur, et/ou un questionnaire d'auto-évaluation Modalités d'inscription : – par email : contact@alliancecybertech.com ; – par téléphone : 01 34 90 86 77 – depuis le catalogue en ligne : https://alliancecybertech.catalogueformpro.com/
Lille - 59
À partir de 3500€ HT
5 jours | 35 heures

Action de formation

Des Organismes de formation de confiance !

Nous recensons aujourd’hui des formations dans plus d’une 100ène de catégories et sous catégories afin d’être le plus représentatif par rapport au besoin en compétences des entreprises.

Comparer
Comparez jusqu'à 3 cours