ADOPTER UN COMPORTEMENT CYBER-VIGILANT
Acquérir les bons réflexes pour protéger les données de l'entreprise face à la cybercriminalité
Durée et organisation :
7h
Lieu :
Cholet, les Herbiers ou sur site
Public concerné :
Collaborateur-salarié, dirigeant ou particulier
Prérequis :
Aucun prérequis spécifiqueObjectifs pédagogiques
- Connaître l'état et l'évolution des menaces cyber
- Adopter des mesures de protection individuelles et collectives
- Développer une vigilance proactive
- Favoriser une culture de la cybersécurité cognitive
Programme
Introduction
- Accueil et présentation de la formation : Brève présentation des chiffres clés sur la cybercriminalité et panorama de l'actualité. Introduction simple à la cybersécurité et son importance au quotidien.
Comprendre les menaces cyber
- Explication simple des types de menaces courantes (phishing, ransomware, etc.)
- Impact potentiel sur l'entreprise : comprendre pourquoi ces menaces concernent tout le monde
- Les motivations des pirates : Introduction aux motivations économiques des attaquants
- Etude de cas : exemples récents d'actualités
Définir une hygiène numérique
- Protéger ses outils et ses comptes : Importance de l'accès physique sécurisé (ordinateurs, smartphones, etc.)
- Définir et gérer des mots de passe forts : Bonnes pratiques pour créer et gérer des mots de passe robustes
- Ouvrir un message avec prudence : Identifier les messages de phishing et autres messages frauduleux
- Naviguer sur Internet en toute sécurité : Meilleures pratiques pour naviguer en toute sécurité (https, éviter les sites douteux, etc.)
- Exercice pratique : Création de mots de passe forts et identification de messages à risque
Cybersécurité cognitive et biais
- Introduction à la cybersécurité cognitive : Comprendre comment le cerveau réagit aux émotions et les erreurs qui peuvent survenir
- Les biais cognitifs en cybersécurité : Explication des principaux biais (ex. : biais de confirmation, d'ancrage) et comment ils influencent notre perception des risques
- Exploitation des biais par les cybercriminels : Analyse de cas concrets où les attaquants exploitent ces biais (phishing, ransomware, etc.)
- Exercice pratique : Création et simulation d'une attaque par phishing fictive intégrant de l'ingénierie sociale
Conclusion et stratégies d'amélioration
- Stratégies pour atténuer les biais : Techniques simples pour reconnaître et limiter l'influence des biais cognitifs dans les décisions liées à la cybersécurité
- Ouverture : Discussion sur l'importance continue de la cybersécurité et les futures tendances comme l'intelligence artificielle
- Évaluations
V20241106
Méthodes pédagogiques
- Apport d'outils concrets et pratiques
- Échanges de pratiques
- Outils pour mesurer sa progression
Méthodes mobilisées et modalités d’évaluation
- L'évaluation des acquis se fait au démarrage, en cours et à la fin de la formation par des tests, exercices pratiques, QCM, tour de table et questionnement individuel.
Validation
- Attestation individuelle de formation
Box triptyque - fiche formation
Box un accueil convivial
Un accueil convivial
- Nous vous accueillons de 8h30 à 12h30 et de 13h30 à 18h du lundi au vendredi
- Vous bénéficiez d'un espace pause climatisé avec distributeur automatique à monnaie de boissons chaudes
- Une fontaine à eau fraîche est à disposition
- Le parking privé est sécurisé et gratuit
- La restauration: partenariat avec deux restaurants à proximité et une boulangerie Snack-pizza à 2 mn du centre
- Nos locaux sont entièrement accessibles aux personnes à mobilité réduite
Box Equipe fiche formation