Quote Ask for a quote
star--3

FORMATION CYBERSECURITE- qui me menace ? Comment et pourquoi ? Quelles conséquences et quelles protections ? mkp

CYBERSECURITE: qui me menace ? Comment et pourquoi ? Quelles conséquences et quelles protections ?

A l'issue de la formation en présentiel ou hybride ( présentiel et distanciel ), vous apprendrez comment prévenir les cyberattaques et comment développer une culture de la cybersécurité. en cas d'attaque de cybercriminel, vous saurez qui vous attaque, comment et pourquoi et comment se défendre. Vous apprendrez à mettre en place des outils de protection. La formation se fait en 2 temps : une partie pratique en interactivité entre les participants et une seconde partie de la formation en partage de podcasts, vidéos, témoignages et de l'information. étape 1: pendant 30 mn : prise en main par un exercice d’apprentissage, travail d’équipe en simulation d'attaque /défense. étape 2 : Qui me menace et comment ? qui sont les hackers (pirates), pourquoi et comment ils attaquent ? étape 3 : Les sources de motivation des hackers - recherche faille informatique attaques d’influence/notoriété/image -économique / bitcoin défis techniques étape 4 : cyberattaques : quelles conséquences et quelles actions défensives ? les conséquences des cyberattaques : protection du cyberespace: pertes financières / perte d'image Quelles actions et protections mettre en place ? Perte d'exploitation et de chiffre d'affaire Les règles d’or de la cybersécurité (ANSSI), perte de données Quel rôle jouons-nous en tant que collaborateur ? étape 5 : protection du cyberespace protection du cyberespace Le stockage/ importance Attaques liées à l’authentification et au mot de passe. obsolescence/accessibilité notion de cryptographie Présentation du triptyque de la cybersécurité : rappel des différentes attaques sur mot de passe : Confidentialité, Intégrité, disponibilité (avaliability) attaque force brut, attaque par dictionnaire Un mot de passe fort ? C’est quoi ? étape 6 : atelier de protection de l’information/data par construction d’une phrase de passe. nature des travaux demandés : réalisation de cas et exercice pratique, exercice d'équipe, quizz digital. Prix intra-entreprise : 1790€HT/groupe (jusqu'à 8 personnes). Prix intra-entreprise : 400€ HT/participant. Une formation pour tous les usagers d'un poste de travail connecté ou d'un outil connecté. Notre Session de formation se déroule sur 1 journée, elle est participative, pédagogique, pratique. Concerne des groupes de 4 à 10 personnes avec l'objectif de comprendre les enjeux de la cybercriminalité. Savoir qui sont les attaquants et quelles sont leurs motivations. Détecter et anticiper les cyberattaques. Savoir se protéger et protéger la structure pour laquelle on travail.

About this course

Localisation on demand

From €1 790 ex.VAT

1 day

7 hours

Action de formation

Eligible for OPCO

Key figures

9

Très bien

Training Quality

Hot satisfaction rate: 9 / 10

100%

Impact of training

Success rate: 100%

2022

Creation date

Global ratings for this course
5
67%
4
33%
3
0%
2
0%
1
0%
5
10 voters

Learn more

Pedagogical goals
  • Module 1 : inviter les collaborateurs à penser les failles éventuelles qu'ils auraient eux-mêmes détectés sur leur propre site de travail où poste de travail par une mise en situation d'attaque.
  • L'objectif est de sensibiliser et amener les collaborateurs à penser de manière spontanée aux actions de protection de premier niveau : mot de passe et complexité, mise à jour des softwares anti-virus, check des pare-feu, proxy. lutte contre le cyberstress
  • comprendre qui me menace , comment et pourquoi ?
  • Module 2 : Animation ludique avec comme objectif de s’assurer d’une bonne compréhension de l'environnement des enjeux et de la sensibilité du sujet. Que chacun se sente à son échelle responsable et concerné.
  • Atelier de protection de l’information/data et de travail sur mot de passe. Démonstration de la nécessité d'un mot de passe fort.
Training content
  • MODULE 1- qui sont les hackers (pirates), pourquoi et comment ils attaquent ?
    • : prise en main du sujet exercice d’apprentissage par un travail d’équipe en simulation de cyberattaque avec 2 équipes : les attaquants et les défenseurs.
    • : qui me menace et comment ? - attaques massives - attaques ciblées
    • Les sources de motivation des hackers : - économique/ bitcoin - défi technique - recherche faille informatique - attaques d'influence/notoriété/image
  • MODULE 2- cyberattaques: quelles conséquences et quelles actions défensives
    • panorama des attaques et sensibilisation à l’explosion du nombre d’attaques.
    • les conséquences des cyberattaques : - Perte financière/ perte d'image - Perte d'exploitation et de chiffre d'affaires - Perte de données
    • Atelier de protection de l’information/data et de travail sur mot de passe : - le stockage/ importance /obsolescence/accessibilité -présentation du triptyque : Confidentialité, Intégrité, disponibilité(avaliability) -principe d’authentification : attaques liées à l’authentification et au mot de passe/ notion de cryptographie
  • MODULE 3 – Web et cybersécurité Vs Cyberattaque
    • démo hacking live !!!! Objectif : montrer à quel point nous sommes vulnérables sur le web !
    • La cyber malveillance : Botnet, Rançongiciel, défiguration, Malvertising
    • ingénierie sociale : La «faille est entre la chaise et l’écran», l’usager est le 1er point d’entrée des attaquants.

The academy

star--1

Coming sessions

  • From 23 oct. 2024 to 23 oct. 2024

Training target

  • toutes les personnes qui utilisent un outil de travail connecté : ordinateur, portable, tablette, smartphone. Egalement les personnes qui sont sur une machine connectée. Sont également concerné les personnes qui gère, traite, ont connaissance d'une donnée ou d'une information dont la confidentialité , la disponibilité ou l'intégrité sont déterminantes.
  • collaborateurs des entreprises et des organisations et plus particulièrement des petites et moyennes structures.
Prerequisites
  • pas de pré -requis

Access conditions

Accessibility

Capacity

4 to 10 persons

Access delay

2 weeks

More than just a course!

Teaching staff
Pourquoi avoir lancer Personwall ? 03/2020 : début de la pandémie, je me fais hacker mon numéro de sécu et prends la mesure du phénomène. Depuis l'explosion de la cybercriminalité est sans précédent : +400%. ​ -la faille est humaine 9 fois sur 10 ! L’action doit être menée sur les personnes !!! -La réponse : de la formation, avec le label QUALIOPI pour répondre à 2 enjeux : Protection des personnes face au cyberstress et protection des entreprise face à la cybercriminalité. Moncef DJERBI est à l'origine de cette mission / validation MOOC ANSSI
Pedagogical resources
  • Accueil des apprenants dans une salle dédiée à la formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation.
Program PDF Ask for a quote

Other courses that could interest you

Trusted training organizations!

Today we list training courses in more than 100 categories and subcategories in order to be the most representative of the skills needs of companies.

Compare
Compare up to 3 courses