Quelles sont ces données qui intéressent tant les pirates et comment les protéger ?
Référence
Durée
Modalité d’animation
Niveau
Niveau
Pourquoi faire cette formation
2020 a été l’année de tous les records en matière de cyber criminalité. Personne n’est à l’abri d’une attaque, elles sont très difficiles à prévoir. Identifions ce que les pirates cherchent et comment ils s’y prennent afin de mieux se protéger.
Objectifs
À l’issue de cette formation, vous serez capable de :
- Identifier les données sensibles
- Identifier les failles de sécurité
- Organiser leur sécurité
Prérequis & évaluation
Savoir utiliser internet et gérer des fichiers.
- Évaluation en début de formation sous forme de questionnaire
- En cours de formation autoévaluation en fonction des attendus techniques
- Évaluation en fin de formation sous forme de questionnaire
Public
Responsable RGPD, Responsable informatique, Chef d’entreprise.
Moyens pédagogiques
Un ordinateur par personne, une connexion internet.
Méthodes pédagogiques
Une démonstration d’attaque et une explication théorique de ce qu’est l’OSINT. Une mise en pallication concrète avec utilisation d’outils et de méthode plébicités par l’ANSI
Animation
Les démonstrations se font sur écran géant avec commentaires du formateur et questions des stagiaires en direct. Sur demande des stagiaires, les notions complexes peuvent être enregistrées en vidéo et diffusées sur internet
Déroulement générale du stage
Dans un premier temps, le formateur fait une démonstration d’attaque en fishing et montre comment les pirates peuvent obtenir des informations directement des utilisateurs. Puis, nous abordons les quelques techniques d’OSINT afin de comprendre ce que l’on appelle les traces de personnes sur le réseau. Enfin, nous passons revus les attitudes et les techniques à utiliser pour éviter de communiquer consciemment ou inconsciemment des informations à des personnes mal intentionnées.
Programme de formation
1° demi-journée
- Qu’est ce qui intéresse un hacker
- Démonstration d’une attaque par fishing
- Le social hacking
- Identification des données
- Identifier des failles
2° demi-journée
- Sécuriser les données sensibles : Keepass
- Mails : Faire les bons réglages
- Mails : Adopter les bons réflexes
- Comment mettre en place des sauvegardes
Ces formations peuvent aussi vous intéresser :
MOODLE – Rôle administrateur
RéférenceDuréeModalité d'animationNiveauPrix HTPourquoi faire cette formationObjectifsÀ l'issue de cette formation, vous serez capable de : Créer ses cours Inscrire des étudiants Ajouter et paramétrer des activités et des ressources Mettre en place des évaluations...
MOODLE – Rôle enseignant | formateur
RéférenceDuréeModalité d'animationNiveauPrix HTPourquoi faire cette formationObjectifsÀ l'issue de cette formation, vous serez capable de : Créer ses cours Inscrire des étudants Ajouter et paramétrer des activités et des ressources Mettre en place des évaluations...
Comment obtenir une signature électronique et comment l’utiliser.
RéférenceDuréeModalité d'animationNiveauPrix HTPourquoi faire cette formationObjectifsÀ l'issue de cette formation, vous serez capable de : Connaître le cadre juridique de la mise en œuvre et de l'utilisation de la signature électronique Appréhender les impacts de la...
Vendez plus, grâce à des emailings et/ou des SMS
RéférenceDuréeModalité d'animationNiveauPrix HTPourquoi faire cette formation Vous souhaitez communiquer par mail, ou SMS, vous avez une base de données avec les mails ou des numéros de portable. Ce stage vous permet de comprendre les bases de ce type de campagne de...
Travailler et collaborer avec Google au sein d’une association en 2021.
RéférenceDuréeModalité d'animationNiveauPrix HTPourquoi faire cette formation Mettre en place un système d'informations avec les outils gratuits proposés par Google pour que chaque membres du bureau, chaque salarié administratif, moniteur salarié ou bénévole puissent...