Quelles sont ces données qui intéressent tant les pirates et comment les protéger ?

Référence

SECU-01

Durée

1 jour (7 heures)

Modalité d’animation

Présentiel | Classe à distance | Blended

Niveau

Intermédiaire

Pourquoi faire cette formation

2020 a été l’année de tous les records en matière de cyber criminalité. Personne n’est à l’abri d’une attaque, elles sont très difficiles à prévoir. Identifions ce que les pirates cherchent et comment ils s’y prennent afin de mieux se protéger.

Objectifs

À l’issue de cette formation, vous serez capable de :

  • Identifier les données sensibles
  • Identifier les failles de sécurité
  • Organiser leur sécurité

Prérequis & évaluation

Savoir utiliser internet et gérer des fichiers.

  • Évaluation en début de formation sous forme de questionnaire
  • En cours de formation autoévaluation en fonction des attendus techniques
  • Évaluation en fin de formation sous forme de questionnaire

Public

Responsable RGPD, Responsable informatique, Chef d’entreprise.

Moyens pédagogiques

Un ordinateur par personne, une connexion internet.

Méthodes pédagogiques

Une démonstration d’attaque et une explication théorique de ce qu’est l’OSINT. Une mise en pallication concrète avec utilisation d’outils et de méthode plébicités par l’ANSI

Animation

Les démonstrations se font sur écran géant avec commentaires du formateur et questions des stagiaires en direct. Sur demande des stagiaires, les notions complexes peuvent être enregistrées en vidéo et diffusées sur internet

Déroulement générale du stage

Dans un premier temps, le formateur fait une démonstration d’attaque en fishing et montre comment les pirates peuvent obtenir des informations directement des utilisateurs. Puis, nous abordons les quelques techniques d’OSINT afin de comprendre ce que l’on appelle les traces de personnes sur le réseau. Enfin, nous passons revus les attitudes et les techniques à utiliser pour éviter de communiquer consciemment ou inconsciemment des informations à des personnes mal intentionnées.

Programme de formation

1° demi-journée

  • Qu’est ce qui intéresse un hacker
  • Démonstration d’une attaque par fishing
  • Le social hacking
  • Identification des données
  • Identifier des failles

2° demi-journée

  • Sécuriser les données sensibles : Keepass
  • Mails : Faire les bons réglages
  • Mails : Adopter les bons réflexes
  • Comment mettre en place des sauvegardes

Ces formations peuvent aussi vous intéresser :

MOODLE – Rôle enseignant | formateur

MOODLE – Rôle enseignant | formateur

RéférenceDuréeModalité d'animationNiveauPourquoi faire cette formationObjectifsÀ l'issue de cette formation, vous serez capable de : Créer ses cours Inscrire des étudants Ajouter et paramétrer des activités et des ressources Mettre en place des évaluations Prérequis...

Vendez plus, grâce à des emailings et/ou des SMS

Vendez plus, grâce à des emailings et/ou des SMS

RéférenceDuréeModalité d'animationNiveauPourquoi faire cette formation Vous souhaitez communiquer par mail, ou SMS, vous avez une base de données avec les mails ou des numéros de portable. Ce stage vous permet de comprendre les bases de ce type de campagne de...