Inscriptions
Descriptif
Vol de données, violation de la vie privée, ursupation d'identité, ransomware, email infecté,...vos données personnelles vous sont précieuses et vous devez les protéger des pirates informatiques et des risques multiples pouvant entraîner leur perte et de graves conséquences. (Confère l'affaire Griveaux!)
Les données personnelles sont précieuses, mais bien trop souvent, on ne se rend compte de leur importance que lorsqu’on les perd ou qu'on les vole...et qu'ils tombent dans les mains des mauvaises personnes. Et alors vient la galère !!!...Car comme dit l'adage : “Le vrai bonheur ne s’apprécie que lorsqu’on l'a perdu”.
Combien d'hommes politiques promis à un avenir certain ont vu leur carrière ruinée à cause d'une mauvaise gestion de leurs données personnelles (Cf. Cas Hillary Clinton) ? Combien de citoyens ordinaires ont dû perdre toutes leurs données personnelles(souvenirs, e-mails, documents administratifs importants, ...) à cause d'un piratage de leur compte facebook/whatsapp, téléphone, email, ...?
Combien d'entreprises ont dû mettre la clé sous la porte à cause d'un piratage de leurs systèmes d'information et de l'accès à leurs données stratégiques ?
En effet, une mauvaise gestion de la sécurité de vos données personnelles peut non seulement ruiner votre carrière, votre propre réputation en ligne, mais aussi celle de vos proches, de votre entreprise,...
En matière de sécurité digitale, vous savez que les risques sont divers et variés, mais vous savez surtout que toute négligence de votre part peut vous coûter gros. Vous devez prendre les dispositions nécessaires, pour sécuriser toutes vos données personnelles afin de préserver votre vie privée, mais aussi celle de vos proches, ainsi que les intérêts de votre entreprise.
A travers ce webinaire, vous allez apprendre comment gérer efficacement la sécurité de toutes vos données personnelles, afin de les rendre invulnérables aux attaques des pirates informatiques. Nous vulgarisons les connaissances techniques de façon pédagogique et pratique, tout en vous donnant les bons outils, les bonnes pratiques et les meilleurs stratégies pour rendre le moins vulnérable possible votre vie privée, afin de vous prémunir des attaques extérieures.
Compétences visées
- Maîtriser la gestion de la sécurité de ses propres données personnelles
- Connaître les différents types d'attaque informatique et savoir les identifier.
- Concevoir une cyber stratégie de gestion de sur toutes ses terminaux électroniques personnels et/ou professionnels
- Être à l’écoute des nouvelles menaces
- Mettre en place une amélioration continue des process organisationnels et techniques
Objectifs pédagogiques
- Identifier les enjeux de la cybersécurité
- Intégrer la cybersécurité dans votre usage quotidien de l'internet
- Lister les atouts business et les responsabilités de la cybersécurité
- Découvrir les outils les plus efficaces pour assurer la protection de votre système et vos données
- Construire une stratégie de défense dynamique afin de rester à jour de ses connaissances grâce à une veille active et facile
Public
Toute personne voulant mettre en place une stratégie en prenant en compte les risques de piratage et de perte de données précieuses et ses conséquences.
Prérequis :
Aucun prérequis n’est nécessaire.
Programme
- Identifier les enjeux de la cybersécurité
- Identifier les grandes typologies d’attaques informatiques ?
Les attaques par ingénierie sociale
- Décrire la notion d’ingénierie sociale
- Définir la méthode du phishing
- Repérer des personnes malveillantes au téléphone
- Vérifier la provenance de ses mails et pièces jointes
- Exemples d’attaques basées sur l’ingénierie sociale
Les attaques aux mots de passe
- Définir le rôle et les usages des mots de passe
- Lister les attaques via les mots de passe
- Choisir ses mots de passe afin qu’ils soient difficiles, voire impossible à deviner par un tiers ou un programme informatique
- Gérer ses mots de passe ou stocker ses mots de passe pour ne jamais se faire voler et ne jamais les oublier
- Décrire l’intérêt de la double authentification
- Les bonnes pratiques de sécurité au quotidien
- Identifier les réflexes à appliquer dans son travail
- Détecter des menaces potentielles
- Réagir rapidement à un événement de sécurité
Enumérer les attaques informatiques d’aujourd’hui et leurs motivations
- Identifier les risques pour l’entreprise Les attaques indoor
- Définir les attaques par clé USB
- Décrire les possibles attaques via le réseau Ethernet
- Identifier les vols ou destructions de matériels
- Identifier une attaque par un employé mal intentionné
Les attaques distantes
- Identifier la portée et la sécurité de son réseau WIFI
- Lister les attaques via le Web
Récapitulatif : les techniques pratiques pour se protéger efficacement contre les différents types d'attaques ?
Méthodes pédagogiques :
- Alternance d’apports théoriques et pratiques, sous forme de webinaire.
- Support de cours et documents d’application remis en fin de formation.
- Validations des acquis Quizz final et évaluation de la formation.
Formateur :
Consultant expert et coach digital spécialisé dans la cybersécurité.
Laisser un commentaire
Événement
FORMATION : COMMENT PROTÉGER VOS COMPTES INTERNET ET ÉVITER DE SE FAIRE PIRATER
Contact organisateur
Groupe Z. BI
Kouadio KOUAME - Président
Numéro de licence : 2-1105044
Numéro de TVA : FR77827649062
Adresse : 10 avenue Paul Doumer
94110 Arcueil
FRANCE
Téléphone : 0769949389
Portable : 0769949389