Le facteur humain constitue une vulnérabilité critique en cybersécurité, exploité par les attaquants comme principale porte d’entrée pour 80% des attaques. Il est donc nécessaire de sensibiliser les collaborateurs comme mesure prioritaire.
Ces différents ateliers visent à faire prendre conscience de la grande diversité et faisabilité des attaques, ainsi que le rôle qu’un salarié, en tant qu’individu, peut jouer dans une cyberattaque de l’entreprise.
Au programme :
L’objectif : se sensibiliser aux risques liés à la sécurité en ligne et être capable d'identifier un site internet frauduleux
Au programme :
Au programme :
L’objectif : se sensibiliser aux risques liés aux escroqueries financières, appuyées si nécessaire par de l'IA
Au programme :
Au programme :
Au programme :
L’objectif : Comprendre les nouvelles menaces - les hackers évoluent, êtes-vous prêt ?
Au programme :
L’objectif : Comprendre comment la double authentification met en échec les hackeurs
Au programme :
Ces différents ateliers visent à faire prendre conscience de la grande diversité et faisabilité des attaques, ainsi que le rôle qu’un salarié, en tant qu’individu, peut jouer dans une cyberattaque de l’entreprise.
Savez-vous ce qu'un hacker peut savoir sur vous en quelques clics ?
L’objectif : se sensibiliser aux risques liés à la sécurité en ligne et s’informer sur les données personnelles et professionnelles accessibles aux hackersAu programme :
- Pourquoi les pirates ont besoin de collecter des données ?
- Que peuvent-ils trouver ?
- Que font-ils de ces fameuses données ?
- Démonstration d'outils utilisés par les hackers pour "deviner" vos mots de passe
Site internet Frauduleux, comment les détecter et éviter les pièges ?
L’objectif : se sensibiliser aux risques liés à la sécurité en ligne et être capable d'identifier un site internet frauduleuxAu programme :
- Comment reconnaitre un site internet non légitime ?
- Que faire si j'ai cliqué "dessus" ?
- Démonstration de la génération d'un "faux site" internet (Netflix, office 365...)
Phishing et spear phishing comment ne pas se faire piéger ?
L’objectif : se sensibiliser aux risques liés l'ouverture de message visant à piéger les individusAu programme :
- Comment savoir si un message et légitime ou non ?
- Réalisation d'un exercice collectif (ou d'une démonstration) pour déterminer si un message est frauduleux
- Que faire si l'on a cliqué par erreur ?
Arnaque au président et "FOVI" ça n'arrive pas qu'aux autres ?
L’objectif : se sensibiliser aux risques liés aux escroqueries financières, appuyées si nécessaire par de l'IA Au programme :
- Qu'est-ce qu'une arnaque au Président ?
- Quels sont les principaux mécanismes en jeux dans ce type de cyberattaque ?
- Comment se protéger contre ce type d'escroquerie ?
- Qu'est-ce que l'intelligence artificielle change dans ce genre de Cyberattaque ?
Télétravail, comment rester efficace et "Cyber-safe" en situation de mobilité ?
L’objectif : se sensibiliser aux risques liés à l'utilisation des outils informatiques en télétravailAu programme :
- Principales problématiques liées au télétravail
- Qu'est-ce qu'il ne faut "pas faire" afin de travailler dans de bonnes conditions ?
- Quels sont les principaux risques de Cyberattaque dans ce contexte ?
- Faut-il cloisonner les usages personnels et professionnels ?
- Démonstration d’une attaque sur un compte professionnel
Démonstration de hacking d'un ordinateur portable
L’objectif : Comprendre les impacts que peut avoir une cyberattaque qui réussieAu programme :
- Démonstration du hacking d'un ordinateur portable "en live"
- Récupération des informations (identifiants, mot de passe, données stockées dans le navigateur...)
- Décryptage des informations récupérées
- Séance de questions/réponses
Cyber-Quizz interactif – Phishing alternatif et nouvelles menaces
Prérequis : utilisation d'un téléphone portable, ordinateur ou tabletteL’objectif : Comprendre les nouvelles menaces - les hackers évoluent, êtes-vous prêt ?
Au programme :
- Découvrez les nouvelles techniques utilisées par les hackeurs pour vous tromper
- Focus sur le phishing alternatif et ses nouvelles techniques
- Temps d'échanges sur les différents résultats
Cyber-Quizz interactif – La double authentification : l’arme anti-hackers ?
Prérequis : utilisation d'un téléphone portable, ordinateur ou tabletteL’objectif : Comprendre comment la double authentification met en échec les hackeurs
Au programme :
- Les diverses méthodes d’authentification passées à la moulinette des cyberpirates
- Comprendre comment la double authentification protège contre les compromissions de comptes
- Temps d'échanges sur les différents résultats