+33 (0)6 86 88 41 02

Quelles sont ces données qui intéressent tant les pirates et comment les protéger ?

Quelles sont ces données qui intéressent tant les pirates et comment les protéger ?

Référence

Durée

Modalité d’animation

Niveau

Niveau

Pourquoi faire cette formation

2020 a été l’année de tous les records en matière de cyber criminalité. Personne n’est à l’abri d’une attaque, elles sont très difficiles à prévoir. Identifions ce que les pirates cherchent et comment ils s’y prennent afin de mieux se protéger.

Objectifs

À l’issue de cette formation, vous serez capable de :

  • Identifier les données sensibles
  • Identifier les failles de sécurité
  • Organiser leur sécurité

Prérequis & évaluation

Savoir utiliser internet et gérer des fichiers.

  • Évaluation en début de formation sous forme de questionnaire
  • En cours de formation autoévaluation en fonction des attendus techniques
  • Évaluation en fin de formation sous forme de questionnaire

Public

Responsable RGPD, Responsable informatique, Chef d’entreprise.

Moyens pédagogiques

Un ordinateur par personne, une connexion internet.

Méthodes pédagogiques

Une démonstration d’attaque et une explication théorique de ce qu’est l’OSINT. Une mise en pallication concrète avec utilisation d’outils et de méthode plébicités par l’ANSI

Animation

Les démonstrations se font sur écran géant avec commentaires du formateur et questions des stagiaires en direct. Sur demande des stagiaires, les notions complexes peuvent être enregistrées en vidéo et diffusées sur internet

Déroulement générale du stage

Dans un premier temps, le formateur fait une démonstration d’attaque en fishing et montre comment les pirates peuvent obtenir des informations directement des utilisateurs. Puis, nous abordons les quelques techniques d’OSINT afin de comprendre ce que l’on appelle les traces de personnes sur le réseau. Enfin, nous passons revus les attitudes et les techniques à utiliser pour éviter de communiquer consciemment ou inconsciemment des informations à des personnes mal intentionnées.

Programme de formation

1° demi-journée

  • Qu’est ce qui intéresse un hacker
  • Démonstration d’une attaque par fishing
  • Le social hacking
  • Identification des données
  • Identifier des failles

2° demi-journée

  • Sécuriser les données sensibles : Keepass
  • Mails : Faire les bons réglages
  • Mails : Adopter les bons réflexes
  • Comment mettre en place des sauvegardes

Ces formations peuvent aussi vous intéresser :

Aucun résultat

La page demandée est introuvable. Essayez d'affiner votre recherche ou utilisez le panneau de navigation ci-dessus pour localiser l'article.