Introduction à la cybersécurité – 12 heures

Partagez ceci:

Description

Clientèle :

Tous les employés qui utilisent un ordinateur   

Date :

Selon les disponibilités de l’entreprise

Horaire :

Jour ou soir ou fin de semaine

Durée :

12h. 3 cours de 4h

Coût:

1300$

Lieu :

En entreprise ou en ligne

Matériel pédagogique :

Inclus

Places disponibles: 

Maximum 15 participants

Objectif :

Au terme de cette formation, les participants seront en mesure de comprendre les éléments suivants :

Reconnaître et prévenir le Social Hacking par courriel et téléphone ;

Identifier des tentatives d’hameçonnage par courriel ;

Mettre en place des pratiques sécuritaires lors de l’utilisation de médias sociaux ;

Identifier des politiques de gestion des mots de passes et d’accès à des services informatisés qui sont sécuritaires et minimise les chances de pénétration ;

Reconnaître et prévenir les risques physiques en lien avec la cybersécurité ;

Encrypter et sécuriser l’accès à l’information sur des clés USB, des disques durs, SSD, etc. ;

Créer des sauvegardes et les utiliser pour récupérer son information en cas d’attaque informatique ;

Effacer et détruire des documents et appareils de stockage de manière permanente et efficace ;

Ajouter un code d’accès pour les modifications sur son compte de téléphonie cellulaire.

Contenu :

De nos jours, toutes les organisations reconnaissent l’importance de la cybersécurité dans ses opérations, incluant auprès des employés de front et auprès des clients, pour conserver une relation de confiance avec ceux-ci. C’est donc pour cette raison que le personnel doit être conscient des risques en ce qui a trait à la cybersécurité, les différentes habitudes qui peuvent réduire les risques de cyberattaque des entreprises et les systèmes qui doivent être en place pour protéger les informations de l’entreprise et de ses clients

 

 Bloc 1 – Introduction, Social Hacking et Hameçonnage

 

1) Activité brise-glace – Introduction du cours et présentation des participants (20 min.)

Qui es-tu et pourquoi fais-tu cette formation?

Objectifs généraux du cours.

 

2) Reconnaître et prévenir le Social Hacking par courriel et téléphone (90 min.)

Qu’est-ce que le social hacking?

Tout le monde veut quelque chose (argent, vacances, promotion, bonus, etc.)

Où se trouve le maillon faible dans la chaîne d’accès à l’information?

Reconnaître une tentative de social hacking.

3) Identifier des tentatives d’hameçonnage par courriel (90 min. / 45 min.)

La différence entre le social hacking et les tentatives d’hameçonnage.

Qui m’envoie un courriel?

Vérifier les liens cliquables dans un courriel.

Caractéristique du courriel d’hameçonnage.

 

Bloc 2 – Pratiques sécuritaires pour les médias sociaux, les mots de passe et les lieux physiques

 

4) Mettre en place des pratiques sécuritaires lors de l’utilisation de médias sociaux (75 min. / 30 min.)

Quels médias sociaux utilisez-vous?

Tout est visible pour tout le monde.

Donneriez-vous cette information en personne à tous ceux et celles qui voient vos publications?

La façon dont vos informations personnelles peuvent être utilisées contre vous.

 

5) Identifier des politiques de gestion des mots de passes et d’accès à des services informatisés qui sont sécuritaires et minimise les chances de pénétration (75 min. / 30 min.)

Combien de caractères est-ce que vos mots de passe moyen ont?

Service de gestion des mots de passe (Keypass, Bitwarden, Lastpass)

Pourquoi réutiliser des mots de passe est dangereux?

Connection à deux facteurs d’authentification

 

6) Reconnaître et prévenir les risques physiques en lien avec la cybersécurité (45 min.)

Qu’est-ce qui donne accès à un réseau?

Rubber ducky et autres appareils d’hacking.

Vos prises USB et réseau exposent votre réseau.

 

Bloc 3 – Protéger ses informations et conclusion

 

7) Encrypter et sécuriser l’accès à l’information sur des clés USB, des disques durs, SSD, etc. (45 min.)

Niveaux d’encryptions.

Accès à l’information à distance vs local.

Logiciels pour encrypter des disques.

 

8) Créer des sauvegardes et les utiliser pour récupérer son information en cas d’attaque informatique (45 min.)

Faire des sauvegardes manuelles vs automatiser le processus.

Quels facteurs affectent la fréquence des sauvegardes?

Est-ce que mes sauvegardes sont exposées avec mes données?

Outils pour faire des sauvegardes (automatiques et manuelles).

 

9) Effacer et détruire des documents et appareils de stockage de manière permanente et efficace (30 min.)

– Pourquoi est-ce que l’information est accessible après l’effacement des données?

– Comment détruire les données virtuelles et des appareils de stockage de manière permanente.

– Est-ce que c’est sécuritaire de redonner mon téléphone à une compagnie?

 

10) Ajouter un code d’accès pour les modifications sur son compte de téléphonie cellulaire (20 min.)

– Quel est l’avantage d’avoir un code d’accès pour les modifications sur son compte cellulaire?

– Les dangers si quelqu’un d’autre contrôle notre compte.

 

11) Récapitulatif / Questions / Commentaires / Besoins futurs. (1h)

 

Inscription : 

Veuillez nous contacter

Contactez-nous pour informations : 450 623-3079 poste 6105 ou par courriel sae@cssmi.qc.ca