- Les différents acteurs
- Leurs moyens techniques
- Quelques chiffres
1. Introduction à la cybersécurité
- Définition d’une attaque
- Les éléments importants de la Cybersécurité
- Les principaux acteurs internes à l’entreprise de la Cybersécurité
- Les principaux acteurs publics de la Cybersécurité
- Présenter l’ANSSI et le CERT-FR
- Les champs d’action d’un SOC
- Comprendre le profil des attaquants
- Les principaux champs d’action du RGPD
- Les risques pour les Salariés et l’Entreprise
- La protection des Données Sensibles
2. Définir les menaces courantes
- Comprendre le Phishing
- Reconnaître une potentielle tentative de phishing par Email
- Télécharger un document externe ou une pièce jointe de Mail
- Techniques de manipulation des Salariés par les Cybercriminels
- Comprendre les Malwares
- Limiter les risques dans sa vie personnelle
- Séparer les usages professionnels et personnels
3. Bonnes pratiques de sécurité informatique
- Mises à jour régulières des logiciels et du système d’exploitation
- Retrouver la version de Windows et d’un logiciel donné
- Sécuriser physiquement et informatiquement l’accès aux terminaux électroniques
- Trouver une source de confiance pour télécharger un logiciel
- Bonnes pratiques pour créer et gérer des mots de passe forts
- Reconnaître l’utilité d’un gestionnaire de mot de passe (Exemple avec Keepass)
- Nommer les éléments à vérifier pour s’assurer du caractère de confiance d’un appel ou d’un SMS
- Naviguer en toute sécurité sur internet et éviter les sites malveillants
- Définir les règles de navigation dans un navigateur
- Naviguer sur Internet – Captcha et cookies
- L’exposition des données en déplacement
- Reconnaître et utiliser en réseau sans fil sécurisé (Wifi, Bluetooth)
- Comprendre le certificat SSL
- Envoyer numériquement des fichiers volumineux publics
- Savoir-faire une analyse antivirus sur un fichier (Virus total est utilisé dans le test)
- Attitude à avoir en déplacement pour protéger ses informations – Utiliser un filtre de confidentialité
4. Identifier les données sensibles
- Identifier les informations sensibles et comment les protéger
- Sensibiliser, activer une surveillance et répondre aux incidents
- Définir la politique de l’entreprise pour l’utilisation d’appareils personnels sur le réseau
- Sécurité des appareils utilisés par les salariés – VPN
- Sensibiliser et former les salariés
- Utiliser des outils de gestion électronique des documents
- Stocker sur le cloud des fichiers professionnels
- Comprendre les fonctionnalités de sécurité des données personnelles sur les réseaux sociaux
5. Quelques conseils en cas d’incident
- Reconnaître les signes d’incident et isoler le système
- Notifier les autorités compétentes et collecter les preuves
- Communiquer en interne et en externe
- Evaluer et adapter les réponses
- Procédure de signalement des Incidents de Cybersécurité