Si vous souhaitez un programme de formation sur-mesure sur cette thématique, merci de nous interroger
Programme :
- Introduction
- Comprendre les risques et les conséquences d'une attaque sur un système d'information via des failles techniques et ou humaines.
- Exemple de techniques et moyens d'espionnage.
- Présentations : sources de menaces, vulnérabilités.
- Rappel vulnérabilités techniques et non techniques
- Comprendre l'intérêt des mots de passe - aspects pratiques
- Questions / réponses sur recos. Exemples
- Attention à la limite pratique keypass - astuces possibles
- Astuces et approches pour mots de passes
- Vérifier si son mot de passe à fuité (haveibeenpwned)
- Comprendre les risques liés aux spam et au phishing et comment les reconnaître.
- Explications de ce qu'est un spam, le phishing, et des risques associés
- Analyse de spam reçu (e-mail, fautes, incohérences, faux liens, etc.)
- Comment éviter de tomber dans les pièges
- Comprendre les risques liés aux système de discussions instantanées mobile et ou PC
- A qui appartient le logiciel, a quel lois est il soumis
- Risques de hack, spam, bot, diffusion de malwares
- Historisation des informations
- Qui détient les clés privés (whatsapp vs signal)
- Comprendre les risques liés à la navigation internet
- Démonstration d'interception d'information HTTPS et de l'importance des certificats valide
- Fuites de données (cookies, fuites légales, réseaux publiques, géolocalisation, mots de passes enregistrés, etc.)
- Sécuriser le travail à distance
- Utilisation d'un VPN privé (OpenVPN, etc.)
- Dans les cas extrêmes (TOR, FreeNet, etc.)