background section

La cybersécurité illustrée en 3 étapes : menaces, démonstrations et remèdes

Si la cybercriminalité ne cesse d’accroître c’est parce qu’il s’agit d’un « modèle économique » lucratif et de surcroît anonyme. Cette formation illustre les motifs évidents des criminels et notre vulnérabilité face aux moyens dont ils disposent, leur permettant d’opérer avec une facilité souvent déconcertante.

Aucune session

Aucune session n’est prévue pour le moment. Surveillez cette page ; nous y ajouterons la nouvelle date de formation dans les prochaines semaines ou mois.

Nos formations ne vous coûteront rien.
Découvrez pourquoi et à qui elles s'adressent.
  • Type de formation

    Formation en présentiel

  • Durée de la formation

    1 jour

  • Suivez cette formation en :
    FR, NL 
  • Code de formation

    CL2265FCL

Résultats à l’issue de cette formation

Chaque forme de menace est ici examinée à la loupe en 3 étapes :

  • le type de danger,
  • la démonstration de son impact potentiel sur votre vie professionnelle et/ou privée,
  • les remèdes techniques et comportementaux.

 

A la fin de cette formation, vous aurez compris que la sécurité informatique n’est pas qu’une affaire d’informaticiens ou de technologies, mais que nous sommes tous impliqués et en mesure d’esquiver les pièges qui nous sont tendus au quotidien, moyennant l’adoption de quelques bons réflexes.

  • Comprendre la cause de notre vulnérabilité et les motifs de la cybercriminalité.
  • Distinguer et anticiper les dangers.
  • Adopter instinctivement les bonnes pratiques au quotidien pour une meilleure protection.

Public cible

Toute personne cherchant à protéger la confidentialité de ses données professionnelles et/ou privées.

Méthode d'apprentissage: Formation en présentiel

Cette formation a lieu en classe avec d’autres participant·es sur place. Votre parcours comprend trois étapes complémentaires.

En ligneÉtape 1 : en ligne
Votre formation commence sur Karibu, notre plateforme d’apprentissage en ligne. Vous effectuez cette étape à votre rythme, où et quand vous le souhaitez.

Attention : il est indispensable d’achever cette étape avant de poursuivre votre formation.

En présentielÉtape 2 : en classe
Cette étape consiste en une journée entière sur le lieu de formation en compagnie des autres participant·es. Ensemble, vous apprenez les un·es des autres, sur la base des connaissances acquises lors de l’étape 1. Le groupe se compose généralement de 6 à 12 participant·es.

En ligneÉtape 3 : en ligne
Cet apprentissage se déroule également sur Karibu, à votre rythme, où et quand vous le souhaitez.

Aperçu du programme

  • Introduction : la cybercriminalité, un modèle économique fructueux et anonyme
  • Vulgarisation : la terminologie des menaces

  • Discernement : l’Identification des menaces
    • Wi-Fi publics
    • Reniflage de paquets
    • Hammeçonnages par e-mail, WhatsApp, etc.
    • Hyperliens suspects
    • Ingénierie sociale
    • Logiciels et fichiers malicieux (ransomware, troyan horse, etc.)
    • Cookies tiers Intrusions diverses

  • Démonstration du modus operandi des criminels pour chaque type de menace : connaitre son ennemi pour mieux le combattre

  • Illustration de l’impact de chaque type de menace sur notre vie professionnelle et privée
    • Vol d’identité
    • Divulgation de données
    • Pertes financières
    • Réputation salie

  • Remèdes concrets pour se protéger de chaque type de menace

    • Remèdes technologiques :
      • Cryptages de données
      • Outils d’anonymisation
      • Sécurisation des applications : navigateurs web, réseaux sociaux, etc.
      • Gestionnaires de mots de passe

    • Remèdes comportementaux
      • Discernement et réflexes
      • Adoption de bonnes habitudes


  • Résumé des bonnes pratiques techniques à mettre en œuvre
  • Résumé des réflexes comportementaux à adopter
  • Feedbacks et évaluations