Ils parlent de nous

La Tribune - Parole d'expert

Références

Thématique

Le Phishing est utilisé depuis de nombreuses années par les pirates. Cependant, cette technique d’hameçonnage s’est perfectionnée avec le temps, tant sur la forme de ces faux e-mails, que sur les scénarios qui sont de plus en plus élaborés.
Aujourd’hui, le phishing est également le premier vecteur de contamination d’une nouvelle cybermenace en pleine expansion : les ransomwares (ou rançongiciels).
Ces malwares qui réclament une rançon en échange de vos données contaminent chaque jour des milliers d’ordinateur.
Face à ces menaces et plus largement pour contrer les techniques dîtes « d’ingénierie sociale » utilisées par des personnes malveillantes, il devient indispensable de sensibiliser ses collaborateurs pour limiter l’exposition de son organisation aux nouveaux risques cyber.

Ce module « sensibilisation Phishing » en e-learning, vous permet d’acquérir en moins de 15 minutes les bon réflexes pour vous protéger.

Objectifs

• Identifier les différentes formes de phishing et d’attaques d’ingénierie sociale
• Reconnaître et gérer les e-mails suspects
• Appliquer au quotidien les bonnes pratiques et mesures de prévention
• Comprendre les enjeux des pirates et les conséquences d’un malware
• Mettre en œuvre les bons réflexes en cas de contamination

Public concerné

Toute personne au sein d’une organisation (entreprise, association, groupement d’intérêt…) connectée au réseau et recevant des e-mails.

Prérequis

La formation est construite de manière à être accessible à tous, sans connaissances préalables dans le domaine technique.

Durée

Un module de 15 minutes.

Matériel de formation

  • Vidéos : formateur + animations, schémas, points clés en motion design
  • Cas pratiques de Phishing
  • Tests de validation des acquis
  • Documents annexes et liens utiles

Contenu

  • Le Phishing et L’ingénierie sociale : définitions.
  • Motivations des cybercriminels.
  • Que se passe-t-il lorsque l’on clique sur un lien d’hameçonnage ? Une pièce jointe infectée ?
  • Les signes d’une contamination. Les Spyware et autres Keylogger.
  • Conséquences pour les individus et les organisations.
  • Les leviers utilisés par les pirates. Les différentes formes de phishing.
  • Bonnes pratiques et vigilance.
  • Comment identifier et gérer les e-mails suspects ?
  • Que-faire si vous pensez avoir été touché ?
  • Exemples de phishing.

Bonus téléchargeable

  • Fiche Mémo Hameçonnage – recommandations de l’ANSSI
  • Fiche Mémo Arnaque au support technique – recommandations de l’ANSSI