Description de cette formation
Cette formation vise à sensibiliser les participants aux risques liés aux attaques d’ingénierie sociale – dont le phishing – mais aussi à ceux liés à leurs usages d’Internet et des réseaux sociaux. À travers des exemples concrets, des cas réels et des conseils pratiques, les participants apprendront à reconnaître les tentatives de manipulation, à limiter leur exposition en ligne, et à réagir efficacement en cas d’incident.
Contenu de la formation
Objectifs
- Reconnaître les différentes formes d’attaques de social engineering (email, téléphone, SMS…)
- Comprendre comment les informations partagées en ligne peuvent être exploitées par des attaquants
- Identifier les signaux d’alerte dans un message ou une situation suspecte
- Comprendre les risques et impacts réels d’une attaque réussie
- Adopter les bons réflexes de sécurité numérique au quotidien
- Réagir efficacement en cas de tentative de phishing ou de compromission
- Appliquer les mesures de prévention essentielles, comme l’authentification à deux facteurs ou le signalement des incidents
Introduction
Comprendre l’importance de la cybersécurité :
- Enjeux, chiffres clés, exemples récents d’attaques liées à l'ingénierie sociale.
Usages d’Internet et des réseaux sociaux
Prendre conscience des risques liés à l’exposition en ligne :
- Présence en ligne et exposition des données personnelles
- Mauvaises pratiques fréquentes (oversharing, géolocalisation, mots de passe réutilisés)
- Cas concrets d’exploitation via les réseaux sociaux (LinkedIn, Facebook, etc.)
- Lien avec l’OSINT et le ciblage des victimes
Le phishing et l'ingénierie sociale
Reconnaître et se protéger contre les attaques de phishing et d’ingénierie sociale :
- Phishing (email, SMS, téléphone)
- Arnaque au président
- Appareils malveillants (USB piégée, etc.)
- OSINT & ingénierie sociale passive
Les conséquences d’une attaque
Comprendre les impacts potentiels d’une attaque réussie :
- Accès à des comptes utilisateurs
- Vol d’informations sensibles
- Malwares (Ransomware, stealer…)
- Piratage de parc informatique
Repérer une attaque et se protéger efficacement
Apprendre à identifier les signaux d’alerte et adopter les bons réflexes :
- Signaux d’alerte
- Exemples concrets
- Réflexes à adopter au quotidien
- MFA, signalement d’incidents
- Réagir si on s’est fait piéger