Formation - Sensibilisation aux risques de cybersécurité

Description de cette formation

Cette formation vise à sensibiliser les participants aux risques liés aux attaques d’ingénierie sociale – dont le phishing – mais aussi à ceux liés à leurs usages d’Internet et des réseaux sociaux. À travers des exemples concrets, des cas réels et des conseils pratiques, les participants apprendront à reconnaître les tentatives de manipulation, à limiter leur exposition en ligne, et à réagir efficacement en cas d’incident.

Contenu de la formation

Objectifs pédagogiques

À l’issue de la formation, les participants seront capables de :

  • Reconnaître les différentes formes d’attaques de social engineering (email, téléphone, SMS…)
  • Comprendre comment les informations partagées en ligne peuvent être exploitées par des attaquants
  • Identifier les signaux d’alerte dans un message ou une situation suspecte
  • Comprendre les risques et impacts réels d’une attaque réussie
  • Adopter les bons réflexes de sécurité numérique au quotidien
  • Réagir efficacement en cas de tentative de phishing ou de compromission
  • Appliquer les mesures de prévention essentielles, comme l’authentification à deux facteurs ou le signalement des incidents

Introduction

Cette première partie pose les bases nécessaires pour comprendre les risques de cybersécurité liés à l’ingénierie sociale et à la divulgation d’informations en ligne.

Thèmes abordés

  • Enjeux, chiffres clés, exemples récents d’attaques liées à l'ingénierie sociale.

Usages d’Internet et des réseaux sociaux

Cette partie explore les risques liés à l’utilisation d’Internet et des réseaux sociaux, en mettant l’accent sur la manière dont les informations partagées en ligne peuvent être exploitées par des attaquants, afin de prendre conscience des risques liés à l'exposition en ligne.

Thèmes abordés

  • Présence en ligne et exposition des données personnelles
  • Mauvaises pratiques fréquentes (oversharing, géolocalisation, mots de passe réutilisés)
  • Cas concrets d’exploitation via les réseaux sociaux (LinkedIn, Facebook, etc.)
  • Lien avec l’OSINT et le ciblage des victimes

Le phishing et l'ingénierie sociale

Cette partie constitue le cœur de la formation. Les participants apprendront à reconnaître les différentes formes d’attaques de phishing et d’ingénierie sociale, ainsi que les techniques utilisées par les attaquants pour tromper leurs victimes.

Thèmes abordés

  • Phishing (email, SMS, téléphone)
  • Arnaque au président
  • Appareils malveillants (USB piégée, etc.)
  • OSINT & ingénierie sociale passive

Les conséquences d’une attaque

Cette partie met en lumière les risques et impacts réels d’une attaque réussie, afin de sensibiliser les participants à l’importance de la vigilance et de la prévention.

Thèmes abordés

  • Accès à des comptes utilisateurs
  • Vol d’informations sensibles
  • Malwares (Ransomware, stealer…)
  • Piratage de parc informatique

Repérer une attaque et se protéger efficacement

Cette partie vise à apprendre aux participants à identifier les signaux d’alerte d’une attaque de phishing ou d’ingénierie sociale, ainsi qu’à adopter les bons réflexes de sécurité numérique au quotidien.

Thèmes abordés

  • Signaux d’alerte
  • Exemples concrets
  • Réflexes à adopter au quotidien
  • MFA, signalement d’incidents
  • Réagir si on s’est fait piéger

Approche pédagogique

La formation repose sur une approche très pratique, avec :

  • des démonstrations en direct
  • des exercices guidés
  • des laboratoires pratiques
  • des scénarios d’exploitation réalistes

Les participants travailleront sur une application volontairement vulnérable, reproduisant des situations rencontrées lors de véritables audits de sécurité.

Conditions de réalisation

Cette formation peut être réalisée en présentiel ou à distance, selon les besoins et les contraintes des participants. Les exercices pratiques nécessitent l’utilisation d’une machine virtuelle ou d’un environnement de laboratoire sécurisé, qui sera fourni aux participants.

Public cible

Cette formation s’adresse principalement aux développeurs, administrateurs systèmes, responsables sécurité/ DSI, consultants en cybersécurité.

Prérequis

Des connaissances de base en développement web sont recommandées pour suivre cette formation.

Modalités d'accès

L'inscription à la formation peut se faire en ligne ou après un entretien en visioconférence.

Délai d'accès

Le délai d'accès à la formation est généralement de 2 à 4 semaines, en fonction des disponibilités des participants et de l'organisation de la session.

Modalités d'accessibilité

La formation étant réalisée principalement à distance, elle est accessible aux personnes à mobilité réduite. En cas de réalisation en présentiel, la formation sera réalisée dans des locaux accessibles aux personnes à mobilité réduite.

Modalités d'encadrement

La formation est assurée par un expert en cybersécurité avec près de 10 ans d'expérience en cybersécurité offensive.

Suivi pédagogique

Les supports de cours au format PDF seront fournis aux apprenants. Par ailleurs, des plateformes d’entraînement en ligne à la cybersécurité seront utilisées.

Suivi de l'exécution

Un émargement en ligne quotidien sera effectué pour suivre la présence des participants.

Suivi des résultats

En fin de formation, un QCM sera effectué par les apprenants afin de valider leurs acquis.

Tarif : 300€ HT par personne sur 2 heures

Nous contacter

Vous avez des questions ou souhaitez demander un pentest ? N'hésitez pas à nous contacter.

* Champs obligatoires

Envoyez-nous un mail:

Envoyez-nous un e-mail si vous avez des questions d'ordre général.

contact@secureaks.com

Appelez-nous:

N'hésitez pas à nous appeler si vous avez des questions d'ordre général.

+33 (0)4 73 95 60 35

Rendez-vous

Prenez rendez-vous pour discuter de vos besoins en sécurité.

calendly.com/secureaks-garcia
Matomo