Formation cybersécurité chez STVA

Formations Cybersécurité

J’ai découvert plein de gens différents, de secteurs d’activités différents pendant cette formation cybersécurité chez STVA, filiale de la SNCF. Encore une fois le mantra de notre blog cybersécurité était à l’honneur; Être au courant des menaces est le premier pas vers la sécurité.

Formation Cybersécurité STVA

Agenda de cette formation cybersécurité

Voici le timing d’une vidéo interne réservée aux employés STVA qui ont participé aux sessions de formation cybersécurité. Si vous avez perdu le lien, demandez à Nicolas Besson chez STVA, je pourrai aussi vous aider si besoin. Voici néanmoins quelques extraits :

  • INTRO
  • 2’16 » Augmentation de la surface d’exposition aux risques
  • 4’51 » Démonstration de Black Hole, ou comment devenir riche en quittant son job et devenir pirate.
  • 6’20 » Cyberinsécurité ou GTA ?
  • 6’35 » Anatomie d’une attaque de web drive-by download.
    • 6’49 » Qu’est-ce qu’un ransomware ?

Principaux vecteurs d’attaques

  • 11’28 » Les principaux vecteurs de propagation des menaces informatiques
    • 11’33 » Vous ! Les employés, utilisateurs, le maillon faible de la sécurité est entre le clavier et la chaise, c’est l’humain.
    • 12’06 » Les emails de SPAM et SCAM
      • 12’30 » Exemple d’infection par Locky, un ransomware de 2016
      • 14’07 » Les sites étatiques, gouvernementaux, banques, assurance, FAI se font pirater leur logo pour vous escroquer.
      • 14’20 » Ma belle-mère est ma muse !
      • 15’20 » Autre exemple avec mail frauduleux de ameli.fr
    • 17’07 » Le web a dépassé l’email en termes de conversion d’infection.
    • 17’20 » Les clé USB sont aussi des menaces potentielles.
    • 18’10 » L’arnaque au Président ! Arnaque par téléphone
    • 20’35 » Les objets connectés nuisent gravement à la protection de vos données personnelles, dans le meilleur des cas :-( Voir Sonnette intelligente : récupérer le mot de passe avec un simple tournevis ! et Piratage automobile visant une Jeep Cherokee : attention ne le faites pas ! pour ne citer qu’eux !
      • 22’36 » Explication de la problématique des backdoors et le chiffrement de bout en bout dans WhatsApp (par exemple).
      • 24’17 » Des données personnelles d’utilisateurs Apple vendues par des distributeurs.
      • 25’16 » Utilisez-vous le mot de passe wifi par défaut de votre box internet ? Celui qui est écrit sur la box même ou son carton d’emballage !
      • 25’53 » Séquence émotions sur les mots de passe

Les ransomwares

  • 27’26 » Les ransomwares ont plusieurs formes, retrouvez le virus gendarmerie sur notre album Face à face avec les menaces.
  • 28’16 » WannaCry, on y est !
  • 30’54 » Les bitcoins ?

Réponses aux menaces

Comment détecter un site web frauduleux ?

  • 36’01 »  Internet nous offre multitudes de flexibilité et possibilité, mais quels sont les risques d’internet ?

Vos données dans le cloud

  • 40’14 » Chiffrez vos données avant de les mettre dans le nuage !

Pourquoi tant de haine

  • 43’07 » Il s’agit d’organisations économiques ! Il y a beaucoup d’argent à gagner.

Synthèse

  • 43’27 » Le shadow IT.
  • 45’33 » Le périmètre IT est de plus en plus volatile.
  • 45’59 » Une fuite d’informations confidentielles est dramatique pour une entreprise.
  • 46’35 » La GDPR.
  • Les attaques sont de plus en plus ciblées.

Témoignage client

Suite à mes interventions, j’ai reçu cet email de Nicolas Besson, RSSI – Responsable Infrastructure, Production, Sécurité & Méthodologie chez STVA :

Nous avons achevé ce matin la quatrième et dernière session de sensibilisation à la cyber sécurité.

Je tiens à vous remercier pour la qualité de l’animation, son contenu, ainsi que pour la démarche à nos côtés.

Publié avec votre aimable autorisation bien sûr, mille mercis Nicolas, c’était un plaisir largement partagé.



Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s