Agenda de cette formation cybersécurité
Voici le timing d’une vidéo interne réservée aux employés STVA qui ont participé aux sessions de formation cybersécurité. Si vous avez perdu le lien, demandez à Nicolas Besson chez STVA, je pourrai aussi vous aider si besoin. Voici néanmoins quelques extraits :
https://www.youtube.com/watch?v=h01Xq0rsej0
- INTRO
- 2’16” Augmentation de la surface d’exposition aux risques
- 4’51” Démonstration de Black Hole, ou comment devenir riche en quittant son job et devenir pirate.
- 6’20” Cyberinsécurité ou GTA ?
- 6’35” Anatomie d’une attaque de web drive-by download.
- 6’49” Qu’est-ce qu’un ransomware ?
Principaux vecteurs d’attaques
- 11’28” Les principaux vecteurs de propagation des menaces informatiques
- 11’33” Vous ! Les employés, utilisateurs, le maillon faible de la sécurité est entre le clavier et la chaise, c’est l’humain.
- 12’06” Les emails de SPAM et SCAM
- 12’30” Exemple d’infection par Locky, un ransomware de 2016
- 14’07” Les sites étatiques, gouvernementaux, banques, assurance, FAI se font pirater leur logo pour vous escroquer.
- 14’20” Ma belle-mère est ma muse !
- 15’20” Autre exemple avec mail frauduleux de ameli.fr
- 17’07” Le web a dépassé l’email en termes de conversion d’infection.
- 17’20” Les clé USB sont aussi des menaces potentielles.
- 18’10” L’arnaque au Président ! Arnaque par téléphone…
- 20’35” Les objets connectés nuisent gravement à la protection de vos données personnelles, dans le meilleur des cas :-( Voir Sonnette intelligente : récupérer le mot de passe avec un simple tournevis ! et Piratage automobile visant une Jeep Cherokee : attention ne le faites pas ! pour ne citer qu’eux !
- 22’36” Explication de la problématique des backdoors et le chiffrement de bout en bout dans WhatsApp (par exemple).
- 24’17” Des données personnelles d’utilisateurs Apple vendues par des distributeurs.
- 25’16” Utilisez-vous le mot de passe wifi par défaut de votre box internet ? Celui qui est écrit sur la box même ou son carton d’emballage !
- 25’53” Séquence émotions sur les mots de passe…
Les ransomwares
- 27’26” Les ransomwares ont plusieurs formes, retrouvez le virus gendarmerie sur notre album Face à face avec les menaces.
- 28’16” WannaCry, on y est !
- 30’54” Les bitcoins ?
Réponses aux menaces
- 32’01” Rappel des types de menaces.
- 32’38” Faille de sécurité dans les sous-titres de vidéos. Faites les corrections proposées par les éditeurs !
- 33’20” Conseils pratiques pour éviter les menaces.
Comment détecter un site web frauduleux ?
- 36’01” Internet nous offre multitudes de flexibilité et possibilité, mais quels sont les risques d’internet ?
Vos données dans le cloud
- 40’14” Chiffrez vos données avant de les mettre dans le nuage !
Pourquoi tant de haine
- 43’07” Il s’agit d’organisations économiques ! Il y a beaucoup d’argent à gagner.
Synthèse
- 43’27” Le shadow IT.
- 45’33” Le périmètre IT est de plus en plus volatile.
- 45’59” Une fuite d’informations confidentielles est dramatique pour une entreprise.
- 46’35” La GDPR.
- Les attaques sont de plus en plus ciblées.
Témoignage client
Nous avons achevé ce matin la quatrième et dernière session de sensibilisation à la cyber sécurité.
Je tiens à vous remercier pour la qualité de l’animation, son contenu, ainsi que pour la démarche à nos côtés.
Publié avec votre aimable autorisation bien sûr, mille mercis Nicolas, c’était un plaisir largement partagé.