Formation personnalisée

Par exemple, NCSU peut adapter notre cours de formation pour répondre aux politiques d'utilisation de l'ordinateur de votre organisation.


Un employé non formé peut être votre maillon le plus faible!

Les pirates ne ciblent pas Lla Responsable informatique, ils ciblent les employés non formés.

Si votre entreprise est comme la plupart des autres, cela veut que vous y mettez beaucoup d’accents sur le budget nécessaire à la sécurité de certains éléments à savoir : les produits de sécurité pour protéger votre organisation, les consultants en sécurité pour vous aider à comprendre où vos faiblesses se trouvent, et les avocats pour trier les désordres inévitables quand quelque chose se passe mal. Cette approche peut fonctionner, mais elle ne tient pas compte du maillon le plus faible de votre clôture de sécurité : vos employés (FORTUNE, juin 2016).

La chose la plus fondamentale que chaque organisation se doit de mettre en priorité, est la formation, la sensibilisation à la sécurité. La formation et la sensibilisation à la sécurité consistent à enseigner à vos collègues et à vos employés à mieux cerner et comprendre les risques et les menaces toujours en évolution autour du cyber-monde.  

L'objectif principal est de s'assurer que ces gens se rendent compte que les pirates dans les gangs organisés de cyber-criminels vont toujours essayer d'attaquer délibérément, voler, endommager ou abuser de vos systèmes d'organisations et de l'information. Tout le monde au sein de l'Organisation doit être conscient du risque associé, et donc travailler à protéger adéquatement l'organisation contre ces risques.

La protection de votre organisation commence en veillant à ce que vos employés soient prêts à aider, à assurer la sécurité de vos ordinateurs et réseaux. Le plus fort atout de sécurité est déjà à l'intérieur de l'entreprise c'est-à-dire : les employés.

Quels types de risques vos employés peuvent-ils faire encourir à votre organisation?

  • UN réseau est plus vulnérable aux attaques si les mots de passe sont faibles
  • Ne pas mettre à jour les correctifs de sécurité importants permet aux criminels d'infiltrer le système et de voler des données précieuses
  • Télécharger des fichiers non fiables à partir d'Internet ou de spam e-mails peuvent permettre aux pirates d'installer des logiciels malveillants silencieux sur votre réseau
  • La proie d'une attaque d'ingénierie sociale


Ingénierie sociale est l'un des moyens les plus sophistiqués et non techniques de voler des données précieuses. Il s'agit de trouver le maillon faible au sein d'une organisation et exploiter cette vulnérabilité. Une fois que la cible est identifiée, les données et les informations sur la personne en question sont rassemblées à partir de diverses sources telles que les médias sociaux et une attaque de phishing sera lancée dans le but de tromper cette personne dans la conduite d'une certaine action comme le téléchargement d’un fichier ou l'ouverture d'un site malveillant. Le niveau de sophistication et de conception de l'attaque de phishing variera en fonction des capacités et des efforts de ladite attaque mais le résultat peut être catastrophique et un point d'entrée facile pour les cyber-criminels.

Cela peut être évité avec une formation de sécurité intelligente pour couvrir les méthodes de détection de ces attaques et de réduire le risque de ce qui se passe dans votre organisation.


Bonus

  • Certificat De Achèvement

    Chaque employé recevra un certificat d'achèvement.

  • Jusqu' À Un an

    Vous avez la possibilité de 1 jour à 1 an pour terminer la formation.

  • Prise en charge gratuite

    L'Université nationale de cybersécurité met à jour le curriculum 3 fois par an. Vos employés peuvent reprendre la formation jusqu'à 1 an.

Course curriculum

  • 1

    POLITIQUE de sécurité de l'INFORMATION

    • Politique de sécurité de l'information

    • Comprendre ce que vous allez lire

  • 2

    Introduction

    • faire une pause, penser et agir

  • 3

    Responsabilités

    • Responsabilités de l'utilisateur/du personnel

    • Responsabilités du département informatique

    • Responsabilités du responsable de systeme informationel de risque

    • Informations complémentaires

  • 4

    Stratégie de gestion des utilisateurs

    • clients/partenaires Et Visiteurs

    • depart du personnel

  • 5

    Politique de compte d'utilisateur

    • STRATÉGIE de compte d'utilisateur INTRODUCTION

    • Procédures

    • Comprendre les rôles entre le personnel et les administrateurs système

  • 6

    Comprendre les utilisations sécurisées des reseaux sociaux au travail

    • Définition des reseaux sociaux

    • Politiques des reseaux sociaux

    • Publications surveillés par l'entreprise sur les reseaux sociaux

    • Commentaires négatifs à propos votre employeur

    • Remarques désobligeantes

    • Publier des informations sur la société

    • Utilisation des reseaux sociaux chez vous

    • Divulguer des renseignements personnels à vos risques et périls

    • Preuves en procès

    • Les entreprises devraient porter une attention particulière aux reseaux sociaux

    • Entreprise-propriété intellectuelle

    • Entreprise-information d'initié

    • Entreprise-contacts professionel

    • Entreprises-identification des personnes susceptibles d'avoir divulgué des informations confidentielles

  • 7

    Sécurité du réseau

    • Connexions réseau externes

    • Politique d'accès à distance

    • Réseau sans fil

    • Contrôle d'accès d'une tierce entité au réseau

    • Logiciels non autorisés

    • Formation et sensibilisation

    • Gestion de la configuration du système

    • Signal des violations et les faiblesses de la sécurité des données

    • Plans de recuperation de données après sinistre

    • Équipement non surveillé et la politique de l'écran vide

    • politique d'utilisation de support USB

  • 8

    Politique d'utilisation de la messagerie d'entreprise

    • Résumé et objectif de la politique

    • la securité de votre messagerie personnelle

    • Attaques par hameçonnage (phishing)

    • Éléments de stratégie

    • identifiants d'utilisateur

  • 9

    securité de mots de passes

    • Choisir le bon Mot de passe

    • politiques de mot de passe

    • Utiliser votre téléphone portable pour réinitialiser votre mot de passe

    • Exemples d'authentification bifactorielle

  • 10

    Politique de gestion de l'information

    • Dépositaires de l'information - Données personnelles

    • Dépositaires de l'information - Données non personnelles

    • Classification des données

  • 11

    Sécurité des Ordinateur portable, téléphone portable Et tablettes

    • Aperçu de la sécurité mobile

    • Ordinateurs portables vulnérables

    • Verrouillez-le

    • Sécurité de bureau montée

    • Caméras de sécurité

    • Câbles et serrures pour ordinateurs portables

    • Comment À Sécurisez votre sac d'ordinateur portable

    • anti- investigation informatique

    • Ordinateur portable dans le coffre

    • Interrogation de fin de Chapitre chapitre

  • 12

    Ingénierie sociale

    • Attaques d'ingénierie sociale à connaitre

  • 13

    Sécurité physique

    • Atteinte à la sécurité physique

    • Vue d'ensemble de la sécurité physique

    • Directives et exigences de sécurité physique

    • Contrôle de sécurité physique

    • Contrôle de sécurité interne

    • Incidents de sécurité et rapports

  • 14

    Intimidation de lieu de travail

    • Qu'est-ce que l'intimidation au travail?

    • Tyrans vs. cyberintimidateur

    • L'intimidation en milieu de travail est-elle grave?

    • Exemple d'Intimidation en milieu de travail

    • Comment les employés sont-ils victimes

    • L'effet de l'intimidation sur l'oganisation

    • Que Faire si vous êtes intimidé

    • Conseils Sur Que faire

    • Examen Final