Le bon comportementsur le Poste de Travail
Les attaques informatiques récentes montrent que les pirates s’intéressent en premier lieu
aux utilisateurs et à leurs terminaux plutôt qu’à l’infrastructure d’entreprise.
Leurs buts sont variés : du simple vol de données personnelles à l’utilisation de votre terminal, ils peuvent aller jusqu’à bloquer tout le réseau de l’entreprise et demander une rançon.
Dans tous les cas, ils s’appuient sur le comportement des utilisateurs. Cette formation vous permet d’acquérir un comportement sain afin de limiter les risques d’intrusions.
Cette formation est accessible en ligne, ou sous forme d’atelier dans vos locaux.
objectifs de la formation
- comprendre quels sont les risques réels
- être capable de les identifier
- acquérir les réflexes nécessaires à un bon comportement
programme
1/. Les risques
Présentation des dangers liés à l’utilisation d’un ordinateur et de la valeur que votre poste peut avoir aux yeux d’un pirate.
2/. Les vecteurs d’attaques
Présentation des différentes méthodes et vecteurs utilisés par les pirates pour accéder à votre poste.
3/. Les conséquences d’une contamination
Présentations des conséquences, du niveau du poste de travail à l’échelle de l’entreprise.
4/. Les bonnes pratiques
Explications simples des bonnes pratiques et des réflexes à avoir dans votre utilisation quotidienne de votre poste de travail.
5/. Évaluation
Pour valider la bonne compréhension de cette formation, nous terminons par un Quiz.