Nos 4 modules de formation
Un programme complet sur l'ingénierie sociale. Chaque module est autonome et peut être déployé séparément selon vos besoins.
Comprendre l'Ingénierie Sociale
Découvrez comment les attaquants exploitent la psychologie humaine pour obtenir des informations confidentielles ou accéder à des systèmes protégés.
Public cible
Tous les collaborateurs
Objectifs pédagogiques
- Comprendre ce qu'est l'ingénierie sociale
- Identifier les différents types d'attaques
- Reconnaître les signaux précurseurs
- Adopter un réflexe de vérification
Thèmes abordés
- Définition et panorama Histoire, évolution et enjeux des attaques sociales
- Phishing et spear phishing E-mails frauduleux, liens malveillants, pièces jointes piégées
- Pretexting Usurpation d'identité, faux scénarios crédibles
- Baiting et quid pro quo Clés USB infectées, fausses offres de service
- Psychologie de la manipulation Urgence, autorité, réciprocité, conformité sociale
- Signaux d'alerte concrets Indicateurs visuels et comportementaux à surveiller
Résultats nominatifs · Suivi en temps réel · Hébergé en France
Se Préparer aux Attaques
Apprenez les bonnes pratiques d'hygiène numérique, les réflexes de sécurité et les procédures pour vous préparer face aux cybermenaces.
Public cible
Tous les collaborateurs
Objectifs pédagogiques
- Appliquer une hygiène numérique rigoureuse
- Sécuriser ses accès et mots de passe
- Communiquer de manière sécurisée
- Maintenir un environnement de travail sûr
Thèmes abordés
- Hygiène numérique Mises à jour, verrouillage, navigation sécurisée
- Gestion des mots de passe Gestionnaires de mots de passe, politiques robustes
- Authentification multi-facteurs MFA, TOTP, clés physiques
- Vérification des sources Contrôle des expéditeurs, URLs, domaines suspects
- Politique de bureau propre Écrans verrouillés, documents sensibles, impression
- Communication sécurisée Chiffrement, canaux de confiance, vérification hors-bande
Résultats nominatifs · Suivi en temps réel · Hébergé en France
Gérer la Crise
Maîtrisez les procédures de réponse à incident : détecter une compromission, isoler les systèmes, contacter les bonnes personnes et gérer la communication.
Public cible
Référents sécurité, managers, DSI
Objectifs pédagogiques
- Détecter et qualifier un incident de sécurité
- Activer la chaîne d'alerte appropriée
- Isoler les systèmes compromis
- Documenter les preuves pour l'enquête
Thèmes abordés
- Détection et signalement Critères de qualification, qui prévenir en premier
- Chaîne d'alerte interne Procédure d'escalade, contacts d'urgence
- Isolation et confinement Déconnexion réseau, préservation des preuves
- Collecte de preuves Logs, captures, horodatage, intégrité légale
- Communication de crise Messages internes, clients, prestataires, médias
- Coordination avec les autorités ANSSI, CNIL, dépôt de plainte, obligations légales
Résultats nominatifs · Suivi en temps réel · Hébergé en France
Gérer la Post-Crise & la Résilience
Transformez chaque incident en opportunité d'amélioration : analyse post-mortem, obligations légales, PCA/PRA, et culture de sécurité durable.
Public cible
Direction, RSSI, managers
Objectifs pédagogiques
- Conduire une analyse post-incident efficace
- Capitaliser sur les retours d'expérience
- Mettre à jour les procédures de sécurité
- Ancrer une culture de la sécurité durable
Thèmes abordés
- Analyse post-incident Root cause analysis, timeline, responsabilités
- Retour d'expérience (RETEX) Blameless post-mortem, axes d'amélioration
- Plan de reprise d'activité PRA, PCA, objectifs de reprise (RTO/RPO)
- Formation continue Programme de sensibilisation pérenne, métriques
- Culture de la sécurité Leadership, exemplarité, récompense des signalements
- Mise à jour des procédures Révision des politiques, tests réguliers
Résultats nominatifs · Suivi en temps réel · Hébergé en France
Prêt à former vos équipes ?
Achetez un ou plusieurs modules et déployez la formation en quelques minutes.