Formation personnalisée

Par exemple, NCSU peut adapter notre cours de formation pour répondre aux politiques d'utilisation de l'ordinateur de votre organisation.


Un employé non formé peut être votre maillon le plus faible!

Les pirates ne ciblent pas Lla Responsable informatique, ils ciblent les employés non formés.

Si votre entreprise est comme la plupart des autres, cela veut que vous y mettez beaucoup d’accents sur le budget nécessaire à la sécurité de certains éléments à savoir : les produits de sécurité pour protéger votre organisation, les consultants en sécurité pour vous aider à comprendre où vos faiblesses se trouvent, et les avocats pour trier les désordres inévitables quand quelque chose se passe mal. Cette approche peut fonctionner, mais elle ne tient pas compte du maillon le plus faible de votre clôture de sécurité : vos employés (FORTUNE, juin 2016).

La chose la plus fondamentale que chaque organisation se doit de mettre en priorité, est la formation, la sensibilisation à la sécurité. La formation et la sensibilisation à la sécurité consistent à enseigner à vos collègues et à vos employés à mieux cerner et comprendre les risques et les menaces toujours en évolution autour du cyber-monde.  

L'objectif principal est de s'assurer que ces gens se rendent compte que les pirates dans les gangs organisés de cyber-criminels vont toujours essayer d'attaquer délibérément, voler, endommager ou abuser de vos systèmes d'organisations et de l'information. Tout le monde au sein de l'Organisation doit être conscient du risque associé, et donc travailler à protéger adéquatement l'organisation contre ces risques.

La protection de votre organisation commence en veillant à ce que vos employés soient prêts à aider, à assurer la sécurité de vos ordinateurs et réseaux. Le plus fort atout de sécurité est déjà à l'intérieur de l'entreprise c'est-à-dire : les employés.

Quels types de risques vos employés peuvent-ils faire encourir à votre organisation?

  • UN réseau est plus vulnérable aux attaques si les mots de passe sont faibles
  • Ne pas mettre à jour les correctifs de sécurité importants permet aux criminels d'infiltrer le système et de voler des données précieuses
  • Télécharger des fichiers non fiables à partir d'Internet ou de spam e-mails peuvent permettre aux pirates d'installer des logiciels malveillants silencieux sur votre réseau
  • La proie d'une attaque d'ingénierie sociale


Ingénierie sociale est l'un des moyens les plus sophistiqués et non techniques de voler des données précieuses. Il s'agit de trouver le maillon faible au sein d'une organisation et exploiter cette vulnérabilité. Une fois que la cible est identifiée, les données et les informations sur la personne en question sont rassemblées à partir de diverses sources telles que les médias sociaux et une attaque de phishing sera lancée dans le but de tromper cette personne dans la conduite d'une certaine action comme le téléchargement d’un fichier ou l'ouverture d'un site malveillant. Le niveau de sophistication et de conception de l'attaque de phishing variera en fonction des capacités et des efforts de ladite attaque mais le résultat peut être catastrophique et un point d'entrée facile pour les cyber-criminels.

Cela peut être évité avec une formation de sécurité intelligente pour couvrir les méthodes de détection de ces attaques et de réduire le risque de ce qui se passe dans votre organisation.


Bonus

  • Certificat De Achèvement

    Chaque employé recevra un certificat d'achèvement.

  • Jusqu' À Un an

    Vous avez la possibilité de 1 jour à 1 an pour terminer la formation.

  • Prise en charge gratuite

    L'Université nationale de cybersécurité met à jour le curriculum 3 fois par an. Vos employés peuvent reprendre la formation jusqu'à 1 an.

Course curriculum

    1. Politique de sécurité de l'information

    2. Comprendre ce que vous allez lire

    1. faire une pause, penser et agir

    1. Responsabilités de l'utilisateur/du personnel

    2. Responsabilités du département informatique

    3. Responsabilités du responsable de systeme informationel de risque

    4. Informations complémentaires

    1. clients/partenaires Et Visiteurs

    2. depart du personnel

    1. STRATÉGIE de compte d'utilisateur INTRODUCTION

    2. Procédures

    3. Comprendre les rôles entre le personnel et les administrateurs système

    1. Définition des reseaux sociaux

    2. Politiques des reseaux sociaux

    3. Publications surveillés par l'entreprise sur les reseaux sociaux

    4. Commentaires négatifs à propos votre employeur

    5. Remarques désobligeantes

    6. Publier des informations sur la société

    7. Utilisation des reseaux sociaux chez vous

    8. Divulguer des renseignements personnels à vos risques et périls

    9. Preuves en procès

    10. Les entreprises devraient porter une attention particulière aux reseaux sociaux

    11. Entreprise-propriété intellectuelle

    12. Entreprise-information d'initié

    13. Entreprise-contacts professionel

    14. Entreprises-identification des personnes susceptibles d'avoir divulgué des informations confidentielles

About this course

  • Free
  • 75 lessons
  • 0 hours of video content