Sélectionner une page

Formation Phishing & Ransomware – Prévention

pictoObjectifs de la formation

  • Comprendre le fonctionnement des attaques phishing(hameçonnage) et ransomware (rançongiciel).
  • Identifier les signaux d’alerte d’une tentative d’attaque (email, SMS, appels, faux sites).
  • Adopter des réflexes de prévention pour réduire les risques d’infection et de compromission.
  • Sécuriser l’usage de la messagerie, du web, des pièces jointes et des liens.
  • Savoir réagir efficacement en cas de suspicion ou d’incident.

pictoPublic visé

  • Tous les collaborateurs utilisant une messagerie professionnelle.
  • Dirigeants et managers.
  • Personnel administratif, commercial, RH, comptabilité.
  • Utilisateurs en télétravail ou en mobilité.
  • Toute personne manipulant des données (clients, fournisseurs, RH, finance).

pictoPré-requis

  • Aucun prérequis technique.
  • Utilisation courante d’un ordinateur, d’un smartphone et d’une messagerie.

pictoContenu de la formation

  1. Panorama des menaces : phishing & ransomware
  • Définitions : phishing, spear-phishing, smishing, vishing, faux support.
  • Ransomware : objectifs, mode opératoire, conséquences.
  • Chaînes d’attaque typiques : “email → clic → vol d’identifiants → propagation → chiffrement”.
  • Impacts : arrêt d’activité, perte de données, impact financier, réputation, obligations légales.
  1. Reconnaître un phishing : signaux d’alerte
  • Indices techniques : expéditeur, domaines proches, adresses trompeuses, liens masqués.
  • Indices rédactionnels : urgence, menace, promesse, pression psychologique, pièces jointes inattendues.
  • Scénarios fréquents : faux fournisseur, faux dirigeant, faux RH, faux transporteur, faux impayé, faux partage cloud.
  • Phishing ciblé (spear-phishing) : signaux faibles et risques accrus.
  1. Faux sites et fraudes à l’authentification
  • Pages de connexion imitées (Microsoft/Google/banque/outil métier).
  • Vérification URL / certificat / redirections.
  • Risques liés aux “pages de ré-authentification” et QR codes frauduleux.
  • Bonnes pratiques : accès via favoris, éviter les liens, double contrôle.
  1. Pièces jointes, macros et fichiers piégés
  • Types de fichiers à risque (archives, documents avec macros, exécutables déguisés).
  • Notions simples sur macros et contenus actifs.
  • Comportements à adopter avant ouverture : vérification, prévisualisation, confirmation via un autre canal.
  • Téléchargements et extensions de navigateur : risques et contrôle.
  1. Ransomware : comprendre pour mieux prévenir
  • Entrées fréquentes : phishing, mots de passe compromis, RDP/VPN faibles, mises à jour non faites.
  • Propagation : partages réseau, droits excessifs, postes non isolés.
  • Importance des sauvegardes : principe et bonnes pratiques (sauvegardes déconnectées, tests de restauration).
  • Rôle de l’utilisateur : vigilance, signalement, limitation des dégâts.
  1. Hygiène numérique et protections clés
  • Mots de passe robustes + gestionnaire de mots de passe.
  • MFA (double authentification) : pourquoi et comment l’utiliser.
  • Mises à jour et correctifs : rôle dans la prévention.
  • Verrouillage de session, droits minimum, prudence sur Wi-Fi public et mobilité.
  1. Réagir en cas de doute ou d’incident
  • Réflexes immédiats : ne pas cliquer, ne pas répondre, ne pas transférer à des collègues, signaler.
  • Si clic / saisie identifiants : changement immédiat, révoquer sessions si possible, alerter IT.
  • Si suspicion d’infection : isoler (déconnexion réseau), ne pas éteindre si consigne contraire interne, alerter.
  • Process interne : qui contacter, quelles infos fournir, traçabilité.
  1. Procédures internes et culture de sécurité
  • Rappels de règles : canaux de validation, double contrôle des demandes sensibles (paiements, RIB, accès).
  • Bonnes pratiques de communication : vérifier via un canal distinct (téléphone interne, Teams, etc.).
  • Sensibilisation continue : micro-rappels, retours d’incidents, exercices internes.
  1. Cas pratiques et mises en situation
  • Analyse guidée d’exemples de phishing (emails / SMS / faux sites).
  • Exercices : “repérer les indices”, “décider quoi faire”, “rédiger une alerte interne”.
  • Simulation de réaction à un incident : check-list d’actions.
  • Débrief : erreurs fréquentes, bonnes pratiques consolidées.

pictoMéthodes pédagogiques

  • Apports théoriques accessibles et structurés.
  • Démonstrations et exemples concrets.
  • Exercices pratiques et mises en situation.
  • Échanges guidés et retours d’expérience.

pictoMoyens pédagogiques

  • Supports pédagogiques (slides / fiches réflexes).
  • Exemples d’emails/SMS frauduleux et scénarios de faux sites.
  • Check-list “réaction incident” et “contrôle avant clic”.
  • Ressources de synthèse remises aux stagiaires.

pictoModalités d’évaluation

  • Questionnaire de validation des connaissances (avant/après ou fin de session).
  • Évaluation en situation : identification d’indices sur cas pratiques.
  • Validation des réflexes de prévention et de réaction (exercice de procédure).
  • Attestation de fin de formation remise au stagiaire.
Aller au contenu principal