Formation Phishing & Ransomware – Prévention
Objectifs de la formation
- Comprendre le fonctionnement des attaques phishing(hameçonnage) et ransomware (rançongiciel).
- Identifier les signaux d’alerte d’une tentative d’attaque (email, SMS, appels, faux sites).
- Adopter des réflexes de prévention pour réduire les risques d’infection et de compromission.
- Sécuriser l’usage de la messagerie, du web, des pièces jointes et des liens.
- Savoir réagir efficacement en cas de suspicion ou d’incident.
Public visé
- Tous les collaborateurs utilisant une messagerie professionnelle.
- Dirigeants et managers.
- Personnel administratif, commercial, RH, comptabilité.
- Utilisateurs en télétravail ou en mobilité.
- Toute personne manipulant des données (clients, fournisseurs, RH, finance).
Pré-requis
- Aucun prérequis technique.
- Utilisation courante d’un ordinateur, d’un smartphone et d’une messagerie.
Contenu de la formation
- Panorama des menaces : phishing & ransomware
- Définitions : phishing, spear-phishing, smishing, vishing, faux support.
- Ransomware : objectifs, mode opératoire, conséquences.
- Chaînes d’attaque typiques : “email → clic → vol d’identifiants → propagation → chiffrement”.
- Impacts : arrêt d’activité, perte de données, impact financier, réputation, obligations légales.
- Reconnaître un phishing : signaux d’alerte
- Indices techniques : expéditeur, domaines proches, adresses trompeuses, liens masqués.
- Indices rédactionnels : urgence, menace, promesse, pression psychologique, pièces jointes inattendues.
- Scénarios fréquents : faux fournisseur, faux dirigeant, faux RH, faux transporteur, faux impayé, faux partage cloud.
- Phishing ciblé (spear-phishing) : signaux faibles et risques accrus.
- Faux sites et fraudes à l’authentification
- Pages de connexion imitées (Microsoft/Google/banque/outil métier).
- Vérification URL / certificat / redirections.
- Risques liés aux “pages de ré-authentification” et QR codes frauduleux.
- Bonnes pratiques : accès via favoris, éviter les liens, double contrôle.
- Pièces jointes, macros et fichiers piégés
- Types de fichiers à risque (archives, documents avec macros, exécutables déguisés).
- Notions simples sur macros et contenus actifs.
- Comportements à adopter avant ouverture : vérification, prévisualisation, confirmation via un autre canal.
- Téléchargements et extensions de navigateur : risques et contrôle.
- Ransomware : comprendre pour mieux prévenir
- Entrées fréquentes : phishing, mots de passe compromis, RDP/VPN faibles, mises à jour non faites.
- Propagation : partages réseau, droits excessifs, postes non isolés.
- Importance des sauvegardes : principe et bonnes pratiques (sauvegardes déconnectées, tests de restauration).
- Rôle de l’utilisateur : vigilance, signalement, limitation des dégâts.
- Hygiène numérique et protections clés
- Mots de passe robustes + gestionnaire de mots de passe.
- MFA (double authentification) : pourquoi et comment l’utiliser.
- Mises à jour et correctifs : rôle dans la prévention.
- Verrouillage de session, droits minimum, prudence sur Wi-Fi public et mobilité.
- Réagir en cas de doute ou d’incident
- Réflexes immédiats : ne pas cliquer, ne pas répondre, ne pas transférer à des collègues, signaler.
- Si clic / saisie identifiants : changement immédiat, révoquer sessions si possible, alerter IT.
- Si suspicion d’infection : isoler (déconnexion réseau), ne pas éteindre si consigne contraire interne, alerter.
- Process interne : qui contacter, quelles infos fournir, traçabilité.
- Procédures internes et culture de sécurité
- Rappels de règles : canaux de validation, double contrôle des demandes sensibles (paiements, RIB, accès).
- Bonnes pratiques de communication : vérifier via un canal distinct (téléphone interne, Teams, etc.).
- Sensibilisation continue : micro-rappels, retours d’incidents, exercices internes.
- Cas pratiques et mises en situation
- Analyse guidée d’exemples de phishing (emails / SMS / faux sites).
- Exercices : “repérer les indices”, “décider quoi faire”, “rédiger une alerte interne”.
- Simulation de réaction à un incident : check-list d’actions.
- Débrief : erreurs fréquentes, bonnes pratiques consolidées.
Méthodes pédagogiques
- Apports théoriques accessibles et structurés.
- Démonstrations et exemples concrets.
- Exercices pratiques et mises en situation.
- Échanges guidés et retours d’expérience.
Moyens pédagogiques
- Supports pédagogiques (slides / fiches réflexes).
- Exemples d’emails/SMS frauduleux et scénarios de faux sites.
- Check-list “réaction incident” et “contrôle avant clic”.
- Ressources de synthèse remises aux stagiaires.
Modalités d’évaluation
- Questionnaire de validation des connaissances (avant/après ou fin de session).
- Évaluation en situation : identification d’indices sur cas pratiques.
- Validation des réflexes de prévention et de réaction (exercice de procédure).
- Attestation de fin de formation remise au stagiaire.