{"id":134488,"date":"2020-05-25T07:46:13","date_gmt":"2020-05-25T05:46:13","guid":{"rendered":"https:\/\/gamestrategies.io\/blog\/comment-faire-face-a-la-cybersecurite-dune-entreprise-grace-a-une-formation-professionnelle\/"},"modified":"2024-11-01T17:20:54","modified_gmt":"2024-11-01T16:20:54","slug":"comment-faire-face-a-la-cybersecurite-dune-entreprise-grace-a-une-formation-professionnelle","status":"publish","type":"post","link":"https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-face-a-la-cybersecurite-dune-entreprise-grace-a-une-formation-professionnelle\/","title":{"rendered":"Comment faire face \u00e0 la cybers\u00e9curit\u00e9 d\u2019une entreprise gr\u00e2ce \u00e0 une formation professionnelle"},"content":{"rendered":"<p class=\"p2\"><span class=\"s1\">En g\u00e9n\u00e9ral, nous pensons que les professionnels des SI ou le directeur des syst\u00e8mes d\u2019information (DSI) pour les grandes entreprises, sont responsables de la s\u00e9curit\u00e9 informatique. Apr\u00e8s tout, ce sont eux qui disposent des connaissances et des moyens techniques pour lutter contre toute attaque et maintenir la s\u00e9curit\u00e9.<\/span><\/p>\n<p class=\"p2\"><span class=\"s1\">Cependant, en r\u00e9alit\u00e9 ces professionnels sont comp\u00e9tents pour bloquer les attaques, mais ils ne disposent pas des moyens n\u00e9cessaires pour les pr\u00e9venir, car il s\u2019agit l\u00e0 d\u2019une t\u00e2che o\u00f9 devrait collaborer le reste des employ\u00e9s.<\/span><\/p>\n<p class=\"p2\"><span class=\"s1\">Les entreprises doivent \u00eatre pr\u00eates afin de faire face aux cyberattaques et savoir comment prot\u00e9ger leurs ordinateurs. Il convient donc d\u2019apprendre \u00e0 lutter contre cette menace constante. Voici quelques exemples r\u00e9cents et paradigmatiques de cyberattaques\u00a0: d\u2019une part, en 2017, l\u2019attaque qui toucha le monde entier, et qui affecta tout particuli\u00e8rement Telef\u00f3nica et, d\u2019autre part, celle qui toucha d\u2019autres entreprises espagnoles telles que PRISA ou Everis, qui furent frapp\u00e9es par un <i>ransomware<\/i> qui chiffra ses fichiers.<\/span><\/p>\n<p class=\"p2\"><span class=\"s1\">Chez <b>Formadores IT<\/b> nous sommes convaincus que les d\u00e9partements de<b> la formation et des ressources humaines <\/b>peuvent d\u00e9finir un <a href=\"https:\/\/www.game-learn.com\/fr\/ressources\/blog\/petit-guide-pour-ameliorer-la-securite-informatique-au-sein-de-votre-entreprise\/\" target=\"_blank\" rel=\"noopener noreferrer\">plan d\u2019action global qui peut pr\u00e9venir les attaques<\/a> gr\u00e2ce aux quatre phases suivantes\u00a0:<\/span><\/p>\n<h2 class=\"p5\"><span class=\"s1\">1) \u00c9valuation et mesure<\/span><\/h2>\n<p class=\"p2\"><span class=\"s1\">Les travaux qui doivent \u00eatre effectu\u00e9s pendant la phase initiale devraient s\u2019attacher \u00e0 mesurer le risque r\u00e9el de l\u2019organisation. Il faudra donc concevoir un plan de travail agr\u00e9\u00e9 par les d\u00e9partements de syst\u00e8mes et de formation, et approuv\u00e9 par la direction. Celle-ci, plus que quiconque, s\u2019int\u00e9resse \u00e0 la conformit\u00e9 r\u00e8glementaire, afin d\u2019obtenir une \u00e9valuation du niveau de s\u00e9curit\u00e9 informatique de l\u2019organisation.<\/span><\/p>\n<p class=\"p2\"><span class=\"s1\">\u00c0 cette fin, il faudra effectuer certaines actions pour \u00e9valuer les risques les plus courants, comme par exemple\u00a0:<\/span><\/p>\n<ul class=\"ul1\">\n<li class=\"li6\"><span class=\"s1\">Simulation d\u2019attaques d\u2019<b>hame\u00e7onnage<\/b> et de <b><i>ransomware <\/i><\/b>cibl\u00e9es pour un groupe de candidats choisis au hasard, par le biais du courrier \u00e9lectronique.<\/span><\/li>\n<li class=\"li6\"><span class=\"s1\">Simulation d\u2019attaques de <b><i>vishing <\/i><\/b>(hame\u00e7onnage par t\u00e9l\u00e9phone) pour un minimum de dix personnes.<\/span><\/li>\n<li class=\"li2\"><span class=\"s1\">Simulation d\u2019attaques apr\u00e8s avoir distribu\u00e9 des cl\u00e9s USB.<\/span><\/li>\n<\/ul>\n<h2 class=\"p8\"><span class=\"s1\">2) Formation et sensibilisation <\/span><\/h2>\n<p class=\"p2\"><span class=\"s1\">Au cours de cette \u00e9tape, il faudra expliquer aux employ\u00e9s comment corriger les vuln\u00e9rabilit\u00e9s d\u00e9tect\u00e9es lors des simulations d\u2019attaques perp\u00e9tr\u00e9es pendant la phase d\u2019\u00e9valuation pr\u00e9c\u00e9dente. Nous pourrons organiser des journ\u00e9es de formation en ligne d\u2019au moins 2 heures, pour des groupes de 20 \u00e0 25 personnes, cette modalit\u00e9 \u00e9tant d\u2019ailleurs la plus \u00e9conomique et efficace. Le but de cette formation sera de partager des connaissances de base sur la d\u00e9tection et la pr\u00e9vention des cyberattaques.<\/span><\/p>\n<h2 class=\"p5\"><span class=\"s1\">3) Entra\u00eenement actif<\/span><\/h2>\n<p class=\"p2\"><span class=\"s1\">Cette phase consiste \u00e0 organiser r\u00e9guli\u00e8rement des sessions d\u2019entra\u00eenement pour les utilisateurs, afin de v\u00e9rifier qu\u2019ils apprennent petit \u00e0 petit \u00e0 d\u00e9tecter les attaques. Cette phase visera les actions suivantes\u00a0:<\/span><\/p>\n<ul class=\"ul1\">\n<li class=\"li9\"><span class=\"s1\">Activation al\u00e9atoire.<\/span><\/li>\n<li class=\"li9\"><span class=\"s1\">Actions sp\u00e9cifiques par d\u00e9partement, r\u00f4le ou utilisateur.<\/span><\/li>\n<li class=\"li10\"><span class=\"s1\">Actions correctives dans chaque cas, une fois l\u2019erreur commise. L\u2019utilisateur recevra des informations expliquant comment il aurait d\u00fb proc\u00e9der et comment il aurait pu d\u00e9tecter la cyberattaque.<\/span><\/li>\n<\/ul>\n<p class=\"p2\"><span class=\"s1\">Dans ce contexte, apprendre \u00e0 prot\u00e9ger les appareils et les r\u00e9seaux sociaux gr\u00e2ce un jeu vid\u00e9o d\u2019apprentissage dynamique tel que<a href=\"https:\/\/www.game-learn.com\/fr\/jeux-video-formation\/#60-videojuegos\" target=\"_blank\" rel=\"noopener noreferrer\"><b> Crypto<\/b><\/a> est une bonne fa\u00e7on d\u2019identifier les erreurs courantes et les mauvaises pratiques habituellement commises dans les organisations en mati\u00e8re de s\u00e9curit\u00e9 informatique.<\/span><\/p>\n<p class=\"p2\"><span class=\"s1\">Ce <i>serious game <\/i>permet de s\u2019entra\u00eener et de vivre diff\u00e9rentes situations dans une histoire intrigante. Ainsi, d\u2019une mani\u00e8re attrayante et int\u00e9ressante, vous pourrez en d\u00e9couvrir davantage sur la gestion des mots de passe, les risques sur les r\u00e9seaux sociaux, la s\u00e9curit\u00e9 des appareils mobiles, les risques lors de l\u2019utilisation des r\u00e9seaux Wi-Fi publics, l\u2019identification de virus ou de logiciels malveillants, les risques sur le lieu de travail, la bonne utilisation du courrier \u00e9lectronique ou de l\u2019ing\u00e9nierie sociale, etc.<\/span><\/p>\n<h2 class=\"p5\"><span class=\"s1\">4) Analyse et mise en \u0153uvre d\u2019actions correctives<\/span><\/h2>\n<p class=\"p10\"><span class=\"s1\">Enfin, il serait appropri\u00e9 de pr\u00e9parer un rapport final avec les objectifs suivants\u00a0:<\/span><\/p>\n<ol class=\"ol1\">\n<li class=\"li6\"><span class=\"s1\">Obtenir une vision r\u00e9aliste des diff\u00e9rents domaines de la cybers\u00e9curit\u00e9 d\u2019aujourd\u2019hui.<\/span><\/li>\n<li class=\"li6\"><span class=\"s1\">Comprendre la s\u00e9curit\u00e9 de mani\u00e8re holistique et obtenir un discours global qui couvre tout\u00a0: en passant de la r\u00e9alit\u00e9 de la vuln\u00e9rabilit\u00e9 aux politiques et proc\u00e9dures op\u00e9rationnelles.<\/span><\/li>\n<li class=\"li6\"><span class=\"s1\">Comprendre et assimiler les concepts et les technologies de base sur lesquels repose la s\u00e9curit\u00e9 logique des syst\u00e8mes informatiques et la cybers\u00e9curit\u00e9.<\/span><\/li>\n<li class=\"li2\"><span class=\"s1\">Conna\u00eetre les derni\u00e8res technologies li\u00e9es \u00e0 la cybers\u00e9curit\u00e9.<\/span><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>En g\u00e9n\u00e9ral, nous pensons que les professionnels des SI ou le directeur des syst\u00e8mes d\u2019information (DSI) pour les grandes entreprises, sont responsables de la s\u00e9curit\u00e9 informatique. Apr\u00e8s tout, ce sont eux qui disposent des connaissances et des moyens techniques pour lutter contre toute attaque et maintenir la s\u00e9curit\u00e9. Cependant, en r\u00e9alit\u00e9 ces professionnels sont comp\u00e9tents [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":127976,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[142],"tags":[],"class_list":["post-134488","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classifiee"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Comment faire face \u00e0 la cybers\u00e9curit\u00e9 d\u2019une entreprise gr\u00e2ce \u00e0 une formation professionnelle<\/title>\n<meta name=\"description\" content=\"Les cyberattaques sont \u00e0 l\u2019ordre du jour. Prot\u00e9gez votre entreprise en formant vos employ\u00e9s \u00e0 la cybers\u00e9curit\u00e9 afin qu\u2019ils puissent pr\u00e9venir tout probl\u00e8me informatique.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-face-a-la-cybersecurite-dune-entreprise-grace-a-une-formation-professionnelle\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment faire face \u00e0 la cybers\u00e9curit\u00e9 d\u2019une entreprise gr\u00e2ce \u00e0 une formation professionnelle\" \/>\n<meta property=\"og:description\" content=\"Les cyberattaques sont \u00e0 l\u2019ordre du jour. Prot\u00e9gez votre entreprise en formant vos employ\u00e9s \u00e0 la cybers\u00e9curit\u00e9 afin qu\u2019ils puissent pr\u00e9venir tout probl\u00e8me informatique.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-face-a-la-cybersecurite-dune-entreprise-grace-a-une-formation-professionnelle\/\" \/>\n<meta property=\"og:site_name\" content=\"Game Strategies\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-25T05:46:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-01T16:20:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/ciberseguridad.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"852\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Gamelearn Team\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Gamelearn Team\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comment faire face \u00e0 la cybers\u00e9curit\u00e9 d\u2019une entreprise gr\u00e2ce \u00e0 une formation professionnelle","description":"Les cyberattaques sont \u00e0 l\u2019ordre du jour. Prot\u00e9gez votre entreprise en formant vos employ\u00e9s \u00e0 la cybers\u00e9curit\u00e9 afin qu\u2019ils puissent pr\u00e9venir tout probl\u00e8me informatique.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-face-a-la-cybersecurite-dune-entreprise-grace-a-une-formation-professionnelle\/","og_locale":"fr_FR","og_type":"article","og_title":"Comment faire face \u00e0 la cybers\u00e9curit\u00e9 d\u2019une entreprise gr\u00e2ce \u00e0 une formation professionnelle","og_description":"Les cyberattaques sont \u00e0 l\u2019ordre du jour. Prot\u00e9gez votre entreprise en formant vos employ\u00e9s \u00e0 la cybers\u00e9curit\u00e9 afin qu\u2019ils puissent pr\u00e9venir tout probl\u00e8me informatique.","og_url":"https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-face-a-la-cybersecurite-dune-entreprise-grace-a-une-formation-professionnelle\/","og_site_name":"Game Strategies","article_published_time":"2020-05-25T05:46:13+00:00","article_modified_time":"2024-11-01T16:20:54+00:00","og_image":[{"width":1280,"height":852,"url":"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/ciberseguridad.jpg","type":"image\/jpeg"}],"author":"Gamelearn Team","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Gamelearn Team","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-face-a-la-cybersecurite-dune-entreprise-grace-a-une-formation-professionnelle\/","url":"https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-face-a-la-cybersecurite-dune-entreprise-grace-a-une-formation-professionnelle\/","name":"Comment faire face \u00e0 la cybers\u00e9curit\u00e9 d\u2019une entreprise gr\u00e2ce \u00e0 une formation professionnelle","isPartOf":{"@id":"https:\/\/gamestrategies.io\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-face-a-la-cybersecurite-dune-entreprise-grace-a-une-formation-professionnelle\/#primaryimage"},"image":{"@id":"https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-face-a-la-cybersecurite-dune-entreprise-grace-a-une-formation-professionnelle\/#primaryimage"},"thumbnailUrl":"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/ciberseguridad.jpg","datePublished":"2020-05-25T05:46:13+00:00","dateModified":"2024-11-01T16:20:54+00:00","author":{"@id":"https:\/\/gamestrategies.io\/fr\/#\/schema\/person\/ba8bb23a0fcb9db323e5491ea255ae7a"},"description":"Les cyberattaques sont \u00e0 l\u2019ordre du jour. Prot\u00e9gez votre entreprise en formant vos employ\u00e9s \u00e0 la cybers\u00e9curit\u00e9 afin qu\u2019ils puissent pr\u00e9venir tout probl\u00e8me informatique.","breadcrumb":{"@id":"https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-face-a-la-cybersecurite-dune-entreprise-grace-a-une-formation-professionnelle\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-face-a-la-cybersecurite-dune-entreprise-grace-a-une-formation-professionnelle\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-face-a-la-cybersecurite-dune-entreprise-grace-a-une-formation-professionnelle\/#primaryimage","url":"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/ciberseguridad.jpg","contentUrl":"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/ciberseguridad.jpg","width":1280,"height":852},{"@type":"BreadcrumbList","@id":"https:\/\/gamestrategies.io\/fr\/blog\/comment-faire-face-a-la-cybersecurite-dune-entreprise-grace-a-une-formation-professionnelle\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/gamestrategies.io\/fr\/inicio\/"},{"@type":"ListItem","position":2,"name":"Non classifi\u00e9(e)","item":"https:\/\/gamestrategies.io\/fr\/blog\/category\/non-classifiee\/"},{"@type":"ListItem","position":3,"name":"Comment faire face \u00e0 la cybers\u00e9curit\u00e9 d\u2019une entreprise gr\u00e2ce \u00e0 une formation professionnelle"}]},{"@type":"WebSite","@id":"https:\/\/gamestrategies.io\/fr\/#website","url":"https:\/\/gamestrategies.io\/fr\/","name":"Game Strategies","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/gamestrategies.io\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/gamestrategies.io\/fr\/#\/schema\/person\/ba8bb23a0fcb9db323e5491ea255ae7a","name":"Gamelearn Team","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/gamestrategies.io\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e5fc7a4184272ac538ad3a7175396848de55d3c6c165113c5acded63cd953840?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e5fc7a4184272ac538ad3a7175396848de55d3c6c165113c5acded63cd953840?s=96&d=mm&r=g","caption":"Gamelearn Team"},"url":"https:\/\/gamestrategies.io\/fr\/blog\/author\/gamelearn\/"}]}},"_links":{"self":[{"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/posts\/134488","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/comments?post=134488"}],"version-history":[{"count":0,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/posts\/134488\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/media\/127976"}],"wp:attachment":[{"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/media?parent=134488"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/categories?post=134488"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/tags?post=134488"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}