Avez-vous des doutes quant à la manière de reconnaître et de combattre les attaques d’hameçonnage? Dans une atmosphère douloureuse, nous étudierons ensemble les tactiques des hameçons, donnerons des conseils pratiques sur la manière d’identifier les tentatives d’hameçonnage et présenterons les bonnes pratiques pour renforcer votre sécurité en ligne. Grâce à des démessages en direct et à des exemples de cyberattaques réelles, vous pourrez mieux comprendre les méthodes de pirates informatiques.
TEL OU TELContenu
- Brève présentation de l’hameçonnage et pourquoi il est important d’en savoir plus
- Qu’est-ce que l’hameçonnage? Exemples de différents types d’attaques d’hameçonnage (par exemple, courrier électronique, SMS, appels téléphoniques), tactiques fréquemment utilisées par les hameçons
- Pourquoi l’hameçonnage est-il dangereux?
— Conséquences des attaques d’hameçonnage réussies sur des personnes et des organisations
— Risques pour les données personnelles, les finances, les entreprises et la réputation - Livedemo: Simuler l’hameçonnage
— Réalisation d’une livedemo pour montrer aux participants ce qu’une attaque d’hameçonnage peut ressembler
— Explication des mesures prises par un attaquant et comment les reconnaître
— Démonstration de la manière d’identifier les éléments suspects dans un courriel et d’y réagir - Éviter l’hameçonnage
— Bonnes pratiques pour des comportements en ligne sûrs - Études de cas et expériences
— Partage d’expériences réelles en matière d’hameçonnage et comment elles ont été évitées ou gérées
— Discussion sur les scénarios possibles et les meilleures pratiques - Questions et conclusions
— Possibilité pour les participants de poser des questions et de faire part de leurs préoccupations
— Clarifier les ambiguïtés et approfondir les concepts clés
— Conclusion
Avantages/objectifs
- Vous trouverez une vue d’ensemble des méthodes de pirates informatiques et de leur incidence sur votre entreprise
- Vous apprendz des mesures appropriées pour éviter l’hameçonnage
- Ils peuvent échanger leurs expériences et partager leurs expériences au sein du groupe.
TEL OU TELGroupe cible
- Responsable de l’informatique, responsable de la sécurité informatique, décideur
Chargé de mission
Peter Michely, K4 DIGITAL GmbH
Il s’agit d’une manifestation de coopération avec le Centre numérique de Sarrebruck.
inscription
L’inscription se fera via le site web de la coopération: ici