Explorez les ténèbres numériques

Nous vous proposons une expérience immersive dans l’univers complexe des pirates informatiques.
Rejoignez les dans une fiction* captivante et suivez les dans chaque étape d’une attaque ransomware, depuis sa préparation jusqu’à son déploiement.

(*) Toute ressemblance avec des événements récents n’est pas une pure coïncidence !

Un scénario palpitant

Certains films captivent notre attention dès les premières secondes parce que la première scène révèle d’emblée la fin de l’histoire…
Notre fiction commence également par la fin de l’histoire : le déploiement en temps réel d’une attaque ransomware.

Qu’est-ce qui a conduit à cet évènement choquant et quelles actions ont précédé ?
Pour le savoir, il faudrait pouvoir remonter dans le temps !
C’est là que la magie opère : nous vous offrons l’opportunité de remonter dans le temps numérique et de changer le scénario du film pour une fin heureuse.

Serez-vous en mesure d’analyser l’enjeu de chaque moment clé ayant influencé le cours de l’histoire et prendrez-vous les bonnes décisions techniques et comportementales pour changer le destin et esquiver les pièges auxquels vous serez confrontés ?

Enregistrez-vous et embarquez dans notre passionnante aventure agrémentée d’interactivité et de touches d’humour. Préparez-vous à être émerveillés et divertis tout en acquérant les compétences cruciales pour naviguer en sécurité dans le monde numérique d’aujourd’hui.

Un parcours de formation en 3 étapes

  • Pré-formation : Découvrez les sujets qui seront abordés, mesurez votre niveau de connaissance et partagez vos expériences et attentes avec le formateur.
  • Formation : Plongez-vous dans un scénario de cyberattaque dont vous pourrez influencer le déroulement en prenant les bonnes mesures comportementales et techniques.
  • Post-formation : Visualisez le récapitulatif des bonnes pratiques enseignées, mesurez vos compétences acquises et évaluez la formation.

organisé par la FEGC

avec le soutien de

Parcours de formation

Pré-formation | 25 min

  • Introduction en images
  • Partagez vos expériences avec le formateur
  • Testez vos connaissances en matière de cybersécurité

Formation (en cinq modules) | 1 jour

#1 Ce qui se passe à Vegas

  • Intro & Terminologie
  • Faits récents marquants
  • Qu’en est-il de nous ?
  • Qui ? Pourquoi ? Et comment ?
  • Le ransomware comme modèle économique

#2 Les piratages informatiques (partie 1)

  • Le cycle de vie d’un ransomware
  • A la recherche de victimes
  • Les lapins suicidaires
  • Le cheval de Troie

#3 Les piratages informatiques (parties 2)

  • Le vol de données
  • L’invasion de vie privée
  • Le Phishing

#4 La récolte d'identifiants

  • L’ingénierie sociale
  • Les fuites de données
  • Le sniffing
  • Les attaques “Brute Force”

#5 Résumé des remèdes par type d'attaque

  • Phishing
  • Social Engineering
  • Data breach
  • Sniffing
  • Brute force
  • Exploit vulnerabilities
  • Data theft
  • Privacy invasion
  • Trojan Horse

Post-formation | 35 min

  • Votre évaluation de la formation
  • Résumé des bonnes pratiques en animation
  • Résumé des bonnes pratiques sous le format d’une brochure digitale téléchargeable
  • Quiz & Certification (Obtenez un certificat pour les connaissances acquises)
  • Mot de remerciement
  • Accès aux webinaires

Coach

Erik STEENHOUWER

Cybersecurity Expert @ KEYTECH

member of