• +32 474 17 99 45

Conférences et formations de sécurité ICT en Belgique

Conférences et formations de sécurité ICT en Belgique

L’homme, maillon faible de la sécurité informatique

Bien qu’il soit possible techniquement de mettre en place un large éventail de services de sécurité, si ces dernières ne sont pas appliquées correctement ou si des mauvaises pratiques de sécurité se sont installées dans l’organisation,  la sécurité ne pourra pas être garantie.

cours-securite

A titre d’exemples, voici de nombreuses mauvaises pratiques que l’on retrouve trop souvent dans le milieu de l’entreprise

  • Les mots de passe écrits sur une feuille manuscrite cachée sous un buvard
  • Les mots de passe écrits dans un fichier texte ou Excel sur un disque partagé ou local
  • Des mots de passe écrits sur des post-its
  • Un mot de passe unique “pour ne pas l’oublier”
  • Dévoiler des informations confidentielles par téléphone ou par mail sans vérifier l’identité du destinataire
  • Les mots de passe sauvés dans le navigateur pour ne pas devoir les retaper
  • La connexion d’un ordinateur privé ou familial directement sur le réseau de l’entreprise sans validation au préalable
  • La publication d’informations confidentielles sur les réseaux sociaux ou sur des sites publiques
  • Répondre à des spams ou à des attaques de type phishing
  • Les mauvaises réactions face à un ordinateur infecté par un virus
  • L’absence de connaissance de l’utilisation de l’internet dans le cadre du travail d’un collaborateur.

Chartes de sécurité et formations de sécurité en Belgique

Avez-vous une charte ou une politique en matière de cyber sécurité dans votre entreprise ? Le personnel se pose également des questions auxquelles il est important de pouvoir répondre, en expliquant les choix:

  • L’utilisation de Dropbox ou Google Drive pour copier mes documents de travail et les utiliser également à la maison est-il autorisée ?
  • Puis-je utiliser mon ordinateur personnel au travail ?
  • L’envoi de documents professionnels à mes collègues via Skype présente-il un risque pour l’entreprise ?
  • Ai-je le droit de consulter ou d’envoyer des mails privés avec l’ordinateur professionnel ?
  • Est-il autorisé d’utiliser les réseaux sociaux au travail avec mon ordinateur professionnel ?
  • Est-il toléré de placer une enchère sur un site de petites annonces pendant mon temps de travail avec mon ordinateur professionnel ?
  • Quelles applications puis-je installer sur l’ordinateur, smartphone et tablette professionnels ?
  • Qui contacter et que faire si mon ordinateur est infecté par un virus ?

Afin d’éduquer les utilisateurs et instaurer les bonnes pratiques (suivant les standards tels que ISO 27001) dans l’environnement professionnel, nous vous accompagnons dans la formation aux utilisateurs via des campagnes (affichage de posters, messages envoyés par mail, message sur l’extranet,..) ou bien de formations spécifiques sur site. Chaque cours est adapté à vos besoins, votre objectif et se cadre sur la politique de sécurité que vous souhaitez mettre en place. Certains clients organisent plusieurs sessions par an et demandent aux nouveaux collaborateurs de venir suivre le cours afin de partir directement sur de bonnes bases et de les informer de la politique de sécurité.

Les attaques de social engineering en de phising, spécialement les attaques “spear phishing” sont les principaux points d’entrée des hackers et sont responsables de la majorité des vols de données.

Web Security & OWASP Top 10 – formations et séminaires de sécurité

sqlinjection
Vous avez dans votre organisation des collaborateurs qui développent ou éditent des applications web ? Nous avons réalisé un cours qui s’adresse particulièrement à ce public. Afin de les conscientiser des erreurs de programmations les plus courantes qui engendrent des failles de sécurité, une session spécifique a été créée pour expliquer les 10 failles les plus courantes dans les applications web et qui représentent plus de 90% des attaques web.
owasptop10
Afin de faire preuve de bonne gouvernance et d’agir en amont, la session démontre comment des hackers exploitent ces failles. Un chapitre entier explique comment se prémunir efficacement de ces attaques.