fbpx
O F E P

Loading

OFEP Société Informatique Top Rated In Brussels Web, Consultancy And Cybersecurity.

L’homme, maillon faible des formations de sécurité informatique

Bien qu’il soit possible techniquement de mettre en place un large éventail de services de sécurité, si ces dernières ne sont pas appliquées correctement ou si des mauvaises pratiques de sécurité se sont installées dans l’organisation, la sécurité ne pourra pas être garantie.

A titre d’exemples, voici de nombreuses mauvaises pratiques que l’on retrouve trop souvent dans le milieu de l’entreprise:

  • Les mots de passe écrits sur une feuille manuscrite cachée sous un buvard
  • Les mots de passe écrits dans un fichier texte ou Excel sur un disque partagé ou local
  • Des mots de passe écrits sur des post-its
  • Un mot de passe unique “pour ne pas l’oublier”
  • Dévoiler des informations confidentielles par téléphone ou par mail sans vérifier l’identité du destinataire
  • Les mots de passe sauvés dans le navigateur pour ne pas devoir les retaper
  • La connexion d’un ordinateur privé ou familial directement sur le réseau de l’entreprise sans validation au préalable
  • La publication d’informations confidentielles sur les réseaux sociaux ou sur des sites publiques
  • Répondre à des spams ou à des attaques de type phishing
  • Les mauvaises réactions face à un ordinateur infecté par un virus
  • L’absence de connaissance de l’utilisation de l’internet dans le cadre du travail d’un collaborateur.

Chartes de sécurité et formations de sécurité en Belgique

Avez-vous une charte ou une politique en matière de cyber sécurité dans votre entreprise ? Le personnel se pose également des questions auxquelles il est important de pouvoir répondre, en expliquant les choix:

  • Comment transférer de gros documents de l’entreprise ou images vers des fournisseurs ou clients ?
  • Puis-je utiliser mon ordinateur personnel au travail, sur quel réseau ?
  • L’envoi de documents professionnels à mes collègues via Skype présente-il un risque pour l’entreprise ?
  • Ai-je le droit de consulter ou d’envoyer des mails privés avec l’ordinateur professionnel ?
  • Quelles applications puis-je installer sur l’ordinateur, smartphone et tablette professionnels ?
  • Mon ordinateur semble infecter par un virus, que faire ?

Afin d’éduquer les utilisateurs et instaurer les bonnes pratiques (suivant les standards tels que ISO 27001) dans l’environnement professionnel, nous vous accompagnons dans la formation aux utilisateurs via des campagnes (affichage de posters, messages envoyés par mail, message sur l’extranet,..) ou bien de formations spécifiques sur site. Chaque cours est adapté à vos besoins, votre objectif et se cadre sur la politique de sécurité que vous souhaitez mettre en place. Certains clients organisent plusieurs sessions par an et demandent aux nouveaux collaborateurs de venir suivre le cours afin de partir directement sur de bonnes bases et de les informer de la politique de sécurité.

Les attaques de social engineering en de phishing, spécialement les attaques “spear phishing” sont les principaux points d’entrée des hackers et sont responsables de la majorité des vols de données.

 

OFEP Société Informatique Top Rated In Brussels Web, Consultancy And Cybersecurity.
OFEP Société Informatique Top Rated In Brussels Web, Consultancy And Cybersecurity.
OFEP Société Informatique Top Rated In Brussels Web, Consultancy And Cybersecurity.

Web Security & OWASP Top 10 – formations et séminaires de sécurité

Vous avez dans votre organisation des collaborateurs qui développent ou éditent des applications web ? Nous avons réalisé un cours qui s’adresse particulièrement à ce public. Une formation spécifique a été créée pour expliquer les 10 failles les plus courantes dans les applications web et qui représentent plus de 90% des attaques web. Celle-ci permet de conscientiser les collaborateurs IT aux erreurs de programmations les plus courantes qui engendrent des failles de sécurité.

Afin de faire preuve de bonne gouvernance et d’agir en amont, la session démontre comment des hackers exploitent ces failles. Un chapitre entier explique comment se prémunir efficacement de ces attaques.

Entrer en contact

Abonnez-vous et restez à jour sur les dernières améliorations et services.