• Le coffre-fort

    Mission 1

  • La messagerie

    Mission 2

  • Les téléchargements

    Mission 3

  • Les objets connectés

    Mission 4

  • Les supports amovibles

    Mission 5

  • Les données sensibles

    Mission 6

  • Les comptes à privilèges

    Mission 7

  • Verrouiller sa station de travail

    Mission 8

  • Http connecté en wifi public

    Mission 9

  • Mail de phishing

    Mission 10

  • Mise à jour des systèmes & antivirus

    Mission 11

  • Ransomware

    Mission 12

  • Communiquer ses identifiants

    Mission 13

  • Usage des mots de passe

    Mission 14

  • Les risques d'espionnage

    Mission 15

  • Analyse d’un mail de phishing

    Mission 16

Mallette de document

Réceptionnez à la fin de chaque mission un mémo récapitulatif des bonnes pratiques acquises. Transférez-le sur votre messagerie professionnelle.

Coffre-Fort

Retrouvez tous vos objets collectés au cours des différentes missions pour évoluer dans le Serious Game.

Mission découverte

Découvrir les personnages et les fonctionnalités du jeu.

Le coffre fort

Créer un mot de passe robuste.

La messagerie

Réagir face à un mail de phishing.

Les téléchargements

Vérifier les sources des fichiers à télécharger.

Les objets connectés

Changer les mots de passe par défaut des objets connectés.

Les supports amovibles

Découvrir les notions de disponibilité, intégrité, confidentialité.

Les données sensibles

Sauvegarder et stocker ses données critiques en toute sécurité.

Les comptes à privilèges

Ne pas connecter les machines de production à internet. Limiter les droits d’administration au strict nécessaire.

Verrouiller sa station de travail

Réviser les termes intégrité - disponibilité - confidentialité.

Http connecté en wifi public

Différence entre HTTPS et HTTP.

Mail de phishing

Apprendre à identifier un mail de phishing en 9 points de vérification.

MAJ des systèmes & antivirus

Comprendre l’importance d’avoir un système, des applications et un antivirus toujours à jour.

Ransomware

Réagir - Récupérer ses données grâce aux sauvegardes Vérifier les machines des tiers.

Communiquer les identifiants

Vérifier l'identité, apprendre à envoyer de l'information par un canal diffèrent.

Usage de mots de passe

Appliquer les notions de mot de passe robuste et différent.

Les risques d'espionnage

Connaître les types de comportements d’espionnage (moments, lieux).

Analyse d’un mail de phishing

Mettre en pratique la check-list des 9 points de contrôle d'un mail.

Prochainement

  • Stockage mdp dans le navigateur internet

    Risquer de stocker les identifiants dans les navigateurs - oct 2020

  • Double authentification

    Présenter le principe et l’intérêt de l’usage de la MFA - nov 2020

  • Protection mobile PIN et chiffrement

    Protéger les smartphones et tablettes - déc 2020

  • La visioconférence

    Les réflexes de vigilance notamment avec les webcams - jan 2021

  • Fraude au Président

    Sensibiliser les utilisateurs à cette menace - fév 2021

Nous contacter

Shirudo by Sokien

Politique de confidentialité | Politique de cookie | Conditions d'utilisation | Mentions légales