• Le coffre-fort

    Mission 1

  • La messagerie

    Mission 2

  • Les téléchargements

    Mission 3

  • Les objets connectés

    Mission 4

  • Les supports amovibles

    Mission 5

  • Les données sensibles

    Mission 6

  • Les comptes à privilèges

    Mission 7

  • Verrouiller sa station de travail

    Mission 8

  • Http connecté en wifi public

    Mission 9

  • Mail de phishing

    Mission 10

  • Mise à jour des systèmes & antivirus

    Mission 11

  • Ransomware

    Mission 12

  • Communiquer ses identifiants

    Mission 13

  • Usage des mots de passe

    Mission 14

  • Les risques d'espionnage

    Mission 15

  • Analyse d’un mail de phishing

    Mission 16

Mallette de document

Réceptionnez à la fin de chaque mission un mémo récapitulatif des bonnes pratiques acquises. Transférez-le sur votre messagerie professionnelle.

Coffre-Fort

Retrouvez tous vos objets collectés au cours des différentes missions pour évoluer dans le Serious Game.

Mission découverte

Découvrir les personnages et les fonctionnalités du jeu.

Le coffre fort

Créer un mot de passe robuste.

La messagerie

Réagir face à un mail de phishing.

Les téléchargements

Vérifier les sources des fichiers à télécharger.

Les objets connectés

Changer les mots de passe par défaut des objets connectés.

Les supports amovibles

Découvrir les notions de disponibilité, intégrité, confidentialité.

Les données sensibles

Sauvegarder et stocker ses données critiques en toute sécurité.

Les comptes à privilèges

Ne pas connecter les machines de production à internet. Limiter les droits d’administration au strict nécessaire.

Verrouiller sa station de travail

Réviser les termes intégrité - disponibilité - confidentialité.

Http connecté en wifi public

Différence entre HTTPS et HTTP.

Mail de phishing

Apprendre à identifier un mail de phishing en 9 points de vérification.

Mise à jour des systèmes & antivirus

Comprendre l’importance d’avoir un système, des applications et un antivirus toujours à jour.

Ransomware

Réagir - Récupérer ses données grâce aux sauvegardes Vérifier les machines des tiers.

Communiquer les identifiants

Vérifier l'identité, apprendre à envoyer de l'information par un canal différent.

Usage des mots de passe

Appliquer les notions de mots de passe robustes et différents.

Les risques d'espionnage

Identifier les types de comportements et d’espionnage (moments, lieux...).

Analyse d’un mail de phishing

Mettre en pratique la check-list des 9 points de contrôle d'un mail.

Autres missions

  • Stockage mots de passe dans le navigateur Internet

    Risquer de stocker les identifiants dans les navigateurs - jan 2021

  • Double authentification

    Présenter le principe et l'intérêt de la MFA - fév 2021

  • Protection mobile PIN et chiffrement

    Protéger les smartphones et tablettes - mar 2021

  • La visioconférence

    Les réflexes de vigilance notamment avec les webcams - avr 2021

  • Fraude au Président

    Sensibiliser les utilisateurs à cette menace - mai 2021

  • La fraude aux fausses offres d'emploi

    Apprendre à détecter cette escroquerie - jui 2021

  • Le smishing

    Identifier le phishing par SMS et s'en protéger - jui 2021

  • Mission mystère

    Décrouvez cette mission secrète ! - aoû 2021

  • Le télétravail

    Séparation des usages professionnels et personnels - sep 2021

  • RGPD - Les données personnelles

    La notion de donnée personnelle et donnée sensible - oct 2021

  • L'arnaque à la webcam

    Identifier une attaque de type "arnaque à la webcam" - nov 2021

  • Synchronisation vs Sauvegarde

    L'importance de sauvegarder ses données - déc 2021

Nous contacter

Shirudo by Sokien

Politique de confidentialité | Politique de cookie | Conditions d'utilisation | Mentions légales

En poursuivant votre navigation sur notre site, vous acceptez l’utilisation des cookies. More informations

Les paramètres des cookies sur ce site sont définis sur « accepter les cookies » pour vous offrir la meilleure expérience de navigation possible. Si vous continuez à utiliser ce site sans changer vos paramètres de cookies ou si vous cliquez sur "Accepter" ci-dessous, vous consentez à cela.

Fermer