SlideShare une entreprise Scribd logo
1  sur  18
1.Introduction
2.Constat
3.Pourquoi Sensibiliser ?
4.Comment sensibiliser?
5.Conclusion
6.Questions
PLAN
La sensibilisation et formation à la cybersécurité permet de transmettre à vos utilisateurs
les connaissances en cybersécurité dont ils ont besoin pour protéger des cybercriminels les
informations confidentielles de votre organisation.
« Une conception centrée sur l'utilisateur signifie travailler avec vos utilisateurs. »
Donald Norman psychologue cognitiviste américain MIT
Introduction
Constat
-10% PIB
en 2021
5.2 Millions
De Clients
-3.5 Mds
FCFA
en 2021
-12 Mds FCFA
en 2021
6000 Mds $
par an
Constat
90% des
cyberattaques
aboutissent suite à
une erreur humaine
Les cyberattaques par
ingénierie sociale
définies comme
attaques
psychologiques
Constat
TRANSFORMATION DIGITALE –TELETRAVAIL
L’humain est la première et dernière barrière dans la
protection de votre organisation.
NOTRE PHILOSOPHIE
L'Humain devraît être au coeur de la cybersécurité
• Sensibilisez les utilisateurs à protéger votre entreprise contre les
cyberattaques
• Réduisez le risque humain et augmentez le niveau de connaissances en
sécurité
La formation en sensibilisation à la cybersécurité permet également de cultiver une culture
de la sécurité et de prioriser la protection des informations sensibles au sein des
entreprises ou dans le domaine personnel.
Pourquoi Sensibiliser ?
• Maintenir la conformité
• Rester Opérationnel
• Réduire les dépenses
• Clarifier les responsabilités
• Maintenir la crédibilité et la confiance
• Réduire les risques
Pourquoi Sensibiliser et former?
Plus un programme de formation en sensibilisation à la cybersécurité est aligné sur des
techniques d’apprentissage pédagogiques éprouvées, comme le cadre en 5 étapes, plus il a
de chances d’atteindre ses objectifs de changement de comportement.
Pourquoi Sensibiliser ?
Sensibiliser efficacement à la sécurité nécessite un investissement initial
en ressources mais génère des résultats à long terme !
• 5 étapes
Comment sensibiliser ?
1. ANALYSER
La mise en place d'une base solide est essentielle au succès de votre programme de
sensibilisation à la sécurité.
Comment sensibiliser ?
2. PLANIFIER
En prenant le temps de planifier correctement et de régler les moindres détails,
vous mettez le succès de votre côté.
Comment sensibiliser ?
3. DÉPLOYER
Tout ce que vous avez accompli jusqu'à présent vous prépare à un lancement efficace.
Comment sensibiliser ?
4. MESURER
Le succès de votre programme de sensibilisation à la sécurité peut souvent dépendre de la
façon dont vos mesures sont mesurées, interprétées, rapportées et suivies.
Comment sensibiliser ?
5. OPTIMISER
La folie : faire la même chose encore et encore et s'attendre à des résultats différents.
- Albert Einstein
Comment sensibiliser ?
Un programme de sensibilisation à la sécurité vous aide à lutter contre les
cybercriminels.
Source: CESIN, ANTIC, Human Fix to Human Risk
Conclusion
M E R C I !
T H A N K Y O U !
QUESTIONS ?

Contenu connexe

Tendances

Security operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیتSecurity operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیت
ReZa AdineH
 
kill-chain-presentation-v3
kill-chain-presentation-v3kill-chain-presentation-v3
kill-chain-presentation-v3
Shawn Croswell
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Saber Ferjani
 

Tendances (20)

SIEM and Threat Hunting
SIEM and Threat HuntingSIEM and Threat Hunting
SIEM and Threat Hunting
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Security operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیتSecurity operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیت
 
kill-chain-presentation-v3
kill-chain-presentation-v3kill-chain-presentation-v3
kill-chain-presentation-v3
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Cyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metricsCyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metrics
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
Building Security Operation Center
Building Security Operation CenterBuilding Security Operation Center
Building Security Operation Center
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Threat Intelligence
Threat IntelligenceThreat Intelligence
Threat Intelligence
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Développement sécurisé
Développement sécuriséDéveloppement sécurisé
Développement sécurisé
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 

Similaire à Le rôle de la sensibilisation et de la formation à la cybersécurité

Cy2811 formation-la-gestion-des-risques-critiques-dans-un-projet
Cy2811 formation-la-gestion-des-risques-critiques-dans-un-projetCy2811 formation-la-gestion-des-risques-critiques-dans-un-projet
Cy2811 formation-la-gestion-des-risques-critiques-dans-un-projet
CERTyou Formation
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociaux
Aref Jdey
 

Similaire à Le rôle de la sensibilisation et de la formation à la cybersécurité (20)

Recommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par IdahysRecommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par Idahys
 
Pourquoi less stratégies de formation ne fonctionnent pas?
Pourquoi less stratégies de formation ne fonctionnent pas? Pourquoi less stratégies de formation ne fonctionnent pas?
Pourquoi less stratégies de formation ne fonctionnent pas?
 
programme de gestion des menace internes
programme de gestion des menace internesprogramme de gestion des menace internes
programme de gestion des menace internes
 
La veille Du concept à la réalité : Culture, Méthode et Outils
La veille Du concept à la réalité : Culture, Méthode et OutilsLa veille Du concept à la réalité : Culture, Méthode et Outils
La veille Du concept à la réalité : Culture, Méthode et Outils
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Magazine Fiches Pédagogiques - BCP4 juin 2015
Magazine Fiches Pédagogiques - BCP4 juin 2015Magazine Fiches Pédagogiques - BCP4 juin 2015
Magazine Fiches Pédagogiques - BCP4 juin 2015
 
60 raisons de pratiquer l'intelligence economique dans votre entreprise
60 raisons de pratiquer l'intelligence economique dans votre entreprise60 raisons de pratiquer l'intelligence economique dans votre entreprise
60 raisons de pratiquer l'intelligence economique dans votre entreprise
 
3 nouvelles opportunités POUR protéger vos informations en pme pmi et tpe
3 nouvelles opportunités POUR protéger vos informations en pme pmi et tpe3 nouvelles opportunités POUR protéger vos informations en pme pmi et tpe
3 nouvelles opportunités POUR protéger vos informations en pme pmi et tpe
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
 
Cy2811 formation-la-gestion-des-risques-critiques-dans-un-projet
Cy2811 formation-la-gestion-des-risques-critiques-dans-un-projetCy2811 formation-la-gestion-des-risques-critiques-dans-un-projet
Cy2811 formation-la-gestion-des-risques-critiques-dans-un-projet
 
Mornings Marketing Automation SunTseu & Invox & Marketo du 16 Juin 2016
Mornings Marketing Automation SunTseu & Invox & Marketo du 16 Juin 2016Mornings Marketing Automation SunTseu & Invox & Marketo du 16 Juin 2016
Mornings Marketing Automation SunTseu & Invox & Marketo du 16 Juin 2016
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociaux
 
Sensiwave, l’outil de la sensibilisation
Sensiwave, l’outil de la sensibilisationSensiwave, l’outil de la sensibilisation
Sensiwave, l’outil de la sensibilisation
 
STRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATION
STRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATIONSTRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATION
STRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATION
 
10 commandements pour mener un projet digital dans la pharma
10 commandements pour mener un projet digital dans la pharma10 commandements pour mener un projet digital dans la pharma
10 commandements pour mener un projet digital dans la pharma
 
L'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influenceL'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influence
 
L'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influenceL'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influence
 
L'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influenceL'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influence
 
L'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influenceL'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influence
 

Plus de EyesOpen Association

Plus de EyesOpen Association (20)

COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATIONCOLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
 
Ransomware : Challenges and best practices
Ransomware : Challenges and best practices Ransomware : Challenges and best practices
Ransomware : Challenges and best practices
 
Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus
 
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
 
Case studies in cybersecurity strategies
Case studies in cybersecurity strategiesCase studies in cybersecurity strategies
Case studies in cybersecurity strategies
 
Cyber and information security operations and assurance
Cyber and information security operations and assurance Cyber and information security operations and assurance
Cyber and information security operations and assurance
 
Zero Trust : How to Get Started
Zero Trust : How to Get StartedZero Trust : How to Get Started
Zero Trust : How to Get Started
 
CTFaaS pour la cybereducation
CTFaaS pour la cybereducationCTFaaS pour la cybereducation
CTFaaS pour la cybereducation
 
Phishing mails: Bonnes pratiques
Phishing mails: Bonnes pratiques Phishing mails: Bonnes pratiques
Phishing mails: Bonnes pratiques
 
Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...
 
Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work
 
Approche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active DirectoryApproche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active Directory
 
Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI
 
Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture
 
La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.
 
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
 
Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...
 
Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management
 
Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A) Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A)
 
The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa
 

Le rôle de la sensibilisation et de la formation à la cybersécurité

  • 1.
  • 2. 1.Introduction 2.Constat 3.Pourquoi Sensibiliser ? 4.Comment sensibiliser? 5.Conclusion 6.Questions PLAN
  • 3. La sensibilisation et formation à la cybersécurité permet de transmettre à vos utilisateurs les connaissances en cybersécurité dont ils ont besoin pour protéger des cybercriminels les informations confidentielles de votre organisation. « Une conception centrée sur l'utilisateur signifie travailler avec vos utilisateurs. » Donald Norman psychologue cognitiviste américain MIT Introduction
  • 4. Constat -10% PIB en 2021 5.2 Millions De Clients -3.5 Mds FCFA en 2021 -12 Mds FCFA en 2021 6000 Mds $ par an
  • 5. Constat 90% des cyberattaques aboutissent suite à une erreur humaine Les cyberattaques par ingénierie sociale définies comme attaques psychologiques
  • 6. Constat TRANSFORMATION DIGITALE –TELETRAVAIL L’humain est la première et dernière barrière dans la protection de votre organisation.
  • 7. NOTRE PHILOSOPHIE L'Humain devraît être au coeur de la cybersécurité • Sensibilisez les utilisateurs à protéger votre entreprise contre les cyberattaques • Réduisez le risque humain et augmentez le niveau de connaissances en sécurité
  • 8. La formation en sensibilisation à la cybersécurité permet également de cultiver une culture de la sécurité et de prioriser la protection des informations sensibles au sein des entreprises ou dans le domaine personnel. Pourquoi Sensibiliser ?
  • 9. • Maintenir la conformité • Rester Opérationnel • Réduire les dépenses • Clarifier les responsabilités • Maintenir la crédibilité et la confiance • Réduire les risques Pourquoi Sensibiliser et former?
  • 10. Plus un programme de formation en sensibilisation à la cybersécurité est aligné sur des techniques d’apprentissage pédagogiques éprouvées, comme le cadre en 5 étapes, plus il a de chances d’atteindre ses objectifs de changement de comportement. Pourquoi Sensibiliser ?
  • 11. Sensibiliser efficacement à la sécurité nécessite un investissement initial en ressources mais génère des résultats à long terme ! • 5 étapes Comment sensibiliser ?
  • 12. 1. ANALYSER La mise en place d'une base solide est essentielle au succès de votre programme de sensibilisation à la sécurité. Comment sensibiliser ?
  • 13. 2. PLANIFIER En prenant le temps de planifier correctement et de régler les moindres détails, vous mettez le succès de votre côté. Comment sensibiliser ?
  • 14. 3. DÉPLOYER Tout ce que vous avez accompli jusqu'à présent vous prépare à un lancement efficace. Comment sensibiliser ?
  • 15. 4. MESURER Le succès de votre programme de sensibilisation à la sécurité peut souvent dépendre de la façon dont vos mesures sont mesurées, interprétées, rapportées et suivies. Comment sensibiliser ?
  • 16. 5. OPTIMISER La folie : faire la même chose encore et encore et s'attendre à des résultats différents. - Albert Einstein Comment sensibiliser ?
  • 17. Un programme de sensibilisation à la sécurité vous aide à lutter contre les cybercriminels. Source: CESIN, ANTIC, Human Fix to Human Risk Conclusion
  • 18. M E R C I ! T H A N K Y O U ! QUESTIONS ?