SlideShare une entreprise Scribd logo
1.Introduction
2.Constat
3.Pourquoi Sensibiliser ?
4.Comment sensibiliser?
5.Conclusion
6.Questions
PLAN
La sensibilisation et formation à la cybersécurité permet de transmettre à vos utilisateurs
les connaissances en cybersécurité dont ils ont besoin pour protéger des cybercriminels les
informations confidentielles de votre organisation.
« Une conception centrée sur l'utilisateur signifie travailler avec vos utilisateurs. »
Donald Norman psychologue cognitiviste américain MIT
Introduction
Constat
-10% PIB
en 2021
5.2 Millions
De Clients
-3.5 Mds
FCFA
en 2021
-12 Mds FCFA
en 2021
6000 Mds $
par an
Constat
90% des
cyberattaques
aboutissent suite à
une erreur humaine
Les cyberattaques par
ingénierie sociale
définies comme
attaques
psychologiques
Constat
TRANSFORMATION DIGITALE –TELETRAVAIL
L’humain est la première et dernière barrière dans la
protection de votre organisation.
NOTRE PHILOSOPHIE
L'Humain devraît être au coeur de la cybersécurité
• Sensibilisez les utilisateurs à protéger votre entreprise contre les
cyberattaques
• Réduisez le risque humain et augmentez le niveau de connaissances en
sécurité
La formation en sensibilisation à la cybersécurité permet également de cultiver une culture
de la sécurité et de prioriser la protection des informations sensibles au sein des
entreprises ou dans le domaine personnel.
Pourquoi Sensibiliser ?
• Maintenir la conformité
• Rester Opérationnel
• Réduire les dépenses
• Clarifier les responsabilités
• Maintenir la crédibilité et la confiance
• Réduire les risques
Pourquoi Sensibiliser et former?
Plus un programme de formation en sensibilisation à la cybersécurité est aligné sur des
techniques d’apprentissage pédagogiques éprouvées, comme le cadre en 5 étapes, plus il a
de chances d’atteindre ses objectifs de changement de comportement.
Pourquoi Sensibiliser ?
Sensibiliser efficacement à la sécurité nécessite un investissement initial
en ressources mais génère des résultats à long terme !
• 5 étapes
Comment sensibiliser ?
1. ANALYSER
La mise en place d'une base solide est essentielle au succès de votre programme de
sensibilisation à la sécurité.
Comment sensibiliser ?
2. PLANIFIER
En prenant le temps de planifier correctement et de régler les moindres détails,
vous mettez le succès de votre côté.
Comment sensibiliser ?
3. DÉPLOYER
Tout ce que vous avez accompli jusqu'à présent vous prépare à un lancement efficace.
Comment sensibiliser ?
4. MESURER
Le succès de votre programme de sensibilisation à la sécurité peut souvent dépendre de la
façon dont vos mesures sont mesurées, interprétées, rapportées et suivies.
Comment sensibiliser ?
5. OPTIMISER
La folie : faire la même chose encore et encore et s'attendre à des résultats différents.
- Albert Einstein
Comment sensibiliser ?
Un programme de sensibilisation à la sécurité vous aide à lutter contre les
cybercriminels.
Source: CESIN, ANTIC, Human Fix to Human Risk
Conclusion
M E R C I !
T H A N K Y O U !
QUESTIONS ?

Contenu connexe

Tendances

Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
EyesOpen Association
 
Audit
AuditAudit
Audit
zan
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
Alghajati
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
Bpifrance
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionIntissar Dguechi
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
NRC
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
Amadou Dary diallo
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
GOTIC CI
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri
 
Siem OSSIM
Siem OSSIMSiem OSSIM
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
Charif Khrichfa
 
Investigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkInvestigation de cybersécurité avec Splunk
Investigation de cybersécurité avec Splunk
Ibrahimous
 
Next-Gen security operation center
Next-Gen security operation centerNext-Gen security operation center
Next-Gen security operation center
Muhammad Sahputra
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
Sylvain Maret
 
Installation de snort avec pulled pork
Installation de snort avec pulled porkInstallation de snort avec pulled pork
Installation de snort avec pulled pork
SamiMessaoudi4
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
Manassé Achim kpaya
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
Tidiane Sylla
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
Bachir Benyammi
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
 

Tendances (20)

Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
 
Audit
AuditAudit
Audit
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Siem OSSIM
Siem OSSIMSiem OSSIM
Siem OSSIM
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Investigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkInvestigation de cybersécurité avec Splunk
Investigation de cybersécurité avec Splunk
 
Next-Gen security operation center
Next-Gen security operation centerNext-Gen security operation center
Next-Gen security operation center
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Installation de snort avec pulled pork
Installation de snort avec pulled porkInstallation de snort avec pulled pork
Installation de snort avec pulled pork
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 

Similaire à Le rôle de la sensibilisation et de la formation à la cybersécurité

Recommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par IdahysRecommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par Idahys
Idahys
 
Pourquoi less stratégies de formation ne fonctionnent pas?
Pourquoi less stratégies de formation ne fonctionnent pas? Pourquoi less stratégies de formation ne fonctionnent pas?
Pourquoi less stratégies de formation ne fonctionnent pas?
PECB
 
programme de gestion des menace internes
programme de gestion des menace internesprogramme de gestion des menace internes
programme de gestion des menace internes
soudakiAbderrahmane
 
La veille Du concept à la réalité : Culture, Méthode et Outils
La veille Du concept à la réalité : Culture, Méthode et OutilsLa veille Du concept à la réalité : Culture, Méthode et Outils
La veille Du concept à la réalité : Culture, Méthode et Outils
Lina Ben Brahim
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
polenumerique33
 
Magazine Fiches Pédagogiques - BCP4 juin 2015
Magazine Fiches Pédagogiques - BCP4 juin 2015Magazine Fiches Pédagogiques - BCP4 juin 2015
Magazine Fiches Pédagogiques - BCP4 juin 2015
Fulbert Djomo
 
60 raisons de pratiquer l'intelligence economique dans votre entreprise
60 raisons de pratiquer l'intelligence economique dans votre entreprise60 raisons de pratiquer l'intelligence economique dans votre entreprise
60 raisons de pratiquer l'intelligence economique dans votre entreprise
Yann-Patrick KONAN
 
3 nouvelles opportunités POUR protéger vos informations en pme pmi et tpe
3 nouvelles opportunités POUR protéger vos informations en pme pmi et tpe3 nouvelles opportunités POUR protéger vos informations en pme pmi et tpe
3 nouvelles opportunités POUR protéger vos informations en pme pmi et tpe
MP CONSULTANTS
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
Naully Nicolas
 
Cy2811 formation-la-gestion-des-risques-critiques-dans-un-projet
Cy2811 formation-la-gestion-des-risques-critiques-dans-un-projetCy2811 formation-la-gestion-des-risques-critiques-dans-un-projet
Cy2811 formation-la-gestion-des-risques-critiques-dans-un-projetCERTyou Formation
 
Mornings Marketing Automation SunTseu & Invox & Marketo du 16 Juin 2016
Mornings Marketing Automation SunTseu & Invox & Marketo du 16 Juin 2016Mornings Marketing Automation SunTseu & Invox & Marketo du 16 Juin 2016
Mornings Marketing Automation SunTseu & Invox & Marketo du 16 Juin 2016
SunTseu
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
EY
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociauxAref Jdey
 
Sensiwave, l’outil de la sensibilisation
Sensiwave, l’outil de la sensibilisationSensiwave, l’outil de la sensibilisation
Sensiwave, l’outil de la sensibilisation
Trexia Conseil
 
STRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATION
STRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATIONSTRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATION
STRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATION
Dominique Odyliane
 
10 commandements pour mener un projet digital dans la pharma
10 commandements pour mener un projet digital dans la pharma10 commandements pour mener un projet digital dans la pharma
10 commandements pour mener un projet digital dans la pharma
hcsmeufr
 
L'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influenceL'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influence
Thomas Bonnecarrere
 
L'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influenceL'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influence
guest75b6d9
 
L'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influenceL'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influence
guest75b6d9
 
L'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influenceL'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influence
guest75b6d9
 

Similaire à Le rôle de la sensibilisation et de la formation à la cybersécurité (20)

Recommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par IdahysRecommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par Idahys
 
Pourquoi less stratégies de formation ne fonctionnent pas?
Pourquoi less stratégies de formation ne fonctionnent pas? Pourquoi less stratégies de formation ne fonctionnent pas?
Pourquoi less stratégies de formation ne fonctionnent pas?
 
programme de gestion des menace internes
programme de gestion des menace internesprogramme de gestion des menace internes
programme de gestion des menace internes
 
La veille Du concept à la réalité : Culture, Méthode et Outils
La veille Du concept à la réalité : Culture, Méthode et OutilsLa veille Du concept à la réalité : Culture, Méthode et Outils
La veille Du concept à la réalité : Culture, Méthode et Outils
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Magazine Fiches Pédagogiques - BCP4 juin 2015
Magazine Fiches Pédagogiques - BCP4 juin 2015Magazine Fiches Pédagogiques - BCP4 juin 2015
Magazine Fiches Pédagogiques - BCP4 juin 2015
 
60 raisons de pratiquer l'intelligence economique dans votre entreprise
60 raisons de pratiquer l'intelligence economique dans votre entreprise60 raisons de pratiquer l'intelligence economique dans votre entreprise
60 raisons de pratiquer l'intelligence economique dans votre entreprise
 
3 nouvelles opportunités POUR protéger vos informations en pme pmi et tpe
3 nouvelles opportunités POUR protéger vos informations en pme pmi et tpe3 nouvelles opportunités POUR protéger vos informations en pme pmi et tpe
3 nouvelles opportunités POUR protéger vos informations en pme pmi et tpe
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
 
Cy2811 formation-la-gestion-des-risques-critiques-dans-un-projet
Cy2811 formation-la-gestion-des-risques-critiques-dans-un-projetCy2811 formation-la-gestion-des-risques-critiques-dans-un-projet
Cy2811 formation-la-gestion-des-risques-critiques-dans-un-projet
 
Mornings Marketing Automation SunTseu & Invox & Marketo du 16 Juin 2016
Mornings Marketing Automation SunTseu & Invox & Marketo du 16 Juin 2016Mornings Marketing Automation SunTseu & Invox & Marketo du 16 Juin 2016
Mornings Marketing Automation SunTseu & Invox & Marketo du 16 Juin 2016
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociaux
 
Sensiwave, l’outil de la sensibilisation
Sensiwave, l’outil de la sensibilisationSensiwave, l’outil de la sensibilisation
Sensiwave, l’outil de la sensibilisation
 
STRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATION
STRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATIONSTRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATION
STRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATION
 
10 commandements pour mener un projet digital dans la pharma
10 commandements pour mener un projet digital dans la pharma10 commandements pour mener un projet digital dans la pharma
10 commandements pour mener un projet digital dans la pharma
 
L'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influenceL'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influence
 
L'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influenceL'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influence
 
L'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influenceL'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influence
 
L'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influenceL'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influence
 

Plus de EyesOpen Association

COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATIONCOLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
EyesOpen Association
 
Ransomware : Challenges and best practices
Ransomware : Challenges and best practices Ransomware : Challenges and best practices
Ransomware : Challenges and best practices
EyesOpen Association
 
Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus
EyesOpen Association
 
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
EyesOpen Association
 
Case studies in cybersecurity strategies
Case studies in cybersecurity strategiesCase studies in cybersecurity strategies
Case studies in cybersecurity strategies
EyesOpen Association
 
Cyber and information security operations and assurance
Cyber and information security operations and assurance Cyber and information security operations and assurance
Cyber and information security operations and assurance
EyesOpen Association
 
Zero Trust : How to Get Started
Zero Trust : How to Get StartedZero Trust : How to Get Started
Zero Trust : How to Get Started
EyesOpen Association
 
CTFaaS pour la cybereducation
CTFaaS pour la cybereducationCTFaaS pour la cybereducation
CTFaaS pour la cybereducation
EyesOpen Association
 
Phishing mails: Bonnes pratiques
Phishing mails: Bonnes pratiques Phishing mails: Bonnes pratiques
Phishing mails: Bonnes pratiques
EyesOpen Association
 
Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...
EyesOpen Association
 
Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work
EyesOpen Association
 
Approche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active DirectoryApproche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active Directory
EyesOpen Association
 
Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI
EyesOpen Association
 
Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture
EyesOpen Association
 
La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.
EyesOpen Association
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
EyesOpen Association
 
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
EyesOpen Association
 
Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...
EyesOpen Association
 
Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management
EyesOpen Association
 
Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A) Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A)
EyesOpen Association
 

Plus de EyesOpen Association (20)

COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATIONCOLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
 
Ransomware : Challenges and best practices
Ransomware : Challenges and best practices Ransomware : Challenges and best practices
Ransomware : Challenges and best practices
 
Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus
 
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
 
Case studies in cybersecurity strategies
Case studies in cybersecurity strategiesCase studies in cybersecurity strategies
Case studies in cybersecurity strategies
 
Cyber and information security operations and assurance
Cyber and information security operations and assurance Cyber and information security operations and assurance
Cyber and information security operations and assurance
 
Zero Trust : How to Get Started
Zero Trust : How to Get StartedZero Trust : How to Get Started
Zero Trust : How to Get Started
 
CTFaaS pour la cybereducation
CTFaaS pour la cybereducationCTFaaS pour la cybereducation
CTFaaS pour la cybereducation
 
Phishing mails: Bonnes pratiques
Phishing mails: Bonnes pratiques Phishing mails: Bonnes pratiques
Phishing mails: Bonnes pratiques
 
Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...
 
Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work
 
Approche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active DirectoryApproche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active Directory
 
Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI
 
Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture
 
La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
 
Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...
 
Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management
 
Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A) Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A)
 

Le rôle de la sensibilisation et de la formation à la cybersécurité

  • 1.
  • 2. 1.Introduction 2.Constat 3.Pourquoi Sensibiliser ? 4.Comment sensibiliser? 5.Conclusion 6.Questions PLAN
  • 3. La sensibilisation et formation à la cybersécurité permet de transmettre à vos utilisateurs les connaissances en cybersécurité dont ils ont besoin pour protéger des cybercriminels les informations confidentielles de votre organisation. « Une conception centrée sur l'utilisateur signifie travailler avec vos utilisateurs. » Donald Norman psychologue cognitiviste américain MIT Introduction
  • 4. Constat -10% PIB en 2021 5.2 Millions De Clients -3.5 Mds FCFA en 2021 -12 Mds FCFA en 2021 6000 Mds $ par an
  • 5. Constat 90% des cyberattaques aboutissent suite à une erreur humaine Les cyberattaques par ingénierie sociale définies comme attaques psychologiques
  • 6. Constat TRANSFORMATION DIGITALE –TELETRAVAIL L’humain est la première et dernière barrière dans la protection de votre organisation.
  • 7. NOTRE PHILOSOPHIE L'Humain devraît être au coeur de la cybersécurité • Sensibilisez les utilisateurs à protéger votre entreprise contre les cyberattaques • Réduisez le risque humain et augmentez le niveau de connaissances en sécurité
  • 8. La formation en sensibilisation à la cybersécurité permet également de cultiver une culture de la sécurité et de prioriser la protection des informations sensibles au sein des entreprises ou dans le domaine personnel. Pourquoi Sensibiliser ?
  • 9. • Maintenir la conformité • Rester Opérationnel • Réduire les dépenses • Clarifier les responsabilités • Maintenir la crédibilité et la confiance • Réduire les risques Pourquoi Sensibiliser et former?
  • 10. Plus un programme de formation en sensibilisation à la cybersécurité est aligné sur des techniques d’apprentissage pédagogiques éprouvées, comme le cadre en 5 étapes, plus il a de chances d’atteindre ses objectifs de changement de comportement. Pourquoi Sensibiliser ?
  • 11. Sensibiliser efficacement à la sécurité nécessite un investissement initial en ressources mais génère des résultats à long terme ! • 5 étapes Comment sensibiliser ?
  • 12. 1. ANALYSER La mise en place d'une base solide est essentielle au succès de votre programme de sensibilisation à la sécurité. Comment sensibiliser ?
  • 13. 2. PLANIFIER En prenant le temps de planifier correctement et de régler les moindres détails, vous mettez le succès de votre côté. Comment sensibiliser ?
  • 14. 3. DÉPLOYER Tout ce que vous avez accompli jusqu'à présent vous prépare à un lancement efficace. Comment sensibiliser ?
  • 15. 4. MESURER Le succès de votre programme de sensibilisation à la sécurité peut souvent dépendre de la façon dont vos mesures sont mesurées, interprétées, rapportées et suivies. Comment sensibiliser ?
  • 16. 5. OPTIMISER La folie : faire la même chose encore et encore et s'attendre à des résultats différents. - Albert Einstein Comment sensibiliser ?
  • 17. Un programme de sensibilisation à la sécurité vous aide à lutter contre les cybercriminels. Source: CESIN, ANTIC, Human Fix to Human Risk Conclusion
  • 18. M E R C I ! T H A N K Y O U ! QUESTIONS ?