SlideShare a Scribd company logo
1 of 18
1.Introduction
2.Constat
3.Pourquoi Sensibiliser ?
4.Comment sensibiliser?
5.Conclusion
6.Questions
PLAN
La sensibilisation et formation à la cybersécurité permet de transmettre à vos utilisateurs
les connaissances en cybersécurité dont ils ont besoin pour protéger des cybercriminels les
informations confidentielles de votre organisation.
« Une conception centrée sur l'utilisateur signifie travailler avec vos utilisateurs. »
Donald Norman psychologue cognitiviste américain MIT
Introduction
Constat
-10% PIB
en 2021
5.2 Millions
De Clients
-3.5 Mds
FCFA
en 2021
-12 Mds FCFA
en 2021
6000 Mds $
par an
Constat
90% des
cyberattaques
aboutissent suite à
une erreur humaine
Les cyberattaques par
ingénierie sociale
définies comme
attaques
psychologiques
Constat
TRANSFORMATION DIGITALE –TELETRAVAIL
L’humain est la première et dernière barrière dans la
protection de votre organisation.
NOTRE PHILOSOPHIE
L'Humain devraît être au coeur de la cybersécurité
• Sensibilisez les utilisateurs à protéger votre entreprise contre les
cyberattaques
• Réduisez le risque humain et augmentez le niveau de connaissances en
sécurité
La formation en sensibilisation à la cybersécurité permet également de cultiver une culture
de la sécurité et de prioriser la protection des informations sensibles au sein des
entreprises ou dans le domaine personnel.
Pourquoi Sensibiliser ?
• Maintenir la conformité
• Rester Opérationnel
• Réduire les dépenses
• Clarifier les responsabilités
• Maintenir la crédibilité et la confiance
• Réduire les risques
Pourquoi Sensibiliser et former?
Plus un programme de formation en sensibilisation à la cybersécurité est aligné sur des
techniques d’apprentissage pédagogiques éprouvées, comme le cadre en 5 étapes, plus il a
de chances d’atteindre ses objectifs de changement de comportement.
Pourquoi Sensibiliser ?
Sensibiliser efficacement à la sécurité nécessite un investissement initial
en ressources mais génère des résultats à long terme !
• 5 étapes
Comment sensibiliser ?
1. ANALYSER
La mise en place d'une base solide est essentielle au succès de votre programme de
sensibilisation à la sécurité.
Comment sensibiliser ?
2. PLANIFIER
En prenant le temps de planifier correctement et de régler les moindres détails,
vous mettez le succès de votre côté.
Comment sensibiliser ?
3. DÉPLOYER
Tout ce que vous avez accompli jusqu'à présent vous prépare à un lancement efficace.
Comment sensibiliser ?
4. MESURER
Le succès de votre programme de sensibilisation à la sécurité peut souvent dépendre de la
façon dont vos mesures sont mesurées, interprétées, rapportées et suivies.
Comment sensibiliser ?
5. OPTIMISER
La folie : faire la même chose encore et encore et s'attendre à des résultats différents.
- Albert Einstein
Comment sensibiliser ?
Un programme de sensibilisation à la sécurité vous aide à lutter contre les
cybercriminels.
Source: CESIN, ANTIC, Human Fix to Human Risk
Conclusion
M E R C I !
T H A N K Y O U !
QUESTIONS ?

More Related Content

What's hot

Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Bachir Benyammi
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Bachir Benyammi
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk ManagerComsoce
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Plan de continuité d'activité - PCA
Plan de continuité d'activité - PCAPlan de continuité d'activité - PCA
Plan de continuité d'activité - PCAWissem CHEROUANA
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023Lisa Lombardi
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéPECB
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industriellePatrice Bock
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Khalid EDAIG
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationShema Labidi
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerComsoce
 

What's hot (20)

Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk Manager
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Plan de continuité d'activité - PCA
Plan de continuité d'activité - PCAPlan de continuité d'activité - PCA
Plan de continuité d'activité - PCA
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
Ingénierie sociale
Ingénierie socialeIngénierie sociale
Ingénierie sociale
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk Manager
 

Similar to Le rôle de la sensibilisation et de la formation à la cybersécurité

Recommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par IdahysRecommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par IdahysIdahys
 
Pourquoi less stratégies de formation ne fonctionnent pas?
Pourquoi less stratégies de formation ne fonctionnent pas? Pourquoi less stratégies de formation ne fonctionnent pas?
Pourquoi less stratégies de formation ne fonctionnent pas? PECB
 
programme de gestion des menace internes
programme de gestion des menace internesprogramme de gestion des menace internes
programme de gestion des menace internessoudakiAbderrahmane
 
La veille Du concept à la réalité : Culture, Méthode et Outils
La veille Du concept à la réalité : Culture, Méthode et OutilsLa veille Du concept à la réalité : Culture, Méthode et Outils
La veille Du concept à la réalité : Culture, Méthode et OutilsLina Ben Brahim
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Magazine Fiches Pédagogiques - BCP4 juin 2015
Magazine Fiches Pédagogiques - BCP4 juin 2015Magazine Fiches Pédagogiques - BCP4 juin 2015
Magazine Fiches Pédagogiques - BCP4 juin 2015Fulbert Djomo
 
60 raisons de pratiquer l'intelligence economique dans votre entreprise
60 raisons de pratiquer l'intelligence economique dans votre entreprise60 raisons de pratiquer l'intelligence economique dans votre entreprise
60 raisons de pratiquer l'intelligence economique dans votre entrepriseYann-Patrick KONAN
 
3 nouvelles opportunités POUR protéger vos informations en pme pmi et tpe
3 nouvelles opportunités POUR protéger vos informations en pme pmi et tpe3 nouvelles opportunités POUR protéger vos informations en pme pmi et tpe
3 nouvelles opportunités POUR protéger vos informations en pme pmi et tpeMP CONSULTANTS
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéNaully Nicolas
 
Cy2811 formation-la-gestion-des-risques-critiques-dans-un-projet
Cy2811 formation-la-gestion-des-risques-critiques-dans-un-projetCy2811 formation-la-gestion-des-risques-critiques-dans-un-projet
Cy2811 formation-la-gestion-des-risques-critiques-dans-un-projetCERTyou Formation
 
Mornings Marketing Automation SunTseu & Invox & Marketo du 16 Juin 2016
Mornings Marketing Automation SunTseu & Invox & Marketo du 16 Juin 2016Mornings Marketing Automation SunTseu & Invox & Marketo du 16 Juin 2016
Mornings Marketing Automation SunTseu & Invox & Marketo du 16 Juin 2016SunTseu
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociauxAref Jdey
 
Sensiwave, l’outil de la sensibilisation
Sensiwave, l’outil de la sensibilisationSensiwave, l’outil de la sensibilisation
Sensiwave, l’outil de la sensibilisationTrexia Conseil
 
STRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATION
STRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATIONSTRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATION
STRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATIONDominique Odyliane
 
10 commandements pour mener un projet digital dans la pharma
10 commandements pour mener un projet digital dans la pharma10 commandements pour mener un projet digital dans la pharma
10 commandements pour mener un projet digital dans la pharmahcsmeufr
 
L'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influenceL'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influenceguest75b6d9
 
L'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influenceL'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influenceguest75b6d9
 
L'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influenceL'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influenceguest75b6d9
 
L'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influenceL'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influenceThomas Bonnecarrere
 

Similar to Le rôle de la sensibilisation et de la formation à la cybersécurité (20)

Recommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par IdahysRecommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par Idahys
 
Pourquoi less stratégies de formation ne fonctionnent pas?
Pourquoi less stratégies de formation ne fonctionnent pas? Pourquoi less stratégies de formation ne fonctionnent pas?
Pourquoi less stratégies de formation ne fonctionnent pas?
 
programme de gestion des menace internes
programme de gestion des menace internesprogramme de gestion des menace internes
programme de gestion des menace internes
 
La veille Du concept à la réalité : Culture, Méthode et Outils
La veille Du concept à la réalité : Culture, Méthode et OutilsLa veille Du concept à la réalité : Culture, Méthode et Outils
La veille Du concept à la réalité : Culture, Méthode et Outils
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Magazine Fiches Pédagogiques - BCP4 juin 2015
Magazine Fiches Pédagogiques - BCP4 juin 2015Magazine Fiches Pédagogiques - BCP4 juin 2015
Magazine Fiches Pédagogiques - BCP4 juin 2015
 
60 raisons de pratiquer l'intelligence economique dans votre entreprise
60 raisons de pratiquer l'intelligence economique dans votre entreprise60 raisons de pratiquer l'intelligence economique dans votre entreprise
60 raisons de pratiquer l'intelligence economique dans votre entreprise
 
3 nouvelles opportunités POUR protéger vos informations en pme pmi et tpe
3 nouvelles opportunités POUR protéger vos informations en pme pmi et tpe3 nouvelles opportunités POUR protéger vos informations en pme pmi et tpe
3 nouvelles opportunités POUR protéger vos informations en pme pmi et tpe
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
 
Cy2811 formation-la-gestion-des-risques-critiques-dans-un-projet
Cy2811 formation-la-gestion-des-risques-critiques-dans-un-projetCy2811 formation-la-gestion-des-risques-critiques-dans-un-projet
Cy2811 formation-la-gestion-des-risques-critiques-dans-un-projet
 
Mornings Marketing Automation SunTseu & Invox & Marketo du 16 Juin 2016
Mornings Marketing Automation SunTseu & Invox & Marketo du 16 Juin 2016Mornings Marketing Automation SunTseu & Invox & Marketo du 16 Juin 2016
Mornings Marketing Automation SunTseu & Invox & Marketo du 16 Juin 2016
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociaux
 
Sensiwave, l’outil de la sensibilisation
Sensiwave, l’outil de la sensibilisationSensiwave, l’outil de la sensibilisation
Sensiwave, l’outil de la sensibilisation
 
STRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATION
STRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATIONSTRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATION
STRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATION
 
10 commandements pour mener un projet digital dans la pharma
10 commandements pour mener un projet digital dans la pharma10 commandements pour mener un projet digital dans la pharma
10 commandements pour mener un projet digital dans la pharma
 
L'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influenceL'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influence
 
L'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influenceL'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influence
 
L'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influenceL'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influence
 
L'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influenceL'importance de la psychologie dans un processus de veille et d'influence
L'importance de la psychologie dans un processus de veille et d'influence
 

More from EyesOpen Association

COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATIONCOLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATIONEyesOpen Association
 
Ransomware : Challenges and best practices
Ransomware : Challenges and best practices Ransomware : Challenges and best practices
Ransomware : Challenges and best practices EyesOpen Association
 
Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus EyesOpen Association
 
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...EyesOpen Association
 
Case studies in cybersecurity strategies
Case studies in cybersecurity strategiesCase studies in cybersecurity strategies
Case studies in cybersecurity strategiesEyesOpen Association
 
Cyber and information security operations and assurance
Cyber and information security operations and assurance Cyber and information security operations and assurance
Cyber and information security operations and assurance EyesOpen Association
 
Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...EyesOpen Association
 
Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work EyesOpen Association
 
Approche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active DirectoryApproche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active DirectoryEyesOpen Association
 
Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI EyesOpen Association
 
Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture EyesOpen Association
 
La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.EyesOpen Association
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseEyesOpen Association
 
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique EyesOpen Association
 
Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...EyesOpen Association
 
Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management EyesOpen Association
 
Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A) Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A) EyesOpen Association
 

More from EyesOpen Association (20)

COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATIONCOLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
 
Ransomware : Challenges and best practices
Ransomware : Challenges and best practices Ransomware : Challenges and best practices
Ransomware : Challenges and best practices
 
Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus
 
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
 
Case studies in cybersecurity strategies
Case studies in cybersecurity strategiesCase studies in cybersecurity strategies
Case studies in cybersecurity strategies
 
Cyber and information security operations and assurance
Cyber and information security operations and assurance Cyber and information security operations and assurance
Cyber and information security operations and assurance
 
Zero Trust : How to Get Started
Zero Trust : How to Get StartedZero Trust : How to Get Started
Zero Trust : How to Get Started
 
CTFaaS pour la cybereducation
CTFaaS pour la cybereducationCTFaaS pour la cybereducation
CTFaaS pour la cybereducation
 
Phishing mails: Bonnes pratiques
Phishing mails: Bonnes pratiques Phishing mails: Bonnes pratiques
Phishing mails: Bonnes pratiques
 
Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...
 
Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work
 
Approche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active DirectoryApproche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active Directory
 
Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI
 
Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture
 
La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
 
Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...
 
Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management
 
Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A) Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A)
 

Le rôle de la sensibilisation et de la formation à la cybersécurité

  • 1.
  • 2. 1.Introduction 2.Constat 3.Pourquoi Sensibiliser ? 4.Comment sensibiliser? 5.Conclusion 6.Questions PLAN
  • 3. La sensibilisation et formation à la cybersécurité permet de transmettre à vos utilisateurs les connaissances en cybersécurité dont ils ont besoin pour protéger des cybercriminels les informations confidentielles de votre organisation. « Une conception centrée sur l'utilisateur signifie travailler avec vos utilisateurs. » Donald Norman psychologue cognitiviste américain MIT Introduction
  • 4. Constat -10% PIB en 2021 5.2 Millions De Clients -3.5 Mds FCFA en 2021 -12 Mds FCFA en 2021 6000 Mds $ par an
  • 5. Constat 90% des cyberattaques aboutissent suite à une erreur humaine Les cyberattaques par ingénierie sociale définies comme attaques psychologiques
  • 6. Constat TRANSFORMATION DIGITALE –TELETRAVAIL L’humain est la première et dernière barrière dans la protection de votre organisation.
  • 7. NOTRE PHILOSOPHIE L'Humain devraît être au coeur de la cybersécurité • Sensibilisez les utilisateurs à protéger votre entreprise contre les cyberattaques • Réduisez le risque humain et augmentez le niveau de connaissances en sécurité
  • 8. La formation en sensibilisation à la cybersécurité permet également de cultiver une culture de la sécurité et de prioriser la protection des informations sensibles au sein des entreprises ou dans le domaine personnel. Pourquoi Sensibiliser ?
  • 9. • Maintenir la conformité • Rester Opérationnel • Réduire les dépenses • Clarifier les responsabilités • Maintenir la crédibilité et la confiance • Réduire les risques Pourquoi Sensibiliser et former?
  • 10. Plus un programme de formation en sensibilisation à la cybersécurité est aligné sur des techniques d’apprentissage pédagogiques éprouvées, comme le cadre en 5 étapes, plus il a de chances d’atteindre ses objectifs de changement de comportement. Pourquoi Sensibiliser ?
  • 11. Sensibiliser efficacement à la sécurité nécessite un investissement initial en ressources mais génère des résultats à long terme ! • 5 étapes Comment sensibiliser ?
  • 12. 1. ANALYSER La mise en place d'une base solide est essentielle au succès de votre programme de sensibilisation à la sécurité. Comment sensibiliser ?
  • 13. 2. PLANIFIER En prenant le temps de planifier correctement et de régler les moindres détails, vous mettez le succès de votre côté. Comment sensibiliser ?
  • 14. 3. DÉPLOYER Tout ce que vous avez accompli jusqu'à présent vous prépare à un lancement efficace. Comment sensibiliser ?
  • 15. 4. MESURER Le succès de votre programme de sensibilisation à la sécurité peut souvent dépendre de la façon dont vos mesures sont mesurées, interprétées, rapportées et suivies. Comment sensibiliser ?
  • 16. 5. OPTIMISER La folie : faire la même chose encore et encore et s'attendre à des résultats différents. - Albert Einstein Comment sensibiliser ?
  • 17. Un programme de sensibilisation à la sécurité vous aide à lutter contre les cybercriminels. Source: CESIN, ANTIC, Human Fix to Human Risk Conclusion
  • 18. M E R C I ! T H A N K Y O U ! QUESTIONS ?