Sensibilisation des utilisateurs à la cybersécurité (Séminaire)
Lot 3 – Cyberprotection – Fondamentaux de la cybersécurité – Référence 3-002
Formation créée le 09/12/2024. Dernière mise à jour le 24/12/2025.Version du programme : 1
Taux de satisfaction des apprenants
8,9/10
(11 avis)
Type de formation
PrésentielDurée de formation
6 heures (1 jour)
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Sensibilisation des utilisateurs à la cybersécurité (Séminaire)
Lot 3 – Cyberprotection – Fondamentaux de la cybersécurité – Référence 3-002
Objectif de la formation : Sensibiliser les utilisateurs aux enjeux de la cybersécurité en leur permettant de comprendre les risques associés à l'utilisation des systèmes d'information, les bonnes pratiques à adopter, ainsi que le cadre juridique, notamment le RGPD, pour une protection optimale des données.
Objectifs de la formation
- Comprendre la typologie des risques liés à l’utilisation des systèmes d'information.
- Identifier les conséquences des attaques et des négligences en matière de cybersécurité.
- Maîtriser les règles de bonnes pratiques pour une utilisation sécurisée des systèmes d’information (SI).
- Connaître le cadre juridique de la protection des données (RGPD) et ses implications pour les utilisateurs.
Profil des bénéficiaires
Pour qui
- Utilisateurs d'outils informatiques en entreprise (salariés, collaborateurs, etc.).
- Tous les collaborateurs d'une organisation devant être sensibilisés aux enjeux de cybersécurité.
- Toute personne en charge de la gestion des données sensibles ou d'information dans une organisation.
Prérequis
- Aucun prérequis spécifique, cette formation est ouverte à tous les utilisateurs d'outils informatiques dans l'entreprise.
Contenu de la formation
Introduction à la cybersécurité et à la typologie des risques (2h)
- Comprendre les principales menaces en cybersécurité : phishing, malwares, ransomwares, attaques par déni de service (DDoS), etc.
- L'impact des cyberattaques sur les entreprises : exemples concrets.
- Échanges interactifs : Analyse de cas réels d'attaques et de fuites de données.
Les bonnes pratiques de sécurité pour les utilisateurs (2h)
- Règles d’utilisation sécurisée des mots de passe, gestion des accès, et des autorisations.
- Les précautions à prendre sur les réseaux Wi-Fi publics et privés.
- Sécurisation des données personnelles : ne jamais partager des informations sensibles.
- Échanges interactifs : Débat sur les erreurs fréquentes des utilisateurs et comment les éviter.
Le cadre juridique de la protection des données (2h)
- Introduction au RGPD : les principes de base et les droits des utilisateurs.
- Les responsabilités des utilisateurs vis-à-vis des données personnelles.
- Quelles conséquences pour les entreprises et les utilisateurs en cas de non-respect du RGPD.
- Échanges interactifs : Discussion sur les bonnes pratiques juridiques dans la gestion des données sensibles.
Équipe pédagogique
Professionnel expert technique et pédagogique.
Qualité et satisfaction
Taux de satisfaction des apprenants
8,9/10
(11 avis)