Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Sensibilisation à la cybersécurité

Sensibilisation à la cybersécurité

Formation présentielle
Durée : 7 heures (1 jour)
Durée :7 heures (1 jour)
HT
S'inscrire
Durée :7 heures (1 jour)
HT
S'inscrire
Durée :7 heures (1 jour)
HT
S'inscrire

Besoin d’adapter cette formation à vos besoins ?

N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !

Formation créée le 08/04/2025. Dernière mise à jour le 17/04/2025.

Version du programme : 1

Programme de la formation

Objectif de la formation : Permettre à chacun de comprendre les enjeux de la cybersécurité, d’identifier les principaux risques, d’adopter des comportements responsables au quotidien, et de réagir efficacement face à une menace ou un incident. Le programme est prévu pour durer une journée. Il pourra également être découpé en deux demi-journées de 3h30 chacune.

Objectifs de la formation

  • Comprendre que la cybersécurité est l’affaire de tous, et non réservée aux spécialistes.
  • Identifier les principales menaces numériques (phishing, malware, dark web, piratage de données…).
  • Adopter les bons réflexes pour sécuriser ses appareils, données et accès numériques.
  • Développer une vigilance accrue face aux tentatives de manipulation et d’hameçonnage.
  • Connaître les procédures à suivre en cas de suspicion ou d’incident de cybersécurité.
  • Percevoir la cybersécurité comme une opportunité d’amélioration continue de sa sécurité personnelle et professionnelle.

Profil des bénéficiaires

Pour qui
  • Professionnels connectés
Prérequis
  • Aucun.

Contenu de la formation

  • Introduction et panorama des menaces (1h15)
    • Vulgarisation de la cybersécurité : enjeux, définitions accessibles à tous.
    • Menaces courantes : phishing, ransomware, force brute, logiciels malveillants.
    • Démo live d’un scénario d’attaque de type hameçonnage.
    • Quiz interactif : identifier les menaces sur des exemples concrets.
  • L’humain, 1er vecteur d’attaque (1h15)
    • Ingénierie sociale : manipulation, urgence, fausse autorité, etc.
    • Décryptage de faux emails, messages vocaux, QR codes.
    • Étude de cas : 3 faux emails → analyse, identification des signaux d’alerte, recommandations.
  • Bonnes pratiques personnelles et professionnelles (1h00)
    • Mots de passe, MFA, mises à jour, verrouillage d’équipements.
    • Réflexes numériques en entreprise et à la maison.
    • Atelier en binômes : diagnostic de ses propres pratiques + construction d’un mini-plan d’action personnalisé.
  • Immersion encadrée dans le Dark Web (1h45)
    • Outils utilisés par les cybercriminels : bases de données volées, forums clandestins.
    • Démo (environnement sécurisé) de moteurs de recherche de données piratées.
    • Débrief collectif : ce que les hackers savent sur vous, comment limiter son exposition.
  • Réagir efficacement face à un incident (1h45)
    • Procédure d’alerte, bonnes pratiques post-incident.
    • Coordination interne et externe (IT, DPO, prestataires).
    • Cas pratique – Simulation de réponse à incident dans une organisation fictive.
Équipe pédagogique

Professionnel expert technique et pédagogique.