Cybersécurité et sensibilisation
- Durée
- 1j
- Formation
- 7h
- Participants
- 1-10
- Par personne
- 750 €
Programme complet
Tout ce que vous devez savoir
Découvrez le contenu détaillé de cette formation, les prérequis nécessaires et les débouchés professionnels.
Certifications & Documents
Public visé
Profils concernés :
Dirigeants, responsables informatiques, DSI, responsables RGPD, DPO, responsables RH, responsables qualité, toute personne impliquée dans la protection des données et la sécurité informatique.
Cette formation s'adresse à vous si :
Dirigeants, responsables informatiques, DSI, responsables RGPD, DPO, responsables RH, responsables qualité, toute personne impliquée dans la protection des données et la sécurité informatique.
Cette formation s'adresse à vous si :
- Vous devez mettre votre organisation en conformité
- Vous souhaitez sensibiliser vos équipes aux risques cyber
- Vous êtes référent RGPD ou souhaitez le devenir
- Vous devez répondre à des exigences réglementaires
Prérequis
Aucune connaissance technique préalable n'est requise. Être familiarisé avec l'utilisation quotidienne d'outils informatiques.
Programme
Module 1 : Notions de base & auto-évaluation
Durée : 3hObjectif opérationnel : À l'issue de ce module, vous serez en mesure d'identifier les concepts fondamentaux et de comprendre le cadre de référence applicable à votre contexte professionnel.
Contenu :
- Concepts clés (cybersécurité, données, menaces)
- Quiz de positionnement
- Phishing, ransomware, virus, usurpation d'identité
- Cas concrets d'attaques récentes
Mise en pratique : Analyse de cas réels de violations de données et identification des manquements
Livrable : Grille d'auto-diagnostic de conformité
Module 2 : Bonnes pratiques de sécurité
Durée : 2hObjectif opérationnel : À l'issue de ce module, vous maîtriserez la méthodologie et serez capable de l'appliquer dans votre environnement professionnel.
Contenu :
- Mots de passe, mises à jour, antivirus, sauvegarde
- Usages sécurisés du web et de la messagerie
- Repérage de tentatives de phishing
- Étude de cas de cyberattaque
- Création d'une charte informatique
Mise en pratique : Simulation d'audit de conformité sur un cas fictif représentatif
Livrable : Check-list des bonnes pratiques
Module 3 : Synthèse et plan d'action
Durée : 2hObjectif opérationnel : Consolider l'ensemble des acquis et définir les actions concrètes à mettre en œuvre dès votre retour en poste.
Contenu :
- Synthèse des points clés de la formation
- Retours d'expérience et échanges entre participants
- Questions/réponses avec le formateur
- Construction du plan d'action individuel
- Évaluation des acquis
Mise en pratique : Élaboration de votre plan d'action personnalisé avec identification des priorités et des échéances.
Livrable : Plan d'action formalisé avec objectifs SMART et calendrier de mise en œuvre
Formation professionnelle
Prêt à démarrer votre formation ?
Nos conseillers vous accompagnent dans vos démarches et vous aident à trouver le financement adapté à votre situation.
