Aller au contenu principal

Cybersécurité et sensibilisation

  • Comprendre les différentes formes de menaces en cybercriminalité
  • Adopter les bonnes pratiques de sécurité au quotidien
  • Savoir repérer les tentatives d'intrusion et réagir efficacement
  • Appréhender les enjeux de la cybersécurité pour l'entreprise
  • Mettre en œuvre les actions essentielles pour sécuriser son environnement
  • Participer à l'élaboration d'une charte informatique interne

Durée
1j
Formation
7h
Participants
1-10
Par personne
750 €

Programme complet

Tout ce que vous devez savoir

Découvrez le contenu détaillé de cette formation, les prérequis nécessaires et les débouchés professionnels.

Certifications & Documents

Public visé

Profils concernés :
Dirigeants, responsables informatiques, DSI, responsables RGPD, DPO, responsables RH, responsables qualité, toute personne impliquée dans la protection des données et la sécurité informatique.
Cette formation s'adresse à vous si :
  • Vous devez mettre votre organisation en conformité
  • Vous souhaitez sensibiliser vos équipes aux risques cyber
  • Vous êtes référent RGPD ou souhaitez le devenir
  • Vous devez répondre à des exigences réglementaires

Prérequis

Aucune connaissance technique préalable n'est requise. Être familiarisé avec l'utilisation quotidienne d'outils informatiques.

Programme

Module 1 : Notions de base & auto-évaluation

Durée : 3h
Objectif opérationnel : À l'issue de ce module, vous serez en mesure d'identifier les concepts fondamentaux et de comprendre le cadre de référence applicable à votre contexte professionnel.
Contenu :
  • Concepts clés (cybersécurité, données, menaces)
  • Quiz de positionnement
  • Phishing, ransomware, virus, usurpation d'identité
  • Cas concrets d'attaques récentes

Mise en pratique : Analyse de cas réels de violations de données et identification des manquements
Livrable : Grille d'auto-diagnostic de conformité


Module 2 : Bonnes pratiques de sécurité

Durée : 2h
Objectif opérationnel : À l'issue de ce module, vous maîtriserez la méthodologie et serez capable de l'appliquer dans votre environnement professionnel.
Contenu :
  • Mots de passe, mises à jour, antivirus, sauvegarde
  • Usages sécurisés du web et de la messagerie
  • Repérage de tentatives de phishing
  • Étude de cas de cyberattaque
  • Création d'une charte informatique

Mise en pratique : Simulation d'audit de conformité sur un cas fictif représentatif
Livrable : Check-list des bonnes pratiques


Module 3 : Synthèse et plan d'action

Durée : 2h
Objectif opérationnel : Consolider l'ensemble des acquis et définir les actions concrètes à mettre en œuvre dès votre retour en poste.
Contenu :
  • Synthèse des points clés de la formation
  • Retours d'expérience et échanges entre participants
  • Questions/réponses avec le formateur
  • Construction du plan d'action individuel
  • Évaluation des acquis

Mise en pratique : Élaboration de votre plan d'action personnalisé avec identification des priorités et des échéances.
Livrable : Plan d'action formalisé avec objectifs SMART et calendrier de mise en œuvre
Formation professionnelle

Prêt à démarrer votre formation ?

Nos conseillers vous accompagnent dans vos démarches et vous aident à trouver le financement adapté à votre situation.

Réserver un appel