Sensibilisation à la cybersécurité

Formation créée le 10/04/2025. Dernière mise à jour le 29/07/2025.
Version du programme : 1

Type de formation

Formation présentielle

Durée de formation

7 heures (1 jour)

Accessibilité

Oui
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire

Sensibilisation à la cybersécurité


Objectifs de la formation

  • Comprendre les différents types de menaces en cybercriminalité
  • S'acculturer aux bonnes pratiques
  • Détecter les intrusions et réagir face aux malveillances
  • Comprendre les risques et les enjeux de sécurité
  • Déterminer les données importantes à protéger
  • Comprendre les actions à mettre en œuvre pour protéger les données importantes
  • Mettre en œuvre une charte informatique interne
  • Le point itinérance
  • Des liens vers le Règlement Général sur la Protection des Données (RGDP)

Profil des bénéficiaires

Pour qui
  • Cette formation s'adresse à toute personne utilisant des outils numériques dans son travail doit être sensibilisée aux risques cybernétiques.
Prérequis
  • Aucun niveau de connaissances préalables n’est requis pour suivre cette formation.

Contenu de la formation

Comprendre les différents types de menaces en cybercriminalité (1h)
  • Panorama des menaces : phishing, ransomware, malware, chevaux de Troie, etc.
  • Les modes opératoires des cybercriminels : ingénierie sociale, exploitation des failles humaines
  • Études de cas récents et impacts sur les PME
  • Point itinérance : Menaces en situation de mobilité (exemple : connexion Wi-Fi publique dans un hôtel)
S'acculturer aux bonnes pratiques (1h)
  • Gestion des mots de passe : unicité, robustesse, gestionnaire de mots de passe.
  • Les réflexes d’usage quotidien (fermeture de session, verrouillage automatique, vigilance aux liens)
  • Mise en place de la double authentification
  • Point itinérance : Sécuriser l’accès aux terminaux mobiles en déplacement
Détecter les intrusions et réagir face aux malveillances (1h)
  • Reconnaître les signes d’infection ou d’intrusion (ralentissements, alertes inhabituelles)
  • Réagir rapidement : procédures internes, alerter le référent cybersécurité
  • Limiter la propagation : déconnexion immédiate, sauvegarde des preuves
  • Point itinérance : Que faire si son ordinateur portable est volé lors d’un déplacement ?
Comprendre les risques et les enjeux de sécurité (1h)
  • Conséquences d’une cyberattaque : pertes financières, réputation, arrêt d’activité
  • Obligations légales et responsabilités
  • Coût de la négligence versus coût de la prévention
  • Point itinérance : Conserver la confidentialité des données professionnelles en mobilité
Déterminer les données importantes à protéger (1h)
  • Cartographier les données sensibles de l’entreprise (financières, RH, commerciales)
  • Comprendre la criticité des données métiers
  • Évaluer les risques selon le type de données
  • Point itinérance : Protéger les données sensibles sur clés USB et disques externes
Comprendre les actions à mettre en œuvre pour protéger les données importantes (1h)
  • Mise à jour régulière des systèmes et des logiciels antivirus
  • Sauvegarde régulière des données critiques (locales et cloud sécurisé)
  • Gestion des droits d’accès aux fichiers sensibles
  • Point itinérance : Sauvegarder les données avant un déplacement important
Mettre en œuvre une charte informatique interne (1h)
  • Définir les règles d’utilisation des outils informatiques dans l’entreprise
  • Créer un cadre commun pour les usages pro/perso des équipements
  • Sensibiliser sur la nécessité de faire évoluer la charte en fonction des nouvelles menaces
  • Point RGPD & données personnelles : Rappel RGPD : Règlement Général sur la Protection des Données, entré en vigueur en 2018, visant à protéger les données personnelles des individus ; Objectifs RGPD : Transparence, sécurité, responsabilisation des entreprises

Équipe pédagogique

Nos consultants formateurs sont des experts reconnus dans leurs métiers.

Suivi de l'exécution et évaluation des résultats

  • Feuilles d'émargement.
  • Auto-évaluation via un quiz en fin de formation.
  • Formulaires d'évaluation de la formation (préalable, à chaud et à froid).
  • Test de validation des acquis (QCM simple).
  • Retour d’expérience des participants.
  • Certificat de réalisation de l’action de formation.

Ressources techniques et pédagogiques

  • Accueil des apprenants dans une salle dédiée à la formation informatique.
  • Documents et supports de formation projetés.
  • Alternance d’apports théoriques, d’échanges et d’exercices pratiques.
  • Remise d’un guide des bonnes pratiques cybersécurité.
  • Chaque participant dispose d’un portail extranet individuel et sécurisé lui permettant d’accéder au programme, aux supports écrits, audios et vidéos, forum, certificat de réalisation…

Capacité d'accueil

Entre 2 et 10 apprenants

Délai d'accès

90 jours

Accessibilité

EQUIP'RH se mobilise pour être en mesure d'accueillir les personnes en situation de handicap.