Sensibilisation à la cybersécurité
Formation créée le 10/04/2025. Dernière mise à jour le 29/07/2025.
Version du programme : 1
Version du programme : 1
Type de formation
Formation présentielleDurée de formation
7 heures (1 jour)Accessibilité
Oui
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Sensibilisation à la cybersécurité
Objectifs de la formation
- Comprendre les différents types de menaces en cybercriminalité
- S'acculturer aux bonnes pratiques
- Détecter les intrusions et réagir face aux malveillances
- Comprendre les risques et les enjeux de sécurité
- Déterminer les données importantes à protéger
- Comprendre les actions à mettre en œuvre pour protéger les données importantes
- Mettre en œuvre une charte informatique interne
- Le point itinérance
- Des liens vers le Règlement Général sur la Protection des Données (RGDP)
Profil des bénéficiaires
Pour qui
- Cette formation s'adresse à toute personne utilisant des outils numériques dans son travail doit être sensibilisée aux risques cybernétiques.
Prérequis
- Aucun niveau de connaissances préalables n’est requis pour suivre cette formation.
Contenu de la formation
Comprendre les différents types de menaces en cybercriminalité (1h)
- Panorama des menaces : phishing, ransomware, malware, chevaux de Troie, etc.
- Les modes opératoires des cybercriminels : ingénierie sociale, exploitation des failles humaines
- Études de cas récents et impacts sur les PME
- Point itinérance : Menaces en situation de mobilité (exemple : connexion Wi-Fi publique dans un hôtel)
S'acculturer aux bonnes pratiques (1h)
- Gestion des mots de passe : unicité, robustesse, gestionnaire de mots de passe.
- Les réflexes d’usage quotidien (fermeture de session, verrouillage automatique, vigilance aux liens)
- Mise en place de la double authentification
- Point itinérance : Sécuriser l’accès aux terminaux mobiles en déplacement
Détecter les intrusions et réagir face aux malveillances (1h)
- Reconnaître les signes d’infection ou d’intrusion (ralentissements, alertes inhabituelles)
- Réagir rapidement : procédures internes, alerter le référent cybersécurité
- Limiter la propagation : déconnexion immédiate, sauvegarde des preuves
- Point itinérance : Que faire si son ordinateur portable est volé lors d’un déplacement ?
Comprendre les risques et les enjeux de sécurité (1h)
- Conséquences d’une cyberattaque : pertes financières, réputation, arrêt d’activité
- Obligations légales et responsabilités
- Coût de la négligence versus coût de la prévention
- Point itinérance : Conserver la confidentialité des données professionnelles en mobilité
Déterminer les données importantes à protéger (1h)
- Cartographier les données sensibles de l’entreprise (financières, RH, commerciales)
- Comprendre la criticité des données métiers
- Évaluer les risques selon le type de données
- Point itinérance : Protéger les données sensibles sur clés USB et disques externes
Comprendre les actions à mettre en œuvre pour protéger les données importantes (1h)
- Mise à jour régulière des systèmes et des logiciels antivirus
- Sauvegarde régulière des données critiques (locales et cloud sécurisé)
- Gestion des droits d’accès aux fichiers sensibles
- Point itinérance : Sauvegarder les données avant un déplacement important
Mettre en œuvre une charte informatique interne (1h)
- Définir les règles d’utilisation des outils informatiques dans l’entreprise
- Créer un cadre commun pour les usages pro/perso des équipements
- Sensibiliser sur la nécessité de faire évoluer la charte en fonction des nouvelles menaces
- Point RGPD & données personnelles : Rappel RGPD : Règlement Général sur la Protection des Données, entré en vigueur en 2018, visant à protéger les données personnelles des individus ; Objectifs RGPD : Transparence, sécurité, responsabilisation des entreprises
Équipe pédagogique
Nos consultants formateurs sont des experts reconnus dans leurs métiers.
Suivi de l'exécution et évaluation des résultats
- Feuilles d'émargement.
- Auto-évaluation via un quiz en fin de formation.
- Formulaires d'évaluation de la formation (préalable, à chaud et à froid).
- Test de validation des acquis (QCM simple).
- Retour d’expérience des participants.
- Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
- Accueil des apprenants dans une salle dédiée à la formation informatique.
- Documents et supports de formation projetés.
- Alternance d’apports théoriques, d’échanges et d’exercices pratiques.
- Remise d’un guide des bonnes pratiques cybersécurité.
- Chaque participant dispose d’un portail extranet individuel et sécurisé lui permettant d’accéder au programme, aux supports écrits, audios et vidéos, forum, certificat de réalisation…
Capacité d'accueil
Entre 2 et 10 apprenants
Délai d'accès
90 jours
Accessibilité
EQUIP'RH se mobilise pour être en mesure d'accueillir les personnes en situation de handicap.