Programme INITIATION DE L'UTILISATEUR A LA CYBERSECURITE

Participants : Toute personne utilisant un ordinateur, un smartphone ou Internet dans un cadre personnel ou professionnel.

Durée : ½ journée - 4 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Comprendre
Comprendre
les enjeux de la cybersécurité et identifier les principaux risques liés aux usages numériques
Reconnaître
Reconnaître
les principales cybermenaces (virus, ransomware, phishing, etc.) et leurs modes de fonctionnement
Détecter
Détecter
les tentatives de fraude, notamment les attaques de phishing et d’ingénierie sociale
Adopter
Adopter
les bonnes pratiques de sécurité au quotidien et réagir efficacement en cas d’incident

pré-requis

Aucun

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Qu’est-ce que la Cybersécurité

Pour les individus, pour les entreprises, pour les gouvernements et infrastructures critiques
Pourquoi est-ce Important ?
Les principes fondamentaux de la cybersécurité (Confidentialité, Intégrité, Disponibilité)

Introduction à la cybersécurité

Définition de la cybersécurité
Pourquoi la cybersécurité est importante pour les particuliers et les entreprises
Les principes fondamentaux de la cybersécurité : confidentialité, intégrité, disponibilité

Comprendre les cybermenaces

Les différents profils de cyberattaquants
Les motivations des cyberattaques
Les menaces les plus courantes : virus, ransomware, spyware et adware
Les attaques par déni de service (DDoS)
L’exploitation des vulnérabilités logicielles
Les fuites et vols de données

Phishing et ingénierie sociale

Définition du phishing et de l’ingénierie sociale
Les techniques de manipulation utilisées par les cybercriminels
Les formes courantes d’attaques : faux emails, fraude au président, fraude au RIB, faux SMS
Les signes permettant d’identifier un message frauduleux
Analyse d’exemples concrets de tentatives de phishing

Les bonnes pratiques de cybersécurité

Les règles essentielles pour sécuriser ses usages numériques
Bonnes pratiques pour les mots de passe
Utilisation de l’authentification multi-facteurs (MFA)
Vigilance face aux emails, liens et pièces jointes
Importance des mises à jour et des outils de protection (antivirus, anti-spam, pare-feu)

Conseils aux voyageurs

Recommandations de l’ANSSI aux voyageurs en déplacement en France ou à l’étranger avec son téléphone, sa tablette ou son ordinateur portable.
Point sur les wifi des cybercafés, hôtels, lieux publics.
Conseils Avant de partir : les filtres de protection des écrans, signes distinctifs des appareils.
Pendant la mission :
En cas de perte ou vol des équipements
Mot sur les points de recharges électrique en libre-service.
Au retour de mission

Quels points de vigilance

Mur collaboratif faire identifier sur un mur collaboratif les points de vigilance en rapport ; aux mails, site web, sms, Autres...

Comment renforcer sa cybersécurité

Effet boule de neige
3 Questions : Quelles sont les bonnes pratiques pour renforcer ma sécurité numérique ?
Comment protéger les données sensibles en entreprise ?
Comment réagir face à une cyberattaque en entreprise ?
Temps 1 : seul, Temps 2 par 2, temps 3 par 4, mises en commun rapporteur.

Distribution de documents

Consignes en cas de cyberattaque

Réagir face à une cyberattaque

Reconnaître les signes d’une attaque ou d’un comportement suspect
Les bons réflexes en cas d’incident de sécurité
Procédure de signalement en cas de cyberattaque

Conclusion

Récapitulatif des bonnes pratiques
Ressources utiles (ANSSI, CNIL)
Questions / réponses