Durée : ½ journée - 4 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
Aucun
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
Contenu
Quelques faits marquants récents (attaques de collectivités, hôpitaux, entreprises).
Typologie des cyberattaques : ransomware, phishing / Spear-phishing, compromission de compte, fraude au président
Motivations des attaquants (cybercriminalité, espionnage, activisme, etc.)
Méthode
Présentation avec schémas et chiffres clés (ANSSI, ENISA, rapports du Clusif).
Échange participatif : avez-vous été témoin ou victime d’une attaque ?
Contenu
Focus sur le ransomware (ex. : Lockbit, Hive, Ryuk) : chaîne d’attaque typique, moyens d’intrusion, propagation et chiffrement
Étude d’un cas réel (ou mise en situation simplifiée)
Impacts : opérationnels, financiers, réputationnels, juridiques
Méthode
Mini scénario à décrypter collectivement
Discussion sur les points d’entrée techniques et humains
Contenu
Sécurité des mots de passe (et MFA)
Reconnaître un email suspect
Sécurité mobile et télétravail
Sauvegarde, mises à jour, vigilance
Réflexes à adopter en cas d’incident
Méthode
Quiz interactif ou cas pratiques (identification d’un phishing)
Infographies pédagogiques
Contenu
Principes du "moindre privilège"
Gestion des comptes et droits
Journalisation, supervision, alertes
Segmentation réseau, durcissement des postes et serveurs
Plan de sauvegarde et PRA/PCA
Méthode
Liste de contrôle / check-list
Discussion sur les écarts fréquents
Contenu
Organisation de la SSI dans une entreprise : RSSI, DPO, DSI, prestataires
Politique de sécurité
Cartographie des risques
Tableaux de bord et indicateurs
Gestion des incidents
Méthode
Présentation synthétique + matrice de responsabilités (RACI)
Exemples de tableaux de bord (KPI SSI)
Contenu
Obligations légales : RGPD, LPM, NIS2, RGS
Normes et référentiels : ISO 27001 / 27005, guide d’hygiène informatique ANSSI, politique de sécurité / PSSI / charte utilisateur
Rôle de la documentation et de la sensibilisation
Méthode
Synthèse comparative (ex : RGPD vs ISO 27001)
Extraits concrets de documents internes
Contenu
Synthèse des points clés
Questions / réponses
Ressources complémentaires (liens ANSSI, Clusif, CNIL, etc.)