Programme Sensibilisation à la cybersécurité IT

Participants : Utilisateur ou technicien IT

Durée : ½ journée - 4 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Identifier
Identifier
les principales menaces cyber et comprendre leurs mécanismes.
Appliquer
Appliquer
les bonnes pratiques de cybersécurité au quotidien, tant en usage personnel que professionnel.
Reconnaître
Reconnaître
et réagir face à une tentative de phishing, ransomware ou compromission de compte.
Comprendre
Comprendre
les enjeux de sécurité liés à l’administration des systèmes d’information.

pré-requis

Aucun

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Introduction : les cyberattaques, un sujet d’actualité (30 min)

Contenu

Quelques faits marquants récents (attaques de collectivités, hôpitaux, entreprises).
Typologie des cyberattaques : ransomware, phishing / Spear-phishing, compromission de compte, fraude au président
Motivations des attaquants (cybercriminalité, espionnage, activisme, etc.)

Méthode

Présentation avec schémas et chiffres clés (ANSSI, ENISA, rapports du Clusif).
Échange participatif : avez-vous été témoin ou victime d’une attaque ?

Analyse d’une menace en forte croissance (30 min)

Contenu

Focus sur le ransomware (ex. : Lockbit, Hive, Ryuk) : chaîne d’attaque typique, moyens d’intrusion, propagation et chiffrement
Étude d’un cas réel (ou mise en situation simplifiée)
Impacts : opérationnels, financiers, réputationnels, juridiques

Méthode

Mini scénario à décrypter collectivement
Discussion sur les points d’entrée techniques et humains

Rappel des bonnes pratiques au quotidien (30 min)

Contenu

Sécurité des mots de passe (et MFA)
Reconnaître un email suspect
Sécurité mobile et télétravail
Sauvegarde, mises à jour, vigilance
Réflexes à adopter en cas d’incident

Méthode

Quiz interactif ou cas pratiques (identification d’un phishing)
Infographies pédagogiques

Bonnes pratiques pour l’administration des SI (30 min)

Contenu

Principes du "moindre privilège"
Gestion des comptes et droits
Journalisation, supervision, alertes
Segmentation réseau, durcissement des postes et serveurs
Plan de sauvegarde et PRA/PCA

Méthode

Liste de contrôle / check-list
Discussion sur les écarts fréquents

Activités et pilotage de la SSI (30 min)

Contenu

Organisation de la SSI dans une entreprise : RSSI, DPO, DSI, prestataires
Politique de sécurité
Cartographie des risques
Tableaux de bord et indicateurs
Gestion des incidents

Méthode

Présentation synthétique + matrice de responsabilités (RACI)
Exemples de tableaux de bord (KPI SSI)

Réglementation et corpus documentaire (30 min)

Contenu

Obligations légales : RGPD, LPM, NIS2, RGS
Normes et référentiels : ISO 27001 / 27005, guide d’hygiène informatique ANSSI, politique de sécurité / PSSI / charte utilisateur
Rôle de la documentation et de la sensibilisation

Méthode

Synthèse comparative (ex : RGPD vs ISO 27001)
Extraits concrets de documents internes

Conclusion et échanges (15 min)

Contenu

Synthèse des points clés
Questions / réponses
Ressources complémentaires (liens ANSSI, Clusif, CNIL, etc.)