Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Sécurisation et optimisation des pratiques numériques

Sécurisation et optimisation des pratiques numériques

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Assimiler l'importance de la CyberSécurité en milieu professionnel et comprendre ses enjeux principaux
  • Connaître et comprendre les obligations légales et réglementaires en matière de protection des données numériques, notamment le RGPD
  • Identifier et catégoriser les différents types de menaces numériques (hameçonnage, rançongiciels, erreurs humaines, etc.) et les risques associés
  • Appliquer les méthodes et les outils de sécurité numérique pour protéger efficacement les équipements et les communications numériques
  • Savoir réagir face à une attaque numérique, incluant la reconnaissance des signes d'une attaque, la prise de mesures immédiates et la gestion des conséquences
  • Cultiver et promouvoir des comportements sécuritaires adaptés à l'environnement numérique de l'entreprise au quotidien.

1. ENJEUX DE LA CYBERSÉCURITÉ DANS LES ENTREPRISES

  • Comprendre pourquoi la cybersécurité est un enjeu majeur pour les entreprises de toutes tailles
  • Présentation de la cybercriminalité comme une menace internationale
  • Analyse des conséquences possibles d’un manque de vigilance en sécurité
  • Introduction du lexique utile en cybersécurité
  • Importance du rôle de chaque employé dans la cybersécurité
  • Présentation des statistiques marquantes en matière de cybersécurité
  • Retour sur les incidents de cybersécurité médiatisés
  • Atelier pratique : Étude de cas sur une cyberattaque réelle

2. CADRE RÉGLEMENTAIRE (RGPD)

  • Présentation des principes fondamentaux du RGPD
  • Comprendre l'objectif de protection des données personnelles
  • Connaître les obligations légales pour les entreprises et droits des utilisateurs
  • Bonnes pratiques pour la conformité RGPD au quotidien
  • Connaître les risques en cas de non-conformité
  • Introduction de NIS2, DORA, et Cyber Resilience Act (CRA)
  • Atelier pratique : Identification des non-conformités RGPD et proposition de mesures correctives dans une entreprise fictive

3. BONNES PRATIQUES DE SÉCURITÉ AU QUOTIDIEN

  • Importance d’adopter une politique de mots de passe solides
  • Comment sécuriser ses équipements de travail avec des outils adaptés
  • Bonnes pratiques face aux e-mails et pièces jointes suspectes
  • La protection des données sensibles de l’entreprise
  • Bonnes pratiques de sécurité lors du télétravail ou en déplacement
  • Atelier pratique : Entraînement aux bonnes pratiques de cybersécurité

4. UTILISATION D’OUTILS DE CYBERSÉCURITÉ SIMPLES

  • Présentation des outils de base pour se protéger : antivirus, pare-feu personnel, mises à jour automatiques, politique de chiffrement et sauvegarde
  • Comment et pourquoi utiliser un gestionnaire de mots de passe
  • Importance de l'authentification à deux facteurs (2FA)
  • Conseils pour naviguer sur le web de façon sécurisée
  • Comment échanger de manière sécurisée sur le net
  • Importance de la veille “Cyber Threat Intelligence”
  • Atelier pratique : Construction d’une checklist de bonnes pratiques de cybersécurité

5. PRÉVENTION DES RISQUES LIÉS ET CYBERMENACES

  • Présentation du portail cybermalveillance.gouv.fr et de l’ANSSI
  • Identification des principales cybermenaces actuelles
  • Comprendre les méthodes employées par les attaquants
  • Application de mesures préventives au quotidien
  • Réactions appropriées face à un doute
  • Comment et quand alerter le CERT-FR
  • Atelier pratique : Simulation de menace, analyse collective d’un email de phishing fictif

6. DÉVELOPPEMENT DES BONS RÉFLEXES SÉCURITAIRES

  • Intégrer la sécurité dans sa routine de travail
  • Comment renforcer la culture de sécurité en entreprise
  • Présentation du MOOC de l’ANSSI
  • Comment maintenir sur le long terme les bonnes habitudes de sécurité
  • Atelier pratique : Appliquer un réflexe sécuritaire au quotidien.

Public visé
Cette formation s'adresse à toute personne souhaitant améliorer ses pratiques numériques pour se prémunir des risques liés à l'utilisation du numérique. Elle est particulièrement pertinente pour les professionnels travaillant dans des secteurs sensibles à la sécurité des informations, tels que les services financiers, le domaine légal, la santé, l'éducation, l'administration publique ou les technologies de l'information et de la communication. Les profils ciblés incluent des fonctions allant des techniciens informatiques aux responsables de la conformité, en passant par les gestionnaires de projet et les dirigeants d'entreprise. De plus, toute personne en charge de la gestion ou de l'utilisation de données sensibles, qu'il s'agisse de données personnelles ou professionnelles, trouvera un intérêt à cette formation. En somme, cette formation est conçue pour aider une large gamme de professionnels à se protéger contre les menaces numériques et à sécuriser leurs pratiques numériques.
Prérequis
Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur. Avoir une connaissance de base de l’utilisation d’un ordinateur et de la navigation sur Internet. Avoir une connaissance de base des principaux risques numériques et de la nécessité de sécuriser ses pratiques. Une connaissance préalable des systèmes d'exploitation (Windows, MacOS, Linux) et des logiciels couramment utilisés serait un atout.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Entreprise seulement
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter