Cybersécurité – Les bonnes pratiques
Cybersécurité – Les bonnes pratiques
Objectifs de la formation
Sécuriser la communication et prévenir les incidents
Identifier les risques, adopter des réflexes de vigilance
Contribuer activement à la résilience de votre entreprise face aux cybermenaces
Public cible
Prérequis
Programme
Les cas concrets d’attaque
Le phishing: reconnaître un e-mail frauduleux, identifier les signaux d’alerte
Les mots de passe faibles: importance de mots de passe robustes et uniques
Détecter les faux ordres de virement et les arnaques par téléphone
Les logiciels malveillants (malwares, ransomwares) : comment éviter les infections?
Les fuites de données: comment éviter de divulguer des informations sensibles
La navigation sécurisée sur Internet
Identifier les sites web sécurisés (HTTPS, certificats de sécurité)
Téléchargement de fichiers et installation de logiciels: les risques associés
Gérer ses informations personnelles sur les réseaux sociaux
Sécuriser ses accès et ses données
Les règles de base pour créer et gérer ses mots de passe
L’importance de l’authentification à deux/multiples facteurs (2FA / MFA)
Autres concepts d’authentification (passwordless, tokens, etc.)
Comment protéger ses informations personnelles et professionnelles
Sécurité des appareils et du télétravail
Pourquoi mettre à jour ses logiciels et son système?
Risques liés aux connexions Wi-Fi publiques
Les outils de collaboration et messagerie approuvés par la société
Analyse des bonnes pratiques concernant les applications et logiciels installés sur vos smartphones, tablettes et ordinateurs
Bonnes pratiques de sauvegarde des données
Pourquoi sauvegarder ses données? Protection contre les pertes accidentelles, ransomwares, et erreurs humaines
Les type de sauvegarde: sauvegarde locale, en ligne et hybride
Les bonnes pratiques de la sauvegarde:
La règle du 3-2-1: 3 copies des données, 2 supports différents, 1 copie hors site
Fréquence des sauvegardes et automatisation
Vérification régulière des sauvegardes
Risques liés à l’IA
Attaques plus sophistiquées
Messages frauduleux (phishing et smishing) beaucoup plus crédibles grâce à l’imitation du style humain
Création de contenus falsifiés: deepfakes (voix, vidéos, images)
Risque sur les données personnelles
Ce que l’IA apprend sur nous via nos « prompts »
Comment réagir en cas d’incident
Que faire en cas de cyberattaque?
À qui signaler un incident dans l’entreprise?
Les erreurs à éviter après une cyberattaque
Récapitulatif, QetA et conclusions
Synthèse des enseignements clés
Engagement personnel: ce que chacun peut faire pour améliorer la sécurité
Remise d’un guide de bonnes pratiques
Questions des participants
Validation des acquis avec un jeu interactif (QCM basé sur des situations réelles qui peuvent apparaître dans une entreprise)
Formateur – Formatrice
Présentiel
Distanciel
En distanciel
4 heures
En présentiel
1/2 journée
La durée vous sera confirmée après étude de vos besoins.
En distanciel
Nous consulter
En présentiel intra
À partir de 1000€ ht la 1/2 journée