Cybersécurité – Les bonnes pratiques

Formation > Web

Cybersécurité – Les bonnes pratiques

Formation > Web

Objectifs de la formation

Comprendre les enjeux et adopter les bonnes pratiques afin de réduire les risques liés aux cyberattaques
Sécuriser la communication et prévenir les incidents
Identifier les risques, adopter des réflexes de vigilance
Contribuer activement à la résilience de votre entreprise face aux cybermenaces

fiche formation ↓

Public cible

Employés non informaticien

Prérequis

Maîtriser les outils bureautiques

Programme

Les cas concrets d’attaque

Le phishing: reconnaître un e-mail frauduleux, identifier les signaux d’alerte
Les mots de passe faibles: importance de mots de passe robustes et uniques
Détecter les faux ordres de virement et les arnaques par téléphone
Les logiciels malveillants (malwares, ransomwares) :  comment éviter les infections?
Les fuites de données: comment éviter de divulguer des informations sensibles

La navigation sécurisée sur Internet

Identifier les sites web sécurisés (HTTPS, certificats de sécurité)
Téléchargement de fichiers et installation de logiciels: les risques associés
Gérer ses informations personnelles sur les réseaux sociaux

Sécuriser ses accès et ses données

Les règles de base pour créer et gérer ses mots de passe
L’importance de l’authentification à deux/multiples facteurs (2FA / MFA)
Autres concepts d’authentification (passwordless, tokens, etc.)
Comment protéger ses informations personnelles et professionnelles

Sécurité des appareils et du télétravail

Pourquoi mettre à jour ses logiciels et son système?
Risques liés aux connexions Wi-Fi publiques
Les outils de collaboration et messagerie approuvés par la société
Analyse des bonnes pratiques concernant les applications et logiciels installés sur vos smartphones, tablettes et ordinateurs

​Bonnes pratiques de sauvegarde des données

Pourquoi sauvegarder ses données? Protection contre les pertes accidentelles, ransomwares, et erreurs humaines
Les type de sauvegarde: sauvegarde locale, en ligne et hybride
Les bonnes pratiques de la sauvegarde:
La règle du 3-2-1: 3 copies des données, 2 supports différents, 1 copie hors site
Fréquence des sauvegardes et automatisation
Vérification régulière des sauvegardes

​Risques liés à l’IA

Attaques plus sophistiquées
Messages frauduleux (phishing et smishing) beaucoup plus crédibles grâce à l’imitation du style humain
Création de contenus falsifiés: deepfakes (voix, vidéos, images)
Risque sur les données personnelles
Ce que l’IA apprend sur nous via nos « prompts »
Comment réagir en cas d’incident
Que faire en cas de cyberattaque?
À qui signaler un incident dans l’entreprise?
Les erreurs à éviter après une cyberattaque

​Récapitulatif, QetA et conclusions

Synthèse des enseignements clés
Engagement personnel: ce que chacun peut faire pour améliorer la sécurité
Remise d’un guide de bonnes pratiques
Questions des participants
Validation des acquis avec un jeu interactif (QCM basé sur des situations réelles qui peuvent apparaître dans une entreprise)

Formateur – Formatrice

Expert certifié CISSP, avec plusieurs années d’expérience en architecture des systèmes et en formation technique.

Présentiel
Distanciel

Durée : Durée
En distanciel
4 heures
En présentiel
1/2 journée
La durée vous sera confirmée après étude de vos besoins.
Date : entrée permanente
Tarifs : Prix
En distanciel
Nous consulter
En présentiel intra
À partir de 1000€ ht la 1/2 journée
Lieu : À distance
Méthodes pédagogiques : Explications, démonstrations, exercices, vérification des acquis
Moyens techniques : Un ordinateur par personne. Vidéo projecteur. Connexion Internet
Modalités d'évaluation : Questionnaire d'évaluation en fin de session
Modalités d'évaluation : Questionnaire d'évaluation en fin de session

Vous êtes intéressé(e) par cette formation ?