

Cybersécurité : Acquérir les bonnes pratiques
Validation :
Attestation de fin de formation
Mis à jour le 04/09/25
Durée
1 jour - 7 heuresProchaine session : nous consulter
Public
Toute personne travaillant sur ordinateur et ayant accès à une messagerieTarif
650 € HTObjectifs de la formation
Cette formation vise à renforcer la vigilance des collaborateurs face aux cybermenaces en les dotant des connaissances nécessaires pour protéger les informations sensibles de l’entreprise.
Elle permettra aux collaborateurs de :
-
- Prendre conscience des enjeux et des risques relatifs à la cybersécurité
- Identifier les menaces potentielles et savoir réagir
- Mettre en œuvre les bonnes pratiques pour se prémunir des risques liés à la sécurité des SI
Pré-requis
- Ce cours s'adresse à des utilisateurs ayant acquis les connaissances de base sur l'utilisation de l'ordinateur et de la suite Microsoft Office.CONTENU DE LA FORMATION
Introduction
-
- Cadre général
- Définition de la cybersécurité
- Contexte
- Statistiques
Les risques et menaces
- Risques
- Conséquences possibles
- Menace externe
- Menace interne
Les bonnes pratiques :
- Sauvegarde
- Sécurité de l’authentification : mots de passe, 2FA, MFA, clés d’accès
- Sécurité sur Internet : HTTPS, cookies, trackers, navigation, etc.
- Sécurité de la messagerie : phishing, spearphishing, smishing, ransomwares, etc.
- Sécurité de l’IA : IA responsable, deepfakes
- Sécurité du poste et nomadisme : verrouillage de session, mises à jour, applications et logiciels,
- antivirus, supports amovibles, chiWrement, etc.
- Réagir en cas d’incident
Conclusion
- Règles d’Or
- Ressources
DÉMARCHES PÉDAGOGIQUES
Alternance d’exposés théoriques et de cas pratiques.
Formateur : Formateur sélectionné par le CEPPIC pour ses compétences techniques et son expérience significative, tant sur le sujet traité qu’en matière de pédagogie. Expert en sécurité informatique et en sensibilisation des usagers, il maîtrise les risques numériques courants et sait transmettre de manière claire et concrète les bonnes pratiques à adopter pour protéger les données et les systèmes en entreprise
Modalités d'évaluation
Evaluation des acquis tout au long de la formation avec des exercices pratiques et des quizz.
Chaque participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.