Cybersécurité
About This Course
PROTÉGER la confidentialité de vos données GARANTIR la conformité réglementaire
- Utilité : Sensibilise aux risques numériques et enseigne les bonnes pratiques pour protéger les données et les systèmes.
- Pourquoi la faire : Pour renforcer la sécurité des entreprises et prévenir les cyberattaques, en formant les collaborateurs aux enjeux de la cybersécurité.
Public
Objectifs
Prérequis
- Aucun prérequis n'est nécessaire pour participer à cette formation.
Programme de formation
Jour 1 : 7 Heures / J
INTRODUCTION ET BASES DE LA CYBERSÉCURITÉ
ACCUEIL DES PARTICIPANTS ET PRÉSENTATION
Introduction à la formation : « Sensibilisation à la Cybersécurité : Renforcez vos Collaborateurs »
- Importance des enjeux pour l’entreprise face aux cyberattaques
- Protection des données personnelles : une priorité stratégique
- Responsabilité collective dans la sécurité des informations sensibles
MODULE 1 :
Risques et Menaces Numériques
- Présentation des chiffres clés sur la cybersécurité
- Maîtrise de la vie privée :contrôle et gestion des données personnelles
- Sensibilisation aux risques associés aux objets connectés et à l’intelligence artificielle
MODULE 2 :
Sécurité des Communications et des Données
- Bonnes pratiques pour une communication sécurisée
- Partage sécurisé de documents et utilisation des outils appropriés
- Adoption d’un comportement #CyberResponsable au quotidien
- Module 3:Gestion Sécurisée des Périphériques et des Données
- Risques potentiels des périphériques USB
- Précautions lors de l’utilisation des messages électroniques
- Sécurisation de la navigation Internet et réaction face à des incidents
MODULE 3 :
Gestion Sécurisée des Périphériques et des Données
- Risques potentiels des périphériques USB
- Précautions lors de l’utilisation des messages électroniques
- Sécurisation de la navigation Internet et réaction face à des incidents
Jour 2 : 7 Heures / J
GESTION SÉCURISÉE DES APPAREILS ET DONNÉES
MODULE 4 :
Gestion stratégique et sécurisée des données personnelles
- Valeur des Données : Les données personnelles sont essentielles pour l’entreprise et peuvent être utilisées de manière stratégique.
- Impact des Violations : Une fuite de données peut entraîner une perte de confiance et des sanctions financières.
- Responsabilités Légales : Conformité aux lois comme le RGPD est obligatoire, avec des sanctions en cas de non-respect.
- Bonnes Pratiques :
- 1- Collecte Sécurisée : Recueillir les données de manière transparente et sécurisée.
- 2- Stockage Sécurisé : Conserver les données en toute sécurité et restreindre l’accès
- 3- Partage Sécurisé : Utiliser des protocoles sécurisés et le chiffrement pour transmettre les données.
MODULE 5 :
Sécurité des Appareils Mobiles et des Applications
- Traitement sécurisé des informations confidentielles sur les appareils mobiles
- Gestion des droits d’accès aux applications et mise à jour régulière du système
MODULE 6 :
Sécurité lors des Déplacements Professionnels
- Bonnes pratiques en matière de cybersécurité lors des déplacements
- Sauvegarde des données et surveillance des équipements en déplacement
MODULE 7 :
Évaluation Finale
- Test de connaissances: Évaluation de la compréhension des participants.
- Discussion sur l’application des bonnes pratiques: Échanges sur les mises en œuvre dans l’entreprise.
- Retour d’expérience: Partage des défis rencontrés et des solutions adoptées.
- Plans d’action individuels: Élaboration de stratégies personnalisées pour renforcer la sécurité.
Modalités d'évaluation
Le formateur évalue les progrès des participants tout au long de la formation en utilisant des
outils tels que des QCM, des mises en situation et des travaux pratiques. Les participants sont
également invités à passer un test de positionnement avant et aprèsla formation pour mesurer les
compétences acquises.
Une évaluation initiale est effectuée au démarrage de la session
Le formateur évalue les progrès des participants tout au long de la formation en utilisant des
outils tels que des QCM, des mises en situation et des travaux pratiques.
Les participants sont également invités à passer un test de positionnement avant et après la
formation pour mesurer les compétences acquises.
Encadrement
Cette formation est animée par un consultant-formateur expert en cybersécurité et certifié PECB
trainer dont les compétencestechniques, professionnelles et pédagogiques ont été validées
parInsy2S.
Moyens Pédagogiques
- En formation présentielle, les sessions se tiendront dans une salle équipée d’ordinateurs avec les
logiciels nécessaires. Les participants peuvent également apporter leur propre ordinateur, à
condition qu’il soit compatible avec les outils utilisés. Avant la formation, un questionnaire en
ligne et éventuellement un entretien avec notre équipe seront réalisés. Les participants recevront
ensuite une convocation. - La formation inclura des activités pédagogiques variées, comprenant des ateliers et des études
de cas pratiques, représentant environ 40 à 50%
du temps de formation, le reste étant dédié à la théorie. Une assistance technique et pédagogique sera disponible par mail et téléphone, du
lundi au vendredi de 08h00 à 18h00, pour toute question avant et pendant la formation.
Moyen/Suivi
Feuille de présence, émargée par demi-journée par chaque participant et le formateur. Attestation de fin de formation, remise au participant en main propre ou par courrier électronique (si classe virtuelle).