Cybersécurité

Last Update 2 avril 2025
0 already enrolled

About This Course

PROTÉGER la confidentialité de vos données GARANTIR la conformité réglementaire

  • Utilité : Sensibilise aux risques numériques et enseigne les bonnes pratiques pour protéger les données et les systèmes.
  • Pourquoi la faire : Pour renforcer la sécurité des entreprises et prévenir les cyberattaques, en formant les collaborateurs aux enjeux de la cybersécurité.

Public

Cette formation SEO est destinée aux managers et employés souhaitant maîtriser les stratégies pour augmenter la visibilité en ligne, améliorer la performance des moteurs de recherche, et acquérir une expertise pour gérer leur présence numérique de manière autonome.

Objectifs

Cette formation a pour objectif de fournir aux participants des méthodologies stratégiques et des compétences pointues pour maximiser la visibilité et l'efficacité de leur site web.

Prérequis

  • Aucun prérequis n'est nécessaire pour participer à cette formation.

Programme de formation

Jour 1 : 7 Heures / J

INTRODUCTION ET BASES DE LA CYBERSÉCURITÉ
ACCUEIL DES PARTICIPANTS ET PRÉSENTATION
Introduction à la formation : « Sensibilisation à la Cybersécurité : Renforcez vos Collaborateurs »

  • Importance des enjeux pour l’entreprise face aux cyberattaques
  • Protection des données personnelles : une priorité stratégique
  • Responsabilité collective dans la sécurité des informations sensibles

MODULE 1 :
Risques et Menaces Numériques

  • Présentation des chiffres clés sur la cybersécurité
  • Maîtrise de la vie privée :contrôle et gestion des données personnelles
  • Sensibilisation aux risques associés aux objets connectés et à l’intelligence artificielle

MODULE 2 :
Sécurité des Communications et des Données

  • Bonnes pratiques pour une communication sécurisée
  • Partage sécurisé de documents et utilisation des outils appropriés
  • Adoption d’un comportement #CyberResponsable au quotidien
  • Module 3:Gestion Sécurisée des Périphériques et des Données
  • Risques potentiels des périphériques USB
  • Précautions lors de l’utilisation des messages électroniques
  • Sécurisation de la navigation Internet et réaction face à des incidents

MODULE 3 :
Gestion Sécurisée des Périphériques et des Données

  • Risques potentiels des périphériques USB
  • Précautions lors de l’utilisation des messages électroniques
  • Sécurisation de la navigation Internet et réaction face à des incidents

Jour 2 : 7 Heures / J

GESTION SÉCURISÉE DES APPAREILS ET DONNÉES

MODULE 4 :
Gestion stratégique et sécurisée des données personnelles

  • Valeur des Données : Les données personnelles sont essentielles pour l’entreprise et peuvent être utilisées de manière stratégique.
  • Impact des Violations : Une fuite de données peut entraîner une perte de confiance et des sanctions financières.
  • Responsabilités Légales : Conformité aux lois comme le RGPD est obligatoire, avec des sanctions en cas de non-respect.
  • Bonnes Pratiques :
      1- Collecte Sécurisée : Recueillir les données de manière transparente et sécurisée.
      2- Stockage Sécurisé : Conserver les données en toute sécurité et restreindre l’accès
      3- Partage Sécurisé : Utiliser des protocoles sécurisés et le chiffrement pour transmettre les données.

MODULE 5 :
Sécurité des Appareils Mobiles et des Applications

  • Traitement sécurisé des informations confidentielles sur les appareils mobiles
  • Gestion des droits d’accès aux applications et mise à jour régulière du système

MODULE 6 :
Sécurité lors des Déplacements Professionnels

  • Bonnes pratiques en matière de cybersécurité lors des déplacements
  • Sauvegarde des données et surveillance des équipements en déplacement

MODULE 7 :
Évaluation Finale

  • Test de connaissances: Évaluation de la compréhension des participants.
  • Discussion sur l’application des bonnes pratiques: Échanges sur les mises en œuvre dans l’entreprise.
  • Retour d’expérience: Partage des défis rencontrés et des solutions adoptées.
  • Plans d’action individuels: Élaboration de stratégies personnalisées pour renforcer la sécurité.

Modalités d'évaluation

Le formateur évalue les progrès des participants tout au long de la formation en utilisant des
outils tels que des QCM, des mises en situation et des travaux pratiques. Les participants sont
également invités à passer un test de positionnement avant et aprèsla formation pour mesurer les
compétences acquises.
Une évaluation initiale est effectuée au démarrage de la session
Le formateur évalue les progrès des participants tout au long de la formation en utilisant des
outils tels que des QCM, des mises en situation et des travaux pratiques.
Les participants sont également invités à passer un test de positionnement avant et après la
formation pour mesurer les compétences acquises.
Encadrement
Cette formation est animée par un consultant-formateur expert en cybersécurité et certifié PECB
trainer dont les compétencestechniques, professionnelles et pédagogiques ont été validées
parInsy2S.
Moyens Pédagogiques

  • En formation présentielle, les sessions se tiendront dans une salle équipée d’ordinateurs avec les
    logiciels nécessaires. Les participants peuvent également apporter leur propre ordinateur, à
    condition qu’il soit compatible avec les outils utilisés. Avant la formation, un questionnaire en
    ligne et éventuellement un entretien avec notre équipe seront réalisés. Les participants recevront
    ensuite une convocation.
  • La formation inclura des activités pédagogiques variées, comprenant des ateliers et des études
    de cas pratiques, représentant environ 40 à 50%
    du temps de formation, le reste étant dédié à la théorie. Une assistance technique et pédagogique sera disponible par mail et téléphone, du
    lundi au vendredi de 08h00 à 18h00, pour toute question avant et pendant la formation.

Moyen/Suivi
Feuille de présence, émargée par demi-journée par chaque participant et le formateur. Attestation de fin de formation, remise au participant en main propre ou par courrier électronique (si classe virtuelle).

[site_reviews_summary assigned_posts="7249" hide="rating"] [site_reviews assigned_posts="7249" hide="assigned_links,title" pagination="ajax" schema="true"] [site_reviews_form assigned_posts="7249" hide="title"]
Cyber-securité
Free

Durée totale
Durée hebdomadaire
Modalité de formation
Délais d’accès
Modalités d’accèss
Maximum Apprenants
Subject

Accessibilité aux personnes en situation de handicap

Accessibilité aux personnes en situation de handicap :
Pour les personnes en situation de handicap, un accompagnement spécifique peut être engagé pour faciliter leurs parcours ou orientation.

Contact réfèrent Handicap : Mr Jovany LEMOINE (accessibilite@insy2s.fr)