La formation démarre par une prise de conscience de la cybercriminalité actuelle, soulignant pourquoi chaque individu est responsable et acteur de la sécurité informatique et comment la certification peut renforcer la protection personnelle et professionnelle de son information.
  • Introduction à la cybercriminalité actuelle : Prise de conscience de la menace constante que représente la cybercriminalité pour les entreprises et de son évolution rapide.
  • Pourquoi la sécurité est l’affaire de tous ? Chacun a un rôle à jouer dans la protection contre les menaces numériques et physiques (l’accès aux locaux de l’entreprise par exemple); la sécurité n’est pas seulement l’affaire des professionnels de l’IT mais bien celle de tous les collaborateurs de l’entreprise.
  • En quoi me certifier peut m’aider ? Une certification en sécurité peut ouvrir des portes professionnelles et offrir des connaissances pour se protéger efficacement et protéger l’entreprise pour laquelle je travaille .
Les participants apprendront les principes fondamentaux de la sécurité de l'information, y compris la confidentialité, l'intégrité et la disponibilité, ainsi que la structure des politiques de sécurité et leur mise en œuvre pratique.


A. CIA : Comprendre le triptyque de la sécurité de l'information : Confidentialité, Intégrité et Disponibilité.

B. C’est quoi une politique, un standard, une procédure et des guidelines ? Démystifier la structure et l'importance des politiques et normes de sécurité.

Cette section vise à comprendre la psychologie des hackers, à identifier leurs techniques et à appréhender l'organisation de la sécurité au sein des entreprises pour mieux anticiper et contrer les attaques.

A. Gérer les émotions, premier outil des hackers : Les hackers exploitent les émotions humaines; comprendre cette tactique est la première étape pour la contrer.

B. Quelle est l’organisation de la sécurité en entreprise ? Exploration de la manière dont la sécurité est structurée dans les entreprises pour une défense efficace.

Comprendre les menaces courantes pour rester vigilant et réactif face aux attaques.

A. Bonne pratique sur les mots de passe

B. Phishing et escroqueries par email : Identifier les signes d’une tentative de phishing pour éviter les fraudes.

C. logiciels malveillants : Reconnaître et prévenir les logiciels malveillants et les ransomwares qui peuvent chiffrer vos données.

D. Ransomwares

E. Attaques de social engineering : Comprendre comment les attaquants manipulent les comportements pour accéder à des informations sensibles. Exemples intégrés.


Apprendre à sécuriser les appareils les plus utilisés au quotidien.

A. Sécuriser les smartphones et tablettes : Appliquer des mesures pour protéger vos appareils mobiles contre les intrusions.

B. Gestion des applications et permissions : Contrôler les permissions accordées aux applications pour préserver la confidentialité.

C. La sécurité en déplacement

Assurer la sécurité de son environnement numérique à la maison.

Sécuriser le Wi-Fi domestique : Mettre en place un réseau Wi-Fi sécurisé pour prévenir les accès non autorisés.

Protection des appareils IoT : Protéger les appareils connectés pour éviter qu'ils ne deviennent des points d'entrée pour les pirates.
Les apprenants acquerront des compétences essentielles, découvriront pourquoi ils peuvent être des cibles privilégiées et apprendront les réflexes clés pour sécuriser l'environnement professionnel grâce à des pratiques éprouvées.

A. Un peu de technique (réseau et communication) : Acquisition de compétences techniques pour comprendre et sécuriser les réseaux et communications.

B. Pourquoi êtes(étiez)-vous une cible parfaite ? Sensibilisation aux raisons pour lesquelles les individus et les entreprises sont visés par les cyberattaques.

C. Quels sont les bons réflexes en milieu professionnel ? Établissement de comportements sécuritaires à adopter pour se prémunir contre les menaces.

Naviguer en sécurité sur les réseaux sociaux pour protéger son identité et ses données.

A. Et la vie privée dans tout ça ? Comprendre l'importance de la vie privée à l'ère numérique et comment la protéger.

B. Confidentialité et paramètres de sécurité : Configurer correctement la confidentialité pour se protéger sur les plateformes sociales.

C. Reconnaître et éviter les pièges sur les réseaux sociaux : Détecter les fausses informations et les comptes malveillants.

D. La sécurité et l'intelligence artificielle

Continuer à apprendre et à rester informé après la formation.

A. Veille de sécurité : Apprendre à suivre l’actualité de la sécurité pour anticiper les nouvelles menaces.

B. Communautés et forums : Utiliser les ressources en ligne pour partager des connaissances et obtenir de l'aide.

Savoir comment réagir en cas d'incident de sécurité est aussi important que la prévention. Ce chapitre offre un aperçu des procédures de gestion des incidents, fournit des analyses de cas réels pour apprendre des erreurs communes, et encourage l'apprentissage continu pour anticiper les futures menaces.

A. Réponse initiale à un incident de sécurité : Les premiers pas à suivre lorsqu'une infraction est détectée.

B. Notification des incidents : Comprendre quand et comment notifier les autorités compétentes.

La sécurité physique est tout aussi cruciale que la cybersécurité pour protéger les informations vitales de notre entreprise. Cette formation vise à vous sensibiliser sur la manière de contribuer activement à la sécurité physique au quotidien.

A. Bonnes Pratiques Quotidiennes : Politique de bureau propre : Aucun document sensible visible lorsque non utilisé. Contrôle d'accès : Assurer que toutes les personnes dans les locaux ont une autorisation adéquate.

B. Comportements à Risque et Prévention : Identifier les comportements à risque tels que le partage de badges ou la négligence dans le verrouillage des dispositifs. Actions concrètes pour chacun afin de renforcer la sécurité physique dans l'entreprise.

Analyser des incidents réels pour tirer des leçons pratiques.

NOTRE FORMATION
Notre formation d’une demi journée permet à votre équipe et vous-même de connaître et reconnaître le contexte d’une attaque et les biais psychologiques humains utilisés qui vous amèneraient à laisser l’attaque arriver à ses fins. Les ennemis et leurs menaces n’auront plus de secrets pour eux et pour vous.

Une formation qui rentre dans tous les aspects de la cybercriminalité, expliquant à toute personne d'une entreprise qui manipule un ordinateur, comment les hackers se structurent, quelles sont leurs techniques, comment adopter des comportements proactifs pour ne pas être une cible parfaite, et surtout comment détecter une attaque et comment réagir! 

Après leur formation, reconnaître un contexte d’attaque devient un jeu qui protège votre entreprise et lui évite des dégâts financiers et informatiques. Votre équipe aura acquis les bons réflexes et automatismes en cas de comportements suspicieux et malveillants d’un tiers à l’entreprise.

Cette formation est conçue et donnée par un de nos experts, consultants et professeurs certifiés en cybersécurité qui se forment en continu pour permettre à vos collaborateurs de rester à la page en matière de cybersécurité et social engineering.