SENSIBILISATION A LA CYBERSECURITE
Objectifs Professionnels
- Veiller à la protection de ses outils, information/production et de ses données au quotidien
- Identifier les risques de malveillance et mettre en place les moyens de s’en prémunir
- Protéger son e-réputation et celle de son entreprise
- Connaître les règles et bonnes pratiques pour renforcer la sécurité numérique.
Contenu Pédagogique
Dans un contexte de cybermenaces croissantes, cette formation de sensibilisation à la cybersécurité d'une journée est conçue pour aider les entreprises à protéger leurs données et à réduire les risques de malveillance numérique. En comprenant le fonctionnement des cyberattaques et en adoptant les bonnes pratiques de sécurité numérique , les participants seront mieux équipés pour éviter les risques de piratage et de hameçonnage.
MATIN
Contexte cybersécurité actuelle et conséquences sur les activités d'entreprises
- Etat des menaces et chiffres sur la cybersécurité
- Aperçu des conséquences pour les entreprises en cas de malveillance
Commenter font les pirates pour nuire si facilement ?
- Principaux exemples d' actes de malveillance / piratage (sans aborder leurs outils/techniques)
Un environnement de travail sécurisé
- Rappel de l' environnement utilisé au quotidien (ordinateur, smartphone, logiciels)
- Les bonnes pratiques pour travailler en cybersécurité :
- Mises à jour logiciels (correctifs de sécurité ), matériels, antivirus, extensions dans le navigateur
- Accès en mobilité externe/télétravail : VPN, Wifi, clés USB, téléphone
- Navigation sur Internet
- Utilisation de la messagerie e-mails
- Organisation : arborescence, fichiers, classement, nomenclature
- Stockage et partage de documents (drive)
- Prévention des virus et autres malveillances
- Sauvegarde des données
- Réglementation RGPD sur la protection des données
Détection de messages de hameçonnage
- Présentation de la structure souvent commune aux messages malveillants (e-mails / SMS)
Gestion améliorée des accès aux données numériques
Rappel du principe du moindre privilège dans la gestion des droits d'accès :
- Bonnes pratiques à respecter.
- Limites de la gestion des mots de passe .
- Ingénierie sociale et évolution des malveillances .
- Étude de cas concrets et outils pour une identification fiable des messages suspects.
Méthode Pédagogique
- Exercices pratiques, application sur un PC individivuel
- Vous travaillerez en direct sur votre entreprise et sur votre profil Instagram en fonction de votre problématique
- Échanges autour de vos problématiques
- Remise de « fiches pratiques » aux participants
- Étude de success story
Organisation
Nombre d'heures : 7,00
Lieu de réalisation : 6, rue André Fumex
Liste des sessions :
- le 30 juin 2025
- le 02 décembre 2025
Délai d’accès : 48 heures, jours ouvrés avant la date de démarrage de la formation
Effectif minimum
Profil des Participants et Prérequis
- Aucun prérequis n'est exigé pour cette formation
- Une évaluation des usages numériques est à passer avant l'inscription sur le lien suivant : https://cci-formation-haute-savoie.fr
- Salariés en entreprise ou professionnels intéressé par de nouvelles compétences numériques
Validation de la Formation
Avant : évaluer les connaissances initiales des apprenants
- Evaluation des pré requis
Lors d’un entretien découverte téléphonique ou physique avec un chargé de formation.
Cet entretien est complété par l’envoi par mail d’un auto positionnement de niveau de connaissances et de pratiques sur le thème de la formation permettant d’adapter les modalités pédagogiques de la formation
- Evaluation des connaissances
A l’entrée en formation, un test sous forme de QCM permet de situer le niveau d’appropriation de la thématique visée par la formation
Pendant : évaluer en continu et valider la compréhension en temps réel
Lors de la formation, les stagiaires sont soumis à des mises en situation, des exercices pratiques, des échanges sur leurs pratiques professionnelles dans une pédagogie active et participative permettant un contrôle continu de leur progression et du développement de leurs connaissances et de leurs compétences au regard des objectifs visés.
Après A CHAUD : Evaluer les connaissances acquises et la satisfaction
- Evaluation des acquis
Le QCM est à nouveau réalisé par chaque stagiaire, par les différences constatées, il permet d’évaluer les connaissances globales acquises et aussi de valider la progression.
Une attestation de fin de formation est remise à chaque stagiaire. - Evaluation de la satisfaction
Afin de mesurer l’indice de satisfaction des participants sur l’atteinte des objectifs, la qualité de l’animation et la satisfaction globale de la prestation, un questionnaire de satisfaction est remis à chaque participant.
Il est complété par un tour de table en présence du formateur et/ou de la conseillère entreprise CCI Formation pour apporter des compléments et de confronter les points de vue.
Débouchés et poursuites d’études
.
Coût de la Formation
.
Profil du formateur et les plus de la formation
Un formateur expérimenté :
En tant que professionnel dans le domaine de l’informatique et du Web depuis plus de 20 ans, Michael a exercé durant ses expériences professionnelles dans des contextes exigeants en termes de protection cybersécurité : programmes de prises de commandes B2B, activités e-commerce européenne, ... Depuis 2022, Michael est aujourd’hui formateur spécialisé dans la protection cybersécurité, sécurisation numérique auprès des entreprises. Il accompagne notamment les entreprises TPE, PME dans le renforcement de la cybersécurité de leurs activités, via des audits avancés, la co-construction de plan d’actions et des priorités, l’accompagnement dans la mise en place de solutions et outils pratiques.
Formulaire de Contact
Données personnelles (RGPD) : consultez nos mentions légales.