Informations à propos de la formation
Public cible
- Étudiants, professionnels, managers et employés sensibilisés à la sécurité
- Toute personne utilisant régulièrement des outils numériques et souhaitant prévenir les cyberattaques
- Débutants souhaitant découvrir la cybersécurité sans prérequis techniques
Objectifs de la formation
Permettre aux participants de :
- Comprendre les principes fondamentaux de la cybersécurité
- Identifier les menaces et vulnérabilités dans un environnement numérique
- Mettre en place des mesures de protection simples mais efficaces
- Développer une culture de sécurité numérique
À la fin de la formation, les participants pourront appliquer les bonnes pratiques pour sécuriser des systèmes, réseaux et données.
Compétences visées
- Comprendre les concepts clés de la cybersécurité
- Identifier les menaces courantes et leurs impacts
- Appliquer les bonnes pratiques de protection des systèmes et des données
- Sensibiliser et former ses équipes à la sécurité numérique
- Connaître les bases légales et réglementaires de la cybersécurité
Thématiques de la formation (12 semaines / 24h)
1. Introduction à la cybersécurité et enjeux (4 h)
Objectifs spécifiques :
- Comprendre la place de la cybersécurité dans le monde numérique
- Identifier les enjeux stratégiques et économiques
- Connaître les principaux types de menaces et attaques
Contenu :
- Définitions : cybersécurité, cybercriminalité, cyberdéfense
- Panorama des menaces : malware, phishing, ransomware, ingénierie sociale
- Les enjeux pour les entreprises et particuliers
- Notions de confidentialité, intégrité et disponibilité (CIA)
Activités :
- Quiz interactif sur les menaces et incidents célèbres
- Étude de cas : cyberattaque médiatique
2. Sécurité des systèmes et des réseaux (6 h)
Objectifs spécifiques :
- Comprendre les notions de sécurité informatique des postes, serveurs et réseaux
- Identifier les bonnes pratiques de configuration et protection
- Connaître les notions de pare-feu, antivirus et VPN
Contenu :
- Sécurité des postes et terminaux : mots de passe, MFA, mises à jour
- Réseaux : Wi-Fi sécurisé, segmentation, VPN, firewall
- Sauvegarde et restauration des données
- Introduction aux protocoles sécurisés (HTTPS, TLS)
Activités :
- Atelier : configuration sécurisée d’un poste ou réseau simulé
- Exercice : identification des vulnérabilités simples
3. Gestion des vulnérabilités et menaces (6 h)
Objectifs spécifiques :
- Comprendre les vecteurs d’attaque courants
- Identifier et corriger les vulnérabilités simples
- Sensibiliser les utilisateurs aux menaces
Contenu :
- Types d’attaques : phishing, malware, ransomware, social engineering
- Introduction aux outils de détection (antivirus, anti-malware)
- Gestion des correctifs et mises à jour
- Sécurité des applications web et mobiles (concepts de base)
Activités :
- Atelier : simulation d’attaque et analyse
- Exercice : identification de vulnérabilités sur un poste ou site fictif
4. Sécurité des données et protection des utilisateurs (4 h)
Objectifs spécifiques :
- Comprendre l’importance de la protection des données personnelles et sensibles
- Appliquer les bonnes pratiques de stockage et de partage
- Sensibiliser aux lois et réglementations (RGPD, ISO 27001)
Contenu :
- Protection des données sensibles et personnelles
- Chiffrement et anonymisation
- Bonnes pratiques sur les emails et le cloud
- Sensibilisation des utilisateurs et culture de sécurité
Activités :
- Atelier pratique : chiffrement simple et gestion sécurisée des mots de passe
- Exercice : audit de sécurité rapide sur données fictives
5. Mini-projet pratique et synthèse (4 h)
Objectifs spécifiques :
- Mettre en pratique les notions apprises
- Élaborer un plan de sécurité simple pour une entreprise ou un projet
- Présenter les résultats et recommandations
Contenu :
- Élaboration d’un mini-plan de cybersécurité : identification des risques, mesures de protection
- Présentation synthétique et recommandations
- Retour critique et consolidation des connaissances
Activités :
- Mini-projet individuel ou en groupe : sécurisation d’un système simulé ou audit rapide
- Présentation finale et discussion sur les bonnes pratiques
Méthodologie
- Alternance théorie et ateliers pratiques
- Études de cas réels et simulations d’attaques
- Quiz et exercices interactifs pour ancrer les bonnes pratiques
- Discussions et partage d’expériences
Évaluation
- Évaluation continue : participation et quiz
- Évaluation finale : mini-projet de sécurisation + présentation
- Auto-évaluation : bilan des compétences acquises
Évaluation et Assurance Qualité :
À la fin de chaque programme de formation, les participants recevront un formulaire d’évaluation et d’assurance qualité.