Cyber Bouclier

Les Fondamentaux de la Sécurité Numérique en Entreprise

Détail

  • 500€ HT / 1x Personne
  • 2000€ HT / 5x Personnes
    (400€/personne)
  • 3500€ HT / 10x Personnes
    (350€/personne)
  • 6000€ HT / 20x Personnes
    (300€/personne)

Prérequis

Notre formation sur le bouclier cyber est ouverte à tous, sans prérequis nécessaires pour y participer

Formateur

Jean Pierre Passemard
Expert près de la Cour d’Appel
d’Aix en provence,
Spécialiste en cybercriminalité

Présentation

Cette formation en cybersécurité est conçue pour apporter une compréhension complète des enjeux de sécurité numérique en entreprise. Elle s’articule autour de trois modules progressifs, allant des fondamentaux aux applications pratiques quotidiennes, avec une forte orientation sur la mise en pratique et les exercices concrets.

Compétences acquises par module

logiciels de sécurité

Module 1 : Les Bases de la Cybersécurité

  •  Identifier et comprendre les différentes cybermenaces actuelles
  • Reconnaître et réagir aux tentatives de phishing
  • Comprendre le fonctionnement des ransomwares et malwares
  • Évaluer l’impact financier et opérationnel des cyberattaques

Module 2 : Protection de l’Entreprise

  • Mettre en oeuvre une architecture Zero Trust
  • Gérer efficacement les identités et les accès
  • Sécuriser les postes de travail professionnels
  • Protéger les données sensibles conformément au RGPD
  • Élaborer et maintenir un plan de continuité d’activité

Module 3 : Sécurité au Quotidien

  • Appliquer les bonnes pratiques de sécurité dans la navigation web
  • Sécuriser les communications par email
  • Utiliser le cloud de manière sécurisée
  • Protéger les appareils mobiles et objets connectés
  • Mettre en place un environnement de télétravail sécurisé
  • Gérer sa présence sur les réseaux sociaux de manière professionnelle

Programme détaillé

MODULE 1 : LES BASES DE LA CYBERSÉCURITÉ

Cours 1 : « Bienvenue dans la Cybersécurité »

  • Introduction au programme
  • Pourquoi la cybersécurité est importante
  • Panorama général des menaces
  • Statistiques et coûts des cyberattaques en 2024
  • Quiz d’évaluation initiale

Cours 2 : « Les Cybermenaces Modernes »

  • Types d’attaquants et profils
  • Motivations des attaques
  • Impact financier avec études de cas récents
  • Cartographie des menaces par secteur
  • Exercice pratique : identifier les menaces

Cours 3 : « Le Phishing Démasqué »

    • Qu’est-ce que le phishing ?
    • Comment reconnaître une attaque
    • Les différentes variantes (spear phishing, whaling)
    • Phishing ciblé par secteur d’activité
    • Simulation réelle d’attaque phishing
    • Test pratique : détection de faux emails

Cours 4 : « Comprendre les Ransomwares »
Anatomie d’un ransomware
Comment ils se propagent
Impact sur l’entreprise
Études de cas : Colonial Pipeline et autres cas récents
Simulation d’une attaque ransomware

MODULE 2 : PROTECTION DE L'ENTREPRISE

Cours 6 : « Architecture Zero Trust »

  • Principes du Zero Trust
  • Mise en œuvre pratique
  • Gestion des identités
  • Contrôle d’accès continu
  • Exercice : configuration Zero Trust

Cours 7 : « Les Mots de Passe et IAM »

  • Création de mots de passe forts
  • Gestionnaires de mots de passe
  • Double authentification
  • Gestion des identités et des accès (IAM)
  • Exercice : audit de ses mots de passe

Cours 8 : « Sécuriser son PC Professionnel »

  • Mises à jour importantes
  • Antivirus et pare-feu
  • Gestion des droits
  • Check-list de sécurité
  • Configuration EDR

Cours 9 : « Protection des Données Sensibles »

  • Classifications des données selon RGPD
  • Conformité réglementaire
  • Chiffrement
  • Accès sécurisés
  • Test : identifier les données sensibles

Cours 10 : « Sauvegarder pour Survivre »

  • Stratégies de backup 3-2-1
  • Cloud vs local
  • Restauration des données
  • Tests de restauration

Cours 11 : « Plan de Continuité »

  • Gestion de crise
  • Reprise d’activité
  • Communication de crise
  • Documentation PCA/PRA
  • Simulation de crise
MODULE 3 : SÉCURITÉ AU QUOTIDIEN

Cours 12 : « Surfer en Sécurité »

  • Navigation web sécurisée
  • Réseaux WiFi
  • Téléchargements sécurisés
  • Sécurité des réseaux sociaux
  • Quiz pratique

Cours 13 : « Maîtriser ses Emails »

  • Bonnes pratiques email
  • Détection des menaces
  • Pièces jointes sécurisées
  • Chiffrement des emails
  • Test : analyse d’emails

Cours 14 : « Sécurité Cloud »

  • Risques spécifiques au cloud
  • Bonnes pratiques
  • Partage sécurisé
  • Configuration des services cloud

Cours 15 : « Smartphones et IoT »

  • Sécurité mobile
  • Apps professionnelles
  • Réglages de sécurité
  • Sécurité des objets connectés
  • Check-list mobile et IoT

Cours 16 : « Télétravail Sécurisé »

  • VPN et connexions
  • Espace de travail
  • Partage de fichiers
  • Bonnes pratiques à distance

Cours 17 : « Réseaux Sociaux et Communication »

  • Risques liés aux réseaux sociaux
  • Protection de l’identité numérique
  • Communication sécurisée
  • Politique de communication
  • Exercices pratiques

Evaluation

  • Quiz réguliers
  • Exercices pratiques
  • Simulations de situations réelles
  • Tests de validation des acquis
  • Évaluation mi et finale

Fin de formation

Attestation de fin de formation détaillant les compétences acquises

Newsletter

information

Contact

22 route de galice
13090 Aix en Provence

06 26 76 08 87

Copyright © 2025 l Tous droits réservés l Design its-school.com