Cyber Bouclier
Les Fondamentaux de la Sécurité Numérique en Entreprise
Détail
- 500€ HT / 1x Personne
- 2000€ HT / 5x Personnes
(400€/personne) - 3500€ HT / 10x Personnes
(350€/personne) - 6000€ HT / 20x Personnes
(300€/personne)
Prérequis
Notre formation sur le bouclier cyber est ouverte à tous, sans prérequis nécessaires pour y participer
Formateur
Jean Pierre Passemard
Expert près de la Cour d’Appel
d’Aix en provence,
Spécialiste en cybercriminalité
Présentation
Cette formation en cybersécurité est conçue pour apporter une compréhension complète des enjeux de sécurité numérique en entreprise. Elle s’articule autour de trois modules progressifs, allant des fondamentaux aux applications pratiques quotidiennes, avec une forte orientation sur la mise en pratique et les exercices concrets.
Compétences acquises par module
Module 1 : Les Bases de la Cybersécurité
- Identifier et comprendre les différentes cybermenaces actuelles
- Reconnaître et réagir aux tentatives de phishing
- Comprendre le fonctionnement des ransomwares et malwares
- Évaluer l’impact financier et opérationnel des cyberattaques
Module 2 : Protection de l’Entreprise
- Mettre en oeuvre une architecture Zero Trust
- Gérer efficacement les identités et les accès
- Sécuriser les postes de travail professionnels
- Protéger les données sensibles conformément au RGPD
- Élaborer et maintenir un plan de continuité d’activité
Module 3 : Sécurité au Quotidien
- Appliquer les bonnes pratiques de sécurité dans la navigation web
- Sécuriser les communications par email
- Utiliser le cloud de manière sécurisée
- Protéger les appareils mobiles et objets connectés
- Mettre en place un environnement de télétravail sécurisé
- Gérer sa présence sur les réseaux sociaux de manière professionnelle
Programme détaillé
MODULE 1 : LES BASES DE LA CYBERSÉCURITÉ
Cours 1 : « Bienvenue dans la Cybersécurité »
- Introduction au programme
- Pourquoi la cybersécurité est importante
- Panorama général des menaces
- Statistiques et coûts des cyberattaques en 2024
- Quiz d’évaluation initiale
Cours 2 : « Les Cybermenaces Modernes »
- Types d’attaquants et profils
- Motivations des attaques
- Impact financier avec études de cas récents
- Cartographie des menaces par secteur
- Exercice pratique : identifier les menaces
Cours 3 : « Le Phishing Démasqué »
- Qu’est-ce que le phishing ?
- Comment reconnaître une attaque
- Les différentes variantes (spear phishing, whaling)
- Phishing ciblé par secteur d’activité
- Simulation réelle d’attaque phishing
- Test pratique : détection de faux emails
Cours 4 : « Comprendre les Ransomwares »
Anatomie d’un ransomware
Comment ils se propagent
Impact sur l’entreprise
Études de cas : Colonial Pipeline et autres cas récents
Simulation d’une attaque ransomware
MODULE 2 : PROTECTION DE L'ENTREPRISE
Cours 6 : « Architecture Zero Trust »
- Principes du Zero Trust
- Mise en œuvre pratique
- Gestion des identités
- Contrôle d’accès continu
- Exercice : configuration Zero Trust
Cours 7 : « Les Mots de Passe et IAM »
- Création de mots de passe forts
- Gestionnaires de mots de passe
- Double authentification
- Gestion des identités et des accès (IAM)
- Exercice : audit de ses mots de passe
Cours 8 : « Sécuriser son PC Professionnel »
- Mises à jour importantes
- Antivirus et pare-feu
- Gestion des droits
- Check-list de sécurité
- Configuration EDR
Cours 9 : « Protection des Données Sensibles »
- Classifications des données selon RGPD
- Conformité réglementaire
- Chiffrement
- Accès sécurisés
- Test : identifier les données sensibles
Cours 10 : « Sauvegarder pour Survivre »
- Stratégies de backup 3-2-1
- Cloud vs local
- Restauration des données
- Tests de restauration
Cours 11 : « Plan de Continuité »
- Gestion de crise
- Reprise d’activité
- Communication de crise
- Documentation PCA/PRA
- Simulation de crise
MODULE 3 : SÉCURITÉ AU QUOTIDIEN
Cours 12 : « Surfer en Sécurité »
- Navigation web sécurisée
- Réseaux WiFi
- Téléchargements sécurisés
- Sécurité des réseaux sociaux
- Quiz pratique
Cours 13 : « Maîtriser ses Emails »
- Bonnes pratiques email
- Détection des menaces
- Pièces jointes sécurisées
- Chiffrement des emails
- Test : analyse d’emails
Cours 14 : « Sécurité Cloud »
- Risques spécifiques au cloud
- Bonnes pratiques
- Partage sécurisé
- Configuration des services cloud
Cours 15 : « Smartphones et IoT »
- Sécurité mobile
- Apps professionnelles
- Réglages de sécurité
- Sécurité des objets connectés
- Check-list mobile et IoT
Cours 16 : « Télétravail Sécurisé »
- VPN et connexions
- Espace de travail
- Partage de fichiers
- Bonnes pratiques à distance
Cours 17 : « Réseaux Sociaux et Communication »
- Risques liés aux réseaux sociaux
- Protection de l’identité numérique
- Communication sécurisée
- Politique de communication
- Exercices pratiques
Evaluation
- Quiz réguliers
- Exercices pratiques
- Simulations de situations réelles
- Tests de validation des acquis
- Évaluation mi et finale
Fin de formation
Attestation de fin de formation détaillant les compétences acquises
Newsletter
information
Contact
22 route de galice
13090 Aix en Provence
06 26 76 08 87