Logo de l'organisme de formation

Le réseau de l'accompagnement numérique

Représentation de la formation : Sécurité numérique en entreprise : maîtriser les bonnes pratiques et prévenir les cybermenaces -M@n Tarn Sud

Sécurité numérique en entreprise : maîtriser les bonnes pratiques et prévenir les cybermenaces -M@n Tarn Sud

Protéger efficacement les données de son entreprise et lutter contre les actes de cybermalveillance

Formation présentielle
Accessible
Durée : 21 heures (3 jours)
0/10
(0 avis)
Durée :21 heures (3 jours)
Net de TVA
S'inscrire
Durée :21 heures (3 jours)
Net de TVA
S'inscrire
Durée :21 heures (3 jours)
Net de TVA
S'inscrire

Formation créée le 25/02/2025.

Version du programme : 1

Programme de la formation

Adoptez les bonnes pratiques de cybersécurité pour protéger efficacement les données de votre entreprise face aux cybermenaces. Cette formation pratique vous apporte les connaissances essentielles pour sécuriser vos outils numériques, identifier les risques et appliquer des solutions adaptées aux environnements professionnels et aux déplacements.

Objectifs de la formation

  • 1 - Comprendre les enjeux de la cybersécurité en entreprise et son impact sur la protection des données et la continuité des activités.
  • 2 - Maîtriser le vocabulaire et les acteurs clés de la cybersécurité (normes, règlements, obligations légales).
  • 3 - Adopter les bonnes pratiques de sécurité informatique pour la gestion des mots de passe, des e-mails et des données professionnelles.
  • 4 - Détecter et prévenir les cyberattaques courantes (phishing, ransomwares, malwares, ingénierie sociale).
  • 5 - Sécuriser son poste de travail et ses outils numériques pour limiter les risques de fuite ou de vol de données.
  • 6 - Appliquer les protocoles de cybersécurité en entreprise (gestion des accès, sauvegardes, mises à jour, politiques internes).
  • 7 - Renforcer la sécurité des connexions et des déplacements professionnels (Wi-Fi public, VPN, accès distants).
  • 8 - Connaître la réglementation applicable (RGPD, obligations légales) et les responsabilités des entreprises en matière de protection des données.
  • 9 - Découvrir les solutions de cyberassurance et de réponse aux incidents pour limiter l’impact des attaques.
  • 10 - Mettre en place un plan d’action concret en entreprise pour améliorer la résilience face aux cybermenaces.

Profil des bénéficiaires

Pour qui
  • Entrepreneurs, dirigeants de TPE/PME, salariés, responsables informatiques, et toute personne amenée à gérer ou utiliser des outils numériques dans un cadre professionnel.
  • Les participants peuvent être novices ou disposer de connaissances de base en cybersécurité.
Prérequis
  • Connaitre au moins les fondamentaux de Windows (explorateur, messagerie, navigateur...)

Contenu de la formation

  • Comprendre les enjeux de la cybersécurité en entreprise et son impact sur la protection des données et la continuité des activités.
    • 1. • Définition et impacts des cyberattaques : Exemples concrets d'attaques récentes (phishing, ransomware), leurs conséquences financières et réputationnelles.
    • 2. Enjeux pour les entreprises : Continuité d’activité, respect des obligations légales (RGPD), et sauvegarde de données critiques.
  • Maîtriser le vocabulaire et les acteurs clés de la cybersécurité (normes, règlements, obligations légales).
    • 1. Glossaire essentiel : Définitions des termes comme RGPD, phishing, ransomware, firewall, MFA (Multi-Factor Authentication).
    • 2. Acteurs de la cybersécurité : CNIL, ANSSI, entreprises spécialisées en cybersécurité, hébergeurs conformes au RGPD.
    • 3. Normes et cadres : ISO 27001 (système de gestion de la sécurité de l'information), PCI DSS (sécurité des paiements en ligne).
  • Adopter les bonnes pratiques de sécurité informatique pour la gestion des mots de passe, des e-mails et des données professionnelles.
    • 1. Gestion des mots de passe : Utilisation de coffres-forts numériques, règles pour des mots de passe robustes.
    • 2. Mise à jour et maintenance : Importance des correctifs logiciels et systèmes d’exploitation à jour.
    • 3. Classification des données : Identifier les données sensibles et appliquer des niveaux de protection adaptés.
  • Détecter et prévenir les cyberattaques courantes (phishing, ransomwares, malwares, ingénierie sociale).
    • 1. Phishing : Reconnaître les signes d’un email frauduleux (adresse expéditeur, liens suspects, ton alarmiste).
    • 2. Ransomware : Importance des sauvegardes régulières et des systèmes de détection.
    • 3. Malwares : Utilisation d'antivirus et vigilance lors du téléchargement de logiciels.
  • Sécuriser son poste de travail et ses outils numériques pour limiter les risques de fuite ou de vol de données.
    • 1. Évaluation des sites web : Vérification du certificat HTTPS, analyse des URL suspectes.
    • 2. Reconnaissance des messages frauduleux : Étude de cas et exercices pratiques (emails, SMS).
    • 3. Maintenance de sécurité : Pare-feu, antivirus, détection des logiciels obsolètes.
  • Appliquer les protocoles de cybersécurité en entreprise (gestion des accès, sauvegardes, mises à jour, politiques internes).
    • 1. Sécurité des accès : Verrouillage des écrans, MFA, et politique de droits d’accès.
    • 2. Bonne gestion des appareils : Distinction entre appareils personnels et professionnels.
    • 3. Sensibilisation à l'ingénierie sociale : Se méfier des demandes inhabituelles même venant de contacts connus.
  • Renforcer la sécurité des connexions et des déplacements professionnels (Wi-Fi public, VPN, accès distants).
    • 1. Utilisation des réseaux publics : Risques associés aux Wi-Fi publics et solutions comme les VPN.
    • 2. Sécurisation des appareils mobiles : Cryptage des données et verrouillage des appareils.
    • 3. Sauvegarde et stockage sécurisé : Ne jamais transporter de données sensibles sans backup préalable.
  • Connaître la réglementation applicable (RGPD, obligations légales) et les responsabilités des entreprises en matière de protection des données.
    • 1. Principes du RGPD : Consentement, droit à l’oubli, portabilité des données.
    • 2. Obligations pour les entreprises : Tenue d’un registre des traitements, notification en cas de violation de données.
    • 3. Rôle de la CNIL : Pouvoirs, sanctions, et conseils pratiques pour les entreprises.
  • Découvrir les solutions de cyberassurance et de réponse aux incidents pour limiter l’impact des attaques.
    • 1. Assurance cyber-risques : Quels risques sont couverts (vol de données, frais de récupération, interruption d'activité) ?
    • 2. Solutions cloud sécurisées : Comparaison des outils conformes aux normes de sécurité.
    • 3. Options de sauvegarde automatisée : Choix entre stockage local et services externes.
  • Mettre en place un plan d’action concret en entreprise pour améliorer la résilience face aux cybermenaces.
    • 1. Plan de réponse à incident : Identification, isolation, et communication interne/externe.
    • 2. Sauvegarde et restauration : Mise en pratique d’une récupération de données après une simulation d’attaque.
    • 3. Signalement : Qui contacter en cas d’attaque (ANSSI, CNIL, forces de l’ordre).
Équipe pédagogique

M@n Tarn Sud - Alexandre LOKTEFF

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence
  • Questions orales ou écrites (QCM)
  • Mises en situation
  • Formulaires d'évaluation de la formation
  • Certificat de réalisation de l’action de formation
Ressources techniques et pédagogiques
  • Apports théoriques : Présentations structurées avec vidéoprojecteur.
  • Exercices pratiques : Études de cas et simulations pour renforcer l’apprentissage.
  • Séquences interactives : Quiz ludiques pour évaluer les acquis et engager les participants.

Qualité et satisfaction

Taux de satisfaction des apprenants
0/10
(0 avis)

Lieu

M@n Tarn Sud 17 rue des Vignals 81100 Burlats

Capacité d'accueil

Entre 1 et 10 apprenants

Délai d'accès

2 semaines

Accessibilité

Nos formations sont accessibles aux personnes en situation de handicap. Contactez-nous afin que nous puissions vous garantir les meilleures conditions pour suivre notre formation.