- Identifier les risques numériques, les acteurs et les motivations des attaques
- Reconnaître les typologies d'attaques (phishing, ransomware, DDoS, etc.) et les vulnérabilités associées
- Découvrir les principes de base : disponibilité, intégrité, confidentialité
- Adopter les comportements et paramétrages sécurisés au poste de travail
- Identifier les défaillances de sécurité dans un scénario d'attaque simulée
Module 1 – Comprendre les menaces et les risques (7h) Introduction à la cybersécurité :
- Pourquoi la cybersécurité est cruciale aujourd'hui
- Panorama des risques dans les organisations
- Acteurs : cybercriminels, hacktivistes, concurrents, erreurs humaines…
- Motivations : argent, espionnage, sabotage, malveillance interne
Les typologies d'attaques :
- Phishing / spear phishing
- Malware (virus, ransomware, spyware)
- Attaques réseau : DDoS, interception (MITM), injection
- Attaques sur identités : mot de passe, vol de session
- Démonstrations / vidéos pédagogiques
Principes fondamentaux de la cybersécurité (DIC) :
- Disponibilité : garantir l'accès aux ressources
- Intégrité : préserver l'exactitude des données
- Confidentialité : protéger l'accès à l'information
- Notions clés : authentification, traçabilité, sauvegarde
Module 2 – Bonnes pratiques & mise en situation (7h) Les bonnes pratiques au poste de travail :
- Paramétrages essentiels (mises à jour, antivirus, navigateurs)
- Mots de passe & gestion des accès
- Sécurité de la messagerie
- Sécurité mobile
- Bonnes pratiques en télétravail
Identifier les défaillances : atelier pratique :
- Mise en situation guidée :
- Analyse d'un poste de travail et identification de failles évidentes
- Reconnaître des indices d'un email frauduleux
- Comprendre les étapes d'une petite attaque simulée
- Discussion : « Pourquoi cette attaque a réussi ? Où étaient les failles ? »
Attestation de formation
Certifiante