Sensibilisation à la Cyber Sécurité

Déjà +10 000 professionnels formés
⭐ 92% de taux de satisfaction*
I Durée : 1 jours (7h)
I Modalité : Mixte
I Éligibilité : OPCO / FNE
0
Années d'expertise
0
Experts métiers
0+
Talents transformés
0%
Satisfaction

Objectifs de la formation

  • Créer et gérer des mots de passe sécurisés
  • Sécuriser vos emails
  • Protéger vos discussions instantanées sur mobile
  • Naviguer sur le web anonymement

Notre approche pédagogique

01

Audit initial

Recueil des besoins spécifiques en amont.

02

Co-conception

Ajustement du programme à votre référentiel interne 2026.

03

Déploiement

Animation en format masterclass et ateliers interactifs.

04

Mesure du ROI

Outils d'évaluation du transfert des compétences sur le poste de travail.

Innovation Exclusive 2026

Ne formez plus à l'aveugle. Mesurez votre impact.

Grâce à notre outil exclusif de mesure du ROI inclus dans tous nos parcours, suivez l'adoption des compétences et l'impact sur vos KPIs en temps réel.

  • Tableaux de bord de progression disponibles dans votre extranet
  • Indicateurs de performance (KPIs) personnalisés
Dashboard ROI

Public visé

  • Personne souhaitant être formée aux enjeux de la cybersécurité et aux bonnes pratiques pour s'en prémunir.

Description & Programme détaillé

Les points forts de ce parcours

Devenez le premier maillon de la sécurité numérique ! Apprenez à identifier les menaces, à adopter les bonnes pratiques au quotidien et à réagir efficacement en cas d'incident pour protéger vos données et celles de votre entreprise.

Si vous souhaitez un programme de formation sur-mesure sur cette thématique, merci de nous interroger

 

Programme : 

  • Introduction
    • Comprendre les risques et les conséquences d'une attaque sur un système d'information via des failles techniques et ou humaines.
    • Exemple de techniques et moyens d'espionnage.
    • Présentations : sources de menaces, vulnérabilités.
    • Rappel vulnérabilités techniques et non techniques
  • Comprendre l'intérêt des mots de passe - aspects pratiques
    • Questions / réponses sur recos. Exemples
    • Attention à la limite pratique keypass - astuces possibles
    • Astuces et approches pour mots de passes
    • Vérifier si son mot de passe à fuité (haveibeenpwned)
  • Comprendre les risques liés aux spam et au phishing et comment les reconnaître.
    • Explications de ce qu'est un spam, le phishing, et des risques associés
    • Analyse de spam reçu (e-mail, fautes, incohérences, faux liens, etc.)
    • Comment éviter de tomber dans les pièges
  • Comprendre les risques liés aux système de discussions instantanées mobile et ou PC
    • A qui appartient le logiciel, a quel lois est il soumis
    • Risques de hack, spam, bot, diffusion de malwares
    • Historisation des informations
    • Qui détient les clés privés (whatsapp vs signal)
  • Comprendre les risques liés à  la navigation internet
    • Démonstration d'interception d'information HTTPS et de l'importance des certificats valide
    • Fuites de données (cookies, fuites légales, réseaux publiques, géolocalisation, mots de passes enregistrés, etc.)
  • Sécuriser le travail à distance
    • Utilisation d'un VPN privé (OpenVPN, etc.)
    • Dans les cas extrêmes (TOR, FreeNet, etc.)

Cadre pédagogique et réglementaire

Compétences acquises à l'issue de la formation

À l’issue de la formation, vous serez capable de :

  • Savez-vous créer des mots de passe sécurisés pour vos comptes en ligne ?
  • Maîtrisez-vous les techniques pour assurer la sécurité de vos emails ?
  • Avez-vous les compétences nécessaires pour sécuriser vos conversations instantanées sur un appareil mobile ?
  • Possédez-vous les compétences nécessaires pour naviguer sur le web de manière anonyme ?
Modalités pédagogiques

La pédagogie repose principalement sur :

  • L'implication des stagiaires,
  • Le centrage permanent sur les préoccupations quotidiennes,
  • L'interactivité stagiaires / groupe / intervenante
  • Mises en situations, exercices, débriefing
  • 70% de la formation sera basée sur des mises en situation, des cas pratiques, des jeux de rôles, des quizz…qui permettront d'accompagner et d'évaluer la bonne intégration des enseignements de la formation.
Moyens et supports pédagogiques
  • Etudes de cas
  • Quizz
  • QCM
  • Support powerpoint
  • Livret du participant
Évaluation et suivi
  • Test de positionnement au début et à la fin de la formation
  • Evaluation tout au long de la formation (quizz, mises en situation, cas pratiques...)
  • 70% de la formation sera basée sur des mises en situation, des cas pratiques, des jeux de rôles, des quizz…qui permettront d'accompagner et d'évaluer la bonne intégration des enseignements de la formation. (Cette information est présente sous "Modalités pédagogiques", mais doit apparaître sous "Modalités d'évaluation et de suivi" selon l'attendu).
  • Un formateur expérimenté, expert du sujet animera la formation.
  • Un ordinateur équipé d'une caméra sera nécessaire si la formation a lieu à distance.
  • Évaluation à chaud lors de chaque session et évaluation à froid 2 mois après la formation.
Profil formateur(s)
  • Expert(e)-formateur(trice) spécialisé(e) en Cyber Sécurité
Prérequis
  • Cette formation ne nécessite aucun pré-requis
Informations sur l'admission
  • Nous apportons une réponse en 48h à toute demande de formation.
  • L'apprenant peut s'inscrire à notre formation jusqu'à 3 jours avant le début de la formation.
  • Suite à l'analyse des besoins, un planning de mise en œuvre est défini conjointement.
  • Cette formation peut être suivie en présentiel ou en distanciel.
  • Un formateur expérimenté, expert du sujet animera la formation.
  • Un ordinateur équipé d'une caméra sera nécessaire si la formation a lieu à distance.
  • Évaluation à chaud lors de chaque session et évaluation à froid 2 mois après la formation.
Accessibilité
  • Si un bénéficiaire a des contraintes particulières liées à une situation de handicap, veuillez contacter au préalable le référent handicap d'Adaliance, Bruno PANHARD au 01.46.21.74.33 ou via panhard@adaliance.com, afin que nous puissions, dans la mesure du possible, adapter l'action de formation.

Prêt à transformer vos enjeux RH en succès business ?

Planifiez un échange de 30 min avec un expert conseil pour obtenir un pré-diagnostic de votre situation.

  • ✅ Audit flash confidentiel
  • ✅ Éligibilité OPCO / FNE
  • ✅ Réponse sous 24h

    Vidéos témoignages des décideurs

    Ce que disent les apprenants

    +300 entreprises nous font confiance pour leurs enjeux stratégiques

    Construisons votre dispositif sur-mesure

    Planifier un échange de 30 minutes avec un expert-conseil

    Questions fréquentes

    La formation est-elle prise en charge par les OPCO ?
    Oui, notre cabinet est qualifié Qualiopi. À ce titre, l'ensemble de nos parcours de formation peut faire l'objet d'une demande de financement auprès de votre OPCO ou du FNE-Formation.
    Pouvons-nous adapter le programme à notre secteur ?
    Absolument. Une phase d'audit initial sert précisément à contextualiser les cas pratiques et les jeux de rôle aux spécificités de votre activité en amont de l'animation.
    Est-ce que cette formation est éligible au CPF ?
    Pour l'instant, cette formation n'est pas encore éligible au CPF dans notre organisme.
    Demander à être rappelé(e)