- CYBERSECURITE -
Version du programme : 2
Type de formation
PrésentielAccessibilité
Oui- CYBERSECURITE -
Cette formation permet aux dirigeants et collaborateurs de TPE/PME de structurer et renforcer efficacement la cybersécurité au sein de leur entreprise. Elle apporte une méthodologie opérationnelle pour identifier les risques, définir une stratégie de sécurité adaptée, mettre en place des bonnes pratiques et procédures, sensibiliser les équipes, et suivre les incidents et les résultats. La formation tient compte des contraintes de temps, de budget et de ressources propres aux petites structures, avec une approche pragmatique et directement applicable au quotidien professionnel. Cette formation est accessible aux personnes en situation de handicap. Un accompagnement et des adaptations pédagogiques, techniques ou organisationnelles peuvent être mis en place après analyse des besoins du participant.
Version PDFObjectifs de la formation
- Identifier les principaux risques cyber auxquels l’entreprise est exposée. (Module 1)
- Mettre en place des mesures de base pour sécuriser les équipements et les données de l’entreprise. (Module 2)
- Configurer et sécuriser le réseau interne et les accès à distance pour réduire les risques d’intrusion. (Module 3)
- Former les collaborateurs aux bonnes pratiques et mesurer leur capacité à identifier les menaces courantes. (Module 4)
- Définir un plan de gestion des incidents permettant de réagir efficacement en cas de cyberattaque. (Module 5)
- Identifier les obligations légales en matière de cybersécurité et mettre en place des mesures conformes. (Module 6)
- Appliquer les bonnes pratiques pour sécuriser les outils métiers et applications utilisées par l’entreprise. (Module 7)
- Élaborer un plan de cybersécurité opérationnel et durable, adapté aux ressources de la TPE/PME. (Module 8)
Profil des bénéficiaires
- Toute personne s’occupant de la cybersécurité d’une entreprise
- Aucun
Contenu de la formation
Module 1 – Introduction à la cybersécurité
- Notions de base et enjeux de la cybersécurité
- Menaces courantes pour les TPE/PME (phishing, ransomware, virus)
- Rôle et responsabilités des dirigeants et collaborateurs
- Études de cas simples
Module 2 – Sécurisation des équipements et des données
- Gestion des mots de passe et authentification
- Protection des ordinateurs, smartphones et serveurs
- Sauvegardes et plans de récupération
- Sécurisation des données sensibles et confidentialité
Module 3 – Sécurité des réseaux et accès à distance
- Bonnes pratiques pour Wi-Fi et réseaux internes
- VPN et accès à distance sécurisé
- Contrôle des accès utilisateurs et permissions
- Prévention contre les intrusions et attaques réseau
Module 4 – Sensibilisation des collaborateurs
- Reconnaître les emails et liens frauduleux
- Pratiques de sécurité au quotidien (navigation, téléchargements, stockage)
- Politique interne de cybersécurité simple
- Simulation d’attaques et exercices pratiques
Module 5 – Gestion des incidents et plan de continuité
- Identification et classification des incidents
- Procédures de réponse rapide et plan de communication
- Sauvegardes et restauration des systèmes
- Rôle des prestataires externes en cas de cyberattaque
Module 6 – Conformité et réglementation
- Notions de RGPD et protection des données
- Obligations légales pour les TPE/PME
- Documentation et audits de sécurité
- Bonnes pratiques pour rester conforme
Module 7 – Sécurité des applications et outils métiers
- Sécurisation des logiciels et applications utilisés
- Gestion des mises à jour et correctifs
- Paramétrage sécurisé des outils collaboratifs
- Évaluation des fournisseurs et SaaS tiers
Module 8 – Stratégie et plan d’amélioration continue
- Mise en place d’une politique de cybersécurité adaptée à la TPE/PME
- Suivi des indicateurs et tableau de bord de sécurité
- Plan d’amélioration continue et audits internes
- Communication interne sur la cybersécurité
Équipe pédagogique
Suivi de l'exécution et évaluation des résultats
- Feuilles d’émargement signées par demi-journée.
- Suivi individualisé de la progression des participants.
- QCM.
- Exercices pratiques réalisés pendant la formation.
- Études de cas appliquées à l’entreprise.
- Production de livrables.
- Formulaires d'évaluation de la formation.
- Attestations de fin de formation remises aux participants.
Ressources techniques et pédagogiques
- Supports de formation.
- Exposés théoriques
- Étude de cas concrets.
- QCM.
- Questionnaires de satisfaction.
Qualité et satisfaction
Accessibilité
L’inscription à la formation s’effectue après : Une prise de contact (mail ou téléphone) L’analyse des besoins du participant ou de l’entreprise La validation du programme, des objectifs et des modalités de financement La signature de la convention ou du contrat de formation -> L’inscription est confirmée à réception des documents contractuels signés. L’inscription s’effectue après prise de contact et analyse des besoins. L’accès à la formation est possible dans un délai moyen de 30 jours après validation de l’inscription, sous réserve des modalités de financement.