F-2-4-1
|
Numérique
|
Sécurité et bonnes pratiques

Devenez le premier rempart contre les menaces digitales.
Comprendre les dangers pour mieux s'en protéger. Cette formation vous apprend à identifier les pièges courants (phishing, arnaques) et à adopter les réflexes de prudence indispensables dans un monde ultra-connecté.
Identifier les principales cybermenaces et adopter les réflexes de sécurité indispensables pour protéger les données de l'entreprise et sa propre identité numérique.
Reconnaître les tentatives d'ingénierie sociale (phishing, fraude au président).
Appliquer une hygiène de sécurité rigoureuse (mots de passe, mises à jour, double authentification).
Réagir de manière appropriée en cas d'incident suspect ou avéré.
Thématiques :
Le paysage des risques en 2026 : Ransomwares, vol de données et espionnage industriel.
L'Art de la Manipulation : Décryptage du phishing (mail), smishing (SMS) et vishing (voix via IA). Comment les hackers utilisent l'IA pour créer des messages parfaits.
La Fraude au Président : Comprendre les mécanismes de l'urgence et de la manipulation émotionnelle.
Le risque "Shadow IT" : Les dangers d'utiliser des outils personnels (IA gratuites, transferts de fichiers) pour des données pro.
Exercice pratique :Le Grand Détecteur : Analyse d'une série de messages réels (emails, SMS, messages LinkedIn). Les stagiaires doivent identifier les 3 indices subtils qui trahissent une tentative d'arnaque.
Objectif stagiaire : Développer un "réflexe de doute" sain face à toute sollicitation inhabituelle.
Thématiques :
La Forteresse des Accès : Pourquoi le mot de passe est mort ? Utilisation des gestionnaires de mots de passe et de la double authentification (MFA).
Mobilité et Télétravail : Sécuriser son Wi-Fi domestique, les dangers des ports USB publics et l'utilisation du VPN.
Vie Privée et Pro : Séparer les usages pour éviter la contamination des réseaux (réseaux sociaux, navigation web).
Protocole d'Alerte : "J'ai cliqué, je fais quoi ?" : La procédure interne de signalement sans crainte de sanction.
Exercice pratique :Atelier "Lock It Down" : Mise en place (ou simulation) d'une clé de sécurité ou d'une application d'authentification et audit rapide de la solidité des accès actuels.
Objectif stagiaire : Mettre en place des barrières techniques simples mais infranchissables pour la majorité des attaques.
Nous vous proposons plusieurs solutions de financement :
Le compte personnel de formation | CFP*
Les Opérateurs de Compétences | OPCO
France Travail
* si la formation choisie est dispensable via le CPF
