Les bases de la cybersécurité : sécurité, vigilance et confiance numérique

Public visé / Prérequis

Tout public souhaitant acquérir les bases de la cybersécurité et adopter des pratiques sûres dans son environnement professionnel.

Aucun pré requis technique n’est exigé.
Une simple aisance dans l’utilisation d’un ordinateur et d’internet suffit.

Votre formateur

Formateur issu de l’Académie SavoirIA®

Durée

Durée : 1 jour – 7 heures

Délais d'accès à la formation

Le délai d’accès varie selon plusieurs facteurs :

  • Délai standard : Une fois l’inscription validée, le participant peut accéder à la formation sous un délai de 10 à 15 jours ouvrés.
  • Délai accéléré (sous conditions) : Possibilité d’accéder à la formation sous 5 jours ouvrés en cas d’urgence ou de besoin immédiat.
  • Délai spécifique pour les financements (OPCO, entreprise, etc.) : Si la formation est financée par un OPCO, le délai d’accès peut être allongé en fonction du temps de validation du financement (généralement 3 à 4 semaines).

Modalités d'inscription

L’inscription à la formation s’effectue via le formulaire « contact » du site internet de Cogitime ou bien par téléphone au 05 35 54 06 98.

Lieu, accessibilité et moyens techniques

Pour une action réalisée en présentiel, que ce soit en intra entreprise ou bien en inter entreprise, le lieu sera conforme aux bonnes conditions d’apprentissage : salle isolée du bruit, équipée d’un vidéoprojecteur ou d’un écran de TV géant. Ils seront aussi accessibles pour accueillir les personnes à mobilité réduite. Si la formation a lieu dans vos locaux, le lieu de formation mis à disposition devra être en adéquation avec la formation.

Moyens pédagogiques et d'évaluation

Supports pédagogiques : livret numérique (PDF), fiches pratiques, modèles de calendrier éditorial.

Modalités d’évaluation :

L’évaluation repose sur une approche continue et contextualisée, permettant de mesurer la progression du participant tout au long de la formation et sa capacité à transférer les acquis en situation professionnelle.

  • Avant la formation : Questionnaire de positionnement en ligne permettant d’évaluer le niveau initial de connaissance du participant en matière de cybersécurité, d’identifier ses besoins spécifiques et d’adapter les exemples aux réalités de son environnement professionnel.
  • Pendant la formation : Évaluations formatives à travers des exercices pratiques, des quiz interactifs et des échanges collectifs. Ces évaluations intermédiaires permettent de valider la compréhension des concepts, la maîtrise des outils et la capacité à appliquer les bonnes pratiques.
  • Évaluation finale : Mise en situation professionnelle contextualisée : le stagiaire est confronté à un scénario réaliste d’incident cyber (ex. : réception d’un mail suspect, perte de données, compromission d’un compte). Il doit :
    • Identifier les signaux d’alerte.
    • Choisir et justifier les actions correctives.
    • Présenter oralement sa démarche au groupe, avec un feedback collectif guidé par le formateur.
  • Critères d’évaluation :
    • Compréhension et application des bonnes pratiques de cybersécurité.
    • Capacité à identifier et prioriser les risques numériques.
    • Réactivité et pertinence des actions proposées en situation simulée.
    • Clarté de la restitution orale et capacité à sensibiliser ses pairs.
    • Respect des règles éthiques et du cadre RGPD.

 

Sanction de fin de formation

Une attestation de réalisation est remise individuellement à chaque stagiaire et aux autres acteurs en fonction du besoin.

Documents contractuels fournis

Toutes les actions de formations dispensées font l’objet d’une convention de formation avec un règlement intérieur de la formation et un livret d’accueil.

Coût de la formation

Devis sur demande.

Objectifs

A l’issue de la formation, le stagiaire sera capable de :

  1. Identifier les enjeux et les principales menaces en cybersécurité.
  2. Identifier les risques liés à leurs usages numériques.
  3. Appliquer les bonnes pratiques de sécurité au quotidien.
  4. Réagir de manière appropriée face à un incident.
  5. Adopter une posture responsable et conforme au RGPD.

A l'attention des personnes ayant besoin d’une amélioration spécifique pour leur formation

Notre organisme peut vous offrir des possibilités d’adaptation et/ou de compensations spécifiques si elles sont nécessaires à l’amélioration de vos apprentissages sur cette formation. Aussi si vous rencontrez une quelconque difficulté nous vous remercions de contacter Sébastien Aulnette directement au 06 76 31 29 44 ou par email à l’adresse : sebastien.aulnette@cogitime.fr.

Contexte de la formation

À l’ère de la transformation numérique, la cybersécurité est devenue un enjeu majeur pour tous les professionnels, quel que soit leur secteur.
Les attaques informatiques, le phishing, le vol de données ou encore la désinformation en ligne se multiplient, fragilisant aussi bien les entreprises que les particuliers.
Pourtant, 80 % des incidents de sécurité proviennent encore d’erreurs humaines.
Cette formation vise à donner à chacun les réflexes essentiels pour sécuriser ses usages numériques, protéger ses données et adopter des comportements responsables face aux risques cyber, au travail comme dans la vie personnelle.
À l’issue de cette formation, les participants auront compris les menaces principales, sauront identifier une tentative d’hameçonnage, sécuriser leurs mots de passe, leurs équipements et leurs échanges, et connaître la bonne conduite à tenir en cas d’incident.

Contenu de la formation

1. Comprendre les fondamentaux de la cybersécurité (3 h)

Objectif : Découvrir les enjeux, les menaces et le vocabulaire essentiel pour comprendre la cybersécurité.

Contenu développé :

  • Définitions clés : cyberattaque, virus, phishing, rançongiciel, ingénierie sociale.
  • Panorama des menaces actuelles et typologie des attaques.
  • Statistiques et retours d’expérience en France.
  • Acteurs et institutions de référence (ANSSI, CNIL, Cybermalveillance.gouv.fr).
  • Bonnes pratiques globales pour réduire les risques.

Exercice pratique :
Analyse collective de scénarios d’attaques réelles : identifier la faille, proposer des mesures préventives.

 

2. Sécuriser ses usages numériques au quotidien (3 h)

Objectif : Acquérir les bons réflexes pour protéger ses comptes, ses appareils et ses données.

Contenu développé :

  • Gestion sécurisée des mots de passe : longueur, complexité, MFA, gestionnaires de mots de passe.
  • Sécurité des emails : reconnaître le phishing, les liens piégés et les pièces jointes suspectes.
  • Navigation web sécurisée : HTTPS, cookies, téléchargements sûrs.
  • Sauvegardes 3–2–1 : stratégie et outils.
  • Sécurisation du poste de travail et du mobile (antivirus, mises à jour, verrouillage).
  • Sécurité en télétravail et sur les réseaux publics (VPN, partage de connexion).

Exercice pratique :
Création et test d’un mot de passe sécurisé à l’aide d’un gestionnaire ; simulation de détection d’emails frauduleux.

 

3. Protéger ses données et réagir face à un incident (1 h)

Objectif : Savoir comment protéger, signaler et réagir efficacement en cas d’incident.

Contenu développé :

  • Principes de base du RGPD et obligations des entreprises.
  • Bonnes pratiques de gestion et de stockage des données.
  • Réflexes en cas de vol, perte ou compromission d’un appareil.
  • Procédure de signalement d’un incident (interne / externe).
  • Comportement à adopter en cas d’attaque : calme, vérification, alerte, preuve, déclaration.

Exercice pratique :
Mise en situation : réagir à un mail de rançon ou à une fuite de données simulée.

 

Méthodes pédagogiques

La formation repose sur une pédagogie active, participative et expérientielle, favorisant l’appropriation immédiate des bonnes pratiques de cybersécurité par la mise en situation et la manipulation d’outils concrets.

  • Apports théoriques : Présentation structurée des notions clés de cybersécurité (typologie des menaces, gestion des mots de passe, RGPD, bonnes pratiques de sécurité numérique) illustrée par des exemples concrets issus du monde professionnel et de la vie quotidienne.
  • Mises en pratique : Exercices guidés de détection d’e-mails frauduleux, création d’un mot de passe robuste, configuration sécurisée d’un poste de travail et simulation d’un incident cyber. Chaque activité est conçue pour permettre au participant d’expérimenter les réflexes à adopter dans un environnement sécurisé.
  • Jeux de rôle et simulations : Mises en situation inspirées de cas réels (tentative de phishing, perte d’un appareil, demande de rançon) afin d’ancrer les comportements réflexes et la communication interne à adopter en cas d’incident.
  • Production de livrables : Élaboration par chaque participant d’une fiche “réflexes cybersécurité” personnalisée, synthétisant les bonnes pratiques à appliquer sur son poste de travail et dans son environnement professionnel. Ce livrable constitue une ressource opérationnelle réutilisable immédiatement dans l’entreprise.

Equipe pédagogique

Les intervenants sont des formateurs experts en cybersécurité issus de l’Académie SavoirIA, sélectionnés pour leur double compétence technique et pédagogique. Ils accompagnent les stagiaires dans l’acquisition de réflexes de sécurité numérique adaptés à leurs contextes professionnels.

Chaque formateur :

  • Possède une expérience significative dans le domaine de la cybersécurité opérationnelle (audit, gestion des risques, sensibilisation des collaborateurs, protection des données, RGPD) ;
  • A été formé à la pédagogie active et à la vulgarisation des notions techniques, afin de rendre la cybersécurité accessible à tous les publics, même non techniques ;
  • S’appuie sur des cas concrets, incidents réels et simulations contextualisées pour renforcer l’ancrage des apprentissages.

Les formateurs de l’Académie SavoirIA sont engagés dans une démarche qualité continue :

  • Ils participent à des groupes de veille et de mise à jour des contenus, garantissant une actualisation permanente des exemples et des pratiques face à l’évolution rapide des menaces cyber ;
  • Ils sont évalués par les stagiaires et font l’objet d’un suivi qualité (audits pédagogiques, supervision, retours d’expérience).

Cet encadrement garantit aux participants une formation animée par des professionnels qualifiés, engagés et pédagogues, capables de rendre la cybersécurité concrète, accessible et directement applicable dans le quotidien professionnel.

 

Inscription à la formation


    * : Champs requis