🔄 Redirection automatique vers Connect3S dans 60 secondes
Nos Formations Cybersécurité Détaillées
Découvrez le contenu détaillé de nos 5 formations certifiées Qualiopi. Programmes sur-mesure, adaptés aux TPE/PME des Alpes-Maritimes.
🎓 Formation : Les bonnes pratiques en cybersécurité
Vue d'ensemble
Durée : 1/2 journée (3-4h) à 1 journée complète (7h) selon les besoins
Public cible : Tous collaborateurs, aucun prérequis technique
Format : Présentiel ou distanciel (Teams/Zoom)
Nombre de participants : 5 à 15 personnes par session
Programme détaillé
- Module 1 : Comprendre les menaces - Types d'attaques (phishing, ransomware, malware), statistiques et impacts réels sur les entreprises
- Module 2 : Gestion des mots de passe - Création de mots de passe robustes, gestionnaires de mots de passe, authentification multi-facteurs (MFA)
- Module 3 : Emails et phishing - Reconnaître les emails frauduleux, vérifier les expéditeurs, liens et pièces jointes suspects
- Module 4 : Navigation sécurisée - Sites HTTPS, téléchargements sûrs, protection de la vie privée en ligne
- Module 5 : Comportements à risque - USB inconnues, Wi-Fi publics, partage d'informations sensibles, ingénierie sociale basique
- Module 6 : Réaction aux incidents - Que faire en cas de suspicion d'infection, de phishing reçu ou de perte de données
Objectifs pédagogiques
- Identifier les principales menaces cyber pesant sur l'entreprise
- Adopter des comportements sécurisés au quotidien
- Protéger les données sensibles de l'entreprise
- Réagir de manière appropriée face à un incident de sécurité
- Devenir acteur de la sécurité de l'entreprise
🎮 Formation : Cyber Zone - La cybersécurité par le jeu
Vue d'ensemble
Durée : Atelier de 2 à 4 heures
Public cible : Tous collaborateurs, idéal pour les équipes complètes
Format : Présentiel uniquement (nécessite matériel de jeu)
Nombre de participants : 8 à 20 personnes (travail en équipes)
⭐ Format recommandé pour team-building sécurité
Concept et déroulement
Cyber Zone transforme la sensibilisation cybersécurité en expérience ludique et compétitive. Les participants sont répartis en équipes et confrontés à des scénarios réalistes d'attaques qu'ils doivent identifier et contrer.
- Phase 1 : Brief de mission - Présentation du contexte et des règles du jeu (15 min)
- Phase 2 : Challenges pratiques - Rotation entre différents ateliers gamifiés (90-120 min)
- Phase 3 : Débriefing - Analyse des erreurs, discussion et enseignements clés (30-45 min)
Types de challenges inclus
- Challenge Phishing - Identifier rapidement les vrais/faux emails parmi une série de messages
- Challenge Mots de passe - Créer le mot de passe le plus robuste possible avec contraintes de temps
- Challenge Social Engineering - Déjouer les tentatives de manipulation via jeux de rôle
- Challenge Incident Response - Réagir face à une simulation d'infection ransomware
- Challenge Navigation - Repérer les sites frauduleux et les pièges en ligne
Bénéfices de l'approche gamifiée
- Engagement maximal des participants (apprentissage actif vs passif)
- Mémorisation renforcée par l'expérience pratique et émotionnelle
- Team-building : renforce la cohésion d'équipe autour de la sécurité
- Identification des lacunes sans jugement (environnement ludique)
- Mesure immédiate de la progression des connaissances
📧 Formation : Mailinblack - Protection anti-phishing
Vue d'ensemble
Durée : 1/2 journée (3-4h)
Public cible : Administrateurs IT, responsables sécurité, utilisateurs finaux
Format : Présentiel ou distanciel avec démonstrations pratiques
Nombre de participants : 5 à 12 personnes
Prérequis : Solution Mailinblack déployée ou en cours de déploiement
Programme détaillé
- Module 1 : Comprendre Mailinblack - Architecture de la solution, fonctionnement du filtrage intelligent
- Module 2 : Configuration initiale - Paramétrage des politiques, listes blanches/noires, règles personnalisées
- Module 3 : Utilisation quotidienne - Gestion de la quarantaine, traitement des faux positifs, validation des emails suspects
- Module 4 : Reconnaissance avancée du phishing - Analyse des indicateurs de compromission, techniques de phishing évoluées
- Module 5 : Rapports et statistiques - Tableaux de bord, analyse des tentatives d'attaque, amélioration continue
- Module 6 : Sensibilisation des équipes - Former les utilisateurs finaux à l'utilisation de Mailinblack
Mise en pratique
Formation 80% pratique avec exercices sur environnement réel :
- Configuration de règles de filtrage adaptées à votre entreprise
- Traitement d'emails en quarantaine (cas réels)
- Création de rapports personnalisés
- Exercices de reconnaissance de phishing sur emails réels anonymisés
🔐 Formation : Dashlane - Gestion de mots de passe sécurisés
Vue d'ensemble
Durée : 1/2 journée (3-4h)
Public cible : Tous collaborateurs, dirigeants, équipes IT
Format : Présentiel ou distanciel avec ateliers pratiques
Nombre de participants : 5 à 15 personnes
Prérequis : Ordinateur avec accès Internet (installation Dashlane durant la formation)
Programme détaillé
- Module 1 : Les enjeux des mots de passe - Statistiques des violations, risques des mots de passe faibles et réutilisés
- Module 2 : Installation et prise en main - Création du compte Dashlane, installation des extensions navigateur et applications mobiles
- Module 3 : Importation et organisation - Migration depuis les navigateurs, organisation des identifiants par catégories
- Module 4 : Génération de mots de passe - Utilisation du générateur, personnalisation des critères de complexité
- Module 5 : Partage sécurisé - Partager des accès avec les collègues sans révéler le mot de passe, gestion des droits
- Module 6 : Fonctionnalités avancées - Coffre-fort de notes sécurisées, surveillance du dark web, audit de sécurité
Exercices pratiques
- Installation complète de Dashlane sur ordinateur et smartphone
- Import des mots de passe existants et audit de leur robustesse
- Génération de mots de passe robustes pour les comptes critiques
- Mise en place d'un partage sécurisé d'identifiants entre collègues
- Configuration de l'authentification multi-facteurs (MFA)
🎭 Formation : Ingénierie sociale - Déjouer la manipulation
Vue d'ensemble
Durée : 1/2 journée (3-4h) à 1 journée complète (7h) selon approfondissement
Public cible : Tous collaborateurs, particulièrement dirigeants et personnes exposées
Format : Présentiel recommandé (jeux de rôle), distanciel possible
Nombre de participants : 6 à 15 personnes
Programme détaillé
- Module 1 : Comprendre l'ingénierie sociale - Définition, statistiques (95% des attaques réussies), psychologie de la manipulation
- Module 2 : Les techniques classiques - Pretexting (faux prétexte), phishing vocal (vishing), usurpation d'identité
- Module 3 : Les leviers psychologiques - Autorité, urgence, réciprocité, rareté, sympathie, preuve sociale (Cialdini)
- Module 4 : Cas réels d'attaques - Analyse d'incidents réels anonymisés, décryptage des techniques utilisées
- Module 5 : Contre-mesures - Protocoles de vérification, signaux d'alerte, procédures de sécurité
- Module 6 : Protection des informations sensibles - Identifier les données critiques, contrôler leur diffusion (réseaux sociaux, téléphone)
Mises en situation (jeux de rôle)
Approche immersive pour expérimenter les techniques de manipulation :
- Scénario 1 : Faux technicien - Un "technicien IT" appelle pour obtenir des identifiants
- Scénario 2 : Fausse urgence - Un "collègue" en déplacement demande un virement urgent
- Scénario 3 : Autorité - Un "auditeur" ou "inspecteur" exige l'accès à des données
- Scénario 4 : Sympathie - Une personne sympathique cherche à obtenir des informations sensibles
Chaque scénario est suivi d'un débriefing : analyse des réactions, identification des failles, discussion des bonnes pratiques
Objectifs pédagogiques
- Reconnaître les tentatives d'ingénierie sociale en temps réel
- Comprendre les biais psychologiques exploités par les attaquants
- Mettre en place des protocoles de vérification systématiques
- Protéger les informations sensibles dans toutes les situations
- Développer un réflexe de questionnement face aux demandes inhabituelles
Formations sur-mesure
Vos besoins sont spécifiques ? Nous créons des programmes personnalisés combinant plusieurs modules, adaptés à votre secteur d'activité et à vos enjeux métier particuliers.
Demander un programme personnalisé📞 09.70.77.3003 - Échangez avec nos experts en formation