Sensibilisez-vous à la cyber-résilience

Sensibilisez-vous à la cyber-résilience

Type d’enseignement : Présentiel
 
 Durée : 4h00
 Niveau : Tous
 Langue : Français
Possibilité de financement OPCO
Prix

Sur Devis

Les points forts de la formation

Points forts de la formation :

La formation “Sensibilisez-vous à la cyber-résilience” révolutionne l’approche de la cybersécurité en proposant une expérience ludique, interactive et participative, accessible à tous et sur un format d’une demi-journée, facile à insérer dans un agenda chargé.

Trop souvent perçu comme un sujet complexe, voire angoissant, la cybersécurité devient ici accessible, grâce à une dynamique de groupe où l’échange et la collaboration sont au cœur de l’apprentissage.

Au lieu de se concentrer sur des notions techniques difficiles à appréhender pour grand nombre d’utilisateurs, cette formation place l’humain au centre des enjeux. Elle vous invite à explorer les mécanismes psychologiques et les biais cognitifs qui influencent nos comportements face aux risques numériques.

À travers des ateliers interactifs et participatifs, vous partagerez vos points de vue, vos réflexions et vos expériences, tout en apprenant à identifier les déclencheurs qui nous poussent parfois à agir de manière impulsive ou non sécurisée en ligne. À l’opposé des formations traditionnelles, souvent anxiogènes et focalisées sur la technique, nous mettons l’accent sur la prévention, l’éducation et l’éveil de la conscience collective. Vous repartirez non seulement avec des outils pratiques pour renforcer votre cyber-résilience, mais aussi avec une vision plus claire des enjeux de sécurité numérique, sous un angle humain et concret.

 

Objectif de la formation

L’objectif pédagogique de la formation “Maîtrisez les risques en matière de Cybersécurité” est d’apporter au dirigeant (direction générale, direction des opérations ou responsable de la sécurité du système d’information) un éclairage à 360° sur l’état de la menace cyber, les mesures de protection en matière de sécurité (malveillance), sûreté (aléas techniques) et protection des données personnelles qu’il convient de mettre en oeuvre afin de protéger les actifs de son organisation.

En fin de formation, le stagiaire sera capable d’identifier les risques encourus par son organisation, tant opérationnels que légaux, mais également les vecteurs d’attaque les plus plébiscités par les pirates et les leviers d’action qu’ils utilisent pour atteindre leurs objectifs, notamment les biais cognitifs les plus exploités. Il comprendra la réalité des faits autour de données statistiques agrégées et d’exemples concrets. Il saura également se positionner dans le cadre légal et reconnaitra les exigences réglementaires applicables à son activité.

Il sera en mesure d’identifier les points d’amélioration de son organisation et les solutions à mettre en oeuvre au sein de sa structure. Il aura enfin mis en oeuvre son premier plan d’action à court terme afin de remédier aux écarts qu’il aura pu constater entre l’attendu et le réalisé.

 

Les avis

Aucun avis encore publié.

En 2024
98%

Déroulé de la session

Accueil & Brise-glace (15 min)

  • Accueil café

  • Tour de table : présentation des participants, fonctions et attentes

  • Brise-glace ludique : mini sondage interactif sur la perception des risques cyber

Chapitre 1 – La menace (45 min)

Découvrez la face cachée de l’iceberg…

  • Mise en situation via support ludique (fiches, cas réels, mises en contexte)

  • Chiffres clés de la cybersécurité : coûts, fréquence, impacts (avec visuels)

  • Études de cas : attaques récentes en PME/TPE

  • Temps d’échange : “Et vous, quel est votre niveau d’exposition ?”

 

Chapitre 2 – La législation (45 min)

Vous êtes concerné, même sans le savoir.

  • Apport théorique :

    • Le RGPD : obligations, sanctions, bonnes pratiques

    • La directive NIS2 : vers une obligation de moyens renforcée

    • La DORA (secteur financier) & le CRA (pour les fournisseurs de produits numériques)

  • Quiz interactif pour valider les connaissances réglementaires

  • Étude d’un cas de non-conformité et ses conséquences

 

Chapitre 3 – La méthode (60 min)

Passer à l’action de manière pragmatique.

  • Atelier participatif : “Protégez l’essentiel”

    • Identifier ses actifs critiques

    • Séparer les priorités urgentes des mesures accessoires

  • Les 3 piliers de la sécurité : Technique – Organisation – Humain

  • Bonnes pratiques prioritaires à mettre en œuvre (MFA, gestion des droits, sauvegardes…)

 

Chapitre 4 – Le plan d’action (45 min)

Rendre la cyber-résilience concrète et applicable.

  • Atelier individuel ou en binôme :

    • Définir 3 priorités personnelles pour les 4 prochaines semaines

    • Partage en groupe pour enrichir les idées

  • Feuille de route : modèle simple à remplir pendant l’atelier

  • Conseil final : ressources utiles, outils de suivi, checklists

 

Conclusion & Évaluation (30 min)

  • Retour d’expérience à chaud (post-it, sondage, ou mini-débat)

  • Évaluation de la formation (autoévaluation des acquis + quiz final)

  • Remise d’un kit “cyber-résilience” : infographies, fiches pratiques, trame de plan d’action