Formation Cybersécurité

Cybersécurité

La cybersécurité n'est plus une option technique, mais un enjeu de protection fondamental au quotidien. À l'heure où nos vies personnelles et professionnelles sont intégralement numérisées, elle constitue le rempart essentiel contre le vol d'identité, l'espionnage et le sabotage de données.

  • Famille IT
  • Programme en PDF

Informations pratiques

  • Programme de formation

    Personnalisation:
    Le programme peut être modifié en fonction de vos besoins et de vos objectifs sur le contenu, la durée et les modalités.

    Introduction Matin

    • Qu’est-ce que la cybersécurité ?
    • Les hackers
    • Le paradoxe sécurité / facilité d'accès
    • Le paysage des menaces réelles
    • Le maillon humain

    Les techniques d’attaques Matin

    • Le phishing
    • Les malwares :
      • Virus et vers
      • Troyens
      • Logiciels publicitaires et logiciels espions
      • Ransomware
    • Les attaques d’un point de vue technique :
      • Force brute
      • Bots et botnets
      • DoS et DDoS
      • Injection SQL
    • Ateliers pratiques :
      • Détecter l’hameçonnage, trouver les indices

    Comment se protéger ? Après-midi

    • La navigation :
      • http / https
      • Navigation privée ou navigation classique
      • Repérer les faux sites
      • Les mots de passe sur internet et leur stockage
      • Méthodes d'authentification par facteurs
    • La messagerie :
      • Les risques liés à la réception des emails
      • Les bonnes pratiques
    • Les réseaux sociaux :
      • Sécuriser ses réseaux sociaux (Audit des paramètres de confidentialité)
      • Que divulguer ?
    • Les supports de stockage externe (HDD, SSD, cartes SD …) :
      • Les bonnes pratiques
    • La sécurité de l’OS :
      • Mettre à jour votre système d’exploitation
      • Utiliser un anti-virus à jour
      • Utiliser / configurer son pare-feu
      • Configurer les paramètres de confidentialité /li>
    • La sécurité sur les réseaux informatiques :
      • L’accès distant via un VPN
      • La sécurité des réseaux sans fil
      • Les risques des wifi publics
      • La sécurité des mobiles :
      • Verrouillage, sources d'applications, permissions abusives
    • A mon échelle :
      • Le BYOD
      • Utiliser / créer des mots de passe forts
        • Bonnes pratiques avec les mots de passe
      • Crypter les données sensibles
      • Que faire quand on quitte son poste de travail ?
      • Ateliers pratiques :
      • Installation et prise en main d'un gestionnaire de mots de passe
      • Cryptage de fichiers

    Formation ajoutée le 06/12/2025.

  • Pour qui ?

    Pré-requis

    Utilisation du clavier et de la souris et être à l’aide avec l’utilisation de l’internet.

    Public

    Tout utilisateur de PC / Mac souhaitant acquérir les bases de la sécurité dans un environnement informatique.

  • Objectifs, moyens, modalités, sanction

    Objectifs :

    L'objectif est de verrouiller la porte d'entrée numérique et sensibiliser les utilisateurs aux risques liés à la cybercriminalité. Transformer les participants en utilisateurs avertis et cyber-résilients.

    Moyens pédagogiques :

    Un PC par personne, le formateur diffuse son écran sur un vidéo-projecteur ou télévision grand écran
    Un groupe de maximum 5 personnes en inter-entreprise.
    En distanciel : Utilisation de Zoom ou Teams avec partage d'écran, chat, audio et vidéo en temps réel. Exposé théorique, suivi d'une mise en pratique.

    Moyens pour suivre l’exécution de l’action :

    • La présence du stagiaire est vérifiée par le formateur à l'aide d'une feuille de présence signée par demi-journées
    • Dans le cadre du CPF, en fin de formation, le participant reçoit un certificat de l'éditeur de la certification (ENI édition ou ICDL) précisant la note qu'il a obtenu

    Moyens pour en apprécier les résultats :

    • A la fin de la formation, le stagiaire complète une évaluation à chaud (Permettant d'évaluer la qualité de la prestation)
    • Puis, il complète avec le formateur une évaluation des acquis (Permettant de déterminer les points acquis, non acquis ou en cours d'acquisition)
    • Dans le cadre du CPF, le stagiaire passe un test sur la plateforme de l'éditeur et reçoit une attestation mentionnant le résultat obtenu
    • Quelques mois après la formation, le donneur d'ordre complète une évaluation à froid (Permettant de d'assurer que la formation a pu être mise en pratique)

    Sanction de la formation :

    Délai d'accès :

    En intra-entreprise : En fonction de vos disponibilités et celles de nos formateurs.
    En inter-entreprise : En fonction des sessions que nous avons programmé, consultable en cliquant ici

    Personne à contacter / personne en charge de l'accueil et de l'accès des personnes en situation de handicap :

    Contacter

    Lambert Christophe
    03 59 25 10 15
    christophe.lambert@lc-formateur.com

    Profil formateur :

    Formateur et expert en IT

  • Evaluation, avis ...

    Evaluation : Aucune note pour cette formation entre 2024 et 2026 .

  • Comment financer ma formation ?

    Vous ne savez pas comment financer votre formation ?. Vous êtes salarié, travailleur non salarié (TNS), commerçant, artisan, profession libérale. Suivez le guide...

    Trouver mon financement

A partir de 400€
Obtenir un devis
  • Référence : F286
  • Nb de jours : 1
  • Nb d'heures : 7
  • Eligible au CPF : Non
  • En présentiel :Oui
  • A distance : Non

Tarif 2026

INTER-ENTREPRISE:
Aucune session inter-entreprise.

400€ HT

INTRA-ENTREPRISE:
+ 200€ HT par pers supplémentaire.

400€ HT

Recrutement de formateurs

Recrutement formateurs

Nous recherchons en permanence de nouveaux talents.

Postuler en ligne