Cybersécurité :
Comprendre pour mieux se protéger

Une journée ludique et concrète pour comprendre les méthodes des hackers et apprendre à s'en défendre. Sans jargon, avec des mises en situation réelles.

À l'issue de la formation, vous saurez...

Reconnaître les différents risques liés à la cybersécurité

Comprendre les méthodes et outils des pirates informatiques

Identifier et déjouer les tentatives de phishing sophistiqué

Comprendre l'ingénierie sociale et savoir y faire face

Maîtriser des outils concrets pour gérer vos identifiants

Savoir quoi faire en cas de cyberattaque

Le contenu de la formation

Pour indépendant, TPE et PME. Une journée complète pour comprendre comment pensent les hackers, détecter le phishing et les tentatives de manipulation, et repartir avec des outils concrets en main.

Pour les équipes qui veulent aller jusqu'au bout. La formation complète enrichie de deux ateliers pratiques : chaque participant repart avec un gestionnaire de mots de passe installé et la double authentification activée sur ses comptes critiques.

Pour les dirigeants, gérants et indépendants qui veulent une vue d'ensemble sans y passer la journée. En 3h30, les menaces clés, les réflexes essentiels, et des recommandations concrètes adaptées à votre profil.

Pour les freelances et travailleurs indépendants. Cinq séances courtes sur cinq semaines, en visioconférence — pour sécuriser son activité progressivement, sans bloquer une journée entière, avec des exercices pratiques entre chaque séance.

Introduction & prise de conscience

  • Présentation des participants et niveaux d'expérience
  • Identification des risques selon votre profil (TPE, PME, collectivité)
  • Discussion sur l'exposition individuelle aux risques cyber

Serious Game — Dans la tête d'un hacker

  • Mise en situation ludique pour comprendre les techniques d'attaque
  • OSINT — recherche en sources ouvertes : usages légitimes et criminels
  • Apprendre à se rechercher soi-même en ligne

Ingénierie sociale

  • Exploitation de la psychologie humaine par les attaquants
  • L'intelligence artificielle au service des cybercriminels
  • Techniques pour détecter et se prémunir contre ces attaques

Détection du phishing

  • Identifier les éléments suspects dans un mail ou SMS
  • Savoir lire une URL et détecter les faux domaines
  • Réactions appropriées face à une tentative de phishing

Gestion des identifiants numériques

  • Pourquoi les mots de passe simples sont dangereux
  • Prise en main d'un gestionnaire de mots de passe
  • Mise en place de la double authentification (2FA)

Que faire en cas d'attaque ?

  • Les réflexes immédiats : isoler, alerter, documenter
  • Ne pas payer la rançon — pourquoi et quelles alternatives
  • Notifier la CNIL, déposer plainte, gérer la communication

Introduction & prise de conscience 30 min

  • Présentation des participants et niveaux d'expérience
  • Pourquoi les TPE, PME et indépendants sont des cibles prioritaires
  • Tour d'horizon des risques selon votre profil

Serious Game — Dans la tête d'un hacker 1h

  • Mise en situation ludique pour comprendre les techniques d'attaque
  • OSINT — ce que les attaquants trouvent sur vous et votre entreprise
  • L'IA comme amplificateur d'attaques : deepfake, phishing ciblé

Ingénierie sociale & phishing 1h

  • Manipulation psychologique : urgence, autorité, peur, confiance
  • Les 5 indices pour détecter un mail ou SMS de phishing
  • Quiz pratique — analyse commentée d'exemples réels

Solutions & réflexes 1h

  • Mots de passe forts et gestionnaire — pourquoi c'est indispensable
  • Double authentification — principe et mise en place rapide
  • Que faire en cas d'attaque : les bons réflexes

Module 1 — Comprendre les attaquants 3h30

  • Introduction et échanges sur l'exposition aux risques cyber
  • Serious Game "Dans la tête d'un hacker" — attaques opportunistes et ciblées
  • OSINT — ce que les cybercriminels collectent sur vous et vos partenaires

Module 2 — Phishing, ingénierie sociale & bonnes pratiques 3h30

  • Manipulation psychologique et IA au service des attaquants
  • Les 5 indices — quiz pratique sur exemples réels
  • Mise en situation : simulation d'un scénario d'ingénierie sociale
  • Les incontournables : sessions, mises à jour, séparation pro/perso

Module 3 — Atelier : Gestionnaire de mots de passe 2h30

  • Pourquoi les mots de passe partagés exposent toute l'équipe
  • Installation et configuration en direct (Bitwarden)
  • Migration des comptes critiques pendant la séance

Module 4 — Atelier : Double authentification 2h30

  • Les formes de 2FA : SMS, Authenticator, clé physique FIDO2
  • Installation de l'appli et activation sur les accès critiques
  • Gestion des rôles et principe du moindre privilège

Module 1 — Comprendre les cyberattaques 1h30

  • Attaques opportunistes vs. ciblées : mécanismes et exemples
  • Démonstration Have I Been Pwned — êtes-vous déjà compromis ?
  • OSINT basique : ce que les attaquants trouvent sur vous

Module 2 — Phishing et ingénierie sociale 1h30

  • Attaques spécifiques aux indépendants : fausse urgence client, arnaque au virement
  • Quiz de détection : 6 exemples réels analysés ensemble
  • Le réflexe anti-manipulation en 4 étapes

Module 3 — Gestionnaire de mots de passe 1h30

  • Installation et configuration de Bitwarden en direct (partage d'écran)
  • Migration des comptes critiques pendant la séance
  • Extension navigateur et application mobile

Module 4 — Double authentification 1h

  • Installation de l'appli Authenticator et activation sur les accès critiques
  • Sauvegarde des codes de récupération

Module 5 — Sécurité au quotidien & procédure d'urgence 1h30

  • Sauvegardes, mises à jour, partage sécurisé de données
  • RGPD et responsabilité de l'indépendant face aux données clients
  • Construction de votre fiche procédure d'urgence personnalisée
Organisme de formation certifié Qualiopi — Actions de formation

Commençons par un audit flash gratuit

En 1h, je fais le point sur votre situation et je vous conseille le format le plus adapté à votre équipe.

Audit flash gratuit →