Formation certifiée Qualiopi
Cybersécurité :
Comprendre pour mieux se protéger
Une journée ludique et concrète pour comprendre les méthodes des hackers et apprendre à s'en défendre. Sans jargon, avec des mises en situation réelles.
Objectifs
À l'issue de la formation, vous saurez...
Reconnaître les différents risques liés à la cybersécurité
Comprendre les méthodes et outils des pirates informatiques
Identifier et déjouer les tentatives de phishing sophistiqué
Comprendre l'ingénierie sociale et savoir y faire face
Maîtriser des outils concrets pour gérer vos identifiants
Savoir quoi faire en cas de cyberattaque
Programme
Le contenu de la formation
Pour indépendant, TPE et PME. Une journée complète pour comprendre comment pensent les hackers, détecter le phishing et les tentatives de manipulation, et repartir avec des outils concrets en main.
Pour les équipes qui veulent aller jusqu'au bout. La formation complète enrichie de deux ateliers pratiques : chaque participant repart avec un gestionnaire de mots de passe installé et la double authentification activée sur ses comptes critiques.
Pour les dirigeants, gérants et indépendants qui veulent une vue d'ensemble sans y passer la journée. En 3h30, les menaces clés, les réflexes essentiels, et des recommandations concrètes adaptées à votre profil.
Pour les freelances et travailleurs indépendants. Cinq séances courtes sur cinq semaines, en visioconférence — pour sécuriser son activité progressivement, sans bloquer une journée entière, avec des exercices pratiques entre chaque séance.
Introduction & prise de conscience
- Présentation des participants et niveaux d'expérience
- Identification des risques selon votre profil (TPE, PME, collectivité)
- Discussion sur l'exposition individuelle aux risques cyber
Serious Game — Dans la tête d'un hacker
- Mise en situation ludique pour comprendre les techniques d'attaque
- OSINT — recherche en sources ouvertes : usages légitimes et criminels
- Apprendre à se rechercher soi-même en ligne
Ingénierie sociale
- Exploitation de la psychologie humaine par les attaquants
- L'intelligence artificielle au service des cybercriminels
- Techniques pour détecter et se prémunir contre ces attaques
Détection du phishing
- Identifier les éléments suspects dans un mail ou SMS
- Savoir lire une URL et détecter les faux domaines
- Réactions appropriées face à une tentative de phishing
Gestion des identifiants numériques
- Pourquoi les mots de passe simples sont dangereux
- Prise en main d'un gestionnaire de mots de passe
- Mise en place de la double authentification (2FA)
Que faire en cas d'attaque ?
- Les réflexes immédiats : isoler, alerter, documenter
- Ne pas payer la rançon — pourquoi et quelles alternatives
- Notifier la CNIL, déposer plainte, gérer la communication
Introduction & prise de conscience 30 min
- Présentation des participants et niveaux d'expérience
- Pourquoi les TPE, PME et indépendants sont des cibles prioritaires
- Tour d'horizon des risques selon votre profil
Serious Game — Dans la tête d'un hacker 1h
- Mise en situation ludique pour comprendre les techniques d'attaque
- OSINT — ce que les attaquants trouvent sur vous et votre entreprise
- L'IA comme amplificateur d'attaques : deepfake, phishing ciblé
Ingénierie sociale & phishing 1h
- Manipulation psychologique : urgence, autorité, peur, confiance
- Les 5 indices pour détecter un mail ou SMS de phishing
- Quiz pratique — analyse commentée d'exemples réels
Solutions & réflexes 1h
- Mots de passe forts et gestionnaire — pourquoi c'est indispensable
- Double authentification — principe et mise en place rapide
- Que faire en cas d'attaque : les bons réflexes
Module 1 — Comprendre les attaquants 3h30
- Introduction et échanges sur l'exposition aux risques cyber
- Serious Game "Dans la tête d'un hacker" — attaques opportunistes et ciblées
- OSINT — ce que les cybercriminels collectent sur vous et vos partenaires
Module 2 — Phishing, ingénierie sociale & bonnes pratiques 3h30
- Manipulation psychologique et IA au service des attaquants
- Les 5 indices — quiz pratique sur exemples réels
- Mise en situation : simulation d'un scénario d'ingénierie sociale
- Les incontournables : sessions, mises à jour, séparation pro/perso
Module 3 — Atelier : Gestionnaire de mots de passe 2h30
- Pourquoi les mots de passe partagés exposent toute l'équipe
- Installation et configuration en direct (Bitwarden)
- Migration des comptes critiques pendant la séance
Module 4 — Atelier : Double authentification 2h30
- Les formes de 2FA : SMS, Authenticator, clé physique FIDO2
- Installation de l'appli et activation sur les accès critiques
- Gestion des rôles et principe du moindre privilège
Module 1 — Comprendre les cyberattaques 1h30
- Attaques opportunistes vs. ciblées : mécanismes et exemples
- Démonstration Have I Been Pwned — êtes-vous déjà compromis ?
- OSINT basique : ce que les attaquants trouvent sur vous
Module 2 — Phishing et ingénierie sociale 1h30
- Attaques spécifiques aux indépendants : fausse urgence client, arnaque au virement
- Quiz de détection : 6 exemples réels analysés ensemble
- Le réflexe anti-manipulation en 4 étapes
Module 3 — Gestionnaire de mots de passe 1h30
- Installation et configuration de Bitwarden en direct (partage d'écran)
- Migration des comptes critiques pendant la séance
- Extension navigateur et application mobile
Module 4 — Double authentification 1h
- Installation de l'appli Authenticator et activation sur les accès critiques
- Sauvegarde des codes de récupération
Module 5 — Sécurité au quotidien & procédure d'urgence 1h30
- Sauvegardes, mises à jour, partage sécurisé de données
- RGPD et responsabilité de l'indépendant face aux données clients
- Construction de votre fiche procédure d'urgence personnalisée
Formation sur mesure
Commençons par un audit flash gratuit
En 1h, je fais le point sur votre situation et je vous conseille le format le plus adapté à votre équipe.
Audit flash gratuit →