Programme Sensibilisation Cybersecurity
⚙️ Durée : 1 Jour (Présentiel)
Pré-requis : Aucun, formation ouverte à tous.
1. Introduction et Sensibilisation aux Menaces (1h 15)
• Objectifs : Comprendre les cybermenaces dans le cadre B2B et leur impact
potentiel sur l’entreprise.
Contenu :
• Cybermenaces B2B : Phishing ciblé (spear phishing), compromission de
messagerie d’entreprise (BEC), ransomwares, fuites de données.
• Outils et Indicateurs de Compromission : Présentation d’outils pour détecter les
comportements suspects (ex. tentatives de connexion inhabituelles, alertes de sécurité sur
emails, etc.).
• Statistiques sectorielles d’attaques : Tableau récapitulatif par secteur pour illustrer
les types de cyberattaques fréquents.
• Exemples concrets d’attaques en PME : Études de cas réels et récents illustrant
l’impact financier, juridique et de réputation.
• Activité pratique : Analyse de scénarios de phishing (par groupe, chaque
participant analyse un email suspect pour détecter les signes de fraude).
2. Les Bonnes Pratiques en Sécurité pour les Entreprises (2h 15)
• Objectifs : Apprendre des mesures concrètes de sécurité pour une protection
quotidienne des données en entreprise.
Contenu :
• Gestion des accès et mots de passe : Création de mots de passe sécurisés, et
présentation d’outils de gestion comme LastPass ou Dashlane.
• MFA (Multi-Factor Authentication) : Tutoriel sur l’activation de la MFA avec Google
Authenticator ou Authy, et explication des avantages pour la sécurité professionnelle.
• Protection des points d’accès : Sécurisation des réseaux et gestion des
permissions des applications. Importance de la protection des appareils partagés en entreprise.
• Hygiène numérique au bureau : Détection de liens/documents suspects et mise en
place de mises à jour régulières.
• Risques de Shadow IT : Explication des risques liés à l’utilisation d’applications
non approuvées, avec recommandations pour des alternatives validées en entreprise.
• Activité pratique : Configuration de MFA et utilisation d’un gestionnaire de mots de passe.
• Mini-simulation : Identification d’applications de shadow IT et recherche
d’alternatives sécurisées.
3. Protection des Données dans le Cadre de la RGPD et Bonnes Pratiques (2h 15)
• Objectifs : Comprendre les bases de la RGPD pour une bonne gestion des
données en entreprise, et mettre en place des pratiques de protection accessibles.
• Contenu :
• Bases de la RGPD : Introduction à la gestion des données personnelles, droits des
utilisateurs et obligations des entreprises.
• Checklist de conformité RGPD : Guide simple pour vérifier la conformité aux
pratiques RGPD, notamment pour les petites entreprises.
• Gestion des accès aux données : Définir les niveaux d’accès en fonction de la
sensibilité des données (ex. RH, clients, projets stratégiques).
• Politique de protection des données : Exercice de création d’une politique de
protection en entreprise.
Activité pratique : Exercice de classification des données : Sur une liste fictive de données (RH,
financières, etc.), définir les niveaux d’accès et les mesures de protection appropriées.
• Simulation de demande de droits : Créer un scénario où chaque participant simule
une demande de droit d’accès/suppression selon la RGPD, et discute du processus.
4. Réagir Face à un Incident de Sécurité (1h 15)
• Objectifs : Savoir comment réagir en cas d’incident pour minimiser l’impact et
reprendre le contrôle des données.
• Contenu :
• Mesures immédiates : Étapes à suivre pour isoler un appareil compromis et
récupérer le contrôle des accès.
• Signalement des incidents : Liste des canaux officiels selon le type d’incident
(CNIL, cybermalveillance.gouv.fr, etc.).
• Gestion de crise : Introduction à un modèle de gestion de crise adapté aux petites
entreprises avec rôles spécifiques (responsable IT, responsable de communication).
• Activité pratique : Simulation de crise : Jeu de rôle où les participants réagissent à un scénario
d’attaque (chaque rôle est assigné : IT, communication, service client), avec étapes de
sécurisation et de communication.
Clôture et Synthèse (45 minutes)
• Questions/Réponses : Session de questions pour répondre aux besoins spécifiques des participants.
• Quiz final : Un quiz en ligne (ou sur papier) sur les pratiques vues pour évaluer les acquis.
• Résumé et Documentation : Distribution d’un document récapitulatif des bonnes
pratiques, de liens vers des outils sécurisés, et des liens vers les canaux de signalement.
Contactez-nous
Découvrez comment notre expertise peut transformer votre entreprise.