Programme Sensibilisation Cybersecurity

⚙️ Durée : 1 Jour (Présentiel)

Pré-requis : Aucun, formation ouverte à tous.

1. Introduction et Sensibilisation aux Menaces (1h 15)

• Objectifs : Comprendre les cybermenaces dans le cadre B2B et leur impact

potentiel sur l’entreprise.

Contenu :

• Cybermenaces B2B : Phishing ciblé (spear phishing), compromission de

messagerie d’entreprise (BEC), ransomwares, fuites de données.

• Outils et Indicateurs de Compromission : Présentation d’outils pour détecter les

comportements suspects (ex. tentatives de connexion inhabituelles, alertes de sécurité sur

emails, etc.).

• Statistiques sectorielles d’attaques : Tableau récapitulatif par secteur pour illustrer

les types de cyberattaques fréquents.

• Exemples concrets d’attaques en PME : Études de cas réels et récents illustrant

l’impact financier, juridique et de réputation.

• Activité pratique : Analyse de scénarios de phishing (par groupe, chaque

participant analyse un email suspect pour détecter les signes de fraude).

2. Les Bonnes Pratiques en Sécurité pour les Entreprises (2h 15)

• Objectifs : Apprendre des mesures concrètes de sécurité pour une protection

quotidienne des données en entreprise.

Contenu :

• Gestion des accès et mots de passe : Création de mots de passe sécurisés, et

présentation d’outils de gestion comme LastPass ou Dashlane.

• MFA (Multi-Factor Authentication) : Tutoriel sur l’activation de la MFA avec Google

Authenticator ou Authy, et explication des avantages pour la sécurité professionnelle.

• Protection des points d’accès : Sécurisation des réseaux et gestion des

permissions des applications. Importance de la protection des appareils partagés en entreprise.

• Hygiène numérique au bureau : Détection de liens/documents suspects et mise en

place de mises à jour régulières.

• Risques de Shadow IT : Explication des risques liés à l’utilisation d’applications

non approuvées, avec recommandations pour des alternatives validées en entreprise.

Activité pratique : Configuration de MFA et utilisation d’un gestionnaire de mots de passe.

• Mini-simulation : Identification d’applications de shadow IT et recherche

d’alternatives sécurisées.

3. Protection des Données dans le Cadre de la RGPD et Bonnes Pratiques (2h 15)

• Objectifs : Comprendre les bases de la RGPD pour une bonne gestion des

données en entreprise, et mettre en place des pratiques de protection accessibles.

Contenu :

• Bases de la RGPD : Introduction à la gestion des données personnelles, droits des

utilisateurs et obligations des entreprises.

• Checklist de conformité RGPD : Guide simple pour vérifier la conformité aux

pratiques RGPD, notamment pour les petites entreprises.

• Gestion des accès aux données : Définir les niveaux d’accès en fonction de la

sensibilité des données (ex. RH, clients, projets stratégiques).

• Politique de protection des données : Exercice de création d’une politique de

protection en entreprise.

Activité pratique : Exercice de classification des données : Sur une liste fictive de données (RH,

financières, etc.), définir les niveaux d’accès et les mesures de protection appropriées.

• Simulation de demande de droits : Créer un scénario où chaque participant simule

une demande de droit d’accès/suppression selon la RGPD, et discute du processus.

4. Réagir Face à un Incident de Sécurité (1h 15)

• Objectifs : Savoir comment réagir en cas d’incident pour minimiser l’impact et

reprendre le contrôle des données.

• Contenu :

• Mesures immédiates : Étapes à suivre pour isoler un appareil compromis et

récupérer le contrôle des accès.

• Signalement des incidents : Liste des canaux officiels selon le type d’incident

(CNIL, cybermalveillance.gouv.fr, etc.).

• Gestion de crise : Introduction à un modèle de gestion de crise adapté aux petites

entreprises avec rôles spécifiques (responsable IT, responsable de communication).

• Activité pratique : Simulation de crise : Jeu de rôle où les participants réagissent à un scénario

d’attaque (chaque rôle est assigné : IT, communication, service client), avec étapes de

sécurisation et de communication.

Clôture et Synthèse (45 minutes)

• Questions/Réponses : Session de questions pour répondre aux besoins spécifiques des participants.

• Quiz final : Un quiz en ligne (ou sur papier) sur les pratiques vues pour évaluer les acquis.

• Résumé et Documentation : Distribution d’un document récapitulatif des bonnes

pratiques, de liens vers des outils sécurisés, et des liens vers les canaux de signalement.

a large white building with a curved roof

Contactez-nous

Découvrez comment notre expertise peut transformer votre entreprise.