PRÉREQUIS
Diagnostic préalable nécessaire : fiche individuelle d’analyse des besoins à compléter en amont.
OBJECTIFS PROFESSIONNELS
- Comprendre l’empreinte numérique et les risques liés aux données personnelles en ligne
- Identifier les menaces de cybersécurité courantes et le rôle de l’intelligence artificielle dans celles-ci
- Maîtriser les bonnes pratiques de sécurité de l’information au quotidien (mots de passe,
hameçonnage, etc.) - Appréhender comment l’IA est utilisée par les cybercriminels et les cyberdéfenseurs
- Développer une culture de cybersécurité
PROGRAMME
Jour 1 : L’EMPREINTE NUMÉRIQUE, les données et les menaces cyber
- MATIN : VIE NUMÉRIQUE ET DONNÉES
- L’empreinte numérique : Qu’est-ce que c’est et comment se constitue-t-elle (navigation
web, réseaux sociaux, applications mobiles) - La valeur de vos données : Pourquoi vos données personnelles sont-elles si convoitées
(ciblage publicitaire, vente de données, ingénierie sociale) - Protection des données personnelles : Principes de base du RGPD (Règlement Général sur
la Protection des Données) et de la CNIL - Atelier pratique : Découvrir son empreinte numérique et les informations accessibles en
ligne.
- L’empreinte numérique : Qu’est-ce que c’est et comment se constitue-t-elle (navigation
- APRÈS-MIDI : PANORAMA DES MENACES CYBER COURANTES
- Phishing, OSINT, ingénierie sociale : Comment ça marche, les signaux d’alerte et comment
s’en protéger - Malwares et ransomwares : Qu’est-ce que c’est, comment ils se propagent et leurs
conséquences - Fraude en ligne et usurpation d’identité avec l’IA : Reconnaître les tentatives et les réflexes à
adopter - Les mots de passe et l’authentification forte : Création de mots de passe robustes,
gestionnaires de mots de passe, double authentification.
- Phishing, OSINT, ingénierie sociale : Comment ça marche, les signaux d’alerte et comment
Jour 2 : L’IA DANS LA cyberdéfense et la cybercriminalité
- MATIN : L’IA : ALLIÉE ET ENNEMIE DANS LA CYBERSÉCURITÉ
- L’IA pour les cybercriminels :
> Génération de faux contenus (deepfakes) pour l’ingénierie sociale et la désinformation
> Phishing amélioré et personnalisation des attaques (spear phishing)
> Automatisation des attaques (recherche de vulnérabilités, attaques par force brute) - L’IA pour les cyberdéfenseurs :
> Analyse comportementale des utilisateurs et des réseaux
> Automatisation de la réponse aux incidents de sécurité
> Prédiction des vulnérabilités et gestion des risques
- L’IA pour les cybercriminels :
- APRÈS-MIDI : BONNES PRATIQUES DE SÉCURITÉ AU QUOTIDIEN ET USAGE RESPONSABLE DU NUMÉRIQUE
- Naviguer en sécurité : Reconnaître les sites sécurisés, les risques du Wi-Fi public, l’importance
des mises à jour logicielles - Utilisation sécurisée des réseaux sociaux et de la messagerie : Paramètres de confidentialité,
informations à ne pas partager - Réagir face à une cyberattaque : Les premiers réflexes, qui contacter en interne
- L’importance d’une culture d’entreprise de cybersécurité : Le rôle de chacun
- Echanges et débat sur l’avenir de la cybersécurité et de l’intelligence artificielle
- Naviguer en sécurité : Reconnaître les sites sécurisés, les risques du Wi-Fi public, l’importance
DURÉE
2 journées soit 14h de formation
CONDITIONS TARIFAIRES
Intra-entreprise : A définir en fonction du nombre d’apprenants, de la personnalisation nécessaire, des frais de déplacement et des frais pédagogiques (reprographie, matériel)
ACCÈS & MODALITÉS DE LA FORMATION
Délai d’accès : Notre organisme de formation s’engage à répondre sous 48h à toute demande d’information relative aux actions de formation. Une fois le contact établi, nous envisagerons conjointement la date la plus appropriée en fonction de vos besoins et de vos enjeux. Sauf cas particulier, la mise en place de la formation pourra se faire dans les deux mois suivant votre demande.
Modalités d’accès handicap : Formation réalisée dans les locaux de l’entreprise ou de l’organisme de formation qui aura pris les dispositions. L’organisme de formation prendra les dispositions nécessaires en amont de la formation et en concertation avec l’entreprise et le stagiaire
Assistance et moyens pédagogiques :
- Description des différentes situations pédagogiques
- Mises en situation
Supports pédagogiques :
- Support de formation
- Exercices, autodiagnostic, questionnaire
- Mise en situation et étude de cas pratique
Suivi de l’exécution et appréciation des résultats :
- Justificatifs permettant d’attester la réalisation des travaux demandés au stagiaire,
- Informations et données relatives au suivi de l’action, à l’accompagnement et à l’assistance du stagiaire,
- Évaluations formatives qui jalonnent ou terminent la formation.
Une attestation de suivi et d’encadrement où figureront la durée des séquences et les dates d’évaluation pourra également être établie à l’issue de la formation.
- Disponible en intra-entreprise
- Formation en présentiel ou à distance
- Formation éligible à une prise en charge par votre OPCO
MÉTHODES D’APPRENTISSAGE
- Apports théoriques et pratiques de l’IA
- Exercices pratiques et mises en situation concrètes