Contenu principal

IA : Protection des données et cybersécurité, usages responsables du numérique

PRÉREQUIS

Diagnostic préalable nécessaire : fiche individuelle d’analyse des besoins à compléter en amont.

OBJECTIFS PROFESSIONNELS

  • Comprendre l’empreinte numérique et les risques liés aux données personnelles en ligne
  • Identifier les menaces de cybersécurité courantes et le rôle de l’intelligence artificielle dans celles-ci
  • Maîtriser les bonnes pratiques de sécurité de l’information au quotidien (mots de passe,
    hameçonnage, etc.)
  • Appréhender comment l’IA est utilisée par les cybercriminels et les cyberdéfenseurs
  • Développer une culture de cybersécurité

PROGRAMME

Jour 1 : L’EMPREINTE NUMÉRIQUE, les données et les menaces cyber

  • MATIN : VIE NUMÉRIQUE ET DONNÉES
    •  L’empreinte numérique : Qu’est-ce que c’est et comment se constitue-t-elle (navigation
      web, réseaux sociaux, applications mobiles)
    • La valeur de vos données : Pourquoi vos données personnelles sont-elles si convoitées
      (ciblage publicitaire, vente de données, ingénierie sociale)
    • Protection des données personnelles : Principes de base du RGPD (Règlement Général sur
      la Protection des Données) et de la CNIL
    • Atelier pratique : Découvrir son empreinte numérique et les informations accessibles en
      ligne.

 

  • APRÈS-MIDI : PANORAMA DES MENACES CYBER COURANTES  
    •  Phishing, OSINT, ingénierie sociale : Comment ça marche, les signaux d’alerte et comment
      s’en protéger
    • Malwares et ransomwares : Qu’est-ce que c’est, comment ils se propagent et leurs
      conséquences
    • Fraude en ligne et usurpation d’identité avec l’IA : Reconnaître les tentatives et les réflexes à
      adopter
    • Les mots de passe et l’authentification forte : Création de mots de passe robustes,
      gestionnaires de mots de passe, double authentification.

 

Jour 2 : L’IA DANS LA cyberdéfense et la cybercriminalité

  • MATIN : L’IA : ALLIÉE ET ENNEMIE DANS LA CYBERSÉCURITÉ
    • L’IA pour les cybercriminels :
      > Génération de faux contenus (deepfakes) pour l’ingénierie sociale et la désinformation
      > Phishing amélioré et personnalisation des attaques (spear phishing)
      > Automatisation des attaques (recherche de vulnérabilités, attaques par force brute)
    • L’IA pour les cyberdéfenseurs :
      > Analyse comportementale des utilisateurs et des réseaux
      > Automatisation de la réponse aux incidents de sécurité
      > Prédiction des vulnérabilités et gestion des risques
  • APRÈS-MIDI : BONNES PRATIQUES DE SÉCURITÉ AU QUOTIDIEN ET USAGE RESPONSABLE DU NUMÉRIQUE
    • Naviguer en sécurité : Reconnaître les sites sécurisés, les risques du Wi-Fi public, l’importance
      des mises à jour logicielles
    • Utilisation sécurisée des réseaux sociaux et de la messagerie : Paramètres de confidentialité,
      informations à ne pas partager
    • Réagir face à une cyberattaque : Les premiers réflexes, qui contacter en interne
    • L’importance d’une culture d’entreprise de cybersécurité : Le rôle de chacun
    • Echanges et débat sur l’avenir de la cybersécurité et de l’intelligence artificielle

DURÉE

2 journées soit 14h de formation

CONDITIONS TARIFAIRES

Intra-entreprise : A définir en fonction du nombre d’apprenants, de la personnalisation nécessaire, des frais de déplacement et des frais pédagogiques (reprographie, matériel)

ACCÈS & MODALITÉS DE LA FORMATION

Délai d’accès : Notre organisme de formation s’engage à répondre sous 48h à toute demande d’information relative aux actions de formation. Une fois le contact établi, nous envisagerons conjointement la date la plus appropriée en fonction de vos besoins et de vos enjeux. Sauf cas particulier, la mise en place de la formation pourra se faire dans les deux mois suivant votre demande.

Modalités d’accès handicap : Formation réalisée dans les locaux de l’entreprise ou de l’organisme de formation qui aura pris les dispositions.  L’organisme de formation prendra les dispositions nécessaires en amont de la formation et en concertation avec l’entreprise et le stagiaire

 

Assistance et moyens pédagogiques :

  • Description des différentes situations pédagogiques
  • Mises en situation

 

Supports pédagogiques :

  • Support de formation
  • Exercices, autodiagnostic, questionnaire
  • Mise en situation et étude de cas pratique

 

 Suivi de l’exécution et appréciation des résultats :

  • Justificatifs permettant d’attester la réalisation des travaux demandés au stagiaire,
  • Informations et données relatives au suivi de l’action, à l’accompagnement et à l’assistance du stagiaire,
  • Évaluations formatives qui jalonnent ou terminent la formation.

 

Une attestation de suivi et d’encadrement où figureront la durée des séquences et les dates d’évaluation pourra également être établie à l’issue de la formation.

  • Disponible en intra-entreprise
  • Formation en présentiel ou à distance
  • Formation éligible à une prise en charge par votre OPCO

MÉTHODES D’APPRENTISSAGE

  • Apports théoriques et pratiques de l’IA
  • Exercices pratiques et mises en situation concrètes

Ils nous ont fait confiance