Deux journées (14h) de formation et sensibilisation à destination de profils utilisateurs (non techniciens) pour comprendre enjeux & réglementation en cybersécurité afin de mieux protéger les données de l’entreprise
A qui s’adresse cette formation ?
Salarié.es d’entreprises, personne en reconversion professionnelle, en recherche d’emploi ou poursuite d’étude.
Toute personne (employés de TPE PME, secrétaires, agents d’accueil, comptables, gestionnaires administratifs, etc.) souhaitant acquérir une culture numérique et connaitre les règles essentielles pour contribuer à la protection des données en entreprise
Prérequis
- Techniques (PN) : Aucun
- Prérequis Généraux : Utilisation courante de la bureautique, messagerie et navigation web.
Nos chiffres clés
Taux de stagiaires satisfaits : NC % *
*Données 2024
Objectifs de la formation
- Comprendre les enjeux cybersécurité dans les organisations
- Identifier les principaux risques numériques professionnels
- Reconnaître les obligations réglementaires en matière de protection des données
- Adopter des comportements numériques responsables
- Collaborer avec les référents techniques en cybersécurité
- Participer, sans compétences techniques, à la conformité et la sécurité de son organisation
Contenu de la formation
Introduction à la cybersécurité
- Définitions clés : cybersécurité, cyberattaque, cybermalveillance
- Pourquoi la cybersécurité est l’affaire de tous
- Exemples concrets d’incidents
Risques numériques au quotidien
- Phishing, hameçonnage, rançongiciels : comprendre les menaces
- Mauvaises pratiques fréquentes en entreprise
- Impact d’une fuite de données ou d’un piratage sur l’activité
Réglementation et protection des données
- Notions clés du RGPD et de la loi Informatique et Libertés
- Responsabilités des salariés et des données personnelles
- Notion de Délégué à la Protection des Données (DPO)
Cas pratiques : Que faire en cas d’incident ?
Gouvernance de la cybersécurité EN entreprise
- Rôle des acteurs internes (RSSI, DPO, DSI, direction)
- Chaîne de responsabilité en cas de faille
- Importance des politiques internes de sécurité
Bonnes pratiques et comportements attendus
- Gérer, sécuriser ses mots de passe, ses accès et équipements
- Adopter une hygiène numérique professionnelle
- Réagir efficacement (comportement suspect ou incident
Mises en situation et études de cas
Modalités d’évaluation et de suivi
- Scénarios d’incidents simulés en environnement bureautique
- Analyse collective des erreurs et des réflexes appropriés
- Quiz de validation des acquis et plan d’action personnel
- Analyse de cas concrets et restitution
- Attestation de fin de formation
Solutions de financement
- Plan de Développement des Compétences
- Autofinancement
Modalités et délais d’accès à la formation
- Vous formulez votre demande via le formulaire de contact.
- Un devis confirmant le lieu, les dates et le tarif vous est transmis.
Moyens & méthodes pédagogiques
- Pédagogie active en présentiel basée sur les bonnes pratiques
- Accompagnement individualisé par les formateurs professionnels.
- Méthodes participatives avec échanges de pratiques
- Évaluations & corrections individualisées tout au long du parcours.
Équipe pédagogique
- Le formateur référent : il est le garant pédagogique et technique de la formation et est l’interlocuteur privilégié du stagiaire tout au long de sa formation.
- Le référent handicap : s’assure de la faisabilité organisationnelles (horaires, rythme), matérielles et pédagogiques (aides humaines, supports pédagogiques adaptés) pour les personnes en situation de handicap en formation.
- En savoir plus sur l’accessibilité de nos Formations : https ://www.adrar-formation.com/accessibilite-des-formations/
Suite de parcours et débouchés
Les participants renforcent immédiatement leurs compétences opérationnelles, favorisant une montée en compétence rapide dans l’accompagnement des publics tutorés : Apprentis ou stagiaires.

 Télécharger le programme
Télécharger le programme



 Toulouse
Toulouse 14 heures
14 heures