Module 1 — Comprendre le paysage des cybermenaces actuelles
- Identifier les principales typologies d’attaques (phishing, ransomware, ingénierie sociale, supply chain)
- Comprendre la motivation des attaquants (financière, espionnage, hacktivisme, sabotage)
- Mesurer l’impact d’un incident sur une entreprise (financier, image, juridique, RH)
- Connaître les acteurs et autorités (ANSSI, CNIL, CERT-FR, police judiciaire)
- Identifier les évolutions récentes (IA générative et phishing, deepfakes, attaques cloud)
Module 2 — Reconnaître et déjouer le phishing et l’ingénierie sociale
- Identifier les signaux d’un email de phishing (expéditeur, urgence, pièces jointes, liens)
- Repérer les variantes : spear phishing, whaling, smishing (SMS), vishing (téléphone)
- Comprendre les arnaques au président, au faux IBAN et à la fausse facture
- Vérifier l’authenticité d’une demande inhabituelle (canal alternatif, double validation)
- Réagir face à un email suspect : ne pas cliquer, signaler, ne pas répondre
- Connaître les ressources internes et externes (cybermalveillance.gouv.fr, équipe sécurité)
Module 3 — Gérer ses mots de passe et l’authentification
- Adopter une politique de mots de passe forts et uniques
- Utiliser un gestionnaire de mots de passe (1Password, Bitwarden, Dashlane, KeePass)
- Activer l’authentification multi-facteurs (MFA / 2FA) sur les comptes sensibles
- Connaître les alternatives modernes (passkeys, FIDO2, SSO entreprise)
Module 4 — Protéger ses données et ses appareils
- Classer les données selon leur sensibilité (publique, interne, confidentielle, secrète)
- Sauvegarder ses fichiers professionnels et personnels selon la règle 3-2-1
- Sécuriser ses appareils (mises à jour, antivirus, chiffrement disque, verrouillage écran)
- Gérer les supports amovibles (clés USB, disques externes) et l’impression de documents
- Adopter les bonnes pratiques en mobilité (Wi-Fi public, VPN, écran teinté)
Module 5 — Naviguer et collaborer en sécurité
- Identifier les sites légitimes (HTTPS, certificats, typosquatting)
- Sécuriser ses comptes cloud (Google Workspace, Microsoft 365, Slack, Teams)
- Gérer les partages de fichiers (interne, externe, expiration des liens)
- Repérer les extensions de navigateur et apps malveillantes
- Protéger ses comptes réseaux sociaux (paramètres privacy, OSINT)
- Comprendre les enjeux des outils IA (ChatGPT, Claude) sur la confidentialité des données
Module 6 — Protéger ses communications et données personnelles
- Comprendre le chiffrement (emails, messagerie, données)
- Adopter des outils de communication chiffrée (Signal, Wire, ProtonMail) quand c’est pertinent
- Connaître ses droits RGPD et la protection des données personnelles
- Repérer les data leaks et utiliser HaveIBeenPwned
Module 7 — Adopter une culture cybersécurité durable au quotidien
- Intégrer la sécurité dans ses processus métier sans freiner la productivité
- Réagir face à un incident de sécurité (alerter, isoler, documenter)
- Participer aux exercices de simulation (phishing tests, tabletop)
- Maintenir ses connaissances à jour (newsletters, podcasts, formations continues)
- Devenir un relais cybersécurité dans son équipe






