Cybersécurité : Sensibilisation
MODULA FORMATION
Le + de cette formation
Formation dispensée en présentiel ou à distance (sur demande) par un formateur expert dans ce domaine.
Pédagogie inversée : Les apprenants sont invités à se familiariser avec les concepts de base et participer activement
Objectif Général
Remise à niveau, maîtrise des savoirs de base, initiation
Objectif
- Identifier les principales menaces de cybersécurité et leurs impacts sur l’entreprise.
- Adopter les bonnes pratiques pour sécuriser ses usages numériques.
- Détecter les signaux d’intrusion et adopter les bons réflexes en cas d’attaque.
- Mettre en œuvre des mesures de protection simples (sauvegardes, mots de passe, antivirus).
- Construire une charte informatique adaptée à son organisation.
Type
Formation non conventionnée
Financeur
FINANCEMENT INDIVIDUEL
Référence
Sans objet
Organisme responsable et contact
MODULA FORMATION
NomEmilie CRAVEA Tél.05.56.44.58.68 Mailcontact@modula-formation.comDispositif
Non conventionnée / sans dispositif
Mesure
Non conventionnée / sans dispositif
Référence organisme
Sans objet
Conditions d'accès réglementaires
Sans objet
Prérequis pédagogiques
Avoir des connaissances de base de l'environnement Windows. Formation à destination de tout actif voulant appréhender les fondamentaux de la cybersécurité.
Publics visés
- Demandeur d'emploi
- Jeune de moins de 26 ans
- Personne handicapée
- Salarié(e)
- Actif(ve) non salarié(e)
Parcours de formation personnalisable ?
Oui
Niveau d'entrée requis
Sans niveau spécifique
Sélection
- Entretien
- Inscription directe ou par un conseiller en insertion professionnelle
Accessible en contrat de professionnalisation ?
Non
Modalités d'enseignement (contacter l'organisme)
Sans objet
Validation de la formation
- Attestation de fin de formation
Programme
1. INTRODUCTION A LA CYBERSÉCURITÉ
– Définition et enjeux de la cybersécurité
– Contexte réglementaire et obligations légales
– Impact des cyberattaques sur les entreprises
2. TYPOLOGIE DES MENACES EN CYBERCRIMINALITÉ
– Les principales attaques : phishing, ransomware, ingénierie sociale
– Études de cas et exemples concrets
– Comment identifier une menace : méthodes d’identification des attaques
3. BONNES PRATIQUES EN SÉCURITÉ INFORMATIQUE AU QUOTIDIEN
– Gestion des mots de passe et authentification sécurisée
– Sécurisation des accès aux applications, aux données, usage des réseaux et appareils
– Sensibilisation aux comportements à risque (emails, téléchargements, réseaux Wi-Fi...)
4. DÉTECTION ET RÉACTION FACE AUX INTRUSIONS
– Identifier les signes d’une cyberattaque
– Les bonnes pratiques en cas de suspicion d’intrusion : Protocoles internes et réflexes à adopter
– Présentation d’outils de surveillance et d’alerte
5. MISE EN ŒUVRE DES MESURES DE PROTECTION
– Mise à jour et gestion des antivirus et pares-feux
– Stratégies de sauvegarde et protection des données
– Gestion des accès et rôles des utilisateurs
6. ÉLABORATION D’UNE CHARTE INFORMATIQUE INTERNE
– Objectifs et contenu d’une charte informatique
– Rédaction et diffusion de la charte en entreprise
– Étude de cas : mise en place d’une politique de sécurité
Suite de parcours possible
Formations dans le domaine informatique
| Numéro Carif | Dates de formation | Ville | Organisme de formation | CPF | Info | ||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
| 00670474Publiée le 27/01/2026 | du 01/01/2026 au 31/12/2026 Entrée / sortie permanente | Bruges (33) | MODULA FORMATION | Non éligible |
![]() ![]()
| ||||||
| |||||||||||
Informations sur l'éligibilité au Compte Personnel de Formation (CPF)
Si vous n'avez pas encore ouvert votre compte personnel de formation suivez ce lien
Retrouvez sur le portail national toute l'information pour vous guider
*Pour vous accompagner dans la démarche, prenez contact avec un conseiller en
évolution professionnelle (CEP) plus d'infos
: ouverture de la formation à la candidature à venir
: ouvert à la candidature
: fermé à la candidature (date limite d'inscription dépassée et/ou plafond des candidatures autorisées atteint)
: formation terminée

