Logo Connect3S
Formations Cybersécurité Nice

Certifiées Qualiopi | Sensibilisation & Protection des Entreprises

Catalogue Complet de nos Formations

Découvrez en détail nos 5 formations cybersécurité certifiées Qualiopi, spécialement conçues pour les TPE/PME. Chaque formation combine théorie et pratique pour un apprentissage efficace et durable.

🔒 Formation : Les Bonnes Pratiques en Cybersécurité

Vue d'ensemble

Durée : 1/2 journée (3-4h) ou 1 journée complète (7h) selon approfondissement

Public cible : Tous collaborateurs (aucun prérequis technique)

Format : Présentiel ou distanciel via visioconférence interactive

Nombre de participants : 5 à 20 personnes

Objectif : Acquérir les réflexes essentiels pour protéger l'entreprise au quotidien

Programme détaillé

  • Module 1 : Panorama des cybermenaces - Statistiques actuelles, typologie des attaques (ransomware, phishing, malware), coût moyen d'une cyberattaque pour une PME
  • Module 2 : Reconnaissance du phishing - Identifier les emails suspects, vérifier les expéditeurs, analyser les URL, cas pratiques sur emails réels anonymisés
  • Module 3 : Gestion des mots de passe - Règles de création de mots de passe robustes, dangers de la réutilisation, introduction aux gestionnaires de mots de passe
  • Module 4 : Sécurisation du poste de travail - Verrouillage automatique, mises à jour système, antivirus, pare-feu, sauvegarde des données
  • Module 5 : Navigation sécurisée - Sites HTTPS vs HTTP, téléchargements sûrs, extensions navigateur, Wi-Fi publics
  • Module 6 : Protection des données sensibles - Classification des données, règles RGPD essentielles, chiffrement, destruction sécurisée

Méthodes pédagogiques

  • Présentation interactive avec supports visuels (70% contenu, 30% exercices)
  • Quiz et sondages en temps réel pour vérifier la compréhension
  • Analyse de cas réels d'attaques récentes
  • Démonstrations techniques en direct
  • Livret de bonnes pratiques remis à chaque participant

Livrables

  • Support de formation au format PDF
  • Livret de bonnes pratiques (format A5, 20 pages)
  • Attestation de formation nominative
  • Checklist de sécurité personnelle (poster A3)

Demander un devis pour cette formation

🎮 Formation : Cyber Zone ⭐ RECOMMANDÉE

⭐ Notre formation phare !

Cyber Zone est notre formation la plus populaire. Avec son approche gamifiée et interactive, elle obtient un taux de satisfaction de 98% et un taux de rétention des connaissances de 90% (vs 30% pour les formations classiques).

Vue d'ensemble

Durée : 1/2 journée (3-4h)

Public cible : Tous collaborateurs, idéal pour groupes de 8 à 15 personnes

Format : Présentiel uniquement (nécessite du matériel physique)

Prérequis : Aucun, accessible à tous

Objectif : Sensibiliser de manière ludique et mémorable aux risques cyber

Concept et déroulement

Cyber Zone transforme la sensibilisation cybersécurité en expérience ludique et compétitive. Les participants sont répartis en équipes et confrontés à des scénarios réalistes d'attaques qu'ils doivent identifier et contrer.

  • Phase 1 : Brief de mission - Présentation du contexte et des règles du jeu (15 min)
  • Phase 2 : Challenges pratiques - Rotation entre différents ateliers gamifiés (90-120 min)
  • Phase 3 : Débriefing - Analyse des erreurs, discussion et enseignements clés (30-45 min)

Types de challenges inclus

  • Challenge Phishing - Identifier rapidement les vrais/faux emails parmi une série de messages
  • Challenge Mots de passe - Créer le mot de passe le plus robuste possible avec contraintes de temps
  • Challenge Social Engineering - Déjouer les tentatives de manipulation via jeux de rôle
  • Challenge Incident Response - Réagir face à une simulation d'infection ransomware
  • Challenge Navigation - Repérer les sites frauduleux et les pièges en ligne

Bénéfices de l'approche gamifiée

  • Engagement maximal des participants (apprentissage actif vs passif)
  • Mémorisation renforcée par l'expérience pratique et émotionnelle
  • Team-building : renforce la cohésion d'équipe autour de la sécurité
  • Identification des lacunes sans jugement (environnement ludique)
  • Mesure immédiate de la progression des connaissances

Organiser un atelier Cyber Zone

📧 Formation : Mailinblack - Protection anti-phishing

Vue d'ensemble

Durée : 1/2 journée (3-4h)

Public cible : Administrateurs IT, responsables sécurité, utilisateurs finaux

Format : Présentiel ou distanciel avec démonstrations pratiques

Nombre de participants : 5 à 12 personnes

Prérequis : Solution Mailinblack déployée ou en cours de déploiement

Programme détaillé

  • Module 1 : Comprendre Mailinblack - Architecture de la solution, fonctionnement du filtrage intelligent
  • Module 2 : Configuration initiale - Paramétrage des politiques, listes blanches/noires, règles personnalisées
  • Module 3 : Utilisation quotidienne - Gestion de la quarantaine, traitement des faux positifs, validation des emails suspects
  • Module 4 : Reconnaissance avancée du phishing - Analyse des indicateurs de compromission, techniques de phishing évoluées
  • Module 5 : Rapports et statistiques - Tableaux de bord, analyse des tentatives d'attaque, amélioration continue
  • Module 6 : Sensibilisation des équipes - Former les utilisateurs finaux à l'utilisation de Mailinblack

Mise en pratique

Formation 80% pratique avec exercices sur environnement réel :

  • Configuration de règles de filtrage adaptées à votre entreprise
  • Traitement d'emails en quarantaine (cas réels)
  • Création de rapports personnalisés
  • Exercices de reconnaissance de phishing sur emails réels anonymisés

S'inscrire à la formation Mailinblack

🔐 Formation : Dashlane - Gestion de mots de passe sécurisés

Vue d'ensemble

Durée : 1/2 journée (3-4h)

Public cible : Tous collaborateurs, dirigeants, équipes IT

Format : Présentiel ou distanciel avec ateliers pratiques

Nombre de participants : 5 à 15 personnes

Prérequis : Ordinateur avec accès Internet (installation Dashlane durant la formation)

Programme détaillé

  • Module 1 : Les enjeux des mots de passe - Statistiques des violations, risques des mots de passe faibles et réutilisés
  • Module 2 : Installation et prise en main - Création du compte Dashlane, installation des extensions navigateur et applications mobiles
  • Module 3 : Importation et organisation - Migration depuis les navigateurs, organisation des identifiants par catégories
  • Module 4 : Génération de mots de passe - Utilisation du générateur, personnalisation des critères de complexité
  • Module 5 : Partage sécurisé - Partager des accès avec les collègues sans révéler le mot de passe, gestion des droits
  • Module 6 : Fonctionnalités avancées - Coffre-fort de notes sécurisées, surveillance du dark web, audit de sécurité

Exercices pratiques

  • Installation complète de Dashlane sur ordinateur et smartphone
  • Import des mots de passe existants et audit de leur robustesse
  • Génération de mots de passe robustes pour les comptes critiques
  • Mise en place d'un partage sécurisé d'identifiants entre collègues
  • Configuration de l'authentification multi-facteurs (MFA)

Planifier une formation Dashlane

🎭 Formation : Ingénierie sociale - Déjouer la manipulation

Vue d'ensemble

Durée : 1/2 journée (3-4h) à 1 journée complète (7h) selon approfondissement

Public cible : Tous collaborateurs, particulièrement dirigeants et personnes exposées

Format : Présentiel recommandé (jeux de rôle), distanciel possible

Nombre de participants : 6 à 15 personnes

Programme détaillé

  • Module 1 : Comprendre l'ingénierie sociale - Définition, statistiques (95% des attaques réussies), psychologie de la manipulation
  • Module 2 : Les techniques classiques - Pretexting (faux prétexte), phishing vocal (vishing), usurpation d'identité
  • Module 3 : Les leviers psychologiques - Autorité, urgence, réciprocité, rareté, sympathie, preuve sociale (Cialdini)
  • Module 4 : Cas réels d'attaques - Analyse d'incidents réels anonymisés, décryptage des techniques utilisées
  • Module 5 : Contre-mesures - Protocoles de vérification, signaux d'alerte, procédures de sécurité
  • Module 6 : Protection des informations sensibles - Identifier les données critiques, contrôler leur diffusion (réseaux sociaux, téléphone)

Mises en situation (jeux de rôle)

  • Scénario 1 : Faux support technique - Un « technicien » appelle pour obtenir des identifiants
  • Scénario 2 : Arnaque au président - Tentative de virement urgent sous pression hiérarchique
  • Scénario 3 : Prétexte commercial - Collecte d'informations sous couvert d'enquête de satisfaction
  • Scénario 4 : Visite physique - Tentative d'intrusion dans les locaux avec faux badge

Outils de protection

Mise en place de protocoles concrets :

  • Phrase de vérification pour les demandes inhabituelles
  • Checklist de validation avant tout virement important
  • Procédure de signalement des tentatives d'attaque
  • Gestion des visiteurs et contrôle d'accès

Organiser une formation Ingénierie sociale

📝 Formations Sur Mesure

Toutes nos formations peuvent être adaptées à vos besoins spécifiques :

Durée flexible

Format de 2h à 2 jours selon vos contraintes et objectifs pédagogiques.

Contenu personnalisé

Modules adaptés à votre secteur d'activité, vos outils, vos risques spécifiques.

Format mixte

Combinaison présentiel/distanciel, e-learning + atelier pratique.

Groupe privé

Formation intra-entreprise pour renforcer la cohésion de vos équipes.

💡 Besoin de conseils ?

Nos experts analysent vos besoins et vous proposent le programme de formation le plus adapté.

Demander un audit gratuit