CyberCitizen
Formation créée le 20/03/2026. Dernière mise à jour le 16/04/2026.
Version du programme : 1
Version du programme : 1
Type de formation
PrésentielDurée de formation
7 heures (1 jour)Accessibilité
OuiCyberCitizen
Nous réalisons des programmes de formation sur mesure afin de répondre au mieux aux besoins de chaque individu. N’hésitez pas, contactez-nous pour en savoir plus. Nos équipes sont là pour vous épauler dans votre projet de formation. La formation se conclura par le passage de la certification TOSA. Voilà un exemple de programme :
Objectifs de la formation
- Comprendre le monde de la cybersécurité
- Identifier les différents acteurs de la cybersécurité et leurs rôles
- Reconnaître les types d'attaquants, leurs cibles et leurs motivations
- Connaître les principaux types d'attaques : vecteurs, cibles et impacts potentiels
- Maîtriser les notions d'identité numérique et d'authentification sécurisée
- Sécuriser ses données et appareils au bureau
- Identifier et limiter l'exposition des données sur un poste de travail
- Manipuler en toute sécurité les appareils amovibles et le stockage externe
- Reconnaître les techniques d'ingénierie sociale et s'en prémunir
- Maintenir ses logiciels à jour et télécharger depuis des sources fiables
- Travailler en sécurité lors de déplacements
- Sécuriser physiquement l'accès à ses terminaux en mobilité
- Protéger ses données sur smartphone et appareils mobiles
- Utiliser les bons outils et techniques sur un réseau sans fil (Wi-Fi public, VPN)
- Limiter l'exposition de ses données lors de déplacements externes
- Adopter les bons réflexes de cybersécurité à la maison
- Reconnaître une tentative d'hameçonnage (phishing) et réagir correctement
- Utiliser le stockage en nuage et les sauvegardes de façon sécurisée
- Manipuler en toute sécurité les fichiers provenant de sources externes
- Protéger sa vie privée et limiter l'exposition de ses données personnelles
- Objectif final : Obtenir la certification TOSA CyberCitizen avec un score sur une échelle de 1 à 1 000, attestant d'un comportement cyberresponsable dans les environnements professionnels et personnels.
Profil des bénéficiaires
Pour qui
- Tout public souhaitant développer des compétences en cybersécurité et adopter des comportements cyber-responsables
Prérequis
- Connaissance du français (niveau B1).
- Tests de positionnement réalisés en amont.
Contenu de la formation
BLOC 1 – Le monde de la cybersécurité
- Présentation de l'écosystème cybersécurité : acteurs publics et privés, rôles et responsabilités
- Types d'attaquants : hackers, cybercriminels, hacktivistes, États – motivations et cibles
- Principales cyberattaques : malwares, ransomwares, DDoS, man-in-the-middle
- Identité numérique : définition, gestion et protection
- Authentification sécurisée : mots de passe forts, double authentification (2FA), gestionnaires
- Cadre légal et réglementaire : RGPD, ANSSI, signalement des incidents
BLOC 2 – La sécurité au bureau
- Identifier les données sensibles sur un poste de travail et limiter leur exposition
- Gestion sécurisée des clés USB et supports amovibles
- Ingénierie sociale : phishing, spear phishing, vishing, pretexting – reconnaître et réagir
- Politique de mots de passe en entreprise : règles, renouvellement, coffres-forts
- Mises à jour des systèmes et logiciels : importance et bonnes pratiques
- Messagerie professionnelle : pièces jointes, liens suspects, usurpation d'identité
BLOC 3 – La sécurité en déplacement
- Sécurisation physique des appareils en mobilité : verrouillage, chiffrement, vol
- Smartphones et tablettes : paramètres de sécurité, applications, autorisations
- Réseaux Wi-Fi publics : risques, bonnes pratiques et utilisation d'un VPN
- Hotspot mobile et partage de connexion : précautions à prendre
- Télétravail et accès distant : VPN d'entreprise, bureau virtuel, confidentialité
- Limiter l'empreinte numérique lors de déplacements professionnels
BLOC 4 – La sécurité à la maison
- Hameçonnage (phishing) : identifier les signes, ne pas cliquer, signaler
- Sauvegardes : règle du 3-2-1, solutions locales et cloud, fréquence
- Stockage en nuage (OneDrive, Google Drive…) : partage sécurisé et droits d'accès
- Gestion des fichiers reçus par email ou messagerie : précautions et vérifications
- Protection de la vie privée : paramètres réseaux sociaux, données personnelles, cookies
- Sécurité de la box internet et des objets connectés (IoT) à domicile
Suivi de l'exécution et évaluation des résultats
- Tests de positionnement réalisés avant le début de la formation
- Évaluation formative en cours de formation (exercices pratiques, mises en situation)
- QCM et questions orales tout au long du parcours
- Évaluation sommative avant le passage de la certification TOSA
Ressources techniques et pédagogiques
- Formation modulaire et individualisée, adaptée au niveau de chaque stagiaire
- Apports théoriques contextualisés et interactifs
- Mises en situation concrètes : simulation de phishing, analyse de cas réels
- Quiz et exercices pratiques tout au long de la formation
- Support de cours projeté et mis à disposition en ligne après la formation
- Salle dédiée équipée de postes informatiques individuels
Modalités de certification
Modalité d'obtention
- Certification TOSA
Détails sur la certification
- Formation valable à vie avec une mise à jour recommandée tous les 3 ans.
Durée de validité
- 3 ans
Lieu
HISTYA - Studio
20 rue de la Presse 42000 Saint Etienne
Délai d'accès
3 semaines
Accessibilité
Nos formations sont accessibles à toutes personnes en situation de handicap. Nous mettons en place des adaptations pédagogiques et techniques pour répondre aux besoins spécifiques des apprenants.