• 06 52 41 61 41
Retourner en haut

Formation CyberCitizen : Maîtrise citoyenne & cybersécurité - Niveau 3

Élevez vos usages numériques à un niveau supérieur : anticipez les risques, protégez vos données, devenez acteur de la sécurité numérique.

2 jours (14 heures) Perfectionnement A distance
New
asbéo - Formation CyberCitizen : Maîtrise citoyenne & cybersécurité - Niveau 3

Qu'allez-vous apprendre ?

Devenez un utilisateur expert et un référent en cybersécurité

Ce niveau vous amène à l’expertise : vous apprendrez à anticiper les menaces les plus sophistiquées et à mettre en place des stratégies de protection avancées. Vous saurez aussi transmettre vos bonnes pratiques autour de vous.

Concrètement, vous serez capable de :

  • Anticiper les cyberattaques complexes : deepfake, ransomwares, ingénierie sociale avancée.

  • Concevoir un environnement numérique sécurisé : cloisonner vos usages, segmenter vos accès, appliquer des réglages de défense avancés.

  • Mettre en œuvre une stratégie de riposte : plan de reprise après incident, sauvegarde chiffrée, bonnes pratiques de récupération.

  • Protéger et gérer votre identité numérique : anonymisation, e-réputation, maîtrise de vos traces en ligne.

  • Jouer un rôle de référent cybersécurité : sensibiliser vos proches ou vos collaborateurs, transmettre les bons réflexes numériques.


À l’issue de la formation, vous aurez acquis une maîtrise citoyenne du numérique, validée par la certification TOSA CyberCitizen – Niveau avancé.

Pour qui est faite cette formation ?

  • Utilisateurs ayant déjà suivi les niveaux débutant et intermédiaire ou ayant de solides connaissances en sécurité

  • Collaborateurs, responsables, managers souhaitant piloter ou sensibiliser leur équipe

  • Indépendants, dirigeants, experts numériques souhaitant maîtriser les risques numériques

  • Organismes / entreprises visant à renforcer leur culture cybersécurité au plus haut niveau

Objectifs de la formation

  • Détecter, anticiper et réagir face aux cyberattaques sophistiquées
  • Concevoir un environnement numérique sécurisé et résilient
  • Gérer l’identité numérique dans un contexte à risque élevé
  • Structurer une stratégie de réponse et de récupération après incident
  • Transmettre les bonnes pratiques numériques et agir en référent de sécurité

Programme

Activités préparatoires

Un test de positionnement : il permet d'évaluer vos compétences en début de formation.

Pour les sessions à distance :

  • Une formation de prise en main à notre outil de classe à distance.
  • Présentation des ressources pédagogiques qui seront utilisées pendant la formation.

S’authentifier avec une sécurité renforcée

  • Comprendre le principe de l’authentification multi-facteurs (MFA/2FA).
  • Exemples : SMS, application mobile, clé physique de sécurité.
  • Quand et pourquoi activer l’authentification multi-facteurs.
  • Exercice pratique : activer un 2FA sur un service en ligne (simulation).

Découvrir les tests d’intrusion

  • Définir un test d’intrusion (pentest) et son rôle dans une stratégie de sécurité.
  • Différencier les tests internes et externes.
  • Comprendre quand et pourquoi réaliser un test d’intrusion (nouvel outil, audit de sécurité, incident).
  • Étude de cas : exemple d’un test d’intrusion mené dans une PME.

Réagir correctement en cas d’attaque

  • Appliquer les procédures de sécurité sur son poste de travail :
    • Déconnexion rapide du réseau.
    • Signalement immédiat au support informatique ou au RSSI.
    • Respect de la chaîne d’escalade.
  • Bonnes pratiques pour limiter les dégâts d’une attaque (sauvegardes, isolement de la machine).
  • Mise en situation : simulation d’un poste infecté par un ransomware → que faire en priorité ?
Gérer ses mots de passe dans un gestionnaire
  • Modifier un mot de passe existant dans un gestionnaire.
  • Mettre à jour la base de données et synchroniser les accès.
  • Bonnes pratiques : audit régulier des mots de passe stockés.
  • Exercice pratique : remplacer un mot de passe compromis par un nouveau généré automatiquement.

Comprendre les risques liés aux logiciels non fiables

  • Nommer les risques d’installer un logiciel cracké ou provenant d’une source inconnue :
    • Infections par malware ou ransomware.
    • Perte ou vol de données professionnelles.
    • Non-conformité légale et risques disciplinaires.
  • Étude de cas : comment un simple crack peut compromettre tout un réseau.
Identifier une source de confiance
  • Trouver une source fiable pour télécharger un logiciel :
    • Sites officiels des éditeurs.
    • Plateformes reconnues (Microsoft Store, App Store, etc.).
    • Vérification des signatures numériques.
  • Exercice pratique : comparer un site officiel et un site miroir suspect.
Vérifier l’intégrité des logiciels avec un antivirus
  • Faire une analyse antivirus avant installation :
    • Utiliser un antivirus local.
    • Compléter avec un service en ligne comme VirusTotal.
  • Interpréter les résultats d’une analyse.
  • Exercice pratique : tester un fichier avec VirusTotal et analyser le rapport.
Retrouver la version d’un logiciel
  • Identifier la version installée d’un logiciel pour vérifier sa mise à jour.
  • Cas pratique : retrouver la version d’un navigateur et vérifier s’il est à jour.

Manipuler des périphériques de stockage inconnus

  • Risques des clés USB ou disques durs inconnus : propagation de virus, exfiltration de données.
  • Bonnes pratiques :
    • Ne jamais brancher un périphérique inconnu sans analyse préalable.
    • Utiliser un poste isolé ou un sandbox pour inspection.
  • Mise en situation : réception d’une clé USB “cadeau” → que faire ?

Protéger la confidentialité de ses informations visuelles

  • Utiliser un filtre de confidentialité pour éviter le “shoulder surfing” (regards indiscrets dans les trains, avions, cafés).
  • Cas d’usage : travailler sur un document sensible en open space ou en déplacement.
  • Exercice pratique : tester un filtre de confidentialité sur un écran.

Sécuriser ses cartes d’accès

  • Comprendre les risques liés aux cartes de transport, d’hôtel ou d’accès professionnel (copie, vol, usage frauduleux).
  • Bonnes pratiques :
    • Garder ses cartes séparées de ses documents d’identité.
    • Utiliser des étuis de protection anti-RFID.
    • Étude de cas : usurpation d’une carte d’accès d’hôtel.

Utiliser le VPN de façon pertinente

  • Quand utiliser un VPN :
    • Connexion à un Wi-Fi public.
    • Consultation de données sensibles à distance.
  • Distinguer les bénéfices d’un VPN :
    • Chiffrement des communications.
    • Protection contre l’interception.
    • Limites du VPN (ne protège pas contre tout).
  • Exercice pratique : connexion avec et sans VPN → observer la différence de sécurité.

Limiter les traces laissées après son passage

  • Comprendre les risques liés aux traces laissées dans un environnement temporaire :
    • Documents papier oubliés.
    • Notes visibles sur un tableau.
    • Fichiers ouverts sur un poste partagé.
  • Bonnes pratiques :
    • Effacer les traces électroniques (navigateur, sessions ouvertes).
    • Détruire ou récupérer tous les documents papier.
    • Mise en situation : fin d’une réunion dans un lieu externe → sécuriser son environnement avant de partir.

Exercer ses droits sur ses données personnelles

  • Les principaux droits RGPD :
    • Droit d’accès (consulter ses données).
    • Droit de rectification (corriger une donnée erronée).
    • Droit de suppression (droit à l’oubli).
  • Comment exercer ces droits auprès d’une entreprise ou d’un service en ligne.
  • Exemple pratique : demander la suppression de son compte sur une plateforme.

Vérifier la fiabilité d’un appel ou SMS

  • Éléments à contrôler pour éviter l’arnaque :
    • Numéro de l’expéditeur (incohérences, numéros masqués).
    • Message trop urgent ou trop alarmant.
    • Demande d’informations personnelles ou bancaires.
  • Étude de cas : reconnaître un SMS frauduleux (ex. fausse livraison).

Comprendre la sécurité des fichiers joints

  • Connaître les caractéristiques à vérifier : extension, provenance, taille inhabituelle.
  • Différence entre un fichier potentiellement inoffensif (image, pdf d’une source fiable) et un fichier dangereux (exécutable, archive suspecte).
  • Bonnes pratiques : toujours scanner avant ouverture.
  • Exercice pratique : analyser plusieurs pièces jointes et déterminer leur niveau de risque.

Protéger ses données personnelles sur les réseaux sociaux

  • Paramétrer les fonctionnalités de sécurité :
    • Limiter la visibilité des publications.
    • Contrôler les informations personnelles affichées.
    • Activer la double authentification.
  • Bonnes pratiques : séparer comptes privés et comptes professionnels.
  • Exercice pratique : vérifier et ajuster les paramètres de confidentialité sur un réseau social choisi.

Passage de la certification TOSA® en ligne

asbéo est centre agréé TOSA
Reconnue dans toute l'Europe, la certification TOSA® atteste d'un niveau de compétences sur le logiciel étudié. Elle délivre un score sur 1000 exploitable sur un CV.

Puis-je suivre ce niveau sans avoir fait les précédents ?

Si vous avez des connaissances solides, oui, mais les niveaux inférieurs sont fortement recommandés.

Quel matériel est requis ?

Un PC, micro / webcam, connexion stable, idéalement un second écran.

Quelle durée pour l’évaluation ?

1h environ.

Est-ce finançable pour les entreprises ?

Oui, via OPCO ou formation professionnelle.

Tarifs & modalités

990,00€  TTC* 2 jours (14 heures)

Formation à distance avec formateur

Apprenez depuis chez vous ou votre lieu de travail. Cette formation se déroule en petit groupe, animée par un formateur expert.

* Tarification pour une personne en session inter-entreprise , exonération de TVA au titre de l'art.261-4-4a du CGI.

4 390,00€  TTC* 2 jours

Formation en intra entreprise

La formation est animée à distance par un formateur expert, pour un groupe jusqu'à 12 personnes.

Elle inclut :

  • Les activités pédagogiques prévues dans le programme,
  • Des exercices pratiques et supports de formation électroniques,
  • Des tests asbéo électroniques pour évaluer la progression des participants,
  • Un émargement 100% dématérialisé.

* Tarification pour un groupe jusqu'à 12 personnes, certification non comprise, exonération de TVA au titre de l'art.261-4-4a du CGI.

Financements possibles

Cette formation peut être financée par les dispositifs suivants :

  • Les Opérateurs de Compétences (OPCO),
  • France Travail.

Elle peut également être financée par votre entreprise dans le cadre de la formation professionnelle continue.

Informations pratiques

Avoir suivi les niveaux antérieurs ou posséder des connaissances solides en cybersécurité

Méthodes et moyens pédagogiques
Formation en classe à distance avec formateur
Petit groupe pour favoriser l'apprentissage

Séances de formation :
Apports théoriques réalisés par formateur
Exercices pratiques à réaliser en direct sous la conduite du formateur
Feedbacks (retours) immédiats
Travail de réflexion avec le groupe

Ressources pédagogiques
Supports de formations

Toutes nos formations sont ouvertes aux personnes en situation de handicap.

Vous pouvez contacter notre référent handicap pour adapter la formation à vos besoins.

En savoir plus

Certification / Évaluation

TOSA CyberCitizen

À l'issue de la formation, vous serez invité à passer la certification TOSA CyberCitizen. La certification TOSA CyberCitizen permet de mesurer et de certifier les compétences d'un individu sur la cybersécurité avec un score sur une échelle de 1 à 1000.

Cette certification évalue quatre compétences :

  • Le monde de la Cybersécurité
  • Sécurité au bureau
  • Sécurité en déplacement
  • Sécurité à la maison

Modalités d'évaluation :

  • Évaluation : Certification TOSA CyberCitizen
  • Type : QCM théorique et pratique
  • Modalité : En ligne
  • Moment : Dès la fin de la formation
  • Durée : 1 heure (35 questions)

Les prochaines sessions

N'hésitez pas à nous contacter pour plus d'informations.

Pas la formation que vous cherchiez ?

Retrouvez nos autres formations Internet, sécurité & citoyenneté numérique
Voir les formations Internet, sécurité & citoyenneté numérique

Dernière mise à jour le 02/10/2025

Besoin d'aide pour choisir votre formation ?

Contactez-nous