• 06 52 41 61 41
Retourner en haut

Formation CyberCitizen : Usages numériques responsables - Niveau 2

Affinez vos pratiques numériques : soyez vigilants, responsables, et gagnez en confiance dans vos usages en ligne.

2 jours (14 heures) Intermédiaire A distance
New
asbéo - Formation CyberCitizen : Usages numériques responsables - Niveau 2

Qu'allez-vous apprendre ?

Passez du réflexe au numérique responsable

Après la sensibilisation de base, ce niveau vous aide à aller plus loin : vous apprendrez à transformer vos usages numériques quotidiens en pratiques responsables et sécurisées, utiles dans la vie personnelle comme professionnelle.

Concrètement, vous saurez :

  • Détecter les menaces avancées : reconnaître les attaques plus sophistiquées (phishing ciblé, ingénierie sociale) et savoir y réagir.

  • Protéger votre identité numérique : maîtriser vos traces en ligne, régler vos paramètres de confidentialité, gérer votre réputation numérique.

  • Collaborer de manière sécurisée : partager vos documents, utiliser le cloud et les outils collaboratifs tout en protégeant vos données.

  • Sécuriser vos usages en déplacement : adopter les bons réflexes face au Wi-Fi public, configurer vos appareils mobiles et utiliser un VPN.

  • Agir en utilisateur responsable : intégrer la notion de responsabilité numérique dans vos choix et comportements, au travail comme à la maison.


À l’issue de la formation, vous aurez acquis des compétences concrètes, applicables immédiatement, et validées par la certification TOSA CyberCitizen – Niveau intermédiaire.

Pour qui est faite cette formation ?

  • Personnes disposant déjà des bases en cybersécurité (niveau débutant maîtrisé ou équivalent)

  • Salariés, collaborateurs, managers voulant aller au-delà de la sensibilisation de base

  • Indépendants, freelances souhaitant sécuriser leur présence en ligne

  • Organisations souhaitant renforcer la culture numérique de leurs équipes

Objectifs de la formation

  • Développer une vigilance active face aux menaces numériques (phishing, ingénierie sociale, usurpation)
  • Renforcer la sécurité au poste de travail par des automatismes : mises à jour, gestion des accès
  • Protéger vos appareils et données en mobilité : Wi-Fi, certificats SSL, comportements sécurisés
  • Maitriser les flux numériques chez soi : email sécurisé, pièces jointes, cloud (en respectant les principes RGPD)

Programme

Activités préparatoires

Un test de positionnement : il permet d'évaluer vos compétences en début de formation.

Pour les sessions à distance :

  • Une formation de prise en main à notre outil de classe à distance.
  • Présentation des ressources pédagogiques qui seront utilisées pendant la formation.

Utiliser un gestionnaire de mots de passe

  • Comprendre l’utilité d’un gestionnaire (coffre-fort numérique, stockage sécurisé).
  • Présentation d’outils fiables (ex. Keepass).
  • Exercice pratique : ajouter un mot de passe dans Keepass et générer un mot de passe complexe automatiquement.

Sécuriser son identité numérique

  • Comprendre pourquoi il faut des mots de passe différents pour chaque service.
  • Les dangers de la réutilisation (effet domino en cas de fuite).
  • Bonnes pratiques pour protéger ses comptes (authentification à deux facteurs, diversification des mots de passe).
  • Mise en situation : analyser une fuite de données et ses impacts sur l’identité numérique.

Comprendre les cibles des attaquants

  • Identifier les cibles privilégiées : particuliers, PME, grandes entreprises, institutions.
  • Pourquoi même un simple particulier peut être une cible (phishing, ransomware).
  • Étude de cas : attaque d’une PME par un mail frauduleux.
Nommer les motivations des attaquants
  • Ls motivations économiques (vol de données bancaires, rançons).
  • Les motivations politiques (cyber-espionnage, cyber-activisme).
  • Les motivations personnelles (vengeance, défi technique).
  • Discussion : comment les motivations influencent les méthodes d’attaque.

Automatiser les mises à jour pour renforcer la sécurité

  • Appliquer les mises à jour automatiques des logiciels :

    • Pourquoi il ne faut pas repousser les notifications.
    • Paramétrer l’installation automatique des correctifs.
    • Cas pratiques : navigateurs, suites bureautiques, antivirus.
  • Appliquer les mises à jour automatiques du système d’exploitation :

    • Importance des patchs de sécurité Windows, macOS ou Linux.
    • Vérifier que les mises à jour automatiques sont activées.
    • Exercice pratique : contrôler l’état de mise à jour de son poste.

Développer sa vigilance face aux menaces humaines

  • Détecter une tentative de manipulation (ingénierie sociale) :

    • Reconnaître les techniques d’un agent externe (faux prestataire, faux livreur, appel téléphonique suspect).
    • Exemples concrets de scénarios réels.
    • Exercice pratique : jeu de rôle pour repérer une tentative de manipulation.
  • Réagir de façon appropriée à la présence d’une personne inconnue :

    • Signaler immédiatement une présence non autorisée.
    • Ne jamais donner accès aux locaux sans vérification.
    • Bonnes pratiques : badge personnel, ne pas "suivre quelqu’un" dans une zone sécurisée (tailgating).
    • Mise en situation : comment agir si une personne inconnue tente d’entrer dans l’open space.

Comprendre la sécurité des protocoles Wi-Fi

  • Différences entre les principaux protocoles :
    • WEP (obsolète et facilement piratable).
    • WPA / WPA2 / WPA3 (standards actuels, sécurisation croissante).
  • Comment classer la sécurité de ces protocoles.
  • Exercice pratique : identifier le protocole utilisé par un réseau Wi-Fi et évaluer son niveau de sécurité.

Sécuriser son téléphone en déplacement

  • Pourquoi un code d’accès est indispensable (vol, perte, accès non autorisé).
  • Différents types de codes : PIN, schéma, biométrie (empreinte, reconnaissance faciale).
  • Exercice pratique : configurer ou renforcer le code d’accès d’un smartphone.

Reconnaître un certificat SSL

  • À quoi sert un certificat SSL (chiffrement + authentification du site).
  • Reconnaître visuellement un certificat dans un navigateur (cadenas, détails de connexion).
  • Différence entre connexion chiffrée (HTTPS) et certificat valide.
  • Exercice pratique : vérifier le certificat SSL d’un site depuis un navigateur.

Identifier l’autorité de certification

  • Comprendre le rôle d’une autorité de certification (CA).
  • Retrouver l’autorité qui a délivré un certificat SSL.
  • Pourquoi toutes les autorités ne se valent pas (confiance, reconnaissance internationale).
  • Exercice pratique : comparer deux certificats SSL et identifier leurs autorités émettrices.

Réagir en cas de suspicion de phishing

  • Reconnaître les signaux d’alerte (email douteux, lien suspect).
  • Bonnes réactions :
    • Ne pas cliquer, ne pas répondre.
    • Signaler l’email (à son fournisseur, à Signal Spam, ou à l’entreprise si usage pro).
    • Supprimer après signalement.
  • Exercice pratique : analyser un email suspect et décider de la marche à suivre.

Vérifier l’extension d’un fichier externe

  • Comprendre ce que sont les extensions de fichiers (.pdf, .docx, .exe, .zip…).
  • Risques des fichiers exécutables déguisés.
  • Comment vérifier l’extension réelle d’un fichier.
  • Cas pratique : identifier des fichiers suspects dans une liste de pièces jointes.

Manipuler des pièces jointes en toute sécurité

  • Bonnes pratiques :
    • Scanner les pièces jointes avant ouverture.
    • Sauvegarder avant consultation.
    • N’ouvrir que si la provenance est vérifiée.
  • Utilisation d’un antivirus ou de services en ligne (ex. VirusTotal).
  • Exercice pratique : simuler l’ouverture sécurisée d’une pièce jointe.

Envoyer des fichiers volumineux publics

  • Outils fiables pour partager des fichiers volumineux non sensibles :
    • Services de transfert dédiés (WeTransfer, Smash).
    • Cloud sécurisé avec lien temporaire.
  • Bonnes pratiques : toujours distinguer fichiers publics vs sensibles.
  • Exercice pratique : envoyer un fichier volumineux en utilisant un service sécurisé.

Passage de la certification TOSA® en ligne

asbéo est centre agréé TOSA
Reconnue dans toute l'Europe, la certification TOSA® atteste d'un niveau de compétences sur le logiciel étudié. Elle délivre un score sur 1000 exploitable sur un CV.

Faut-il avoir déjà fait le niveau débutant ?

Oui, c’est recommandé, mais si vous avez déjà de bonnes bases, vous pouvez suivre la formation.

Quel matériel est nécessaire ?

Un ordinateur avec connexion stable, micro/casque, webcam.

La formation est-elle reconnue ?

Oui, la formation est reconnue grâce à la certification TOSA CyberCitizen reconnue.

Peut-elle être intégrée à un plan formation entreprise ?

Oui, des sessions en intra-entreprise sont possibles.

Tarifs & modalités

990,00€  TTC* 2 jours (14 heures)

Formation à distance avec formateur

Apprenez depuis chez vous ou votre lieu de travail. Cette formation se déroule en petit groupe, animée par un formateur expert.

* Tarification pour une personne en session inter-entreprise , exonération de TVA au titre de l'art.261-4-4a du CGI.

4 390,00€  TTC* 2 jours

Formation en intra entreprise

La formation est animée à distance par un formateur expert, pour un groupe jusqu'à 12 personnes.

Elle inclut :

  • Les activités pédagogiques prévues dans le programme,
  • Des exercices pratiques et supports de formation électroniques,
  • Des tests asbéo électroniques pour évaluer la progression des participants,
  • Un émargement 100% dématérialisé.

* Tarification pour un groupe jusqu'à 12 personnes, certification non comprise, exonération de TVA au titre de l'art.261-4-4a du CGI.

Financements possibles

Cette formation peut être financée par les dispositifs suivants :

  • Les Opérateurs de Compétences (OPCO),
  • France Travail.

Elle peut également être financée par votre entreprise dans le cadre de la formation professionnelle continue.

Informations pratiques

Avoir une connaissance de base en sécurité numérique.
Avoir suivi le niveau débutant ou équivalent.

Méthodes et moyens pédagogiques
Formation en classe à distance avec formateur
Petit groupe pour favoriser l'apprentissage

Séances de formation :
Apports théoriques réalisés par formateur
Exercices pratiques à réaliser en direct sous la conduite du formateur
Feedbacks (retours) immédiats
Travail de réflexion avec le groupe

Ressources pédagogiques
Supports de formations

Toutes nos formations sont ouvertes aux personnes en situation de handicap.

Vous pouvez contacter notre référent handicap pour adapter la formation à vos besoins.

En savoir plus

Certification / Évaluation

TOSA CyberCitizen

À l'issue de la formation, vous serez invité à passer la certification TOSA CyberCitizen. La certification TOSA CyberCitizen permet de mesurer et de certifier les compétences d'un individu sur la cybersécurité avec un score sur une échelle de 1 à 1000.

Cette certification évalue quatre compétences :

  • Le monde de la Cybersécurité
  • Sécurité au bureau
  • Sécurité en déplacement
  • Sécurité à la maison

Modalités d'évaluation :

  • Évaluation : Certification TOSA CyberCitizen
  • Type : QCM théorique et pratique
  • Modalité : En ligne
  • Moment : Dès la fin de la formation
  • Durée : 1 heure (35 questions)

Les prochaines sessions

N'hésitez pas à nous contacter pour plus d'informations.

Pas la formation que vous cherchiez ?

Retrouvez nos autres formations Internet, sécurité & citoyenneté numérique
Voir les formations Internet, sécurité & citoyenneté numérique

Dernière mise à jour le 02/10/2025

Besoin d'aide pour choisir votre formation ?

Contactez-nous