Programme de Sensibilisation Cybersécurité

Transformer les règles de sécurité en réflexes quotidiens. Une approche alliant pédagogie, cas pratiques et culture de la sécurité pour les agents et les métiers de la collectivité.

01.

Pourquoi Sensibiliser ? Les 4 Piliers CIAA

Confidentialité

Garantir que seules les personnes autorisées accèdent aux données.

→ Au quotidien : "Je verrouille mon poste dès que je m'absente."

Intégrité

Assurer que les informations n'ont pas été altérées ou corrompues.

→ Au quotidien : "Je vérifie l'expéditeur avant d'ouvrir une pièce jointe inattendue."

Disponibilité

Maintenir l'accès aux services et systèmes essentiels à l'organisation.

→ Au quotidien : "Je sauvegarde mes documents critiques sur les espaces réseau validés."

Auditabilité (Preuve)

Tracer les actions pour identifier la source d'un incident.

→ Au quotidien : "Je ne partage jamais mes identifiants professionnels."

02.

Ma Méthodologie d'Intervention

1

Cadrage

Analyse du public cible, identification des risques métiers et intégration des contraintes organisationnelles.

2

Contenu Sur-Mesure

Adaptation des messages selon les directions (Finances, RH, Accueil, etc.) pour un impact concret.

3

Démo & Cas Concrets

Démonstrations visuelles : analyse d'un vrai phishing, test de mots de passe, simulation de poste non verrouillé.

4

Atelier / Quiz

Moments d'échange interactifs (questions-réponses, quiz rapides) pour ancrer les connaissances.

5

Feedback & Amélioration Continue

Mesure de l'attention, recueil des retours agents et itération sur les futurs modules de sensibilisation.

03.

Au Cœur des Sessions

Risques & Menaces

Comprendre le malware, ransomware, et l'ingénierie sociale.

Ex: "La clé USB trouvée sur le parking : pourquoi il ne faut jamais la brancher."

Sécuriser son poste

Verrouillage, mises à jour, et sécurité physique des équipements.

Ex: "Win + L est votre meilleur ami à chaque pause café."

Mots de passe robustes

Techniques de création (phonétique, 1ères lettres) et gestion de vos secrets.

Ex: "J'aime prendre un ☕ à 8h!" → `J'apu☕à8h!`

Déjouer le Phishing

Repérer les signaux d'alerte : urgence, URL suspecte, homoglyphes.

De : Service Public <arneli-vitu@gouv.fr>
Objet : Remboursement en attente

Ex: "Vérifiez toujours le nom de domaine exact, pas juste l'affichage."

Sécurité en Collectivité

Comprendre l'environnement : PSSI, EDR, Sauvegardes et Signalement DSI.

💻 Bureau (C:)
☁️ Disque Réseau

Ex: "Ce qui est sur le bureau (C:) ne survit pas toujours, utilisez les disques réseaux !"

IA & Usages

Usage raisonné de ChatGPT et autres IA : protection des données internes et RGPD.

Ex: "Ne copiez/collez jamais de données nominatives dans une IA grand public."

04.

Quiz Express Interactif

🤔
💡
🏆
Scénarios Réalistes

Tester les connaissances permet d'ancrer les réflexes par la pratique immédiate lors des sessions.

Question 1/3

Vous recevez un email de votre DSI vous demandant de valider votre mot de passe via un lien. Que faites-vous ?

05.

L'Impact d'une Sensibilisation Réussie

Signalements Pertinents
Culture de l'alerte
Clics Suspects
Baisse du phishing
Application Mises à jour
Hygiène IT
Postes Verrouillés
Sécurité physique

Mes Livrables

  • Support de présentation adapté
  • Fiches Mémo "Règles d'or" (imprimables)
  • Formulaires de Quiz interactifs
  • Procédures claires de signalement d'incident
"Transformer le facteur humain en première ligne de défense, c'est réduire mathématiquement la surface d'attaque de votre organisation."

Les 5 Règles d'Or Fondamentales

1

Le doute profite à la sécurité

Si un email, une demande ou un lien vous semble suspect, arrêtez-vous et signalez-le.

2

Mon mot de passe m'appartient

Je ne le donne jamais, ni à mon chef, ni à la DSI, ni l'écris sur un post-it.

3

Je m'absente = Je verrouille

Mon poste de travail reflète mon identité numérique, je le protège physiquement.

4

Les données professionnelles sur les outils pros

J'évite la clé USB personnelle et j'utilise toujours les moyens d'échange validés par l'organisation.

5

Mettre à jour, c'est se protéger

J'applique les redémarrages demandés par le système ou le smartphone pour boucher les failles.

Vous cherchez quelqu'un capable de sensibiliser et d'embarquer les équipes ? Parlons-en.