Programme de Sensibilisation Cybersécurité
Transformer les règles de sécurité en réflexes quotidiens. Une approche alliant pédagogie, cas pratiques et culture de la sécurité pour les agents et les métiers de la collectivité.
Pourquoi Sensibiliser ? Les 4 Piliers CIAA
Confidentialité
Garantir que seules les personnes autorisées accèdent aux données.
→ Au quotidien : "Je verrouille mon poste dès que je m'absente."
Intégrité
Assurer que les informations n'ont pas été altérées ou corrompues.
→ Au quotidien : "Je vérifie l'expéditeur avant d'ouvrir une pièce jointe inattendue."
Disponibilité
Maintenir l'accès aux services et systèmes essentiels à l'organisation.
→ Au quotidien : "Je sauvegarde mes documents critiques sur les espaces réseau validés."
Auditabilité (Preuve)
Tracer les actions pour identifier la source d'un incident.
→ Au quotidien : "Je ne partage jamais mes identifiants professionnels."
Ma Méthodologie d'Intervention
Cadrage
Analyse du public cible, identification des risques métiers et intégration des contraintes organisationnelles.
Contenu Sur-Mesure
Adaptation des messages selon les directions (Finances, RH, Accueil, etc.) pour un impact concret.
Démo & Cas Concrets
Démonstrations visuelles : analyse d'un vrai phishing, test de mots de passe, simulation de poste non verrouillé.
Atelier / Quiz
Moments d'échange interactifs (questions-réponses, quiz rapides) pour ancrer les connaissances.
Feedback & Amélioration Continue
Mesure de l'attention, recueil des retours agents et itération sur les futurs modules de sensibilisation.
Au Cœur des Sessions
Risques & Menaces
Comprendre le malware, ransomware, et l'ingénierie sociale.
Ex: "La clé USB trouvée sur le parking : pourquoi il ne faut jamais la brancher."
Sécuriser son poste
Verrouillage, mises à jour, et sécurité physique des équipements.
Ex: "Win + L est votre meilleur ami à chaque pause café."
Mots de passe robustes
Techniques de création (phonétique, 1ères lettres) et gestion de vos secrets.
Ex: "J'aime prendre un ☕ à 8h!" → `J'apu☕à8h!`
Déjouer le Phishing
Repérer les signaux d'alerte : urgence, URL suspecte, homoglyphes.
Ex: "Vérifiez toujours le nom de domaine exact, pas juste l'affichage."
Sécurité en Collectivité
Comprendre l'environnement : PSSI, EDR, Sauvegardes et Signalement DSI.
Ex: "Ce qui est sur le bureau (C:) ne survit pas toujours, utilisez les disques réseaux !"
IA & Usages
Usage raisonné de ChatGPT et autres IA : protection des données internes et RGPD.
Ex: "Ne copiez/collez jamais de données nominatives dans une IA grand public."
Quiz Express Interactif
Tester les connaissances permet d'ancrer les réflexes par la pratique immédiate lors des sessions.
Vous recevez un email de votre DSI vous demandant de valider votre mot de passe via un lien. Que faites-vous ?
L'Impact d'une Sensibilisation Réussie
Mes Livrables
- Support de présentation adapté
- Fiches Mémo "Règles d'or" (imprimables)
- Formulaires de Quiz interactifs
- Procédures claires de signalement d'incident
Les 5 Règles d'Or Fondamentales
Le doute profite à la sécurité
Si un email, une demande ou un lien vous semble suspect, arrêtez-vous et signalez-le.
Mon mot de passe m'appartient
Je ne le donne jamais, ni à mon chef, ni à la DSI, ni l'écris sur un post-it.
Je m'absente = Je verrouille
Mon poste de travail reflète mon identité numérique, je le protège physiquement.
Les données professionnelles sur les outils pros
J'évite la clé USB personnelle et j'utilise toujours les moyens d'échange validés par l'organisation.
Mettre à jour, c'est se protéger
J'applique les redémarrages demandés par le système ou le smartphone pour boucher les failles.