CYBERSECURITE – HALTE AUX PIRATES ! - OPTIMISATION GRACE A L’UTILISATION DE L’IA

Formation inter-entreprise

À qui s'adresse la formation?

Tout public. Toutes personnes souhaitant se protéger dans le domaine du numérique

Niveau atteint

Avancé

Durée

2,00 jour(s)

Langues(s) de prestation

FR

Prochaine session

17.03.2026
Lieu
Metz

Prix

1080,00€

Prérequis

Personne majeure et francophone.

Objectifs

OBJECTIF OPÉRATIONNEL
A l’issue de l’action de formation, le ou la participant(e) sera capable de:

  • Adopter les bonnes pratiques de protection au sein de l‘entreprise ou à titre personnel

OBJECTIFS DE L’ACTION DE FORMATION

  • Apprendre à détecter les comportements à risques.
  • Adopter les bonnes pratiques de protection.
  • Comprendre comment l’IA est utilisée dans les cyberattaques modernes.
  • Identifier les apports de l’IA dans la détection et la prévention des incidents de sécurité.
  • Adopter des réflexes pour se prémunir face aux nouvelles menaces basées sur l’IA (deepfakes, phishing intelligent, etc.).
  • Reconnaître les limites et les précautions d’usage des outils d’IA en cybersécurité.

Contenu

Qu’est-ce que la cybersécurité ?

  • Définition et enjeux. Historique et évolution des menaces
  • Les acteurs de la cybersécurité (pirates, hackers, hacktivistes, etc.)

Risques liés aux données :

  • Confidentialité, intégrité, disponibilité des données
  • Les conséquences d’une violation de la sécurité (vol de données, perte financière, atteinte à la réputation)

Sécuriser son environnement numérique :

  • Antivirus et pare-feu. Sécurisation des périphériques (ordinateurs, smartphones)
  • Sécurisation des connexions Wi-Fi (chiffrement WPA2)

Naviguer sur internet en toute sécurité :

  • Reconnaître les sites web malveillants. Sécurisation des transactions en ligne
  • Utilisation des réseaux sociaux en toute sécurité

Sécuriser les infrastructures réseau :

  • VPN et chiffrement des communications
  • Contrôle d’accès et gestion des identités (IAM)
  • Surveillance des réseaux et détection d’anomalies

L'importance de la formation et de la sensibilisation des collaborateurs :

  • Formation continue des utilisateurs sur les bonnes pratiques
  • Mise en place de politiques de sécurité et de bonnes pratiques dans l'entreprise

Les étapes à suivre lors d'une attaque informatique :

  • Identification et évaluation de l’incident
  • Contenir et éradiquer la menace
  • Restaurer les systèmes et les données

Mise en place d’un plan de réponse aux incidents :

  • Élaborer une stratégie de gestion des incidents
  • Outils de monitoring et de détection (SIEM, IDS/IPS)
  • Récupération après une cyberattaque (business continuity)

L’IA côté cybercriminels : des menaces plus sophistiquées

  • Génération de phishing par IA (mails ultra crédibles, imitant le ton et la langue).
  • Deepfakes vidéo et audio pour usurper l'identité (arnaques au président, etc.).
  • Contournement des antivirus grâce à des IA d’obfuscation de code.
  • Exploitation automatique de failles via IA.

L’IA au service de la défense

  • IA dans les solutions de détection d’intrusion (EDR, XDR, SIEM intelligents).
  • Analyse comportementale : détection d’anomalies en temps réel.
  • Automatisation de la réponse aux incidents.
  • Tri intelligent des logs et alertes (éviter les faux positifs).

Cas concrets et démonstrations

  • Exemples réels d’attaques facilitées par l’IA.
  • Présentation de plateformes de cybersécurité intégrant de l’IA (Darktrace, CrowdStrike, SentinelOne…).

Mesures de précaution et posture face à l’IA

  • Ne jamais coller de données sensibles dans des outils IA grand public (risques de fuite).
  • Vérification renforcée des sources (ex : mails et vidéos).
  • Bonnes pratiques en entreprise : charte IA, mise à jour continue des défenses, sensibilisation renforcée.

Points abordés

Qu’est-ce que la cybersécurité ?
Risques liés aux données :
Sécuriser son environnement numérique :
Naviguer sur internet en toute sécurité :
Sécuriser les infrastructures réseau
L'importance de la formation et de la sensibilisation des collaborateurs
Les étapes à suivre lors d'une attaque informatique
Mise en place d’un plan de réponse aux incidents
L’IA côté cybercriminels : des menaces plus sophistiquées
L’IA au service de la défense
Cas concrets et démonstrations
Mesures de précaution et posture face à l’IA

Méthodes pédagogiques

Prise en compte des attentes et des besoins identifiés préalablement à l’action de formation.
Alternance d’apports théoriques, d’exercices pratiques et de partages d’expériences.
La pédagogie repose sur l’interaction et le travail de groupe.

Évaluation

Document d’évaluation de satisfaction, test des acquis, attestation de présence, attestation de fin de formation individualisée.
Evaluation des acquis en cours de formation par des outils adaptés et communiqués en début de l’action de formation.

Certificat, diplôme

Attestation de présence

Prochaine session

Date
Ville
Language & prix
17.03.2026

18.03.2026
Metz
FR 1080,00€
16.06.2026

17.06.2026
Metz
FR 1080,00€
22.09.2026

23.09.2026
Metz
FR 1080,00€
10.11.2026

11.11.2026
Metz
FR 1080,00€

Ces formations pourraient vous intéresser