Revisium Formations Qualiopi
APPELEZ-NOUS !
0 805 035 135 Service & appel
gratuits

Sensibilisation au RGPD et à la cybersécurité

Le RGPD ou registre des traitements est un passage obligé pour toutes les entreprises. Depuis 2018, les instances européennes imposent aux entreprises de suivre les données personnelles qui leur sont confiées mais aussi de les protéger. En plus de cela, le RGPD est étroitement lié à la cybersécurité. Voyons comment ne pas se faire avoir et tomber dans les pièges des hackers…
 E-learning
## Classy shema
  • Dans cette formation, nous verrons ensemble de nombreux points de vérification quant au registre des traitements (RGPD) à mettre en place et à tenir régulièrement à jour dans l’entreprise. Nous étudierons ensuite les différents types d’attaques cyber mais surtout les éléments pour les détecter et s’en protéger. La sécurité est l’affaire de tous dans une entreprise car chacun peut être concerné par une cyberattaque.
Détails
  •  Vidéo à la demande 11 h 47 min
     Ressources 3
     Sections 12
     Sessions 82
     Accès illimité Oui
     Accès sur mobiles et TV Oui
     Attestation de formation Oui
E-learning 
Accompagnement 
Ce que vous apprendrez
 Les règles élémentaires du RGPD
 Les différents types d'attaques et d'arnaques web
 Des exemples d'ingénierie sociale
 La notion de risques et de faiblesses dans l'entreprise
 Des règles de protection des données de l'entreprise
 Comment mettre en place et rédiger le registre des traitements
  •  Prochainement : formations elearning

    Nos formules elearning seront très bientôt disponibles. Si vous souhaitez être informé des dates de sorties des prochaines formations dans toutes les formules, vous pouvez vous inscrire à la newsletter. Toutes les actualités vous seront transmises par email régulièrement afin de rien manquer !

    Contenu de la formation
    12 sections • 82 sessions • Durée totale : 11 h 47 min
    • 1 session • 3 h

      Classe virtuelle : audit et orientation du registre

      • 3 h

         Séances en classe virtuelle

        Durant la classe virtuelle, en groupe, nous nous efforcerons de répondre à un questionnaire afin d'identifier les éléments à améliorer, à corriger, à documenter, ainsi que les sous-traitants à contacter...
    • 3 sessions • 20 min

      Préambule de la formation

      • 10 min

         Bienvenue

        Comme dans toute formation, il faut s’investir pour réussir. Les conseils pour tirer le maximum de toutes les formations - s’installer dans un endroit calme, un espace de travail confortable - garder toujours de quoi noter près de soi - imprimer les documents proposés si besoin - garder près de soi les cahiers pédagogiques - préparer la capsule vidéo à l’avance - Relire ses notes et ses idées avant de commencer la capsule suivante - poser des questions si besoin en ligne - ne pas faire l’impasse sur les exercices demandés - les quiz et évaluations à faire sérieusement
      • 10 min

         Introduction

        Etudions ensemble les pré-requis et les éléments d'apprentissage de cette formation.
      •  Fiche pédagogique de la formation

        Voici le programme et tous les détails techniques de la formation afin que vous puissiez suivre les capsules depuis un support adapté
    • 5 sessions • 27 min

      Section 1 : Introduction

      • 1 min

         Qu'allez-vous apprendre ?

        Dans cette section, nous allons étudier des éléments préliminaires. En guise d’introduction, nous nous attarderons des notions à comprendre et à connaître afin de posséder le vocabulaire nécessaire. N'oubliez pas de télécharger le carnet pédagogique.
      • 9 min

         Les origines du RGPD

        Le RGPD est le fruit d’un travail de plusieurs années de travail au niveau européen. Sans aucun doute, le RGPD compte parmi ses ancêtres la loi française du 6 janvier 1978, dite « informatique et libertés », qui visait à protéger les individus du risque de fichage à partir de leur numéro de sécurité sociale.
      • 12 min

         Les caractéristiques du RGPD

        Dans cette capsule vidéo, nous verrons ensemble les caractéristiques du RGPD ainsi qu’une étude des 3 axes majeur du registre. Si le RGPD existe depuis 1978, il est régulièrement mis à jour et s’adapte à l’avancée des technologies numériques. Des articles sont ajoutés et de nouvelles notions apparaissent.
      • 5 min

         Terminologie

        Pour bien comprendre le principe du RGPD et de toutes les implications du registre, il faut en connaître le vocabulaire. Voici quelques mots définis pour vous aider à bien comprendre.
      •  Quiz

        Testez vos connaissances sur cette première partie. 
    • 5 sessions • 1 h 6 min

      Section 2 : Cadre légal

      • 2 min

         Qu'allez-vous apprendre ?

        Bonjour et bienvenue dans la section 2 de votre formation sur le RGPD. Dans cette section, nous allons étudier des éléments directement liés à la cadre légal du registre.
      • 14 min

         Droit des personnes concernées par les données personnelles

        Le RGPD est un registre dans lequel les RT ou les DPO note soigneusement les fiches concernant la récolte des données personnelles. Sur ces données, les personnes disposent de droits. Les droits sont inscrits dans les articles du RGPD dès sa naissance, tandis que d'autres viennent de s'ajouter suite au développement des nouvelles technologies et du numérique.​
      • 20 min

         Traitement légal des données personnelles / notion de données sensibles

        Dans cette vidéo, nous verrons ce qu'est un traitement légal dans le cadre du RGPD, sa définition et quelques applications concrètes. Ensuite, Dans la site logique, on se questionne sur la notion de données sensibles, sa définition ainsi que des explications et des cas concrets.​
      • 30 min

         Demande d’accès des personnes concernées et comment les traiter

        Il faut savoir que les personnes ont des droits, et notamment un droit d'accès à leurs données personnelles. Elles peuvent donc vous transmettre une demande par n'importe quel biais et vous êtes tenu d'y apporter une réponse dans un délai raisonnable. À noter que cette réponse peut être positive ou négative.
      •  Quiz

        Quiz : évaluation des connaissances sur le thème de la lecture sur écran.
    • 5 sessions • 53 min

      Section 3 : Mise en conformité

      • 1 min

         Qu'allez-vous apprendre dans cette section ?

        Bonjour et bienvenue dans la section 3 de votre formation sur le RGPD et la cyber sécurité. Dans cette section, nous allons étudier des éléments directement liés à la mis en conformité d’une entreprise face au RGPD.
      • 31 min

         Comment se conformer au RGPD ?

        Se conformer au RGPD est une obligation légale. Si vous ne faites pas la démarche, vous vous exposez à des sanctions de la CNIL qui peuvent être très lourdes. La périodede tolérance est terminée et plusieurs sanctions onté été distribuées. Pour mettre en place la conformité au RGPD, nous allons procéder par étapes : les règles à respecter, la cartographie des traitements, la désignation d'un DPO et enfin la preuve au regard du RGPD.
      • 21 min

         LA protection des données à conception et par défaut

        La notion de protection des données est importante car elle fait pleinement partie du RGPD. Dans cette leçon, nous verrons ensemble la définition du principe de protection des données. Ensuite, nous étudierons la notion de protection des données dès la conception et par défaut. Bien entendu, il est important de savoir également qui est concerné par la protection des données et dans quel objectif. Pour finir, nous verrons quelques cas pratiques pour bien comprendre.
      •  Affiche

        Télécharger votre affiche à installer dans votre entreprise
      •  Quiz

        Quiz sur l'histoire de la rédaction web et des outils indispensables au rédacteur.
    • 7 sessions • 2 h 27 min

      Section 4 : Rédaction du registre de traitements

      • 1 min

         Qu'allez-vous apprendre dans cette section ?

        Bonjour et bienvenue dans la section 4 de votre formation sur le RGPD et la cyber sécurité. Dans cette section, nous allons étudier comment rédiger le registre des traitements dans une entreprise point par point.
      • 20 min

         Qu’est-ce qu’un traitement de données ?

        Le RGPD est un document composé de plusieurs dossiers appelés traitements. Chaque traitement est une fiche qui concerne la manière et le type de données personnelles que l’entreprise souhaite récolter dans un but précis. La grande majorité des entreprises a obligation, depuis 2018, de se conformer aux règles et aux lois européennes sur la protection des données personnelles des utilisateurs. Le web a accentué ce besoin de protection en raison de l’identité numérique de chacun.
      • 21 min

         Les finalités du traitement

        La finalité d’un traitement est l’objectif à atteindre et le moyen est la récolte des données auprès des utilisateurs ou des clients. De plus, la finalité est le principe clé de la protection des données qui rayonne sur l’ensemble des autres principes que nous avons déjà évoqué dans une capsule précédente.
      • 25 min

         Les bases légales du traitement

        Les données nécessitant des protections particulières sont les données classées dans les catégories des données à caractère sensibles et les données sensibles. De par leur nature, elles doivent bénéficier d’un niveau de protection supplémentaires aux données simples.
      • 40 min

         Les mesures concrètes de protection des données

        Lors de l’étude des protections par défaut et à la conception, nous avons évoqué les mesures techniques et organisationnelles à mettre en place au sein de l’entreprise pour le RGPD. Nos allons voir ensemble ce que sont les mesures techniques et organisationnelles afin que vous puissiez les appliquer directement dans votre entreprise, les mettre en place et surtout les faire évoluer pour qu’elles correspondent toujours plus à votre fonctionnement.
      • 40 min

         La durée de conservation des données

        Le cycle de vie des données est une approche qui décrit les différentes étapes que les données traversent, depuis leur création jusqu'à leur destruction. Il comprend plusieurs étapes dont la collecte, le stockage, le traitement, la diffusion ou encore la suppression des données personnelles.
      •  Quiz

        Quiz de contrôle des connaissances
    • 10 sessions • 53 min

      Section 5 : Devoirs et obligations en termes de données personnelles

      •  Qu'allez-vous apprendre dans cette section ?

        Bonjour et bienvenue dans la section 5 de votre formation sur le RGPD et la cyber sécurité. Dans cette section, nous allons étudier les devoirs et les obligations en termes de données personnelles que supportent le responsable des traitements ainsi que le DPO, mais aussi le sous-traitant. Chacun a un rôle à jouer dans la chaine d’utilisation et de récolte des données personnelles. 
      • 10 min

         Traiter avec des tiers (sous-traitants) et des données personnelles

        Au sens du Règlement Général sur la Protection des Données (RGPD), un sous-traitant est une personne physique ou morale, une autorité publique, une agence ou tout autre organisme qui traite des données personnelles pour le compte d'un responsable de traitement. Le sous-traitant agit donc sous l'autorité du responsable de traitement et ne peut traiter les données que conformément aux instructions de celui-ci.
      • 7 min

         Transfert internationaux et bouclier de protection des données UE/USA

        Lorsque des données personnelles quittent l'Union européenne (UE), cela peut poser des risques pour la protection de la vie privée des personnes concernées. C'est pourquoi le Règlement général sur la protection des données (RGPD) impose des restrictions sur le transfert de données personnelles en dehors de l'UE.
      • 3 min

         Conséquences pratiques du RGPD

        Les conséquences pratiques du RGPD sont rapidement visibles dans l’officine car les procédures s’enchainent pour la protection des données. Il faut penser à baliser les traitements, les identifier, imaginer les nouveaux, réaliser le registre, etc. Mais avant de vous lancer à corps perdu dans la production de multiples procédures, il est indispensable de se pencher sur la légitimité des procédures. Et notamment de celles qui existent déjà, des process et pratiques en place rythmant le quotidien de tous au sein de l’entreprise. Aucun fonctionnement n’est identique à un autre et c’est précisément cette adaptabilité, cette flexibilité qui la rend unique.
      • 6 min

         Obligation de notification

        Lorsqu’il y a violation des données - c’est-à-dire que les données personnelles sont extraites sans votre autorisation - il faut agir. Elles peuvent perte volées si le système de sécurité en matière de protection n’est pas suffisant. Votre première action est donc de mener l’enquête pour identifier la porte d’entrée et la condamner, ensuite, il est toujours intéressant de sensibiliser les employés aux gestes de cybersécurité. Bien souvent, et bien malheureusement, ce sont les collaborateurs, qui par manque de vigilance ou par méconnaissance, laissent la possibilité aux personnes malveillantes d’entrer dans le système de l’entreprise.
      • 18 min

         Protéger les informations personnelles identifiables

        Comme nous l’avons déjà évoqué dans des capsules précédentes, il existe différents types de données personnelles au sens du RGPD. Les données récoltées sont classées selon leur degré de risque pour la vie privée des personnes concernées. Nous avons donc des données classiques permettant d’identifier les personnes, puis les données à caractère sensible qui sont une porte d’entrée dans la vie privée et enfin les données sensibles qui touche l’intimité de la personne elle-même. Dans la catégorie des données personnelles classiques, il y a des sous-catégories : les données identifiables et les données non-identifiables. Concentrons-nous sur les données identifiables.
      •  Sanctions en cas de non-conformité

        La Commission nationale de l'informatique et des libertés (CNIL) peut engager une procédure de sanctions à l'encontre d'une organisation qui ne respecte pas les dispositions du Règlement général sur la protection des données (RGPD) ou de la loi Informatique et Libertés. Bien entendu, aucun procédure n’est mystérieuse. Tout est clairement indiqué dans le procès verbal que vous avez reçu à la fin de l’audit de contrôle. L’audit a mis en lumière des non-conformité ou des non-respect flagrants de la protection des données qui vous sont confiées.
      • 9 min

         Droit d’accès à ses données personnelles

        Dans notre société de plus en plus numérisée, l'utilisation des données personnelles est devenue omniprésente, alimentée par l'avancement technologique et la prolifération des services en ligne. Cependant, cette utilisation généralisée comporte des risques majeurs pour la vie privée et la sécurité des individus, remettant en question les fondements de notre société démocratique et l'équilibre entre l'innovation technologique et les droits fondamentaux. L'un des risques les plus préoccupants est la violation de la vie privée. Les données personnelles, telles que les informations d'identification, les habitudes de consommation, les préférences politiques ou les données de localisation, sont collectées, utilisées et exploitées sans le consentement éclairé des individus.
      •  Guide pratique du DPO en entreprise

        Document à télécharger
      •  Quiz

        5 questions sur le chemin de la création
    • 8 sessions • 18 min

      Section 6 : L'humain, la faille du système

      •  Qu'allez-vous apprendre dans cette section ?

        Bonjour et bienvenue dans la section 6 de votre formation sur le RGPD et la cyber sécurité. Dans cette section, nous allons étudier la place de l’esprit humain dans le système informatique et le système de sécurité.  Chacun a un rôle à jouer dans la chaine de sécurité et malheureusement, quand un nombre important de personnes sont impliquées dans la chaine, cela augmente le niveau de risques. 
      •  Evolution du cyber risque

        Le cyber risque est une notion directement liée à internet. Et avec cette notion, c’est tout un vocabulaire qui l’accompagne. On parle alors de cybercriminels, de cyberattaques, de rançongiciels, ou encore de hameçonnage virtuel. La pandémie de Covid a exacerbé les menaces de cyberattaques et les risques pesant sur les entreprises. On dénombre pas moins de 47 % des télétravailleurs se font piéger par un phishing en 2021.
      •  Les failles exploitables par les cyber criminels

        15 minutes, c'est le temps qu'il faut à des cybercriminels pour exploiter une faille de sécurité nouvellement divulguée. C’est un défi de chaque instant, pour les administrateurs informatiques. Et un vrai casse-tête. Toutefois, la cybersécurité reste au coeur des préoccupations des entreprises et des divers responsables. On sait qu’aucun système informatique est infaillible mais cela ne veut pas dire que toutes les failles permettent aux criminels d’entrer dans votre entreprise.
      •  Les faiblesses du comportement humain

        Le comportement humain est la variable la plus difficile à contrôler dans un processus technique ou technologique. Le proverbe dit bien que s’il y a une faille, elle est humaine. C’est d’ailleurs à partir de cet adage qu’Alan Turing a reprogrammé son décodeur Enigma. Cela reviendrait aujourd’hui à dire que les utilisateurs ne changeaient pas le mot de passe assez souvent voire pas du tout !
      •  Risque comportemental contre risque information

        Dans la vie réelle, le rapport à la prise de risque et à l’adrénaline est propre à chaque personne. Certains aiment vivre dangereusement, et d’autres préfèrent ne pas s’aventurer en terre inconnue. Ces mécanismes psychologiques complexes dépendent évidemment de l’inné et de l’acquis de chaque individu. Dans le cyberespace, le principe est assez proche. Certains lieux visités sont plus risqués que d’autres, et de mauvaises rencontres (voire des agressions) peuvent se faire : escroqueries, faux e-mails, attaques ciblées (ingénierie sociale développée dans une autre capsule, mais aussi manipulations ayant pour but d’extirper des informations à des personnes sans qu’elles ne s’en rendent compte, etc. Dans de nombreux cas, ce sont les comportements qui sont à l’origine des dangers, et l’éducation de tous à ces risques permettrait d’éviter un certain nombre d’écueils.
      • 13 min

         En pratique : autopsie d'une cyberattaque

        Voici 2 épisodes expliquant comment se déroule une cyberattaque au sein d'une entreprise, mais aussi en tant que particulier.  Source : SFR Business - Youtube 
      • 5 min

         En pratique : on peut pirater votre smartphone avec une application

        Saviez-vous qu'il est possible, pour un hacker, de se connecter sur votre smartphone parce que vous avez cliqué sur un lien ??  Soyez vigilant !  Source : BRUT - c'est facile de se faire pirater son smartphone - YOUTUBE 
      •  Quiz

        Testez vos connaissances sur cette section
    • 8 sessions • 2 min

      Section 7 : Guide d'une visite d'ingénierie sociale

      •  Qu'allez-vous apprendre dans cette section ?

        Bonjour et bienvenue dans la section 7 de votre formation sur le RGPD et la cyber sécurité. Dans cette section, nous allons étudier ce qu’est l’ingénierie sociale et comment elle peut vous aider, au sein de votre entreprise, à mieux comprendre les principes à appliquer pour protéger correctement les données personnelles mais également tout le système informatique de l’entreprise.
      •  Etablir un lien d’autorité et insuffler la peu

        L'ingénierie sociale est souvent utilisée dans les attaques de phishing, c'est-à-dire des courriels qui semblent provenir d'une source fiable mais qui visent en fait à voler vos informations personnelles. Ces courriels contiennent généralement une pièce jointe contenant un logiciel malveillant (souvent appelé "malware") qui infectera votre ordinateur s'il est ouvert. Nous avons déjà évoqué cette notion dans une autre capsule mais sans l’approfondir. C’est ce que nous allons faire ensemble.
      •  Créer un faux sentiment d’authenticité

        L'arnaque aux sentiments d'authenticité est une technique d'arnaque qui vise à exploiter les émotions et les sentiments des victimes en créant une fausse relation d'amitié ou d'amour en ligne. Cette technique est souvent utilisée par des escrocs qui prétendent être à la recherche d'un compagnon ou d'une compagne, et qui établissent un contact étroit avec leur victime en ligne. L'arnaqueur va souvent chercher à créer une relation de confiance avec sa victime, en partageant des détails personnels et en échangeant des messages fréquents. Au fil du temps, l'arnaqueur peut commencer à demander de l'argent à la victime, en prétendant avoir des problèmes financiers ou de santé. La victime peut être amenée à croire que l'arnaqueur est authentique et qu'il a besoin d'aide.
      •  Convaincre d’une dette

        Le mécanisme d'ingénierie sociale dans le cas d'une dette est un processus par lequel les créanciers utilisent des stratégies et des tactiques pour influencer le comportement des débiteurs et maximiser leurs chances de recouvrer leurs créances. Il implique souvent l'utilisation de techniques psychologiques et de manipulation pour atteindre ces objectifs. L'ingénierie sociale dans le contexte de la dette peut prendre différentes formes, en fonction des parties impliquées et de la nature de la dette.
      •  Monétiser l’arnaque

        Une arnaque aux faux sentiments, également connue sous le nom d'arnaque sentimentale ou d'arnaque à la romance, est une forme de fraude dans laquelle les fraudeurs manipulent les émotions et les sentiments des victimes pour les exploiter financièrement. Ces escroqueries se produisent généralement en ligne, notamment sur les sites de rencontres, les réseaux sociaux ou par le biais d'e-mails. Pa personne va manipuler psychologiquement sa victime et va exploiter les émotions et les relations personnelles pour tromper et extorquer de l'argent ou des informations sensibles. Ces arnaques sont de plus en plus courantes dans le contexte numérique, où les escrocs utilisent des plateformes en ligne, les réseaux sociaux et les sites de rencontres pour établir des connexions émotionnelles avec leurs victimes.
      •  Etudes de cas

        Avez-vous déjà été victime d’une attaque d’ingénierie sociale ? Vous ne l’avez peut-être pas remarqué, car dans la vie réelle, il existe de nombreuses formes d’attaques d’ingénierie sociale. Dans le contexte de la sécurité des informations, ces attaques se manifestent souvent sous forme d’e-mail, de SMS ou de message vocal d’une source en apparence innocente. Vous pensez sans doute que vous êtes tout à fait capable de repérer les e-mails suspects, mais les pirates utilisent maintenant d’autres techniques, bien plus sophistiquées.
      • 2 min

         En pratique : 3 astuces bien se protéger

        Voici une petite vidéo très pratique pour vous aider à bien comprendre le mécanisme d'ingénierie sociale et ne pas se faire piéger.  Soyez vigilant.  Source : Université de Laval (Quebec) - L'ingénierie sociale ou l'art de la manipulation - YOUTUBE
      •  Quiz

        Venez tester vos connaissances 🙂
    • 11 sessions • 1 h 2 min

      Section 8 : Attaque par hameçonnage

      •  Qu'allez-vous apprendre dans cette section ?

        Bonjour et bienvenue dans la section 8 de votre formation sur le RGPD et la cyber sécurité. Dans cette section, nous allons étudier tout ce qui concerne le hameçonnage, cette technique malveillante qui consiste à récupérer des données personnelles en utilisant un email crapuleux. L’email est l’une des portes d’entrée des pirates informatiques. 
      •  Principe de Hameçonnage

        L'hameçonnage ou phishing est une forme d'escroquerie sur internet. Le fraudeur se fait passer pour un organisme que vous connaissez (banque, service des impôts, fournisseur, Urssaf, etc.), en utilisant le logo et le nom de cet organisme. Il vous envoie un mail vous demandant généralement de "mettre à jour" ou de "confirmer vos informations suite à un incident technique", notamment vos coordonnées bancaires (numéro de compte, codes personnels, etc.). Vous arrivez alors sur un site internet qui ressemble au vrai site.
      •  Les différents signes d’un email frauduleux

        ​​Reconnaître un e-mail frauduleux peut être difficile, car les fraudeurs peuvent être très habiles pour imiter des communications légitimes. Les e-mails frauduleux, également connus sous le nom d'hameçonnage (phishing), sont des tentatives malveillantes de tromper les utilisateurs afin d'obtenir des informations sensibles telles que des mots de passe, des numéros de carte de crédit, des informations financières ou des données personnelles. Ces e-mails sont conçus pour ressembler à des communications légitimes provenant d'organisations de confiance, telles que des banques, des entreprises, des services gouvernementaux ou des fournisseurs de services en ligne.
      •  Les différents signes d'un site frauduleux

        Les achats en ligne sont devenus une pratique courante. Cependant, cette facilité d'accès à un large éventail de produits et services a également donné lieu à une augmentation des sites frauduleux. Reconnaître un site frauduleux est crucial pour éviter les arnaques en ligne et protéger nos informations personnelles. Dans cet article, nous examinerons les différents signes d'un site frauduleux afin de vous aider à détecter ces plateformes trompeuses et à naviguer en toute sécurité sur Internet. Il existe plusieurs signes qui peuvent indiquer qu'un site Web est frauduleux. Voici quelques éléments à prendre en compte pour reconnaître un site frauduleux. Voyons lesquels dans cette capsule vidéo.
      •  L’hameçonnage ciblé

        L'hameçonnage ciblé, également connu sous le nom d'usurpation d'identité de l'expéditeur, est une technique d'attaque sophistiquée utilisée par les cybercriminels pour tromper les utilisateurs et obtenir leurs informations personnelles sensibles. Contrairement à l'hameçonnage générique, qui cible un large public, l'hameçonnage ciblé vise des individus spécifiques ou des organisations. Dans cette forme d'attaque, les pirates usurpent l'identité d'expéditeurs de confiance tels que des banques, des entreprises ou même des connaissances personnelles, afin de tromper les destinataires et les inciter à divulguer des informations confidentielles. Dans cet article, nous explorerons les caractéristiques, les risques et les mesures de prévention liés à l'hameçonnage ciblé.
      •  Contourner et dissimuler

        À mesure que la technologie évolue, les cybercriminels redoublent d'ingéniosité pour exploiter les failles de sécurité et tromper les utilisateurs innocents. Parmi les stratagèmes d'hameçonnage les plus récents et les plus préoccupants se trouve le "smishing", une combinaison des mots "SMS" et "phishing". Cette technique sophistiquée utilise les messages texte pour tromper les destinataires et les inciter à révéler des informations sensibles ou à effectuer des actions dangereuses. Alors que l'hameçonnage traditionnel se concentre principalement sur les courriels et les sites Web, le smishing représente une nouvelle menace majeure dans le paysage de la cybercriminalité.
      •  Identifier une attaque à l’aide d’outils web

        L'identification précoce d'une attaque est essentielle pour contrer les menaces de sécurité en ligne. Les cybercriminels utilisent des techniques sophistiquées pour exploiter les vulnérabilités et infiltrer les systèmes. Heureusement, il existe des outils web spécialement conçus pour aider à identifier les attaques et à renforcer la sécurité en ligne. Dans ce texte, nous explorerons quelques-uns de ces outils et expliquerons comment ils peuvent être utilisés pour repérer les signes d'une attaque.
      •  Technique d’hameçonnage avec outils web

        Le monde du web est dangereux pour les personnes qui ne sont pas suffisamment formées ou informées. Mais comme une personne avertie en vaut deux, voici de quoi vous défendre et éviter dans les pièges tendus par les êtres malveillants. Les techniques d'hameçonnage avec des outils web sont des méthodes utilisées par les attaquants pour tromper les utilisateurs et les inciter à divulguer des informations sensibles. Voici neuf types courants de techniques d'hameçonnage dans cette capsule video
      • 51 min

         En pratique : Cybercriminalité des attaques bien réelles

        Dans cette vidéo proposée par ARTE, vous découvrirez que les plus grandes instances peuvent être attaquées et il est quasiment impossible de trouver les cybercriminels. Il faut donc être vigilant et se protéger au mieux.  Source : ARTE - cybercriminalité, des attaques bien réelles - Youtube 
      • 11 min

         En pratique : comment se protéger des hackers

        Jany vous explique simplement ce qu'est la cybersécurité, un cybercriminel et comment s'en protéger efficacement...  Soyez vigilant.  Source : Jamy - Epicurieux - YOUTUBE
      •  Quiz

        Venez tester vos connaissances 🙂
    • 6 sessions

      Section 9 : vol d'identité et imitation

      •  Qu'allez-vous apprendre dans cette section ?

        Bonjour et bienvenue dans la section 9 de votre formation sur le RGPD et la cyber sécurité. Dans cette section, nous allons étudier tout ce qui concerne le vol d’identité et l’imitation dans le but de nuire à une entité, une entreprise, une personne ou des associations. 
      •  L’impact d’un tel acte

        Les cyberattaques sont devenues une préoccupation croissante pour les entreprises du monde entier. Outre les répercussions financières et opérationnelles, ces attaques peuvent également avoir un impact significatif sur l'image de marque d'une entreprise et sa capacité à fidéliser ses clients. Dans ce contexte, il est essentiel de comprendre l'ampleur de cet impact et les mesures à prendre pour atténuer les conséquences d'une cyberattaque. Ce test se penchera sur l'impact de l'image de marque et de la fidélisation des clients suite à une cyberattaque, en explorant les divers facteurs qui influencent cette dynamique. Une attaque dans le monde numérique a la pouvoir d’écorner l’image de marque d’une entreprise, de briser la confiance que les clients ont placé en elle. Voyons ensemble l’impact réelle sur l’image de marque d’une entreprise.
      •  Vol d'identité en ligne

        La vente d'identité en ligne, les failles de sécurité et les violations du Règlement général sur la protection des données (RGPD) sont des problèmes de plus en plus préoccupants dans le paysage numérique actuel. Ces pratiques illégales mettent en péril la vie privée et la sécurité des individus, ainsi que la confiance dans les entreprises et les organismes chargés de protéger les données personnelles. Cette analyse examinera les implications de la vente d'identité en ligne, les failles de sécurité et les violations du RGPD, mettant en évidence les risques encourus et les mesures à prendre pour prévenir ces situations préjudiciables.
      •  Le mécanisme de ces attaques

        Comprendre le mécanisme d'une attaque de vol d'identité est essentiel pour mieux se protéger contre cette menace croissante qui met en péril la sécurité des informations personnelles. Les attaques de vol d'identité visent à obtenir et à exploiter les informations personnelles d'une personne dans le but de commettre des fraudes financières, des usurpations d'identité ou d'autres actes malveillants. Ces attaques exploitent diverses techniques telles que le phishing, le hameçonnage, les logiciels malveillants et l'ingénierie sociale pour obtenir des informations sensibles des individus. Dans cette capsule, nous verrons les mécanismes utilisés dans ces attaques, mettant en évidence les différentes méthodes employées par les attaquants pour compromettre la sécurité des données personnelles.
      •  Immitation

        Une attaque par faux-semblant (« pretexting ») est un type particulier d’ingénierie sociale qui consiste à créer un bon prétexte, c’est-à-dire un scénario inventé de toutes pièces, que les pirates peuvent utiliser pour inciter leurs victimes à leur fournir des informations personnelles. Découvrez quelques exemples de prétextes et comment prévenir ce type d’ingénierie sociale.
      •  Quiz

        Testez vos connaissances 🙂
    • 13 sessions • 1 h 19 min

      Section 10 : Protection contre les cyber-attaques

      •  Qu'allez-vous apprendre dans cette section ?

        Bonjour et bienvenue dans la dernière section de votre formation sur le RGPD et la cyber sécurité. Dans cette section, nous allons étudier les éléments de protection contre les cyber-attaques. Le RGPD est un guide grâce à ses articles mais il n’indique pas comment procéder. Cela reste à la discrétion des responsables de chaque entreprise.
      •  Protection du navigateur et des emails

        La protection de son navigateur lors de la navigation sur Internet est essentielle pour prévenir les attaques en ligne, les logiciels malveillants et les violations de la vie privée. En tant que principal outil d'accès à Internet, le navigateur est souvent la cible privilégiée des attaquants. Cette analyse mettra en évidence les mesures clés que les utilisateurs peuvent prendre pour protéger efficacement leur navigateur, garantissant ainsi une expérience de navigation plus sécurisée et préservant la confidentialité de leurs données personnelles.
      •  Effacement des enregistrements

        Nettoyer régulièrement les disques durs de l'entreprise est une pratique essentielle pour garantir la sécurité des données, améliorer les performances des systèmes et maintenir l'efficacité opérationnelle. Les disques durs stockent une grande quantité d'informations, des fichiers sensibles aux données obsolètes ou inutiles. Cette analyse mettra en évidence l'importance de nettoyer régulièrement les disques durs de l'entreprise, en soulignant les avantages tels que la protection des données, l'optimisation des performances et la gestion efficace de l'espace de stockage.
      •  Sécurité physique

        La mise en place de barrières physiques et de procédures de contrôle est essentielle pour prévenir et contrer les menaces potentielles dans divers environnements, qu'il s'agisse d'installations, de réseaux informatiques ou d'autres domaines sensibles. Ces mesures de sécurité contribuent à renforcer la protection contre les intrusions, les actes malveillants et les risques liés à la sécurité. Cette analyse mettra en évidence l'importance des barrières physiques et des procédures de contrôle dans la gestion des menaces, en soulignant leur rôle clé dans la protection des personnes, des actifs et des informations sensibles.
      •  Séparation des responsabilités

        Dans notre monde de plus en plus connecté, la cybermalveillance est devenue une préoccupation majeure pour les individus, les entreprises et les gouvernements. Les attaques informatiques sophistiquées peuvent avoir des conséquences dévastatrices, allant de la perte de données sensibles à la compromission des infrastructures critiques. Pour faire face à cette menace croissante, il est essentiel de mettre en place des mesures de sécurité efficaces, et la séparation des tâches joue un rôle crucial dans cette lutte. Cet article explorera l'importance de la séparation des tâches dans la prévention de la cybermalveillance, en mettant en évidence ses avantages et son impact sur la sécurité globale des systèmes informatiques.
      •  Principe du privilège minimum

        Le principe du moindre privilège fait référence à un concept de sécurité dans lequel on accorde à un utilisateur le niveau d’accès (ou les permissions) minimum requis pour accomplir son travail. Le principe du moindre privilège est largement considéré comme une bonne pratique de cybersécurité et constitue une étape fondamentale dans la protection des accès à privilèges aux données et actifs de forte valeur.
      • 15 min

         Identification en plusieurs étapes et/ou sur plusieurs canaux

        L'authentification à double facteur (2FA) est un processus de sécurité par lequel l'utilisateur fournit deux modes d'identification à partir de catégories de données distinctes : l'une se présente généralement sous la forme d'un jeton physique, comme une carte, et l'autre sous forme d'informations mémorisées, par exemple un code de sécurité. Ces deux facteurs représentent une chose possédée et une chose sue.
      • 9 min

         Conditionner l’être humain

        Comme vous l’avez certainement compris à ce stade de la formation, les collaborateurs sont la première ligne de défense de l’entreprise contre la cybermalveillance. Sans formation, ils se transforment en une ouverture facile sur les données de l’entreprise. La formation à la cybersécurité est primordiale pour réduire les risques, protéger les données et les biens de l’entreprise, se conformer à la réglementation, et enfin répondre efficacement aux incidents et aux attaques.
      • 7 min

         Etudes de cas en cybersécurité

        La cybersécurité est devenue une préoccupation majeure à l'ère numérique, car les attaques malveillantes se multiplient et deviennent de plus en plus sophistiquées. Il est donc crucial de comprendre les techniques et les gestes nécessaires pour se protéger contre ces menaces. Dans cette étude de cas, nous suivrons le parcours de Marc, un débutant souhaitant se former à la cybersécurité. Nous explorerons les principales étapes qu'il a suivies pour apprendre et mettre en pratique des techniques de protection contre les attaques malveillantes.
      •  Conclusion finale

        Nous arrivons au terme de cette formation sur le RGPD et la cybersécurité au sein de l’entreprise. Vous avez vu un grand nombre de notions, parfois complexes, parfois logiques et intuitives. Nous espérons que vous avez trouvé les réponses que vous cherchiez pour être plus efficace à différents niveaux dans votre poste de DPO ou de responsable de traitement.
      • 45 min

         En pratique : quand nos hôpitaux se font hacker !

        Les pirates ont attaqué les hôpitaux de Paris, et ont choisi de bloquer les outils numériques des hôpitaux de Paris, mais aussi de plusieurs communes et organisations publiques. Personne n'est épargné ! Soyez vigilant. Source : PUBLIC SENAT : cybersécurité, comment se protéger des nouveaux délinquants ? - YOUTUBE 
      • 3 min

         conclusion

        Nous arrivons au terme de cette formation sur le RGPD et la cybersécurité au sein de l’entreprise. Vous avez vu un grand nombre de notions, parfois complexes, parfois logiques et intuitives.  Nous espérons que vous avez trouvé les réponses que vous cherchiez pour être plus efficace à différents niveaux dans votre poste de DPO ou de responsable de traitement. 
      •  Quiz final !

        C'est le moment de tester vos connaissances et vos recherches sur la totalité de la formation. Comptez au minimum 30 minutes pour remplir le questionnaire qui compte pas moins de 100 questions...
  • Qui peut suivre une formation e-learning ?

    La formule e-learning est une manière de se former en totale autonomie. Elles sont donc naturellement destinées aux personnes qui savent s’organiser seules, travailler et se discipliner pour atteindre l’objectif. Celui-ci est simplement d’apprendre un maximum de notions, de les mettre en pratique et d’aller au bout de la formation pour obtenir l’attestation.

    De quoi sont composées les formations en e-learning ?

    Dans la vidéo d’introduction, de nombreux conseils vous sont donnés pour mener à terme votre formation, dans les meilleures conditions. Cela peut être tentant de travailler quand vous avez le temps mais ce n’est pas la manière la plus efficace de le faire. En vous disciplinant et en vous imposant un planning régulier, vous parviendrez à rythmer votre apprentissage. Chaque élément appris peut être mis en pratique rapidement, que ce soit dans un simple blog, un site internet, une stratégie de contenu ou même sur les réseaux sociaux.

    Les formations sont donc composées de :

    • capsules vidéo contenant des explications et un ou plusieurs exercices à réaliser en autonomie - certains sont corrigés en vidéo mais d’autres non.
    • d’une communauté en ligne qui vous aide en cas de difficultés sur une notion particulière.
    • un blog professionnel traitant de nombreux sujets et pouvant répondre à certaines de vos questions.
    • des conseils d’organisation, de travail, d’apprentissage, et autres tout au long des capsules.

    Les capsules vidéo sont construites avec des données réelles et provenant du monde du travail actuel. En effet, les informations sont mises à jour depuis les dossiers clients de notre agence de communication. L’objectif de nos formations est de rester au plus proche du monde du web afin de vous fournir des éléments utilisables immédiatement.

    Comment réussir à atteindre les objectifs d’une formation en e-learning ?

    Pour tirer le meilleur profit d’une formation exclusivement en e-learning, il faut se construire un planning réaliste, se fixer des objectifs à atteindre et garder son niveau de curiosité au maximum.

    Vous avez accès aux capsules vidéo proposées dans le cadre de la formation. La plupart des vidéo proposent des exercices que vous êtes invités à réaliser le plus souvent possible. En effet, même s’ils ne sont pas corrigés par une formatrice puisque vous travaillez seul/e, cela ne vous dispense pas de les faire. Vous apprendrez toujours plus en pratiquant, et c’est le cas dans toutes nos formations.

    Certains exercices à réaliser, notamment les exercices traitant de structures, sont corrigés en ligne dans la capsule suivante. Toutefois, ce n’est pas toujours le cas pour tous les types d’exercices. Ceux traitant de l’inspiration, de l’écriture ou de la créativité, sont simplement expliqués. N’ayez aucune crainte sur ce point, les informations sont claires et suffisantes pour traiter l’exercice en toute liberté.

    Pourquoi opter pour cette formule ?

    La formule e-learning convient parfaitement aux personnes qui ont l’habitude de travailler en autonomie, comme les Freelances, les chefs d’entreprise ou encore les managers.

    Ce formule ne donne pas lieu à une certification mais à une attestation de fin de formation, qui s’active lorsque vous aurez visionné au moins une fois toutes les vidéos de la formation. Aucun exercice n’est à rendre à la formatrice ou au formateur. Ils vous appartiennent et peuvent être exploités de la manière qui vous convient.

  • Qui peut suivre une formation en accompagnement ?

    La formule Accompagnement est une manière de se former en semi-autonomie, où vous avez accès aux capsules vidéo de la formation qui dispense la partie théorique (en visionnage illimité) ainsi qu’à un panel d’heures définies vous permettant de construire votre projet, de corriger des exercices en groupe ou avec votre formatrice/formateur, de partager des éléments spécifiques, d’assister à des conférences en ligne, etc.

    Elles sont donc naturellement destinées aux personnes qui savent s’organiser pour travailler, mais qui ont tout de même besoin d’être guidées dans leurs apprentissages. Celui-ci est simplement d’apprendre un maximum de notion, de les mettre en pratique et d’aller au bout de la formation.

    À noter que certaines formations sont finançables par les fonds publics (CPF, OPCO, etc.) et sanctionnées par une certification — on parle alors de formation certifiante. Celles-ci sont référencées au Registre spécifique (RS) et leur numéro est indiqué sur la fiche pédagogique.

    De quoi sont composées les formations en accompagnement ?

    Dans la vidéo d’introduction, de nombreux conseils vous sont donnés pour mener à terme votre formation, dans les meilleures conditions. Cela peut être tentant de travailler quand vous avez le temps, mais ce n’est pas la manière la plus efficace de le faire. En vous disciplinant et en vous imposant un planning régulier, vous parviendrez à rythmer votre apprentissage. Chaque élément appris peut être mis en pratique rapidement, que ce soit dans un simple blog, un site internet, une stratégie de contenu ou même sur les réseaux sociaux.

    Les formations sont donc composées de :
    — capsules vidéo contenant des explications et un ou plusieurs exercices à réaliser en autonomie - certains sont corrigés en vidéo, mais d’autres non.
    — support individualisé pour échanger avec la formatrice ou le formateur, pour demander la correction d’exercice ou un entretien individuel pour des demandes spécifiques lors de la certification par exemple.
    — d’une communauté en ligne qui vous aide en cas de difficultés sur une notion particulière.
    — un blog professionnel traitant de nombreux sujets et pouvant répondre à certaines de vos questions.
    — des conseils d’organisation, de travail, d’apprentissage, et autres tout au long des capsules.

    Les capsules vidéo sont construites avec des données réelles et provenant du monde du travail actuel. En effet, les informations sont mises à jour depuis les dossiers clients de notre agence de communication. L’objectif de nos formations est de rester au plus proches du monde du web afin de vous fournir des éléments utilisables immédiatement.

    Comment réussir à atteindre les objectifs d’une formation en accompagnement ?

    Pour tirer le meilleur profit d’une formation en accompagnement (aussi appelée mixte), il est recommandé de suivre le planning proposé, se cocher ses objectifs à atteindre et de garder son niveau de curiosité au maximum.

    Vous avez accès aux capsules vidéo proposées dans le cadre de la formation. La plupart des vidéos proposent des exercices que vous êtes invités à réaliser le plus souvent possible. En effet, même s’ils ne sont pas corrigés par une formatrice puisque vous travaillez seul/e, cela ne vous dispense pas de les faire. Vous apprendrez toujours plus en pratiquant, et c’est le cas dans toutes nos formations.

    Certains exercices à réaliser, notamment les exercices traitant de structures, sont corrigés en ligne dans la capsule suivante. Toutefois, ce n’est pas toujours le cas pour tous les types d’exercices. Ceux traitant de l’inspiration, de l’écriture ou de la créativité, sont simplement expliqués. N’ayez aucune crainte sur ce point, les informations sont claires et suffisantes pour traiter l’exercice en toute liberté. Vous pouvez si vous le souhaitez, utiliser votre quota personnel pour demander la correction de vos exercices.

    Pourquoi opter pour cette formule ?

    La formule en accompagnement convient parfaitement aux personnes qui ont besoin de se préparer à passer la certification avec l’aide et les conseils d’un professionnel. Peuvent donc être concernés, les Freelances, les salariés, les entrepreneurs, ou toute personne qui souhaitent ajouter des compétences à son CV, son poste et son socle de connaissances personnel.

    Cette formule peut donner lieu à une certification (l’information est clairement indiquée sur la fiche de la formation ainsi que sur la fiche pédagogique) ou à une attestation de fin de formation.

    Dans le cas de la formation certifiante, il faut savoir que vous devez rendre un ou plusieurs « devoirs » qui seront examinés par un jury pour la certification, en plus d’un examen final en ligne et dans un temps donné. Les heures d’accompagnement servent à réaliser ces exercices obligatoires et à vous préparer au passage de cet examen.

    L’attestation de fin de formation, quant à elle, s’active lorsque vous aurez visionné au moins une fois toutes les vidéos de la formation. Aucun exercice n’est à rendre à la formatrice ou au formateur. Ils vous appartiennent et peuvent être exploités de la manière qui vous convient.

  • Pré-requis
     Sensibilisation au RGPD
     Connaissances des processus internes
     Disposer de temps pour faire les exercices
     Rester curieux sur l'actualité de la cybersécurité
  • Résumé

    Dans cette formation, nous verrons ensemble de nombreux points de vérification quant au registre des traitements (RGPD) à mettre en place et à tenir régulièrement à jour dans l’entreprise. Nous étudierons ensuite les différents types d’attaques cyber mais surtout les éléments pour les détecter et s’en protéger. La sécurité est l’affaire de tous dans une entreprise car chacun peut être concerné par une cyberattaque.
Détails Demande de renseignements  Demande de renseignements 
  • Caractéristiques

     Vidéo à la demande 11 h 47 min
     Ressources 3
     Sections 12
     Sessions 82
     Accès illimité Oui
     Accès sur mobiles et TV Oui
     Attestation de formation Oui
  • Audrey Schoettel

    Formateur

    Audrey Schoettel
    Formatrice | Digital & numérique
    •  4,7 Note du formateur
    •  19 avis
    •  221 participants
    •  3 formations
Rédactrice web professionnelle depuis plus de 12 ans et gestionnaire d’une agence web depuis plus de 8 ans, la formation a toujours fait partie de mon cursus. J’interviens en rédaction web, en construction de stratégie de contenus, en gestion de réseaux sociaux, en entreprenariat, ou encore en webmarketing. Tout un programme !

Financez votre parcours

  • Financer soi-même sa formation
    Financer soi-même sa formation
    Pour tous

    Les avantages :
    • Etudiez à votre rythme - selon vos disponibilités
    • Commencez immédiatement à visionner les capsules
    • Entrez dans une communauté active et réactive
    • Optez pour une formation certifiante ou non
     Vérifiez la disponibilité de ce financement avec votre conseiller.
    Toutes formules
    Tout savoir sur les financements
  • OPCO
    OPCO
    Pour les salariés et demandeurs d’emploi

    Les avantages :
    • Intégralement ou partiellement financé
    • Possibilité de compléter avec un autre financement
    • Financement possible par votre employeur
    • Formations complètes (pratique et théoriques)
     Vérifiez la disponibilité de ce financement avec votre conseiller.
    Jusqu’à 100% financé selon votre branche
    sur dossier
  • Les financements publics
    Les financements publics
    Pour les demandeurs d'emploi, dirigeants d'entreprise, freelances, TNS et étudiants

    Les avantages :
    • Structures : Pôle emploi, région, AGEFIPH, OPCO
    • Dispositifs variés disponibles comme AIF, FAF, etc.
    • Etudiez à votre rythme - selon vos disponibilités
    • Optez pour une formation certifiante ou non
     Vérifiez la disponibilité de ce financement avec votre conseiller.
    Jusqu'à 100% financé
    sur dossier
Besoin d’aide pour choisir un financement adapté ?
Contactez un conseiller 
Ce parcours vous intéresse pour votre entreprise ?
Contactez un expert 

D’autres formations qui pourraient vous intéresser…

Gestion/actualisation du registre des traitements

Gestion/actualisation du registre des traitements

385,00
 Add to cart  

Gestion/actualisation du registre des traitements

  •  6 sections
  •  38 sessions
  •  7 h 30 min
  •  Accès illimité : Oui
  •  Accès mobiles : Oui
  •  Certificat : Oui

  •  E-learning : Oui
  •  Accompagnement : Oui

Le RGPD ou registre des traitements est un passage obligé pour toutes les entreprises. Depuis 2018, les instances européennes imposent aux entreprises de suivre les données personnelles qui leur sont confiées mais aussi de les protéger. La notion de responsabilité est désormais partie intégrante de ce processus.

  • Les règles élémentaires du RGPD
  • Comprendre les notions de données personnelles
  • Se mettre en conformité
  • Connaître les acteurs du RGPD
  • Apprendre à rédiger un registre des traitements
  • Mettre à jour et tenir le registre des traitements
Voir 
Sensibilisation au RGPD et à la cybersécurité

Sensibilisation au RGPD et à la cybersécurité

980,00
 Add to cart  

Produire des contenus pour les réseaux sociaux

  •  1 section
  •  1 session
  •  18 h 0 min
  •  Accès illimité : Oui
  •  Accès mobiles : Oui
  •  Certificat : Non

  •  E-learning : Oui
  •  Accompagnement : Non

Lorsque votre stratégie est en place, c’est le moment de commencer à publier des informations sur les réseaux sociaux. La stratégie vous guide dans le ton à adopter, les cibles à atteindre, les moments de publication, le planning, etc. Mais maintenant vous êtes devant une feuille blanche et vous vous demandez quoi publier ? Voyons cela ensemble !

  • Les règles de la communication sur les réseaux
  • Comprendre et identifier sa cible marketing
  • Définir votre cible principale et cibles secondaires
  • Appliquer des méthodes stratégiques
  • Exploiter les données existantes pour votre visibilité
  • Mesurer des résultats et les interpréter pour s’améliorer
Voir 
Cybersécurité : construire un plan de reprise d’activité

Cybersécurité : construire un plan de reprise d’activité

950,00
 Add to cart  

Cybersécurité : construire un plan de reprise d’activité

  •  8 sections
  •  52 sessions
  •  9 h 41 min
  •  Accès illimité : Oui
  •  Accès mobiles : Oui
  •  Certificat : Oui

  •  E-learning : Oui
  •  Accompagnement : Oui

Dans un monde où la connectivité règne en maître, la cybersécurité devient une priorité incontournable pour toute entreprise ou individu conscient des risques inhérents au monde numérique. Face à une cybercriminalité en constante évolution, il est essentiel de se former et de comprendre les enjeux de cette nouvelle ère technologique. La formation de construction d'un plan d'urgence en cybersécurité vous offre une opportunité de créer votre propre plan d'actions pour tous les acteurs de votre entreprise, et ce, pas à pas pour une efficacité remarquable. Que vous soyez novice en matière de sécurité informatique ou que vous cherchiez à renforcer vos compétences existantes, cette formation vous guidera progressivement vers la creation d'un document complet pour que chacun puisse réagir et connaisse son rôle en cas de cyberattaque.

  • Les règles élémentaires de sécurité sur web
  • Définir les objectifs et les priorités
  • Evaluer les risques cyber et les perturbations
  • Planifier les éléments stratégiques
  • Gérer une crise et limiter les conséquences
  • Réaliser un plan de reprise d'activité adapté
Voir 
Initiation à la cybersécurité non-technique en entreprise

Initiation à la cybersécurité non-technique en entreprise

1.250,00
 Add to cart  

Initiation à la cybersécurité non-technique en entreprise

  •  11 sections
  •  79 sessions
  •  11 h 51 min
  •  Accès illimité : Oui
  •  Accès mobiles : Oui
  •  Certificat : Oui

  •  E-learning : Oui
  •  Accompagnement : Oui

Dans un monde où la connectivité règne en maître, la cybersécurité devient une priorité incontournable pour toute entreprise ou individu conscient des risques inhérents au monde numérique. Face à une cybercriminalité en constante évolution, il est essentiel de se former et de comprendre les enjeux de cette nouvelle ère technologique. La formation d'initiation à la cybersécurité vous offre une opportunité unique d'acquérir les connaissances et les compétences nécessaires pour protéger vos données, votre vie privée et votre entreprise. Que vous soyez novice en matière de sécurité informatique ou que vous cherchiez à renforcer vos compétences existantes, cette formation vous guidera à travers les différents aspects de la cybersécurité.

  • Les règles élémentaires de sécurité sur web
  • Les différents types d'attaques et d'arnaques web
  • Définition et utilisation la cryptographie
  • La gestion des identités et des accès
  • Le déroulement d'un test de pénétration
  • Des éléments de législation et de réglementation
Voir 
Cybersécurité de base – débuter et acquérir les connaissances (collectivités)

Cybersécurité de base – débuter et acquérir les connaissances (collectivités)

1.250,00
 Add to cart  

Cybersécurité de base – débuter et acquérir les connaissances (collectivités)

  •  8 sections
  •  60 sessions
  •  10 h 13 min
  •  Accès illimité : Oui
  •  Accès mobiles : Oui
  •  Certificat : Oui

  •  E-learning : Oui
  •  Accompagnement : Oui

Dans un monde où la connectivité règne en maître, la cybersécurité devient une priorité incontournable pour toute entreprise ou individu conscient des risques inhérents au monde numérique. Face à une cybercriminalité en constante évolution, il est essentiel de se former et de comprendre les enjeux de cette nouvelle ère technologique. La formation d'initiation à la cybersécurité vous offre une opportunité unique d'acquérir les connaissances et les compétences nécessaires pour protéger vos données, votre vie privée et votre entreprise. Que vous soyez novice en matière de sécurité informatique ou que vous cherchiez à renforcer vos compétences existantes, cette formation vous guidera à travers les différents aspects de la cybersécurité.

  • Les règles élémentaires de sécurité sur le web
  • Les différents types d'attaques et d'arnaques web
  • Définition et utilisation la cryptographie
  • La gestion des identités et des accès
  • Des éléments de législation et de réglementation
  • De bonnes pratiques applicables de suite
Voir 
RGPD collectivités : mettre sa structure opérationnelle en conformité

RGPD collectivités : mettre sa structure opérationnelle en conformité

1.250,00
 Add to cart  

Gestion/actualisation du registre des traitements

  •  6 sections
  •  38 sessions
  •  7 h 30 min
  •  Accès illimité : Oui
  •  Accès mobiles : Oui
  •  Certificat : Oui

  •  E-learning : Oui
  •  Accompagnement : Oui

Le RGPD ou registre des traitements est un passage obligé pour toutes les entreprises. Depuis 2018, les instances européennes imposent aux entreprises de suivre les données personnelles qui leur sont confiées mais aussi de les protéger. La notion de responsabilité est désormais partie intégrante de ce processus.

  • Les règles élémentaires du RGPD
  • Comprendre les notions de données personnelles
  • Se mettre en conformité
  • Connaître les acteurs du RGPD
  • Apprendre à rédiger un registre des traitements
  • Mettre à jour et tenir le registre des traitements
Voir 
Exercer les missions de DPO en collectivité

Exercer les missions de DPO en collectivité

1.800,00
 Add to cart  

Exercer les missions de DPO en collectivité

  •  7 sections
  •  39 sessions
  •  6 h 45 min
  •  Accès illimité : Oui
  •  Accès mobiles : Oui
  •  Certificat : Oui

  •  E-learning : Oui
  •  Accompagnement : Oui

Le RGPD ou registre des traitements est un passage obligé pour toutes les entreprises et collectivités. Depuis 2018, les instances européennes imposent aux structures de suivre les données personnelles qui leur sont confiées mais aussi de les protéger. La notion de responsabilité est désormais partie intégrante de ce processus.

  • Comprendre les concepts du RGPD
  • Découvrir les missions du DPO
  • Se mettre en conformité progressivement
  • Connaître les acteurs du RGPD
  • Apprendre à piloter les acteurs
  • Sensibiliser les collaborateurs sur la protection des données
Voir 
Réaliser et monter des vidéos pour les RS

Réaliser et monter des vidéos pour les RS

1.500,00
 Add to cart  

Réaliser et monter des vidéos pour les RS

  •  6 sections
  •  6 sessions
  •  31 h 0 min
  •  Accès illimité : Oui
  •  Accès mobiles : Oui
  •  Certificat : Oui

  •  E-learning : Oui
  •  Accompagnement : Oui

Découvrez l'art du montage vidéo sur les réseaux sociaux avec notre formation ! Devenez un expert en captation, montage créatif, et diffusion stratégique. Maîtrisez les outils essentiels, créez des contenus visuels percutants, et optimisez votre présence en ligne. Transformez vos idées en vidéos captivantes qui se démarquent. Prêt à inspirer et à briller sur les réseaux ? Rejoignez-nous pour une expérience de formation unique et numérique dès maintenant ! 🎥✨

  • Comprendre le fonctionnement des contenus courts sur les RS
  • Apprendre à utiliser les logiciels de montage vidéo simples
  • Réaliser des vidéos courtes prêtes à publier
  • Mettre en place un storyboard
  • Apprendre à réaliser des plans professionnels
  • Préparer son matériel et ses outils numériques
Voir

NEWSLETTER

Recevez toutes les nouveautés par email
Elana
Certification Qualiopi
Mon compte formation - CPF
Datadock
Certification Voltaire Audrey Schoettel
Revisium
© Revisium. Tous droits réservés. Produit par Revisium. CSS Valide ! WCAG 2.0 (Level AA)

Outils d'accessibilité