Revisium Formations Qualiopi
APPELEZ-NOUS !
0 805 035 135 Service & appel
gratuits

Initiation à la cybersécurité non-technique en entreprise

Dans un monde où la connectivité règne en maître, la cybersécurité devient une priorité incontournable pour toute entreprise ou individu conscient des risques inhérents au monde numérique. Face à une cybercriminalité en constante évolution, il est essentiel de se former et de comprendre les enjeux de cette nouvelle ère technologique. La formation d’initiation à la cybersécurité vous offre une opportunité unique d’acquérir les connaissances et les compétences nécessaires pour protéger vos données, votre vie privée et votre entreprise. Que vous soyez novice en matière de sécurité informatique ou que vous cherchiez à renforcer vos compétences existantes, cette formation vous guidera à travers les différents aspects de la cybersécurité.
 E-learning
  • Dans un monde où la connectivité règne en maître, la cybersécurité devient une priorité incontournable pour toute entreprise ou individu conscient des risques inhérents au monde numérique. Face à une cybercriminalité en constante évolution, il est essentiel de se former et de comprendre les enjeux de cette nouvelle ère technologique. La formation d’initiation à la cybersécurité vous offre une opportunité unique d’acquérir les connaissances et les compétences nécessaires pour protéger vos données, votre vie privée et votre entreprise. Que vous soyez novice en matière de sécurité informatique ou que vous cherchiez à renforcer vos compétences existantes, cette formation vous guidera à travers les différents aspects de la cybersécurité. Des risques et des menaces aux solutions techniques à mettre en place, en passant par les bonnes pratiques à adopter, cette formation vous donnera les outils nécessaires pour devenir un acteur actif dans la protection de vos informations sensibles. Ne laissez pas les cyberattaques vous prendre au dépourvu, soyez prêt à faire face aux défis de la sécurité numérique. Rejoignez-nous dès maintenant pour une immersion dans l’univers passionnant de la cybersécurité et faites de votre présence en ligne une forteresse impénétrable.
Détails
  •  Vidéo à la demande 11 h 51 min
     Ressources 1
     Sections 11
     Sessions 79
     Accès illimité Oui
     Accès sur mobiles et TV Oui
     Attestation de formation Oui
E-learning 
Accompagnement 
Ce que vous apprendrez
 Les règles élémentaires de sécurité sur web
 Les différents types d'attaques et d'arnaques web
 Définition et utilisation la cryptographie
 La gestion des identités et des accès
 Le déroulement d'un test de pénétration
 Des éléments de législation et de réglementation
  •  Prochainement : formations elearning

    Nos formules elearning seront très bientôt disponibles. Si vous souhaitez être informé des dates de sorties des prochaines formations dans toutes les formules, vous pouvez vous inscrire à la newsletter. Toutes les actualités vous seront transmises par email régulièrement afin de rien manquer !

    Contenu de la formation
    11 sections • 79 sessions • Durée totale : 11 h 51 min
    • 1 session • 3 h

      Classe virtuelle : Exercice et application des éléments vus en formation

      • 3 h

         Séances en classe virtuelle

        Durant la classe virtuelle, en groupe, nous nous efforcerons de répondre à un questionnaire afin d'identifier les éléments à améliorer, à corriger, à documenter...
    • 4 sessions • 20 min

      Préambule de la formation

      • 10 min

         Bienvenue

        Comme dans toute formation, il faut s’investir pour réussir. Les conseils pour tirer le maximum de toutes les formations : - s’installer dans un endroit calme, un espace de travail confortable - garder toujours de quoi noter près de soi - imprimer les documents proposés si besoin - garder près de soi les cahiers pédagogiques - préparer la capsule vidéo à l’avance - Relire ses notes et ses idées avant de commencer la capsule suivante - poser des questions si besoin en ligne - ne pas faire l’impasse sur les exercices demandés - les quiz et évaluations à faire sérieusement
      • 10 min

         Introduction

        Etudions ensemble les pré-requis et les éléments d'apprentissage de cette formation.
      •  Fiche pédagogique de la formation

        Voici le programme et tous les détails techniques de la formation afin que vous puissiez suivre les capsules depuis un support adapté
      •  Quiz d'entrée

        Testez vos connaissances actuelles avant de commencer la formation pour voir si les idées reçues ont vaincu les bonnes pratiques 🙂
    • 10 sessions • 1 h 20 min

      Module 1 : Introduction

      • 1 min

         Qu'allez-vous apprendre ?

        La cybersécurité fait référence à l'ensemble des mesures, des pratiques et des technologies mises en place pour protéger les systèmes informatiques, les réseaux, les données et les utilisateurs contre les cyberattaques. Elle vise à prévenir l'accès non autorisé, l'utilisation abusive, la modification ou la destruction de l'information confidentielle ou critique.
      • 9 min

         Présentation des concepts cyber

        La cybersécurité est devenue un enjeu majeur à l'ère numérique, où les informations circulent et sont stockées à travers des réseaux informatiques interconnectés. Dans ce contexte, la confidentialité, l'intégrité et la disponibilité des données sont des concepts fondamentaux pour garantir la sécurité des informations. La confidentialité vise à protéger les données sensibles contre les accès non autorisés, tandis que l'intégrité s'assure que les informations ne sont pas modifiées de manière non autorisée.
      • 12 min

         Les principales menaces

        Avec l'avancement rapide de la technologie et l'omniprésence d'Internet dans notre vie quotidienne, de nouvelles opportunités et de nouvelles menaces émergent. Parmi les principales menaces en ligne, on retrouve le hameçonnage, les logiciels malveillants et les attaques par déni de service (DDoS). Ces menaces peuvent avoir des conséquences dévastatrices sur les individus, les entreprises et même les infrastructures essentielles. Comprendre ces menaces est essentiel pour adopter des pratiques de sécurité efficaces et protéger nos informations et nos systèmes.
      • 5 min

         Les risques se sécurité pour le site

        La sécurité des sites web est devenue un enjeu crucial à l'ère numérique. Avec l'accroissement constant des menaces en ligne, les entreprises doivent être conscientes des risques potentiels auxquels elles sont exposées. Cet article abordera les principaux risques de sécurité auxquels un site web peut être confronté, en mettant l'accent sur un exemple concret. De plus, nous soulignerons l'importance de la sensibilisation des employés à la cybersécurité, car ils jouent un rôle essentiel dans la protection des données sensibles et la prévention des attaques malveillantes.
      • 15 min

         Les risques de sécurité pour les réseaux sociaux

        Avec l'avènement des réseaux sociaux, notre monde est devenu plus connecté que jamais. Ces plateformes offrent d'innombrables avantages en matière de communication, de partage d'informations et de réseautage. Cependant, derrière cette façade d'interactions virtuelles se cachent des risques de sécurité importants.
      • 10 min

         Les risques de sécurité pour les emails

        La sécurité des sites web est devenue un enjeu crucial à l'ère numérique. Avec l'accroissement constant des menaces en ligne, les entreprises doivent être conscientes des risques potentiels auxquels elles sont exposées. Cet article abordera les principaux risques de sécurité auxquels un site web peut être confronté, en mettant l'accent sur un exemple concret. De plus, nous soulignerons l'importance de la sensibilisation des employés à la cybersécurité, car ils jouent un rôle essentiel dans la protection des données sensibles et la prévention des attaques malveillantes.
      • 10 min

         Risque comportemental vs risque information

        Dans la vie réelle, le rapport à la prise de risque et à l’adrénaline est propre à chaque personne. Certains aiment vivre dangereusement, et d’autres préfèrent ne pas s’aventurer en terre inconnue. Ces mécanismes psychologiques complexes dépendent évidemment de l’inné et de l’acquis de chaque individu. Dans le cyberespace, le principe est assez proche. Certains lieux visités sont plus risqués que d’autres, et de mauvaises rencontres (voire des agressions) peuvent se faire : escroqueries, faux e-mails, attaques ciblées (ingénierie sociale développée dans une autre capsule, mais aussi manipulations ayant pour but d’extirper des informations à des personnes sans qu’elles ne s’en rendent compte, etc. Dans de nombreux cas, ce sont les comportements qui sont à l’origine des dangers, et l’éducation de tous à ces risques permettrait d’éviter un certain nombre d’écueils.
      • 10 min

         Les faiblesses du comportement humain

        Le comportement humain est la variable la plus difficile à contrôler dans un processus technique ou technologique. Le proverbe dit bien que s’il y a une faille, elle est humaine. C’est d’ailleurs à partir de cet adage qu’Alan Turing a reprogrammé son décodeur Enigma. Cela reviendrait aujourd’hui à dire que les utilisateurs ne changeaient pas le mot de passe assez souvent voire pas du tout !
      • 8 min

         Les principaux acteurs de la cybersécurité

        Dans un monde de plus en plus interconnecté et numérisé, la cybersécurité est devenue une préoccupation majeure pour les individus, les entreprises et les gouvernements. Les avancées technologiques ont ouvert de nouvelles possibilités, mais elles ont également donné lieu à des menaces sans précédent, allant des cyberattaques ciblées aux crimes en ligne et au vol de données sensibles.
      •  Quiz

        Testez vos connaissances sur cette première partie. 
    • 10 sessions • 1 h 17 min

      Module 2 : Sécurité des réseaux

      • 2 min

         Qu'allez-vous apprendre ?

        Bonjour et bienvenue dans le second module de votre formation sur la cybersécurité. Maintenant que nous avons les généralités ainsi que les principales menaces et les risques qui pèsent sur l’entreprise, voyons ensemble comment sécuriser les réseaux.
      • 8 min

         Les fondamentaux des réseaux

        Dans le monde interconnecté d'aujourd'hui, les réseaux informatiques jouent un rôle central dans le fonctionnement des entreprises, des organisations et même de notre vie quotidienne. Cependant, avec cette interconnexion croissante vient également la nécessité de sécuriser ces réseaux contre les menaces et les vulnérabilités.
      • 10 min

         Explication sur les principes de base

        Dans cette capsule, nous allons aborder les principes fondamentaux des pare-feu, des systèmes de détection des intrusions (IDS) et des systèmes de prévention des intrusions (IPS) dans le cadre de la cybersécurité. Ces outils jouent un rôle essentiel dans la protection des réseaux en détectant et en bloquant les activités malveillantes. L’objectif est de protéger d’une manière la plus étendue possible le système réseau mais aussi les périphériques lors du transfert de données.
      • 10 min

         Présentation des architectures de réseaux courantes

        Les réseaux informatiques sont la base de la connectivité moderne, permettant aux appareils de communiquer, de partager des données et d'accéder aux ressources à travers le monde. Deux architectures de réseaux courantes sont les Réseaux Locaux (LAN) et les Réseaux Étendus (WAN). Dans cette présentation, nous explorerons en profondeur ces deux architectures, leurs caractéristiques, leurs différences et leurs applications. Commençons par comprendre ce que sont les Réseaux Locaux (LAN).
      • 10 min

         Gestion des vulnérabilités

        La gestion des vulnérabilités est une composante essentielle de la cybersécurité, visant à identifier, évaluer et atténuer les risques potentiels qui pourraient compromettre la sécurité des réseaux et des systèmes informatiques. Dans cette perspective, différentes méthodes sont employées, telles que les scans de vulnérabilités et les tests de pénétration, ainsi que l'application régulière de correctifs et de mises à jour. Dans ce contenu, nous explorerons l'importance de la gestion proactive des vulnérabilités pour renforcer la sécurité informatique.
      • 10 min

         Authentification et contrôle d'accès

        Bienvenue dans cette capsule vidéo consacrée à l'authentification et au contrôle d'accès, deux piliers fondamentaux de la cybersécurité. Dans notre monde numérique en constante évolution, il est essentiel de protéger les réseaux et les systèmes contre les accès non autorisés. Pour y parvenir, l'authentification forte et le contrôle d'accès jouent un rôle essentiel. Dans cette présentation, nous allons expliquer pourquoi l'authentification forte et le contrôle d'accès sont si importants pour la sécurité informatique, ainsi que les différentes méthodes d'authentification utilisées pour renforcer la protection des données et des ressources sensibles.
      • 9 min

         Mettre en place la surveillance des réseaux

        Bienvenue dans cette capsule vidéo consacrée à l'importance de la surveillance continue du réseau pour détecter les activités suspectes et les comportements malveillants. Dans un monde de plus en plus connecté, la cybersécurité est devenue primordiale dans toutes les entreprises car oui, personne n’est à l’abri d’une cyberattaque. Les criminels ciblent aussi bien les TPE que les grands groupes. Ils savent pertinemment que les TPE ne sont pas suffisamment protégées et deviennent une cible de choix. L’entreprise est leur bien le plus précieux et ils sont donc, naturellement plus enclin à régler la rançon demandée pour récupérer leurs données. Mais avec quelques gestes et procédures en place, une partie de la pression disparait et les décisions sont plus faciles à prendre pour les chefs d’entreprise.
      • 9 min

         Sécurité des communications et bonnes pratiques

        Bonjour à tous ! Dans cette capsule vidéo, nous allons parler des mesures de sécurité essentielles pour protéger vos communications et vos réseaux sans fil. Nous aborderons le chiffrement des données, l'utilisation de protocoles sécurisés tels que HTTPS et SSL/TLS, ainsi que les réseaux privés virtuels (VPN). De plus, nous discuterons des risques liés aux réseaux Wi-Fi et des mesures de sécurité pour les contrer, comme le chiffrement WPA2 et la désactivation du SSID.
      • 9 min

         Planification de la continuité des activités et de la reprise après sinistre

        "Aujourd'hui, nous allons aborder un sujet ultra important pour toute entreprise : la planification de la continuité des activités et de la reprise après sinistre. En effet, subir une cyberattaque est une situation délicate qui peut devenir tragique si on est pas bien préparé. Et le meilleur moyen de se préparer est de prévoir les réactions à avoir, les actions à faire, les personnes à prévenir, les mesures de sécurité à vérifier… "
      •  Quiz

        Quiz : évaluation des connaissances sur le thème de la lecture sur écran.
    • 7 sessions • 40 min

      Module 3 : Sécurité des systèmes d'exploitation

      • 1 min

         Qu'allez-vous apprendre dans cette section ?

        Bonjour et bienvenue dans le troisième module de votre formation sur la cybersécurité. Maintenant que nous avons les généralités et la sécurité des réseaux, voyons ensemble la sécurité des systèmes d’exploitation. Maintenant que nous avons identifié le danger au niveau des réseaux et apporté des solutions, allons plus loin avec une étude sur le système d’exploitation en cybersécurité. Comment le rendre plus sûr ? Quels sont les outils disponibles ?
      • 9 min

         Introduction sur les systèmes d'exploitation

        Bienvenue dans cette vidéo consacrée aux systèmes d'exploitation et à la cybersécurité. Aujourd'hui, nous allons explorer les failles, les mesures de sécurité, les nouveautés et les plans d'actions dans les entreprises pour se protéger contre les menaces en constante évolution. Les systèmes d'exploitation jouent un rôle incontournable dans notre vie numérique, mais ils peuvent également être des cibles potentielles pour les cybercriminels. Nous évoquerons les principaux système d’exploitation connus et utilisez dans les entreprises à savoir Windows, Linux et MacOS. Plongeons ensemble au cœur de la sécurité informatique, ses implications et ses conséquences dans le quotidien professionnel !
      • 10 min

         Identification des vulnérabilités et des menaces courantes

        Bienvenue dans cette capsule vidéo sur l'identification des vulnérabilités et des menaces courantes liées aux systèmes d'exploitation. Dans le monde numérique d'aujourd'hui, les systèmes d'exploitation jouent un rôle crucial dans nos vies personnelles et professionnelles. Malheureusement, leur omniprésence en fait également des cibles de choix pour les cybercriminels cherchant à exploiter leurs faiblesses.
      • 10 min

         Des solutions de protection des serveurs

        Bienvenue dans cette capsule vidéo consacrée aux solutions de protection des serveurs et aux bonnes pratiques de sécurité. Comme vous le savez déjà, la protection des serveurs est essentielle pour garantir la confidentialité, l'intégrité et la disponibilité des données de l’entreprise. Il est peut-être temps de monter le niveau de sécurité de vos serveurs (ou de le faire passer au niveau 1 si vous n’avez pas encore attaquer le problème) pour éviter qu’une personne malintentionnée ne vienne voler vos données.
      •  Les correctifs et mises à jour de sécurité

        Bienvenue dans cette capsule vidéo sur les correctifs et mises à jour de sécurité pour maintenir les systèmes d'exploitation à jour et sécurisés. Dans le monde numérique d'aujourd'hui, les systèmes d'exploitation jouent un rôle essentiel dans nos vies personnelles et professionnelles. Cependant, ils sont également vulnérables aux attaques de cybercriminels cherchant à exploiter les failles de sécurité. Les correctifs et les mises à jour de sécurité sont des éléments cruciaux pour renforcer la sécurité des systèmes d'exploitation et prévenir les failles potentielles. Ils sont incontournables et indispensables. On ne peut pas faire l’impasse sur les mises à jour de sécurité, surtout quand la vie d’une entreprise est en jeu.
      • 10 min

         Bonnes pratiques

        À l'ère numérique, où nos vies sont étroitement entrelacées avec les technologies de l'information, la sécurité des systèmes d'exploitation revêt une importance capitale. Que ce soit sur nos ordinateurs personnels, nos smartphones ou nos tablettes, la protection de nos données et de notre vie privée contre les menaces croissantes est devenue une préoccupation primordiale. Les cyberattaques telles que le hameçonnage, les logiciels malveillants et les attaques par déni de service (DDoS) peuvent avoir des conséquences dévastatrices si nous ne prenons pas des mesures adéquates pour protéger nos systèmes.
      •  Quiz

        Quiz sur l'histoire de la rédaction web et des outils indispensables au rédacteur.
    • 8 sessions • 59 min

      Module 4 : La cryptographie

      • 1 min

         Qu'allez-vous apprendre dans cette section ?

        Bonjour et bienvenue dans le quatrième module de votre formation sur la cybersécurité. Maintenant que nous avons les généralités, la sécurité des réseaux et des systèmes d’exploitation, voyons ensemble la cryptographie. Maintenant que nous avons identifié les différentes menaces et commencé à trouver des solutions de protection pour les réseaux et les systèmes, passons à un aspect un peu plus technique : la cryptographie.
      • 9 min

         Présentation de la cryptographie

        La cryptographie, issue du grec ""kryptos"" signifiant ""caché"" et ""graphein"" signifiant ""écrire"", est l'art et la science de protéger les informations en les transformant de manière sécurisée et compréhensible uniquement par ceux qui possèdent les clés adéquates. Cet art millénaire a évolué au fil du temps pour devenir un pilier fondamental de la cybersécurité dans notre monde numérique moderne. Dans cette présentation, nous explorerons la définition de la cryptographie, ses concepts de base tels que le chiffrement avec ou sans clé, ainsi que son rôle essentiel dans la préservation de la confidentialité et de l'intégrité des données dans le domaine de la cybersécurité.
      • 10 min

         Présentation et exploration des algorithmes de chiffrement

        Bienvenue dans cette capsule vidéo dédiée à la découverte et à l'exploration accessible des algorithmes de chiffrement les plus couramment utilisés : AES et RSA. Dans un monde où la sécurité de nos données numériques est primordiale, comprendre ces concepts techniques peut sembler complexe, mais ne vous inquiétez pas, nous allons les rendre accessibles à tous.
      • 9 min

         Cryptographie pour sécuriser les communications

        Bienvenue dans cette capsule vidéo qui plonge au cœur de la cryptographie, l'art millénaire de la protection des secrets. Aujourd'hui, dans notre monde interconnecté, où chaque transaction, chaque message et chaque donnée traversent des réseaux numériques complexes, la cryptographie émerge comme le bouclier protecteur de notre ère digitale. Il nous a donc fallu réfléchir à des moyens de protéger les données personnelles et professionnelles. La cryptographie est une solution qui s’est imposée d’elle-même. Le nombre de données qui circulent est colossal et certaines sont sensibles, méritant alors une attention toute particulière de notre part. Personne n’a envie de voir ses secrets révélés et exposés au grand jour.
      • 11 min

         Présentation des mécanismes de hack

        Bonjour à tous, dans cette capsule vidéo, nous allons plonger dans le monde des mécanismes de hachage et découvrir comment ils jouent un rôle crucial dans la préservation de l'intégrité des données. Les mécanismes de hachage agissent comme des gardiens numériques, générant des empreintes numériques uniques à partir de données. Cette empreinte, appelée "hash" ou "digest", devient une signature numérique de l'ensemble de données, permettant ainsi de détecter toute altération ou modification.
      • 10 min

         Chiffrement symétrique et asymétrique

        Bienvenue dans cette capsule vidéo sur les algorithmes de chiffrement symétrique et asymétrique. Il existe plusieurs moyens de protéger les données personnelles et professionnelles. Le chiffrement en fait partie intégrante. C’est d’ailleurs le système qui était déjà utilisé bien avant que nous entrions dans l’ère numérique. Nous avons toujours à coeur de protéger nos données, nos secrets, nos travaux, nos créations. C’est humain. Le cryptage est donc l’outil que nous avons choisi pour sécuriser nos données.
      • 9 min

         Utilisations pratiques

        Dans le monde numérique d'aujourd'hui, la cryptographie joue un rôle essentiel pour garantir la sécurité et la confidentialité des informations sensibles. Dans cette capsule vidéo, nous explorerons les applications pratiques de la cryptographie dans divers domaines. De la protection des transactions financières en ligne à la sécurisation des communications et au stockage de données confidentielles, découvrons comment la cryptographie façonne notre expérience numérique. C’est parti.
      •  Quiz

        Quiz de contrôle des connaissances
    • 8 sessions • 56 min

      Module 5 : Gestion des identités et des accès

      • 1 min

         Qu'allez-vous apprendre dans cette section ?

        Bonjour et bienvenue dans le 5e module de votre formation sur la cybersécurité. Maintenant que nous avons les généralités, la sécurité des réseaux et des systèmes d’exploitation, la cryptographie, nous allons aborder maintenant la gestion des identités et des accès aux système informatiques de l’entreprise. La gestion des identités est des accès est un des piliers de la cybersécurité dans l’entreprise. Il est indispensable de maîtriser cet aspect afin d’éviter tout ouverture aux cybercriminels.
      • 10 min

         Introduction à la gestion des identités

        Bienvenue dans cette capsule vidéo consacrée à la gestion des identités et des accès (IAM). Aujourd’hui, avec les nouvelles technologies et les nouvelles menaces qui vont avec, il est impératif de comprendre en profondeur l'IAM, un pilier fondamental de la cybersécurité. Cette capsule nous plongera dans les méandres de la gestion des identités, des comptes et des autorisations, et nous verrons pourquoi elle est cruciale pour la protection des systèmes et des ressources dans toutes les entreprises.
      • 7 min

         Présentation des mécanismes d'authentification

        Bienvenue dans cette passionnante capsule vidéo dédiée à l'exploration approfondie des mécanismes d'authentification. Dans l'univers numérique actuel, où nos informations personnelles et professionnelles sont constamment en ligne, la sécurité est devenue primordiale. Les mécanismes d'authentification sont les gardiens de cette sécurité, agissant comme des sentinelles numériques pour garantir que seules les personnes autorisées puissent accéder à des informations sensibles.
      • 9 min

         Explication des techniques d'autorisation

        Bienvenue dans cette captivante capsule vidéo qui éclairera les mystères des techniques d'autorisation, avec un accent particulier sur les listes de contrôle d'accès (ACL) et les rôles d'utilisateur. Dans le monde numérique en constante évolution, la sécurité des données est une préoccupation majeure, et les méthodes d'autorisation jouent un rôle fondamental dans la préservation de cette sécurité.
      • 9 min

         Authentification unique

        Bienvenue dans cette capsule vidéo dédiée à l'Authentification Unique (SSO), un concept informatique essentiel dans le paysage numérique moderne. À une époque où les interactions en ligne se multiplient, gérer une multitude de mots de passe devient fastidieux et potentiellement risqué. L'Authentification Unique se dresse comme une solution ingénieuse à ce défi croissant.
      • 10 min

         Audit et surveillance

        Bienvenue dans cette capsule vidéo qui met en lumière l'importance vitale de l'audit et de la surveillance des activités d'authentification et d'accès dans le contexte de la sécurité informatique. À une époque où les systèmes numériques sont omniprésents et les cybermenaces de plus en plus sophistiquées, il devient impératif de garantir la protection des données et des ressources sensibles. Notre exploration approfondie de ces concepts clés révélera comment les pratiques d'audit et de surveillance s'avèrent être des éléments fondamentaux pour repérer les comportements suspects et détecter les violations de sécurité.
      • 10 min

         Bonnes pratiques

        Bienvenue dans cette capsule vidéo consacrée aux bonnes pratiques de gestion des mots de passe et de sécurisation des identités et des privilèges. À une époque où la technologie est omniprésente, la protection de nos informations sensibles est devenue une priorité absolue. Au cours de cette présentation, nous allons plonger dans l'univers crucial de la cybersécurité et explorer en détail les stratégies clés pour garantir la robustesse de vos comptes en ligne et de vos systèmes informatiques.
      •  Quiz

        5 questions sur les connaissances acquises dans le module.
    • 9 sessions • 1 h 11 min

      Module 6 : Sensibilisation des employés à la cybersécurité

      • 1 min

         Qu'allez-vous apprendre dans cette section ?

        "Bonjour et bienvenue dans le 6e module de votre formation sur la cybersécurité. Maintenant que nous avons les généralités, la sécurité des réseaux et des systèmes d’exploitation, la cryptographie, la gestion des identités et des accès et nous allons ajouter la sensibilisation à la sécurité. Les collaborateurs et les employés sont en première ligne pour défendre l’entreprise contre une attaque cyber. Plus les personnes seront formés et informées, plus il sera difficile pour les criminels de commettre leurs méfaits. "
      • 10 min

         Exploration des menaces courantes

        Bienvenue dans cette capsule vidéo dédiée à l'exploration approfondie des menaces de sécurité qui rôdent dans le paysage numérique actuel. À une époque où nos vies sont de plus en plus connectées, il est crucial de comprendre les risques auxquels nous sommes confrontés et de prendre des mesures pour nous protéger. Cette présentation plongera dans les abysses de la cybercriminalité, en mettant en lumière des menaces courantes telles que le phishing, les logiciels malveillants et les attaques d'ingénierie sociale. Tout au long de cette exploration, nous découvrirons les mécanismes de ces menaces, leurs conséquences dévastatrices et les moyens de prévention qui s'offrent à nous.
      • 10 min

         Sensibilisation à la cybersécurité

        Bienvenue dans cette captivante capsule vidéo dédiée à l'art de la sensibilisation à la sécurité pour les employés. À une époque où la technologie est omniprésente et où les menaces en ligne sont de plus en plus sophistiquées, il est essentiel de préparer les employés à se défendre contre les attaques cybernétiques.
      • 10 min

         Planification de la réponse aux incidents

        Bienvenue dans cette capsule vidéo dédiée à la planification de la réponse aux incidents de sécurité. Dans l'environnement numérique en constante évolution d'aujourd'hui, les organisations sont confrontées à une multitude de menaces potentielles, allant des cyberattaques sophistiquées aux erreurs humaines involontaires. Une planification minutieuse de la réponse aux incidents est l'arme clé pour atténuer les risques, minimiser les perturbations et protéger la réputation de l'entreprise. Au cours de cette présentation, nous plongerons profondément dans les meilleures pratiques de la planification de la réponse aux incidents, en mettant en lumière des aspects tels que la création d'équipes d'intervention, la mise en place de processus de gestion des incidents et la coordination avec les parties prenantes internes et externes. Ensemble, nous explorerons comment établir une base solide pour gérer efficacement les défis imprévus de la sécurité informatique.
      • 10 min

         Surveillance et détection des intrusions

        Bienvenue dans cette capsule vidéo dédiée à la surveillance et à la détection des intrusions. Dans le monde numérique en constante évolution, les cybermenaces sont de plus en plus sophistiquées, nécessitant des mesures proactives pour protéger nos systèmes et données. Au cours de cette présentation, nous explorerons en profondeur les outils et les techniques de surveillance et de détection des intrusions, qui jouent un rôle essentiel dans l'identification des activités suspectes et la prévention des violations de sécurité. Nous discuterons de l'analyse des journaux, de la corrélation des événements et des systèmes de détection d'intrusion (IDS), en mettant en évidence comment ces éléments renforcent la sécurité de nos environnements numériques.
      • 10 min

         Législation et réglementation

        Bienvenue dans cette capsule vidéo dédiée aux fondements juridiques et réglementaires de la cybersécurité. À l'ère numérique en constante évolution, où nos vies et nos activités sont de plus en plus interconnectées, la protection des données et la confidentialité sont devenues des enjeux cruciaux. Au cours de cette présentation, nous plongerons en profondeur dans les lois, les réglementations et les normes qui définissent le paysage de la cybersécurité, notamment le Règlement Général sur la Protection des Données (RGPD), la Loi sur la Protection des Données et d'autres directives pertinences.
      • 10 min

         Sensibilisation au BYOD

        Bienvenue à cette passionnante capsule vidéo qui met en lumière un aspect crucial de l'environnement professionnel moderne : la gestion du Bring Your Own Device (BYOD). Dans un monde en constante évolution, où les smartphones, les tablettes et les ordinateurs portables personnels sont devenus des compagnons indispensables, il est impératif de comprendre comment les organisations gèrent habilement cette dynamique. Le BYOD se réfère à la politique et aux pratiques mises en œuvre par une entreprise pour encadrer les dispositifs personnels de ses employés, utilisés pour accéder aux ressources organisationnelles. Avec la popularité grandissante des appareils personnels, le BYOD a gagné en importance, créant ainsi une nouvelle dimension à la manière dont le travail est effectué.
      • 10 min

         Bonnes pratiques

        Bienvenue à cette capsule vidéo dédiée aux bonnes pratiques pour la protection des informations sensibles. À l'ère numérique, où les données sont omniprésentes et vitales, il est primordial d'adopter des mesures de sécurité adéquates pour préserver la confidentialité et l'intégrité de ces informations cruciales. Au cours de cette présentation, nous allons explorer en profondeur les pratiques recommandées en matière de manipulation sécurisée des données et de chiffrement des supports de stockage amovibles.
      •  Quiz

        Testez vos connaissances sur cette section
    • 8 sessions • 47 min

      Module 7 : Test de pénétration

      • 1 min

         Qu'allez-vous apprendre dans cette section ?

        "Bonjour et bienvenue dans le 7e module de votre formation sur la cybersécurité. Maintenant que nous avons les généralités, la sécurité des réseaux et des systèmes d’exploitation, la cryptographie, la gestion des identités et des accès ainsi que la sensibilisation des personnes à la sécurité. Aujourd’hui, nous allons ajouter d’autres connaissances à votre bagage : l’étude d’un test de pénétration. Il s’agit d’une procédure de préparation à une cyberattaque. L’objectif est de mettre en condition le personnel de l’entreprise pour comprendre et apprendre les gestes à adopter, les procédures à suivre ou à améliorer, etc. Le test peut se faire à différent niveau et sur divers points. Il est donc important de bien le définir et le préparer pour obtenir des résultats exploitables. Chaque erreur servira à alimenter la procédure de réaction (ou le plan de reprise d’activité). Dans ce test, les erreurs sont extrêmement formatrices car elles sont naturelles et permettent d’améliorer les points de sécurité. Parfois, cela donne lieu a une augmentation des ressources en cybersécurité… "
      • 9 min

         Définitions

        Bienvenue à vous dans cette capsule vidéo consacrée aux tests de pénétration, une pratique fondamentale dans le domaine de la cybersécurité. Tout au long de cette présentation, nous explorerons les tests de pénétration, également connus sous le nom de tests d'intrusion, et leur rôle essentiel dans l'évaluation de la sécurité des systèmes informatiques, des réseaux et des applications. Une bonne défense numérique se construit avec des outils et des pratiques connues et appliquées par tous. Il faut tout de même de la résilience face aux cybermenaces. Puis une réaction. Plus on est préparé, plus il facile de réagir vite et bien, dans l’intérêt de l’entreprise et de son bon fonctionnement.
      •  Déroulement d'un test de pénétration

        Les tests de pénétration, également appelés tests d'intrusion, sont des évaluations de sécurité réalisées pour identifier les vulnérabilités d'un système, d'un réseau ou d'une application. Ces tests sont menés en simulant des attaques réelles afin de mesurer l'efficacité des mesures de sécurité mises en place et d'identifier les points faibles qui pourraient être exploités par des attaquants.
      • 9 min

         Méthodologie et techniques de base

        Bienvenue dans cette capsule vidéo dédiée aux méthodologies et techniques fondamentales des tests de pénétration. De nos jours, où les cybermenaces sont omniprésentes, il est essentiel de comprendre comment évaluer la robustesse de la sécurité informatique. Les tests de pénétration, également appelés tests d'intrusion, sont une approche proactive pour identifier et corriger les vulnérabilités avant qu'elles ne soient exploitées par des acteurs malveillants.
      • 10 min

         Les outils

        Bienvenue dans cette capsule vidéo sur l'utilisation d'outils courants pour les tests de pénétration. Aujourd’hui, nous allons explorer trois outils essentiels pour évaluer la sécurité des systèmes informatiques : Nmap, Metasploit et Wireshark. Les tests de pénétration jouent un rôle crucial pour identifier les vulnérabilités et renforcer la sécurité des réseaux et des applications. Suivez-moi pour découvrir comment ces outils peuvent être employés de manière efficace et éthique. C’est parti.
      • 8 min

         Objectifs d'un test de pénétration

        Bienvenue dans cette capsule vidéo consacrée aux objectifs d'un test de pénétration. Le test est un élément de vérification des procédures et des pratiques et usages dans l’entreprise. Il doit avoir un objectif précis pour pouvoir le mesurer et ainsi estimer son efficacité. Toutefois, ce test peut avoir plusieurs objectifs selon le type de test que l’entreprise va mettre en place.
      • 10 min

         Et ensuite ?

        Après avoir effectué un test de pénétration, il est essentiel de suivre certaines étapes pour garantir une réponse adéquate aux résultats obtenus. Voici quelques actions recommandées à entreprendre après un test de pénétration...
      •  Quiz

        Venez tester vos connaissances 🙂
    • 8 sessions • 59 min

      Module 8 : Législation et réglementation cybersécurité

      • 1 min

         Qu'allez-vous apprendre dans cette section ?

        Bonjour et bienvenue dans le 8e module de votre formation sur la cybersécurité. Maintenant que nous avons les généralités, la sécurité des réseaux et des systèmes d’exploitation, la cryptographie, la gestion des identités et des accès ainsi que la sensibilisation des personnes à la sécurité, sans oublier le test de pénétration. Aujourd’hui, nous allons étudier l’aspect législatif et réglementaire de la cybersécurité.
      • 9 min

         Lois et réglementation

        Bienvenue dans cette capsule vidéo dédiée à l'exploration approfondie des lois et réglementations relatives à la cybersécurité, un domaine essentiel dans notre ère numérique en constante évolution. Dans un monde interconnecté où les données circulent à une vitesse fulgurante, la protection de la confidentialité, de l'intégrité et de la disponibilité de ces données revêt une importance cruciale.
      • 10 min

         Conformités

        Conformité aux normes de sécurité, telles que ISO 27001 (gestion de la sécurité de l'information) et PCI DSS (normes de sécurité des données de l'industrie des cartes de paiement).
      • 11 min

         Sensibilisation au RGPD

        Bienvenue à cette capsule vidéo dédiée à la sensibilisation aux responsabilités légales et éthiques en matière de cybersécurité, notamment la confidentialité des données personnelles et la protection des informations sensibles. Dans un monde de plus en plus interconnecté, où les avancées technologiques transforment la manière dont nous travaillons, communiquons et interagissons, il est impératif de comprendre les implications de la cybersécurité pour préserver notre intimité et garantir des pratiques éthiques.
      • 10 min

         Des initiatives en dehors du cadre légal

        En plus des aspects législatifs et réglementaires, il existe d'autres initiatives et cadres internationaux visant à renforcer la cybersécurité. Voici quelques points supplémentaires à considérer
      • 10 min

         La technologie plus rapide que la loi

        La rapidité du développement de la technologie en matière de cybersécurité présente des défis pour l'élaboration et l'application de la législation. Voici quelques points à considérer...
      • 8 min

         Le plan d'action pour la gestion de crise

        Le plan d'action pour la gestion d'une attaque est un ensemble de mesures préétablies et coordonnées visant à réagir rapidement et efficacement à une attaque de cybersécurité. Bien entendu, un tel plan mérite une bonne préparation de la part de tous, mais également des outils et des compétences informatiques à son service. La préparation implique que l’on éprouve le plan avant une véritable attaque avec des simulations pour en tirer le meilleur, et identifier les éventuelles failles.
      •  Quiz

        Venez tester vos connaissances 🙂
    • 6 sessions • 22 min

      Module 9 : Exercices et cas pratiques

      • 1 min

         Qu'allez-vous apprendre dans cette section ?

        "Bonjour et bienvenue dans le 9e module de votre formation sur la cybersécurité. Maintenant que nous avons les généralités, la sécurité des réseaux et des systèmes d’exploitation, la cryptographie, la gestion des identités et des accès ainsi que la sensibilisation des personnes à la sécurité, sans oublier le test de pénétration. Ensuite, nous avons vu l’aspect législatif. Aujourd’hui, et pour finir, quelques exercices et cas pratiques pour vous entrainer. Le mieux pour apprendre et prendre conscience des éléments de cybersécurité est de s’y confronter. Les exemples et les cas pratiques ont un pouvoir d’apprentissage exceptionnel. "
      • 9 min

         Mises en situation pratiques

        Bienvenue dans cette nouvelle capsule vidéo sur la cybersécurité. Aujourd’hui, nous allons plonger ensemble dans des scénarios concrets mettant en lumière des situations réelles où les connaissances que vous avez rassemblées jusqu’à présent joueront un rôle central. L’objectif est de vous fournir les outils nécessaires pour faire face aux défis complexes et aux menaces sournoises qui planent sur la sécurité de nos entreprises.
      • 10 min

         Analyse et résolution de problèmes liés à la cybersécurité

        Dans notre ère numérique en constante évolution, la cybersécurité s'avère être une pierre angulaire de notre monde interconnecté. Au cœur de cet écosystème numérique complexe, l'analyse et la résolution de problèmes liés à la cybersécurité jouent un rôle fondamental pour protéger les systèmes, les données sensibles et les réseaux contre une multitude de menaces sournoises. Cette capsule vidéo se plonge au cœur de ce domaine vital, en mettant en lumière l'importance cruciale de comprendre en profondeur les mécanismes de détection d'attaques et de stratégies de récupération après un incident.
      • 2 min

         Conclusion finale

        Bonjour à toutes et à tous, Nous voici arrivés au terme de notre passionnante formation sur la cybersécurité, un voyage au cœur des enjeux et des défis qui façonnent notre monde numérique en constante évolution. Au fil de cette expérience enrichissante, nous avons exploré un éventail de concepts, de stratégies et d'outils cruciaux pour garantir la protection de nos données, de nos systèmes et de nos infrastructures contre les menaces cybernétiques.
      •  Quiz

        Testez vos connaissances sur les éléments de ce module 🙂
      •  Quiz final

        Testez vos connaissances sur la totalité de la formation. Il faut compter environ 30 minutes de questionnaires pour presque 100 questions !
  • Qui peut suivre une formation e-learning ?

    La formule e-learning est une manière de se former en totale autonomie. Elles sont donc naturellement destinées aux personnes qui savent s’organiser seules, travailler et se discipliner pour atteindre l’objectif. Celui-ci est simplement d’apprendre un maximum de notions, de les mettre en pratique et d’aller au bout de la formation pour obtenir l’attestation.

    De quoi sont composées les formations en e-learning ?

    Dans la vidéo d’introduction, de nombreux conseils vous sont donnés pour mener à terme votre formation, dans les meilleures conditions. Cela peut être tentant de travailler quand vous avez le temps mais ce n’est pas la manière la plus efficace de le faire. En vous disciplinant et en vous imposant un planning régulier, vous parviendrez à rythmer votre apprentissage. Chaque élément appris peut être mis en pratique rapidement, que ce soit dans un simple blog, un site internet, une stratégie de contenu ou même sur les réseaux sociaux.

    Les formations sont donc composées de :

    • capsules vidéo contenant des explications et un ou plusieurs exercices à réaliser en autonomie - certains sont corrigés en vidéo mais d’autres non.
    • d’une communauté en ligne qui vous aide en cas de difficultés sur une notion particulière.
    • un blog professionnel traitant de nombreux sujets et pouvant répondre à certaines de vos questions.
    • des conseils d’organisation, de travail, d’apprentissage, et autres tout au long des capsules.

    Les capsules vidéo sont construites avec des données réelles et provenant du monde du travail actuel. En effet, les informations sont mises à jour depuis les dossiers clients de notre agence de communication. L’objectif de nos formations est de rester au plus proche du monde du web afin de vous fournir des éléments utilisables immédiatement.

    Comment réussir à atteindre les objectifs d’une formation en e-learning ?

    Pour tirer le meilleur profit d’une formation exclusivement en e-learning, il faut se construire un planning réaliste, se fixer des objectifs à atteindre et garder son niveau de curiosité au maximum.

    Vous avez accès aux capsules vidéo proposées dans le cadre de la formation. La plupart des vidéo proposent des exercices que vous êtes invités à réaliser le plus souvent possible. En effet, même s’ils ne sont pas corrigés par une formatrice puisque vous travaillez seul/e, cela ne vous dispense pas de les faire. Vous apprendrez toujours plus en pratiquant, et c’est le cas dans toutes nos formations.

    Certains exercices à réaliser, notamment les exercices traitant de structures, sont corrigés en ligne dans la capsule suivante. Toutefois, ce n’est pas toujours le cas pour tous les types d’exercices. Ceux traitant de l’inspiration, de l’écriture ou de la créativité, sont simplement expliqués. N’ayez aucune crainte sur ce point, les informations sont claires et suffisantes pour traiter l’exercice en toute liberté.

    Pourquoi opter pour cette formule ?

    La formule e-learning convient parfaitement aux personnes qui ont l’habitude de travailler en autonomie, comme les Freelances, les chefs d’entreprise ou encore les managers.

    Ce formule ne donne pas lieu à une certification mais à une attestation de fin de formation, qui s’active lorsque vous aurez visionné au moins une fois toutes les vidéos de la formation. Aucun exercice n’est à rendre à la formatrice ou au formateur. Ils vous appartiennent et peuvent être exploités de la manière qui vous convient.

  • Qui peut suivre une formation en accompagnement ?

    La formule Accompagnement est une manière de se former en semi-autonomie, où vous avez accès aux capsules vidéo de la formation qui dispense la partie théorique (en visionnage illimité) ainsi qu’à un panel d’heures définies vous permettant de construire votre projet, de corriger des exercices en groupe ou avec votre formatrice/formateur, de partager des éléments spécifiques, d’assister à des conférences en ligne, etc.

    Elles sont donc naturellement destinées aux personnes qui savent s’organiser pour travailler, mais qui ont tout de même besoin d’être guidées dans leurs apprentissages. Celui-ci est simplement d’apprendre un maximum de notion, de les mettre en pratique et d’aller au bout de la formation.

    À noter que certaines formations sont finançables par les fonds publics (CPF, OPCO, etc.) et sanctionnées par une certification — on parle alors de formation certifiante. Celles-ci sont référencées au Registre spécifique (RS) et leur numéro est indiqué sur la fiche pédagogique.

    De quoi sont composées les formations en accompagnement ?

    Dans la vidéo d’introduction, de nombreux conseils vous sont donnés pour mener à terme votre formation, dans les meilleures conditions. Cela peut être tentant de travailler quand vous avez le temps, mais ce n’est pas la manière la plus efficace de le faire. En vous disciplinant et en vous imposant un planning régulier, vous parviendrez à rythmer votre apprentissage. Chaque élément appris peut être mis en pratique rapidement, que ce soit dans un simple blog, un site internet, une stratégie de contenu ou même sur les réseaux sociaux.

    Les formations sont donc composées de :
    — capsules vidéo contenant des explications et un ou plusieurs exercices à réaliser en autonomie - certains sont corrigés en vidéo, mais d’autres non.
    — support individualisé pour échanger avec la formatrice ou le formateur, pour demander la correction d’exercice ou un entretien individuel pour des demandes spécifiques lors de la certification par exemple.
    — d’une communauté en ligne qui vous aide en cas de difficultés sur une notion particulière.
    — un blog professionnel traitant de nombreux sujets et pouvant répondre à certaines de vos questions.
    — des conseils d’organisation, de travail, d’apprentissage, et autres tout au long des capsules.

    Les capsules vidéo sont construites avec des données réelles et provenant du monde du travail actuel. En effet, les informations sont mises à jour depuis les dossiers clients de notre agence de communication. L’objectif de nos formations est de rester au plus proches du monde du web afin de vous fournir des éléments utilisables immédiatement.

    Comment réussir à atteindre les objectifs d’une formation en accompagnement ?

    Pour tirer le meilleur profit d’une formation en accompagnement (aussi appelée mixte), il est recommandé de suivre le planning proposé, se cocher ses objectifs à atteindre et de garder son niveau de curiosité au maximum.

    Vous avez accès aux capsules vidéo proposées dans le cadre de la formation. La plupart des vidéos proposent des exercices que vous êtes invités à réaliser le plus souvent possible. En effet, même s’ils ne sont pas corrigés par une formatrice puisque vous travaillez seul/e, cela ne vous dispense pas de les faire. Vous apprendrez toujours plus en pratiquant, et c’est le cas dans toutes nos formations.

    Certains exercices à réaliser, notamment les exercices traitant de structures, sont corrigés en ligne dans la capsule suivante. Toutefois, ce n’est pas toujours le cas pour tous les types d’exercices. Ceux traitant de l’inspiration, de l’écriture ou de la créativité, sont simplement expliqués. N’ayez aucune crainte sur ce point, les informations sont claires et suffisantes pour traiter l’exercice en toute liberté. Vous pouvez si vous le souhaitez, utiliser votre quota personnel pour demander la correction de vos exercices.

    Pourquoi opter pour cette formule ?

    La formule en accompagnement convient parfaitement aux personnes qui ont besoin de se préparer à passer la certification avec l’aide et les conseils d’un professionnel. Peuvent donc être concernés, les Freelances, les salariés, les entrepreneurs, ou toute personne qui souhaitent ajouter des compétences à son CV, son poste et son socle de connaissances personnel.

    Cette formule peut donner lieu à une certification (l’information est clairement indiquée sur la fiche de la formation ainsi que sur la fiche pédagogique) ou à une attestation de fin de formation.

    Dans le cas de la formation certifiante, il faut savoir que vous devez rendre un ou plusieurs « devoirs » qui seront examinés par un jury pour la certification, en plus d’un examen final en ligne et dans un temps donné. Les heures d’accompagnement servent à réaliser ces exercices obligatoires et à vous préparer au passage de cet examen.

    L’attestation de fin de formation, quant à elle, s’active lorsque vous aurez visionné au moins une fois toutes les vidéos de la formation. Aucun exercice n’est à rendre à la formatrice ou au formateur. Ils vous appartiennent et peuvent être exploités de la manière qui vous convient.

  • Pré-requis
     Sensibilisation aux technologies
     Connaissances des processus internes
     Disposer de temps pour faire les exercices
     Rester curieux sur l'actualité de la cybersécurité
  • Résumé

    Dans un monde où la connectivité règne en maître, la cybersécurité devient une priorité incontournable pour toute entreprise ou individu conscient des risques inhérents au monde numérique. Face à une cybercriminalité en constante évolution, il est essentiel de se former et de comprendre les enjeux de cette nouvelle ère technologique. La formation d’initiation à la cybersécurité vous offre une opportunité unique d’acquérir les connaissances et les compétences nécessaires pour protéger vos données, votre vie privée et votre entreprise. Que vous soyez novice en matière de sécurité informatique ou que vous cherchiez à renforcer vos compétences existantes, cette formation vous guidera à travers les différents aspects de la cybersécurité. Des risques et des menaces aux solutions techniques à mettre en place, en passant par les bonnes pratiques à adopter, cette formation vous donnera les outils nécessaires pour devenir un acteur actif dans la protection de vos informations sensibles. Ne laissez pas les cyberattaques vous prendre au dépourvu, soyez prêt à faire face aux défis de la sécurité numérique. Rejoignez-nous dès maintenant pour une immersion dans l’univers passionnant de la cybersécurité et faites de votre présence en ligne une forteresse impénétrable.
Détails Demande de renseignements  Demande de renseignements 
  • Caractéristiques

     Vidéo à la demande 11 h 51 min
     Ressources 1
     Sections 11
     Sessions 79
     Accès illimité Oui
     Accès sur mobiles et TV Oui
     Attestation de formation Oui
  • Audrey Schoettel

    Formateur

    Audrey Schoettel
    Formatrice | Digital & numérique
    •  4,7 Note du formateur
    •  19 avis
    •  221 participants
    •  3 formations
Rédactrice web professionnelle depuis plus de 12 ans et gestionnaire d’une agence web depuis plus de 8 ans, la formation a toujours fait partie de mon cursus. J’interviens en rédaction web, en construction de stratégie de contenus, en gestion de réseaux sociaux, en entreprenariat, ou encore en webmarketing. Tout un programme !

Financez votre parcours

  • Financer soi-même sa formation
    Financer soi-même sa formation
    Pour tous

    Les avantages :
    • Etudiez à votre rythme - selon vos disponibilités
    • Commencez immédiatement à visionner les capsules
    • Entrez dans une communauté active et réactive
    • Optez pour une formation certifiante ou non
     Vérifiez la disponibilité de ce financement avec votre conseiller.
    Toutes formules
    Tout savoir sur les financements
  • OPCO
    OPCO
    Pour les salariés et demandeurs d’emploi

    Les avantages :
    • Intégralement ou partiellement financé
    • Possibilité de compléter avec un autre financement
    • Financement possible par votre employeur
    • Formations complètes (pratique et théoriques)
     Vérifiez la disponibilité de ce financement avec votre conseiller.
    Jusqu’à 100% financé selon votre branche
    sur dossier
  • Les financements publics
    Les financements publics
    Pour les demandeurs d'emploi, dirigeants d'entreprise, freelances, TNS et étudiants

    Les avantages :
    • Structures : Pôle emploi, région, AGEFIPH, OPCO
    • Dispositifs variés disponibles comme AIF, FAF, etc.
    • Etudiez à votre rythme - selon vos disponibilités
    • Optez pour une formation certifiante ou non
     Vérifiez la disponibilité de ce financement avec votre conseiller.
    Jusqu'à 100% financé
    sur dossier
Besoin d’aide pour choisir un financement adapté ?
Contactez un conseiller 
Ce parcours vous intéresse pour votre entreprise ?
Contactez un expert 

D’autres formations qui pourraient vous intéresser…

Gestion/actualisation du registre des traitements

Gestion/actualisation du registre des traitements

385,00
 Ajouter au panier  

Gestion/actualisation du registre des traitements

  •  6 sections
  •  38 sessions
  •  7 h 30 min
  •  Accès illimité : Oui
  •  Accès mobiles : Oui
  •  Certificat : Oui

  •  E-learning : Oui
  •  Accompagnement : Oui

Le RGPD ou registre des traitements est un passage obligé pour toutes les entreprises. Depuis 2018, les instances européennes imposent aux entreprises de suivre les données personnelles qui leur sont confiées mais aussi de les protéger. La notion de responsabilité est désormais partie intégrante de ce processus.

  • Les règles élémentaires du RGPD
  • Comprendre les notions de données personnelles
  • Se mettre en conformité
  • Connaître les acteurs du RGPD
  • Apprendre à rédiger un registre des traitements
  • Mettre à jour et tenir le registre des traitements
Voir 
Initiation à la cybersécurité non-technique en entreprise

Initiation à la cybersécurité non-technique en entreprise

1.250,00
 Ajouter au panier  

Initiation à la cybersécurité non-technique en entreprise

  •  11 sections
  •  79 sessions
  •  11 h 51 min
  •  Accès illimité : Oui
  •  Accès mobiles : Oui
  •  Certificat : Oui

  •  E-learning : Oui
  •  Accompagnement : Oui

Dans un monde où la connectivité règne en maître, la cybersécurité devient une priorité incontournable pour toute entreprise ou individu conscient des risques inhérents au monde numérique. Face à une cybercriminalité en constante évolution, il est essentiel de se former et de comprendre les enjeux de cette nouvelle ère technologique. La formation d'initiation à la cybersécurité vous offre une opportunité unique d'acquérir les connaissances et les compétences nécessaires pour protéger vos données, votre vie privée et votre entreprise. Que vous soyez novice en matière de sécurité informatique ou que vous cherchiez à renforcer vos compétences existantes, cette formation vous guidera à travers les différents aspects de la cybersécurité.

  • Les règles élémentaires de sécurité sur web
  • Les différents types d'attaques et d'arnaques web
  • Définition et utilisation la cryptographie
  • La gestion des identités et des accès
  • Le déroulement d'un test de pénétration
  • Des éléments de législation et de réglementation
Voir 
Cybersécurité : construire un plan de reprise d’activité

Cybersécurité : construire un plan de reprise d’activité

950,00
 Ajouter au panier  

Cybersécurité : construire un plan de reprise d’activité

  •  8 sections
  •  52 sessions
  •  9 h 41 min
  •  Accès illimité : Oui
  •  Accès mobiles : Oui
  •  Certificat : Oui

  •  E-learning : Oui
  •  Accompagnement : Oui

Dans un monde où la connectivité règne en maître, la cybersécurité devient une priorité incontournable pour toute entreprise ou individu conscient des risques inhérents au monde numérique. Face à une cybercriminalité en constante évolution, il est essentiel de se former et de comprendre les enjeux de cette nouvelle ère technologique. La formation de construction d'un plan d'urgence en cybersécurité vous offre une opportunité de créer votre propre plan d'actions pour tous les acteurs de votre entreprise, et ce, pas à pas pour une efficacité remarquable. Que vous soyez novice en matière de sécurité informatique ou que vous cherchiez à renforcer vos compétences existantes, cette formation vous guidera progressivement vers la creation d'un document complet pour que chacun puisse réagir et connaisse son rôle en cas de cyberattaque.

  • Les règles élémentaires de sécurité sur web
  • Définir les objectifs et les priorités
  • Evaluer les risques cyber et les perturbations
  • Planifier les éléments stratégiques
  • Gérer une crise et limiter les conséquences
  • Réaliser un plan de reprise d'activité adapté
Voir 
Réaliser et monter des vidéos pour les RS

Réaliser et monter des vidéos pour les RS

1.500,00
 Ajouter au panier  

Réaliser et monter des vidéos pour les RS

  •  6 sections
  •  6 sessions
  •  31 h 0 min
  •  Accès illimité : Oui
  •  Accès mobiles : Oui
  •  Certificat : Oui

  •  E-learning : Oui
  •  Accompagnement : Oui

Découvrez l'art du montage vidéo sur les réseaux sociaux avec notre formation ! Devenez un expert en captation, montage créatif, et diffusion stratégique. Maîtrisez les outils essentiels, créez des contenus visuels percutants, et optimisez votre présence en ligne. Transformez vos idées en vidéos captivantes qui se démarquent. Prêt à inspirer et à briller sur les réseaux ? Rejoignez-nous pour une expérience de formation unique et numérique dès maintenant ! 🎥✨

  • Comprendre le fonctionnement des contenus courts sur les RS
  • Apprendre à utiliser les logiciels de montage vidéo simples
  • Réaliser des vidéos courtes prêtes à publier
  • Mettre en place un storyboard
  • Apprendre à réaliser des plans professionnels
  • Préparer son matériel et ses outils numériques
Voir
Cybersécurité de base – débuter et acquérir les connaissances (collectivités)

Cybersécurité de base – débuter et acquérir les connaissances (collectivités)

1.250,00
 Ajouter au panier  

Cybersécurité de base – débuter et acquérir les connaissances (collectivités)

  •  8 sections
  •  60 sessions
  •  10 h 13 min
  •  Accès illimité : Oui
  •  Accès mobiles : Oui
  •  Certificat : Oui

  •  E-learning : Oui
  •  Accompagnement : Oui

Dans un monde où la connectivité règne en maître, la cybersécurité devient une priorité incontournable pour toute entreprise ou individu conscient des risques inhérents au monde numérique. Face à une cybercriminalité en constante évolution, il est essentiel de se former et de comprendre les enjeux de cette nouvelle ère technologique. La formation d'initiation à la cybersécurité vous offre une opportunité unique d'acquérir les connaissances et les compétences nécessaires pour protéger vos données, votre vie privée et votre entreprise. Que vous soyez novice en matière de sécurité informatique ou que vous cherchiez à renforcer vos compétences existantes, cette formation vous guidera à travers les différents aspects de la cybersécurité.

  • Les règles élémentaires de sécurité sur le web
  • Les différents types d'attaques et d'arnaques web
  • Définition et utilisation la cryptographie
  • La gestion des identités et des accès
  • Des éléments de législation et de réglementation
  • De bonnes pratiques applicables de suite
Voir 
RGPD collectivités : mettre sa structure opérationnelle en conformité

RGPD collectivités : mettre sa structure opérationnelle en conformité

1.250,00
 Ajouter au panier  

Gestion/actualisation du registre des traitements

  •  6 sections
  •  38 sessions
  •  7 h 30 min
  •  Accès illimité : Oui
  •  Accès mobiles : Oui
  •  Certificat : Oui

  •  E-learning : Oui
  •  Accompagnement : Oui

Le RGPD ou registre des traitements est un passage obligé pour toutes les entreprises. Depuis 2018, les instances européennes imposent aux entreprises de suivre les données personnelles qui leur sont confiées mais aussi de les protéger. La notion de responsabilité est désormais partie intégrante de ce processus.

  • Les règles élémentaires du RGPD
  • Comprendre les notions de données personnelles
  • Se mettre en conformité
  • Connaître les acteurs du RGPD
  • Apprendre à rédiger un registre des traitements
  • Mettre à jour et tenir le registre des traitements
Voir 
Exercer les missions de DPO en collectivité

Exercer les missions de DPO en collectivité

1.800,00
 Ajouter au panier  

Exercer les missions de DPO en collectivité

  •  7 sections
  •  39 sessions
  •  6 h 45 min
  •  Accès illimité : Oui
  •  Accès mobiles : Oui
  •  Certificat : Oui

  •  E-learning : Oui
  •  Accompagnement : Oui

Le RGPD ou registre des traitements est un passage obligé pour toutes les entreprises et collectivités. Depuis 2018, les instances européennes imposent aux structures de suivre les données personnelles qui leur sont confiées mais aussi de les protéger. La notion de responsabilité est désormais partie intégrante de ce processus.

  • Comprendre les concepts du RGPD
  • Découvrir les missions du DPO
  • Se mettre en conformité progressivement
  • Connaître les acteurs du RGPD
  • Apprendre à piloter les acteurs
  • Sensibiliser les collaborateurs sur la protection des données
Voir 
Sensibilisation au RGPD et à la cybersécurité

Sensibilisation au RGPD et à la cybersécurité

980,00
 Ajouter au panier  

Produire des contenus pour les réseaux sociaux

  •  1 section
  •  1 session
  •  18 h 0 min
  •  Accès illimité : Oui
  •  Accès mobiles : Oui
  •  Certificat : Non

  •  E-learning : Oui
  •  Accompagnement : Non

Lorsque votre stratégie est en place, c’est le moment de commencer à publier des informations sur les réseaux sociaux. La stratégie vous guide dans le ton à adopter, les cibles à atteindre, les moments de publication, le planning, etc. Mais maintenant vous êtes devant une feuille blanche et vous vous demandez quoi publier ? Voyons cela ensemble !

  • Les règles de la communication sur les réseaux
  • Comprendre et identifier sa cible marketing
  • Définir votre cible principale et cibles secondaires
  • Appliquer des méthodes stratégiques
  • Exploiter les données existantes pour votre visibilité
  • Mesurer des résultats et les interpréter pour s’améliorer
Voir 

NEWSLETTER

Recevez toutes les nouveautés par email
Elana
Certification Qualiopi
Mon compte formation - CPF
Datadock
Certification Voltaire Audrey Schoettel
Revisium
© Revisium. Tous droits réservés. Produit par Revisium. CSS Valide ! WCAG 2.0 (Level AA)

Outils d'accessibilité