Revisium Formations Qualiopi
APPELEZ-NOUS !
0 805 035 135 Service & appel
gratuits

Cybersécurité : construire un plan de reprise d’activité

Dans un monde où la connectivité règne en maître, la cybersécurité devient une priorité incontournable pour toute entreprise ou individu conscient des risques inhérents au monde numérique. Face à une cybercriminalité en constante évolution, il est essentiel de se former et de comprendre les enjeux de cette nouvelle ère technologique. La formation de construction d’un plan d’urgence en cybersécurité vous offre une opportunité de créer votre propre plan d’actions pour tous les acteurs de votre entreprise, et ce, pas à pas pour une efficacité remarquable. Que vous soyez novice en matière de sécurité informatique ou que vous cherchiez à renforcer vos compétences existantes, cette formation vous guidera progressivement vers la creation d’un document complet pour que chacun puisse réagir et connaisse son rôle en cas de cyberattaque.
  E-learning + Accompagnement
  • Dans un monde où la connectivité règne en maître, la cybersécurité devient une priorité incontournable pour toute entreprise ou individu conscient des risques inhérents au monde numérique. Face à une cybercriminalité en constante évolution, il est essentiel de se former et de comprendre les enjeux de cette nouvelle ère technologique. La formation de Plan d’urgence en cybersécurité vous offre une opportunité unique de construire pas à pas un plan d’actions en cas de cyberattaque adapté à votre entreprise et à votre fonctionnement. Que vous soyez novice en matière de sécurité informatique ou que vous cherchiez à renforcer vos compétences existantes, cette formation vous guidera à travers les différents aspects de la cybersécurité. Des risques et des menaces aux solutions techniques à mettre en place, en passant par les bonnes pratiques à adopter, cette formation vous donnera les outils nécessaires pour devenir un acteur en cybersécurité. Ne laissez pas les cyberattaques vous prendre au dépourvu, soyez prêt à faire face aux défis de la sécurité numérique. Rejoignez-nous dès maintenant pour une immersion dans l’univers passionnant de la cybersécurité et faites de votre présence en ligne une forteresse impénétrable.
Détails
  •  Vidéo à la demande 9 h 41 min
     Ressources 1
     Sections 8
     Sessions 52
     Accès illimité Oui
     Accès sur mobiles et TV Oui
     Attestation de formation Oui
E-learning 
Accompagnement 
Ce que vous apprendrez
 Les règles élémentaires de sécurité sur web
 Définir les objectifs et les priorités
 Evaluer les risques cyber et les perturbations
 Planifier les éléments stratégiques
 Gérer une crise et limiter les conséquences
 Réaliser un plan de reprise d'activité adapté
  •  Prochainement : formations elearning

    Nos formules elearning seront très bientôt disponibles. Si vous souhaitez être informé des dates de sorties des prochaines formations dans toutes les formules, vous pouvez vous inscrire à la newsletter. Toutes les actualités vous seront transmises par email régulièrement afin de rien manquer !

    Contenu de la formation
    8 sections • 52 sessions • Durée totale : 9 h 41 min
    • 1 session • 3 h

      Classe virtuelle : Exercice et application des éléments vus en formation

      • 3 h

         Séances en classe virtuelle

        Durant la classe virtuelle, en groupe, nous nous efforcerons de répondre à un questionnaire afin d'identifier les éléments à améliorer, à corriger, à documenter...
    • 4 sessions • 20 min

      Préambule de la formation

      • 10 min

         Bienvenue

        Comme dans toute formation, il faut s’investir pour réussir. Les conseils pour tirer le maximum de toutes les formations : - s’installer dans un endroit calme, un espace de travail confortable - garder toujours de quoi noter près de soi - imprimer les documents proposés si besoin - garder près de soi les cahiers pédagogiques - préparer la capsule vidéo à l’avance - Relire ses notes et ses idées avant de commencer la capsule suivante - poser des questions si besoin en ligne - ne pas faire l’impasse sur les exercices demandés - les quiz et évaluations à faire sérieusement
      • 10 min

         Introduction

        Etudions ensemble les pré-requis et les éléments d'apprentissage de cette formation.
      •  Fiche pédagogique de la formation

        Voici le programme et tous les détails techniques de la formation afin que vous puissiez suivre les capsules depuis un support adapté
      •  Quiz d'entrée

        Testez vos connaissances actuelles avant de commencer la formation pour voir si les idées reçues ont vaincu les bonnes pratiques 🙂
    • 5 sessions • 40 min

      Module 1 : Introduction

      • 1 min

         Qu'allez-vous apprendre ?

        La cybersécurité fait référence à l'ensemble des mesures, des pratiques et des technologies mises en place pour protéger les systèmes informatiques, les réseaux, les données et les utilisateurs contre les cyberattaques. Elle vise à prévenir l'accès non autorisé, l'utilisation abusive, la modification ou la destruction de l'information confidentielle ou critique.
      • 9 min

         Comprendre les enjeux de la cybersécurité dans les entreprises

        Bienvenue dans cette première capsule de formation sur la cybersécurité. Aujourd'hui, nous allons explorer les enjeux cruciaux auxquels sont confrontées les entreprises en matière de cybersécurité. Dans un monde de plus en plus connecté, la protection des données et des systèmes informatiques est devenue essentielle pour la survie et la prospérité de toute organisation.
      • 5 min

         les principales menaces et attaques cyber

        Bienvenue dans cette capsule vidéo sur l'identification des vulnérabilités et des menaces courantes liées aux systèmes d'exploitation. Dans le monde numérique d'aujourd'hui, les systèmes d'exploitation jouent un rôle crucial dans nos vies personnelles et professionnelles. Malheureusement, leur omniprésence en fait également des cibles de choix pour les cybercriminels cherchant à exploiter leurs faiblesses.
      • 15 min

         présentation des risques liés au monde de l'entreprise

        Bienvenue dans cette présentation sur les risques liés à la cybersécurité dans le monde de l'entreprise. À l'ère numérique, les entreprises dépendent de plus en plus de la technologie pour leurs opérations, ce qui les expose à un large éventail de menaces cybernétiques. Dans cette vidéo, nous allons explorer ces risques et discuter de la manière dont les entreprises peuvent se protéger.
      • 10 min

         Quelques éléments de sécurité cyber

        Bienvenue dans cette capsule vidéo sur la protection contre les cyberattaques en entreprise. Dans le monde numérique d'aujourd'hui, la sécurité informatique est cruciale pour protéger les données sensibles, la réputation de l'entreprise et la confiance des clients. Les cyberattaques sont devenues monnaie courante, allant des tentatives de phishing et de ransomware aux attaques sophistiquées de hacking. Ces menaces peuvent entraîner des pertes financières importantes, des violations de données embarrassantes, voire la fermeture d'une entreprise.
    • 5 sessions • 40 min

      Module 2 : Evaluation des risques

      • 2 min

         Qu'allez-vous apprendre ?

        Bonjour et bienvenue dans le second module de votre formation sur la cration et mise en place d'un plan d'actions en cybersécurité. Maintenant que nous avons les généralités ainsi que les principales menaces et les risques qui pèsent sur l’entreprise, voyons ensemble comment sécuriser les réseaux.
      • 8 min

         Identifier les actifs numériques critiques

        Bienvenue dans cette capsule vidéo qui aborde un sujet critique en matière de cybersécurité : l'identification des actifs numériques essentiels. Dans notre monde de plus en plus connecté, la sécurité des données est une préoccupation majeure. Cette présentation vous guidera à travers les étapes cruciales pour identifier et protéger ce qui compte le plus pour votre organisation.
      • 10 min

         analyse des vulnérabilités dans l'entreprise

        Bienvenue à cette capsule vidéo sur l'analyse des vulnérabilités dans l'entreprise en matière de cybersécurité. Dans le monde numérique d'aujourd'hui, les entreprises sont constamment exposées à des menaces en ligne. Comprendre et gérer ces vulnérabilités est essentiel pour protéger les données sensibles et maintenir la confiance des clients.
      • 10 min

         exemples de scénarios de risques cyber

        Bienvenue dans cette capsule vidéo dédiée à l'exploration des risques encourus par les entreprises qui ne respectent pas les bonnes pratiques et les mesures de sécurité sur le web. La sécurité en ligne est une préoccupation cruciale à l'ère numérique, car les entreprises évoluent dans un environnement hautement connecté où les menaces cyber sont omniprésentes. Dans cette présentation, nous nous plongerons profondément dans les 12 risques majeurs auxquels les entreprises s'exposent lorsque la cybersécurité est reléguée au second plan.
      • 10 min

         utilisation des outils d'évaluation des risques

        Bienvenue dans cette capsule vidéo sur l'utilisation des outils d'évaluation des risques en cybersécurité. Dans ce guide, nous explorerons l'importance cruciale de l'évaluation des risques dans le contexte de la cybersécurité moderne, les outils disponibles pour effectuer cette évaluation et comment les utiliser pour renforcer la sécurité de votre organisation.
    • 4 sessions • 20 min

      Module 3 : Définition des objectifs et des priorités

      • 1 min

         Qu'allez-vous apprendre dans cette section ?

        Bonjour et bienvenue dans le troisisème module de votre formation sur la création et la mise en place d'un plan d'actions en cybersécurité dans une entrperise ou une association. Maintenant que nous avons vu ensemble l'évaluation des risques qui pèsent sur l’entreprise, voyons ensemble comment définir les objectifs et les priorités du plan d'action.
      • 9 min

         Etablissement d'objectifs de cybersécurité clairs et alignés sur la stratégie de l'entreprise

        Bienvenue dans cette capsule vidéo sur l'établissement d'objectifs de cybersécurité clairs et alignés sur la stratégie de votre entreprise. Dans le monde numérique d'aujourd'hui, la cybersécurité est une préoccupation majeure. Les cybermenaces évoluent constamment, mettant en danger vos données sensibles, la confiance de vos clients et la continuité de vos opérations. Pour faire face à ces défis, il est essentiel de définir des objectifs de cybersécurité solides et de les aligner sur la stratégie globale de votre entreprise.
      • 10 min

         Hiérarchisation des risques identifiés

        Bienvenue dans cette capsule vidéo qui vous guidera à travers le processus essentiel de hiérarchisation des risques de cybersécurité au sein d'une entreprise. Dans le contexte numérique actuel, les entreprises sont confrontées à un paysage de menaces en constante évolution, ce qui en fait un défi crucial à relever. Cette présentation vise à vous fournir des outils et des connaissances pour mieux comprendre et gérer ces risques.
      •  Quiz de vérification des connaissances

        Et si vous testiez vos connaissances sur ce que nous venons de voir ensemble ?
    • 10 sessions • 1 h 29 min

      Module 4 : Planification de la stratégie cybersécurité

      • 1 min

         Qu'allez-vous apprendre dans cette section ?

        Bonjour et bienvenue dans le quatrième module de votre formation sur la cration et mise en place d'un plan d'actions en cybersécurité. Maintenant que nous avons les généralités ainsi que les principales menaces, les risques et les objectifs qui guident l'entreprise, voyons ensemble la planification de la stratégie cybersécurité.
      • 9 min

         Construction d'un plan d'action global en cybersécurité

        Bienvenue dans cette capsule vidéo consacrée à la création d'un plan d'actions global en cybersécurité. Dans un monde de plus en plus connecté, la protection de vos données et de votre entreprise contre les menaces en ligne est devenue une priorité absolue. Les cyberattaques sont de plus en plus sophistiquées, touchant des organisations de toutes tailles. Il est essentiel d'être préparé.
      • 10 min

         Identification des risques potentiels

        Bienvenue dans cette capsule vidéo qui explore le mode d'emploi et l'identification des risques potentiels en cybersécurité. Dans notre monde de plus en plus connecté, la cybersécurité est devenue un pilier fondamental de notre vie quotidienne. Cette vidéo vous fournira des informations clés pour naviguer en toute sécurité dans le monde numérique en constante évolution.
      • 9 min

         Composition de l'équipe de plan d'urgence

        Bienvenue dans cette capsule vidéo consacrée à la composition de l'équipe de plan d'urgence. Un plan d'urgence est essentiel pour faire face à des situations imprévues et garantir la sécurité de tous. Dans cette présentation, nous examinerons les rôles clés au sein de l'équipe de plan d'urgence et leur importance cruciale dans la gestion des crises.
      • 11 min

         définition des rôles et des responsabilités

        Bienvenue dans cette capsule vidéo dédiée à la définition des rôles et des responsabilités dans le cadre d'un plan de reprise d'activité en cybersécurité. Dans le paysage numérique complexe d'aujourd'hui, la sécurité de l'information est une priorité absolue pour les organisations. Les cybermenaces sont omniprésentes et évoluent rapidement, mettant en danger non seulement la confidentialité des données, mais aussi la continuité des opérations.
      • 10 min

         Communication interne et externe

        Dans cette capsule, nous allons étudier de la gestion cruciale de la communication interne et externe dans le cadre d'un plan de redémarrage après une cyberattaque. Les cyberattaques sont devenues monnaie courante dans notre monde numérique, et leur impact sur les organisations peut être dévastateur. La manière dont une organisation réagit et communique lors d'une telle crise peut faire la différence entre une récupération réussie et une catastrophe.
      • 9 min

         Hiérarchisation des mesures à prendre

        Nous allons aborder un sujet d'une importance capitale dans le domaine de la cybersécurité : la hiérarchisation des mesures à prendre lors de la reprise après une cyberattaque. Dans un monde de plus en plus connecté, les cyberattaques sont devenues monnaie courante, et il est impératif que chaque organisation soit prête à réagir de manière efficace lorsque la sécurité de ses systèmes est compromise.
      • 10 min

         Accès aux ressources critiques

        Bienvenue à cette capsule de formation consacrée à la mise en place d'un plan de gestion de crise en cas de cyberattaque, axée sur l'accès sécurisé aux ressources critiques. Dans le monde numérique d'aujourd'hui, les cyberattaques sont devenues monnaie courante, mettant en péril la stabilité et la confidentialité des organisations. La gestion efficace de ces crises est essentielle pour minimiser les dommages et garantir une reprise rapide des opérations.
      • 10 min

         Mises à jour/révisions du plan régulières

        Bienvenue dans cette capsule dédiée à l'importance cruciale des mises à jour et des révisions régulières en cybersécurité. Dans le monde numérique en constante évolution d'aujourd'hui, les cyberattaques représentent une menace sérieuse pour les organisations et les individus. Ces attaques peuvent paralyser des systèmes, compromettre des données sensibles et engendrer des pertes financières considérables.
      • 10 min

         Exercices de simulation

        Bienvenue dans cette capsule dédiée à l'importance cruciale des exercices et des simulations dans la gestion de crise en cybersécurité. Dans notre monde interconnecté, la cybersécurité est devenue une préoccupation majeure. Les cyberattaques évoluent constamment en sophistication et en impact, mettant en péril nos données sensibles, nos systèmes critiques et notre confidentialité. Pour contrer cette menace croissante, il est impératif de bien se préparer et de s'entraîner régulièrement.
    • 11 sessions • 1 h 36 min

      Module 5 : Gérer une crise et limiter les conséquences

      • 1 min

         Qu'allez-vous apprendre dans ce module ?

        Bonjour et bienvenue dans le cinquième module de votre formation sur la création et mise en place d'un plan d'actions en cybersécurité. Maintenant que nous avons les généralités ainsi que les principales menaces, les risques et les objectifs qui guident l'entreprise sans oublier la planification de la stratégie cybersécurité, voyons ensemble comment gérer une crise numérique et limiter les conséquences.
      • 10 min

         Procédure de réaction en cas de cyber attaque

        Bienvenue dans cette capsule de formation sur la procédure de réaction en cas de cyberattaque au sein d'une entreprise. Les cyberattaques représentent un danger croissant dans notre univers numérique en constante évolution. Ces attaques peuvent entraîner des perturbations considérables dans le fonctionnement d'une entreprise, des dommages financiers, et surtout, une perte de confiance des clients. Face à ces risques, il est impératif de disposer d'un plan de gestion de crise solide, prêt à être activé dès que l'alarme d'une cyberattaque retentit.
      • 7 min

         Confirmation de l'attaque

        Bienvenue à cette capsule de formation sur la détection des cyberattaques et la création d'un plan d'urgence en cas de cyberattaque. Dans le monde numérique d'aujourd'hui, où la technologie est omniprésente et les menaces en ligne sont de plus en plus sophistiquées, il est impératif de maîtriser l'art de détecter une cyberattaque. Les cyberattaques peuvent causer d'énormes perturbations, compromettre la sécurité des données sensibles, et avoir un impact financier dévastateur sur les organisations.
      • 9 min

         Isolation des systèmes compromis

        Dans cette capsule de formation, nous allons explorer la procédure cruciale de l'isolation des systèmes compromis en cas de cyberattaque. Cette étape est essentielle pour garantir la protection de votre infrastructure informatique et la continuité de vos opérations en cas d'incident cybernétique. L'importance de l'isolation ne peut être sous-estimée, car elle joue un rôle déterminant dans la réduction des dommages potentiels et dans la limitation de la propagation de l'attaque.
      • 9 min

         Alerte aux personnes concernées

        Bienvenue dans cette capsule sur la gestion des cyberattaques. La première étape, la sensibilisation à la menace, est essentielle pour créer une culture de sécurité proactive. Les employés doivent comprendre les risques potentiels associés aux cyberattaques, tels que la perte de données, les interruptions de service, et les conséquences financières. Des sessions de sensibilisation régulières devraient aborder les dernières menaces, les techniques d'ingénierie sociale, et les bonnes pratiques de sécurité.
      • 10 min

         Collecte de preuves

        Bienvenue dans cette capsule sur la collecte de preuves en cas de cyberattaque, un volet essentiel du plan d'urgence face aux menaces numériques croissantes. À l'ère de la connectivité mondiale, la sécurité informatique devient une priorité stratégique. Cette formation vise à vous armer de connaissances pratiques pour faire face à une réalité où les cyberattaques peuvent compromettre la sécurité des données sensibles.
      • 10 min

         application du plan d'urgence

        Bienvenue dans cette capsule sur la gestion des cyberattaques, un sujet critique à l'ère numérique. Les avancées technologiques ont apporté des opportunités inégalées, mais elles ont également créé de nouveaux défis, dont le plus pressant est la menace omniprésente des cyberattaques. Ces attaques peuvent avoir des conséquences dévastatrices sur les entreprises, les gouvernements et les individus. Ainsi, comprendre comment réagir de manière proactive et efficace est impératif.
      • 10 min

         Communication externe

        Bonjour et bienvenue dans cette capsule sur la gestion de la communication externe en cas de cyberattaque. Dans le paysage numérique actuel, les entreprises font face à des menaces croissantes de cyberattaques, mettant en péril leurs opérations, leur réputation et la confiance de leurs parties prenantes. Aujourd'hui, nous explorerons en détail les étapes essentielles pour élaborer un plan d'urgence robuste afin de minimiser les impacts dévastateurs d'une cyberattaque sur votre organisation.
      • 10 min

         Collaboration avec les experts cybersécurité

        Bienvenue dans cette capsule sur la gestion des cyberattaques. Dans le paysage numérique en constante évolution, la protection de vos données et de vos systèmes contre les cybermenaces est plus cruciale que jamais. Aujourd'hui, nous nous concentrons sur un aspect fondamental de cette protection : la collaboration avec des experts en cybersécurité. Alors que la complexité des attaques informatiques continue de croître, la nécessité de s'associer avec des professionnels compétents devient une stratégie incontournable.
      • 10 min

         Restauration des systèmes

        Bienvenue dans cette capsule sur la restauration des systèmes après une cyberattaque. Dans l'ère numérique actuelle, où les cybermenaces sont omniprésentes, il est impératif de maîtriser les procédures de récupération post-attaque. Notre objectif aujourd'hui est de plonger dans les mécanismes essentiels pour récupérer vos systèmes de manière sécurisée et efficace. La menace cybernétique ne cesse d'évoluer, faisant de la compréhension de la restauration un élément clé de la cybersécurité organisationnelle. Dans cette session, nous allons examiner en détail les étapes fondamentales pour minimiser les pertes et assurer une reprise fluide.
      • 10 min

         Comment tirer partie et apprendre de l'incident qu'est une cyberattaque ?

        Bienvenue dans cette capsule sur la gestion des cyberattaques. Dans un monde numérique en constante évolution, la menace de cyberattaques plane sur toutes les organisations. Cette formation vise à vous armer avec les connaissances nécessaires pour créer un plan d'urgence robuste, une première ligne de défense contre ces attaques insidieuses. Les cybercriminels ne dorment jamais, et il est impératif que votre organisation soit prête à riposter efficacement.
    • 12 sessions • 1 h 36 min

      Module 6 : Le management de sécurité

      • 1 min

         Qu'allez-vous apprendre dans ce module ?

        Bonjour et bienvenue dans le 6e et dernier module de votre formation sur la création et mise en place d'un plan d'actions en cybersécurité. Dans les 5 autres modules, nous avons les généralités ainsi que les principales menaces, les risques et les objectifs, la planification ainsi que la gestion de la crise numérique et limitation des conséquences. Le dernier élément, et pas des moindres selon moi, est le management de la sécurité. En effet, il est impératif et crucial que chacun et chacune trouve sa place dans le plan de reprise mais aussi au quotidien dans le cadre de la prévention d'une cyberattaque.
      • 10 min

         L'engagement de la direction

        Bienvenue à cette formation sur la cybersécurité, mettant l'accent sur l'engagement essentiel de la direction. Dans un monde numérique en constante évolution, la menace de cyberattaques pèse sur toutes les entreprises. La sécurité informatique ne relève plus simplement du ressort des experts en technologies de l'information, mais devient une responsabilité partagée à tous les niveaux de l'organisation. Cette capsule se penchera sur la question fondamentale : pourquoi l'implication de la direction est-elle si cruciale pour garantir la sécurité de notre organisation ?
      • 10 min

         Définition d'une politique de cybersécurité

        Bienvenue à cette capsule sur la création d'une politique de cybersécurité pour votre entreprise. Dans le paysage numérique en constante évolution d'aujourd'hui, la protection des informations est une priorité cruciale. Cette session vise à vous éclairer sur les tenants et aboutissants d'une politique de cybersécurité robuste. En effet, la sécurité des données ne concerne pas seulement les grandes entreprises, mais aussi chaque organisation, quelle que soit sa taille.
      • 10 min

         Cartographie des actifs du SI

        Bienvenue dans cette capsule vidéo sur la cartographie des actifs du système d'information en réponse aux cyberattaques. Dans l'ère numérique actuelle, la sécurité de l'information est essentielle, et la cartographie des actifs constitue un maillon fondamental de cette chaîne. Nous étudierons cet aspect pour comprendre comment identifier, classer et protéger vos ressources numériques critiques.
      • 10 min

         Identification, évaluation et traitement des risques

        Bienvenue dans cette capsule sur la création d'un plan d'urgence en cas de cyberattaque. Dans le monde numérique actuel, les menaces informatiques sont omniprésentes et en constante évolution. Protéger votre organisation contre ces cyberattaques nécessite une approche proactive, et c'est là qu'intervient notre formation. Nous allons explorer en détail les étapes essentielles de l'identification, de l'évaluation et du traitement des risques pour élaborer un plan d'urgence robuste.
      • 10 min

         Le suivi des plans d'actions et de réaction

        Bonjour et bienvenue dans cette capsule vidéo sur le suivi des plans d'actions et de réaction en cas de cyberattaque. Dans l'ère numérique actuelle, la sécurité de l'information est d'une importance capitale. Les menaces cybernétiques sont de plus en plus sophistiquées et omniprésentes, visant à compromettre nos données, nos opérations et notre réputation. Un plan d'urgence solide est un élément fondamental de la résilience d'une organisation face à ces défis. Cette formation vise à vous équiper des connaissances et des compétences nécessaires pour développer, mettre en œuvre et améliorer un plan d'urgence efficace en cas de cyberattaque.
      • 10 min

         Surveillance et traitement des incidents

        Bienvenue à vous dans cette capsule vidéo sur la création d'un plan d'urgence en cas de cyberattaque. De nos jours, les cyberattaques sont devenues monnaie courante, mettant en péril la sécurité des organisations, des données sensibles et même la vie privée des individus. Il est impératif de se préparer efficacement à faire face à ces menaces numériques en élaborant des plans d'urgence adéquats. Dans cette capsule, nous allons nous concentrer sur l'organisation d'une surveillance efficace et le traitement des incidents, deux piliers fondamentaux pour renforcer votre posture de cybersécurité. Apprendre à anticiper et à réagir face à ces menaces est essentiel pour protéger votre organisation et minimiser les dommages potentiels.
      • 10 min

         Le plan de reprise d'activité et de continuité d'activité

        Bienvenue dans cette nouvelle capsule vidéo sur la création d'un plan de reprise d'activité (PRA) et de continuité d'activité (PCA) en cas de cyberattaque. Dans le monde numérique d'aujourd'hui, les organisations sont confrontées à des menaces cybernétiques de plus en plus sophistiquées. Ces menaces peuvent entraîner des perturbations majeures, paralysant les opérations et provoquant des pertes financières importantes. C'est pourquoi il est impératif de se préparer de manière proactive à ces éventualités.
      • 10 min

         Analyse des retours d'expérience et d'incidents

        Bienvenue dans cette capsule vidéo sur l'analyse des retours d'expérience et d'incidents en cas de cyberattaque. Dans le monde numérique d'aujourd'hui, les cyberattaques représentent une menace sérieuse pour les organisations, qu'elles soient petites, moyennes ou grandes. Avoir un plan d'urgence solide en cas de cyberattaque est impératif. Cependant, un aspect souvent négligé mais tout aussi vital de la préparation face aux cybermenaces est l'analyse des incidents passés. Cette formation a pour objectif de vous guider à travers le processus d'analyse des incidents antérieurs, permettant ainsi d'améliorer et de renforcer votre plan d'urgence existant.
      • 10 min

         Pourquoi et quand réaliser un Audit de sécurité pour se prémunir d'une cyberattaque ?

        Bienvenue dans cette capsule vidéo qui traite de l'importance cruciale de réaliser un audit de sécurité pour vous protéger contre les cyberattaques. Dans le monde numérique complexe d'aujourd'hui, les cyberattaques représentent une menace sérieuse pour les entreprises, les gouvernements et les individus. Ces attaques peuvent avoir un large éventail de conséquences néfastes, allant de la perte de données sensibles à des dommages financiers et réputationnels considérables. Par conséquent, il est impératif de comprendre en profondeur les avantages d'un audit de sécurité et comment il peut servir de bouclier contre ces menaces numériques. Au cours de cette présentation, nous explorerons le processus et les avantages de l'audit de sécurité, ainsi que le moment opportun pour le mettre en œuvre.
      • 5 min

         Conclusion finale

        Nous voici arrivés au terme de notre formation sur la cybersécurité, et ce fut un voyage au cœur des enjeux et des défis qui façonnent notre monde numérique en constante évolution. Au fil des capsules vidéo que vous avez suivies, nous avons exploré un éventail de concepts, de stratégies et d'outils parfois techniques, parfois logiques pour garantir la protection des données de votre entreprise, des systèmes et des infrastructures contre les menaces en mettant progressivement en place votre plan de reprise d'activité aussi appelé : plan de sortie de cybercrise.
      •  Quiz final

        Maintenant que votre formation est terminée et que vous avez visionné les capsules vidéo, il est temps de savoir si vous avez bien intégré les notions importantes à l'aide d'un quiz.
  • Qui peut suivre une formation e-learning ?

    La formule e-learning est une manière de se former en totale autonomie. Elles sont donc naturellement destinées aux personnes qui savent s’organiser seules, travailler et se discipliner pour atteindre l’objectif. Celui-ci est simplement d’apprendre un maximum de notions, de les mettre en pratique et d’aller au bout de la formation pour obtenir l’attestation.

    De quoi sont composées les formations en e-learning ?

    Dans la vidéo d’introduction, de nombreux conseils vous sont donnés pour mener à terme votre formation, dans les meilleures conditions. Cela peut être tentant de travailler quand vous avez le temps mais ce n’est pas la manière la plus efficace de le faire. En vous disciplinant et en vous imposant un planning régulier, vous parviendrez à rythmer votre apprentissage. Chaque élément appris peut être mis en pratique rapidement, que ce soit dans un simple blog, un site internet, une stratégie de contenu ou même sur les réseaux sociaux.

    Les formations sont donc composées de :

    • capsules vidéo contenant des explications et un ou plusieurs exercices à réaliser en autonomie - certains sont corrigés en vidéo mais d’autres non.
    • d’une communauté en ligne qui vous aide en cas de difficultés sur une notion particulière.
    • un blog professionnel traitant de nombreux sujets et pouvant répondre à certaines de vos questions.
    • des conseils d’organisation, de travail, d’apprentissage, et autres tout au long des capsules.

    Les capsules vidéo sont construites avec des données réelles et provenant du monde du travail actuel. En effet, les informations sont mises à jour depuis les dossiers clients de notre agence de communication. L’objectif de nos formations est de rester au plus proche du monde du web afin de vous fournir des éléments utilisables immédiatement.

    Comment réussir à atteindre les objectifs d’une formation en e-learning ?

    Pour tirer le meilleur profit d’une formation exclusivement en e-learning, il faut se construire un planning réaliste, se fixer des objectifs à atteindre et garder son niveau de curiosité au maximum.

    Vous avez accès aux capsules vidéo proposées dans le cadre de la formation. La plupart des vidéo proposent des exercices que vous êtes invités à réaliser le plus souvent possible. En effet, même s’ils ne sont pas corrigés par une formatrice puisque vous travaillez seul/e, cela ne vous dispense pas de les faire. Vous apprendrez toujours plus en pratiquant, et c’est le cas dans toutes nos formations.

    Certains exercices à réaliser, notamment les exercices traitant de structures, sont corrigés en ligne dans la capsule suivante. Toutefois, ce n’est pas toujours le cas pour tous les types d’exercices. Ceux traitant de l’inspiration, de l’écriture ou de la créativité, sont simplement expliqués. N’ayez aucune crainte sur ce point, les informations sont claires et suffisantes pour traiter l’exercice en toute liberté.

    Pourquoi opter pour cette formule ?

    La formule e-learning convient parfaitement aux personnes qui ont l’habitude de travailler en autonomie, comme les Freelances, les chefs d’entreprise ou encore les managers.

    Ce formule ne donne pas lieu à une certification mais à une attestation de fin de formation, qui s’active lorsque vous aurez visionné au moins une fois toutes les vidéos de la formation. Aucun exercice n’est à rendre à la formatrice ou au formateur. Ils vous appartiennent et peuvent être exploités de la manière qui vous convient.

  • Qui peut suivre une formation en accompagnement ?

    La formule Accompagnement est une manière de se former en semi-autonomie, où vous avez accès aux capsules vidéo de la formation qui dispense la partie théorique (en visionnage illimité) ainsi qu’à un panel d’heures définies vous permettant de construire votre projet, de corriger des exercices en groupe ou avec votre formatrice/formateur, de partager des éléments spécifiques, d’assister à des conférences en ligne, etc.

    Elles sont donc naturellement destinées aux personnes qui savent s’organiser pour travailler, mais qui ont tout de même besoin d’être guidées dans leurs apprentissages. Celui-ci est simplement d’apprendre un maximum de notion, de les mettre en pratique et d’aller au bout de la formation.

    À noter que certaines formations sont finançables par les fonds publics (CPF, OPCO, etc.) et sanctionnées par une certification — on parle alors de formation certifiante. Celles-ci sont référencées au Registre spécifique (RS) et leur numéro est indiqué sur la fiche pédagogique.

    De quoi sont composées les formations en accompagnement ?

    Dans la vidéo d’introduction, de nombreux conseils vous sont donnés pour mener à terme votre formation, dans les meilleures conditions. Cela peut être tentant de travailler quand vous avez le temps, mais ce n’est pas la manière la plus efficace de le faire. En vous disciplinant et en vous imposant un planning régulier, vous parviendrez à rythmer votre apprentissage. Chaque élément appris peut être mis en pratique rapidement, que ce soit dans un simple blog, un site internet, une stratégie de contenu ou même sur les réseaux sociaux.

    Les formations sont donc composées de :
    — capsules vidéo contenant des explications et un ou plusieurs exercices à réaliser en autonomie - certains sont corrigés en vidéo, mais d’autres non.
    — support individualisé pour échanger avec la formatrice ou le formateur, pour demander la correction d’exercice ou un entretien individuel pour des demandes spécifiques lors de la certification par exemple.
    — d’une communauté en ligne qui vous aide en cas de difficultés sur une notion particulière.
    — un blog professionnel traitant de nombreux sujets et pouvant répondre à certaines de vos questions.
    — des conseils d’organisation, de travail, d’apprentissage, et autres tout au long des capsules.

    Les capsules vidéo sont construites avec des données réelles et provenant du monde du travail actuel. En effet, les informations sont mises à jour depuis les dossiers clients de notre agence de communication. L’objectif de nos formations est de rester au plus proches du monde du web afin de vous fournir des éléments utilisables immédiatement.

    Comment réussir à atteindre les objectifs d’une formation en accompagnement ?

    Pour tirer le meilleur profit d’une formation en accompagnement (aussi appelée mixte), il est recommandé de suivre le planning proposé, se cocher ses objectifs à atteindre et de garder son niveau de curiosité au maximum.

    Vous avez accès aux capsules vidéo proposées dans le cadre de la formation. La plupart des vidéos proposent des exercices que vous êtes invités à réaliser le plus souvent possible. En effet, même s’ils ne sont pas corrigés par une formatrice puisque vous travaillez seul/e, cela ne vous dispense pas de les faire. Vous apprendrez toujours plus en pratiquant, et c’est le cas dans toutes nos formations.

    Certains exercices à réaliser, notamment les exercices traitant de structures, sont corrigés en ligne dans la capsule suivante. Toutefois, ce n’est pas toujours le cas pour tous les types d’exercices. Ceux traitant de l’inspiration, de l’écriture ou de la créativité, sont simplement expliqués. N’ayez aucune crainte sur ce point, les informations sont claires et suffisantes pour traiter l’exercice en toute liberté. Vous pouvez si vous le souhaitez, utiliser votre quota personnel pour demander la correction de vos exercices.

    Pourquoi opter pour cette formule ?

    La formule en accompagnement convient parfaitement aux personnes qui ont besoin de se préparer à passer la certification avec l’aide et les conseils d’un professionnel. Peuvent donc être concernés, les Freelances, les salariés, les entrepreneurs, ou toute personne qui souhaitent ajouter des compétences à son CV, son poste et son socle de connaissances personnel.

    Cette formule peut donner lieu à une certification (l’information est clairement indiquée sur la fiche de la formation ainsi que sur la fiche pédagogique) ou à une attestation de fin de formation.

    Dans le cas de la formation certifiante, il faut savoir que vous devez rendre un ou plusieurs « devoirs » qui seront examinés par un jury pour la certification, en plus d’un examen final en ligne et dans un temps donné. Les heures d’accompagnement servent à réaliser ces exercices obligatoires et à vous préparer au passage de cet examen.

    L’attestation de fin de formation, quant à elle, s’active lorsque vous aurez visionné au moins une fois toutes les vidéos de la formation. Aucun exercice n’est à rendre à la formatrice ou au formateur. Ils vous appartiennent et peuvent être exploités de la manière qui vous convient.

  • Pré-requis
     Sensibilisation aux technologies
     Connaissances des processus internes
     Disposer de temps pour faire les exercices
     Rester curieux sur l'actualité de la cybersécurité
  • Résumé

    Dans un monde où la connectivité règne en maître, la cybersécurité devient une priorité incontournable pour toute entreprise ou individu conscient des risques inhérents au monde numérique. Face à une cybercriminalité en constante évolution, il est essentiel de se former et de comprendre les enjeux de cette nouvelle ère technologique. La formation de Plan d’urgence en cybersécurité vous offre une opportunité unique de construire pas à pas un plan d’actions en cas de cyberattaque adapté à votre entreprise et à votre fonctionnement. Que vous soyez novice en matière de sécurité informatique ou que vous cherchiez à renforcer vos compétences existantes, cette formation vous guidera à travers les différents aspects de la cybersécurité. Des risques et des menaces aux solutions techniques à mettre en place, en passant par les bonnes pratiques à adopter, cette formation vous donnera les outils nécessaires pour devenir un acteur en cybersécurité. Ne laissez pas les cyberattaques vous prendre au dépourvu, soyez prêt à faire face aux défis de la sécurité numérique. Rejoignez-nous dès maintenant pour une immersion dans l’univers passionnant de la cybersécurité et faites de votre présence en ligne une forteresse impénétrable.
Détails Demande de renseignements  Demande de renseignements 
  • Caractéristiques

     Vidéo à la demande 9 h 41 min
     Ressources 1
     Sections 8
     Sessions 52
     Accès illimité Oui
     Accès sur mobiles et TV Oui
     Attestation de formation Oui
  • Audrey Schoettel

    Formateur

    Audrey Schoettel
    Formatrice | Digital & numérique
    •  4,7 Note du formateur
    •  19 avis
    •  221 participants
    •  3 formations
Rédactrice web professionnelle depuis plus de 12 ans et gestionnaire d’une agence web depuis plus de 8 ans, la formation a toujours fait partie de mon cursus. J’interviens en rédaction web, en construction de stratégie de contenus, en gestion de réseaux sociaux, en entreprenariat, ou encore en webmarketing. Tout un programme !

Financez votre parcours

  • Financer soi-même sa formation
    Financer soi-même sa formation
    Pour tous

    Les avantages :
    • Etudiez à votre rythme - selon vos disponibilités
    • Commencez immédiatement à visionner les capsules
    • Entrez dans une communauté active et réactive
    • Optez pour une formation certifiante ou non
     Vérifiez la disponibilité de ce financement avec votre conseiller.
    Toutes formules
    Tout savoir sur les financements
  • OPCO
    OPCO
    Pour les salariés et demandeurs d’emploi

    Les avantages :
    • Intégralement ou partiellement financé
    • Possibilité de compléter avec un autre financement
    • Financement possible par votre employeur
    • Formations complètes (pratique et théoriques)
     Vérifiez la disponibilité de ce financement avec votre conseiller.
    Jusqu’à 100% financé selon votre branche
    sur dossier
  • Les financements publics
    Les financements publics
    Pour les demandeurs d'emploi, dirigeants d'entreprise, freelances, TNS et étudiants

    Les avantages :
    • Structures : Pôle emploi, région, AGEFIPH, OPCO
    • Dispositifs variés disponibles comme AIF, FAF, etc.
    • Etudiez à votre rythme - selon vos disponibilités
    • Optez pour une formation certifiante ou non
     Vérifiez la disponibilité de ce financement avec votre conseiller.
    Jusqu'à 100% financé
    sur dossier
Besoin d’aide pour choisir un financement adapté ?
Contactez un conseiller 
Ce parcours vous intéresse pour votre entreprise ?
Contactez un expert 

D’autres formations qui pourraient vous intéresser…

Gestion/actualisation du registre des traitements

Gestion/actualisation du registre des traitements

385,00
 Ajouter au panier  

Gestion/actualisation du registre des traitements

  •  6 sections
  •  38 sessions
  •  7 h 30 min
  •  Accès illimité : Oui
  •  Accès mobiles : Oui
  •  Certificat : Oui

  •  E-learning : Oui
  •  Accompagnement : Oui

Le RGPD ou registre des traitements est un passage obligé pour toutes les entreprises. Depuis 2018, les instances européennes imposent aux entreprises de suivre les données personnelles qui leur sont confiées mais aussi de les protéger. La notion de responsabilité est désormais partie intégrante de ce processus.

  • Les règles élémentaires du RGPD
  • Comprendre les notions de données personnelles
  • Se mettre en conformité
  • Connaître les acteurs du RGPD
  • Apprendre à rédiger un registre des traitements
  • Mettre à jour et tenir le registre des traitements
Voir 
Initiation à la cybersécurité non-technique en entreprise

Initiation à la cybersécurité non-technique en entreprise

1.250,00
 Ajouter au panier  

Initiation à la cybersécurité non-technique en entreprise

  •  11 sections
  •  79 sessions
  •  11 h 51 min
  •  Accès illimité : Oui
  •  Accès mobiles : Oui
  •  Certificat : Oui

  •  E-learning : Oui
  •  Accompagnement : Oui

Dans un monde où la connectivité règne en maître, la cybersécurité devient une priorité incontournable pour toute entreprise ou individu conscient des risques inhérents au monde numérique. Face à une cybercriminalité en constante évolution, il est essentiel de se former et de comprendre les enjeux de cette nouvelle ère technologique. La formation d'initiation à la cybersécurité vous offre une opportunité unique d'acquérir les connaissances et les compétences nécessaires pour protéger vos données, votre vie privée et votre entreprise. Que vous soyez novice en matière de sécurité informatique ou que vous cherchiez à renforcer vos compétences existantes, cette formation vous guidera à travers les différents aspects de la cybersécurité.

  • Les règles élémentaires de sécurité sur web
  • Les différents types d'attaques et d'arnaques web
  • Définition et utilisation la cryptographie
  • La gestion des identités et des accès
  • Le déroulement d'un test de pénétration
  • Des éléments de législation et de réglementation
Voir 
Cybersécurité : construire un plan de reprise d’activité

Cybersécurité : construire un plan de reprise d’activité

950,00
 Ajouter au panier  

Cybersécurité : construire un plan de reprise d’activité

  •  8 sections
  •  52 sessions
  •  9 h 41 min
  •  Accès illimité : Oui
  •  Accès mobiles : Oui
  •  Certificat : Oui

  •  E-learning : Oui
  •  Accompagnement : Oui

Dans un monde où la connectivité règne en maître, la cybersécurité devient une priorité incontournable pour toute entreprise ou individu conscient des risques inhérents au monde numérique. Face à une cybercriminalité en constante évolution, il est essentiel de se former et de comprendre les enjeux de cette nouvelle ère technologique. La formation de construction d'un plan d'urgence en cybersécurité vous offre une opportunité de créer votre propre plan d'actions pour tous les acteurs de votre entreprise, et ce, pas à pas pour une efficacité remarquable. Que vous soyez novice en matière de sécurité informatique ou que vous cherchiez à renforcer vos compétences existantes, cette formation vous guidera progressivement vers la creation d'un document complet pour que chacun puisse réagir et connaisse son rôle en cas de cyberattaque.

  • Les règles élémentaires de sécurité sur web
  • Définir les objectifs et les priorités
  • Evaluer les risques cyber et les perturbations
  • Planifier les éléments stratégiques
  • Gérer une crise et limiter les conséquences
  • Réaliser un plan de reprise d'activité adapté
Voir 
Réaliser et monter des vidéos pour les RS

Réaliser et monter des vidéos pour les RS

1.500,00
 Ajouter au panier  

Réaliser et monter des vidéos pour les RS

  •  6 sections
  •  6 sessions
  •  31 h 0 min
  •  Accès illimité : Oui
  •  Accès mobiles : Oui
  •  Certificat : Oui

  •  E-learning : Oui
  •  Accompagnement : Oui

Découvrez l'art du montage vidéo sur les réseaux sociaux avec notre formation ! Devenez un expert en captation, montage créatif, et diffusion stratégique. Maîtrisez les outils essentiels, créez des contenus visuels percutants, et optimisez votre présence en ligne. Transformez vos idées en vidéos captivantes qui se démarquent. Prêt à inspirer et à briller sur les réseaux ? Rejoignez-nous pour une expérience de formation unique et numérique dès maintenant ! 🎥✨

  • Comprendre le fonctionnement des contenus courts sur les RS
  • Apprendre à utiliser les logiciels de montage vidéo simples
  • Réaliser des vidéos courtes prêtes à publier
  • Mettre en place un storyboard
  • Apprendre à réaliser des plans professionnels
  • Préparer son matériel et ses outils numériques
Voir
Cybersécurité de base – débuter et acquérir les connaissances (collectivités)

Cybersécurité de base – débuter et acquérir les connaissances (collectivités)

1.250,00
 Ajouter au panier  

Cybersécurité de base – débuter et acquérir les connaissances (collectivités)

  •  8 sections
  •  60 sessions
  •  10 h 13 min
  •  Accès illimité : Oui
  •  Accès mobiles : Oui
  •  Certificat : Oui

  •  E-learning : Oui
  •  Accompagnement : Oui

Dans un monde où la connectivité règne en maître, la cybersécurité devient une priorité incontournable pour toute entreprise ou individu conscient des risques inhérents au monde numérique. Face à une cybercriminalité en constante évolution, il est essentiel de se former et de comprendre les enjeux de cette nouvelle ère technologique. La formation d'initiation à la cybersécurité vous offre une opportunité unique d'acquérir les connaissances et les compétences nécessaires pour protéger vos données, votre vie privée et votre entreprise. Que vous soyez novice en matière de sécurité informatique ou que vous cherchiez à renforcer vos compétences existantes, cette formation vous guidera à travers les différents aspects de la cybersécurité.

  • Les règles élémentaires de sécurité sur le web
  • Les différents types d'attaques et d'arnaques web
  • Définition et utilisation la cryptographie
  • La gestion des identités et des accès
  • Des éléments de législation et de réglementation
  • De bonnes pratiques applicables de suite
Voir 
RGPD collectivités : mettre sa structure opérationnelle en conformité

RGPD collectivités : mettre sa structure opérationnelle en conformité

1.250,00
 Ajouter au panier  

Gestion/actualisation du registre des traitements

  •  6 sections
  •  38 sessions
  •  7 h 30 min
  •  Accès illimité : Oui
  •  Accès mobiles : Oui
  •  Certificat : Oui

  •  E-learning : Oui
  •  Accompagnement : Oui

Le RGPD ou registre des traitements est un passage obligé pour toutes les entreprises. Depuis 2018, les instances européennes imposent aux entreprises de suivre les données personnelles qui leur sont confiées mais aussi de les protéger. La notion de responsabilité est désormais partie intégrante de ce processus.

  • Les règles élémentaires du RGPD
  • Comprendre les notions de données personnelles
  • Se mettre en conformité
  • Connaître les acteurs du RGPD
  • Apprendre à rédiger un registre des traitements
  • Mettre à jour et tenir le registre des traitements
Voir 
Exercer les missions de DPO en collectivité

Exercer les missions de DPO en collectivité

1.800,00
 Ajouter au panier  

Exercer les missions de DPO en collectivité

  •  7 sections
  •  39 sessions
  •  6 h 45 min
  •  Accès illimité : Oui
  •  Accès mobiles : Oui
  •  Certificat : Oui

  •  E-learning : Oui
  •  Accompagnement : Oui

Le RGPD ou registre des traitements est un passage obligé pour toutes les entreprises et collectivités. Depuis 2018, les instances européennes imposent aux structures de suivre les données personnelles qui leur sont confiées mais aussi de les protéger. La notion de responsabilité est désormais partie intégrante de ce processus.

  • Comprendre les concepts du RGPD
  • Découvrir les missions du DPO
  • Se mettre en conformité progressivement
  • Connaître les acteurs du RGPD
  • Apprendre à piloter les acteurs
  • Sensibiliser les collaborateurs sur la protection des données
Voir 
Sensibilisation au RGPD et à la cybersécurité

Sensibilisation au RGPD et à la cybersécurité

980,00
 Ajouter au panier  

Produire des contenus pour les réseaux sociaux

  •  1 section
  •  1 session
  •  18 h 0 min
  •  Accès illimité : Oui
  •  Accès mobiles : Oui
  •  Certificat : Non

  •  E-learning : Oui
  •  Accompagnement : Non

Lorsque votre stratégie est en place, c’est le moment de commencer à publier des informations sur les réseaux sociaux. La stratégie vous guide dans le ton à adopter, les cibles à atteindre, les moments de publication, le planning, etc. Mais maintenant vous êtes devant une feuille blanche et vous vous demandez quoi publier ? Voyons cela ensemble !

  • Les règles de la communication sur les réseaux
  • Comprendre et identifier sa cible marketing
  • Définir votre cible principale et cibles secondaires
  • Appliquer des méthodes stratégiques
  • Exploiter les données existantes pour votre visibilité
  • Mesurer des résultats et les interpréter pour s’améliorer
Voir 

NEWSLETTER

Recevez toutes les nouveautés par email
Elana
Certification Qualiopi
Mon compte formation - CPF
Datadock
Certification Voltaire Audrey Schoettel
Revisium
© Revisium. Tous droits réservés. Produit par Revisium. CSS Valide ! WCAG 2.0 (Level AA)

Outils d'accessibilité