Compte Personnel de Formation
Le Compte Personnel de Formation est le nouveau droit à la formation professionnelle (remplace le DIF). Il permet à toute personne, salariée ou demandeur d'emploi, de suivre, à son initiative, une action de formation. Il accompagne son titulaire dès l'entrée dans la vie professionnelle, tout au long de sa carrière.
Pour vous accompagner, nous vous proposons de mobiliser votre budget CPF et vous former en, Anglais, Espagnol, Italien, Management, Finance, RH, Design, Bureautique, Digital, Commercial, SoftSkills...
Demandez l’URL de nos stages et formules pour vous guider en toute SERENITE ! Livret pour guider votre commande formation, sur demande.

1
2
3
Notre engagement avec le CPF

Dans le cadre de nos actions de formations avec le CPF, notre strucutre est signataire et engagée dans le respect de la charte de déontologie pour les acteurs du CPF.
Les points essentiels sont les suivants :
- Etre titulaire de la certification Qualiopi,
- Garantir la propriété ou l'accord du propriétaire pour le passage de certification,
- Présenter son offre avec loyauté,
- Maitriser le recours à la sous traitance,
- Fournir toutes les garanties à l'utilisateur pour la non usurpation de sons compte (ou de son numéro SS)
- Informer des frais pris en charge par le CPF et les frais additionels,
- Proposer le recours amiable pour tout utilisateur,
- Encadrer la formation tout ou partie en distance,
- Prévoir les modalités d'évaluation en amont de la formation pour adapter la formation au bénéficiaire
Nos formations eligibles :

RNCP : MANAGEMENT / COMMERCIAL / SOFT SKILLS / COMMUNICATION / RH / FINANCE
TOSA - ENI: BUREAUTIQUE / INTERNET / PACK ADOBE / AUTOCAD
VOLTAIRE : LES ECRITS / GRAMMAIRE / ORTHOGRAPHE
TOEIC : ANGLAIS


Formations Eligibles au CPF
BUREAUTIQUE
Cybersécurité : les bons gestes au quotidien
Cybersécurité : les bons gestes au quotidien
Objectifs : Reconnaitre les risques auxquels vous pouvez être confronté directement en tant que salarié
Vous protéger des cyberattaques les plus courantes dans votre environnement de travail
Appréhender les règles de cybersécurité hors du bureau (mobilité, télétravail…)
Identifier les failles de cybersécurité et réagir à bon escient en cas de cyberattaque
Durée : 1/2 journée
Tous les collaborateurs
Alternance d'apports théoriques et mises en situation. Formation opérationnelle illustrée par de nombreux exemples issus de cas réels et concrets vécus par les stagiaires.
Savoir utiliser un ordinateur, un smartphone ou une tablette dans un cadre professionnel ou personnel.
Être familier avec les usages courants d’Internet (navigation, e-mails, réseaux sociaux).
Des évaluations formatives sont proposées tout au long de la formation via le biais d’exercices et mises en situations afin de favoriser un ancrage opérationnel et émotionnel.
Dispositif de suivi de l'exécution de la formation :- Feuilles de présence.
- Formulaire d'évaluation de la qualité de la formation.
- Auto-diagnostic réalisé par le stagiaire avant et après la formation.
- Questions orales et écrites (QCM).
- Mises en situation.
- Modalités d'accès :
Adeos valide avec le candidat, qu'il possède bien les compétences et les prérequis nécessaires au suivi de la formation. - Délais d'accès :
Nous contacter - Accessibilité aux personnes handicapées :
Nos locaux sont aux normes d'accueil pour les PMR, pour les autres handicaps nous contacter afin de pouvoir adapter la formation ou bien vous orienter vers un organisme partenaire.
Introduction
Importance de la cybersécurité dans l'entreprise
Les bases de la cybersécurité
Définition et concepts clés
Principales menaces (malwares, phishing, ransomwares, etc.)
Exemples concrets d'incidents de sécurité
Études de cas réels
d'attaques
Conséquences des failles de sécurité
Bonnes Pratiques de Sécurité
Sécurité des mots de passe
Importance des mots de passe forts
Techniques de gestion des mots de passe (gestionnaires de mots de passe) Création de mots de passe sécurisés
Sécurité des e-mails
Identification des e-mails de phishing
Bonnes pratiques pour sécuriser les communications par e-mail
Sécurité des dispositifs mobiles
Sécurisation des smartphones et tablettes
Politiques BYOD (Bring Your Own Device)
Prévention et Réponse aux Incidents
Sécurité des données Chiffrement des données
Sauvegarde et restauration
Introduction à la gestion des incidents de sécurité
Identification des incidents
Procédures de réponse aux incidents
Exercice pratique : Simulation d'une attaque de phishing
Mise en situation réelle
Analyse des réponses et débriefing
Conformité et Conclusion
Conformité et réglementation
Règlement Général sur la Protection des Données (RGPD) Politiques de sécurité interne
Récapitulatif et bonnes pratiques Synthèse des points clés abordés
Distribution de guides de bonnes pratiques
Questions et réponses
Répondre aux questions des participants
Partage des expériences et des préoccupations
Consultez nos sessions de formations sur la plateforme Mon Compte Formation :
Toutes les parties de cette formation
COMMERCIAL
Cybersécurité : les bons gestes au quotidien
Cybersécurité : les bons gestes au quotidien
Objectifs : Reconnaitre les risques auxquels vous pouvez être confronté directement en tant que salarié
Vous protéger des cyberattaques les plus courantes dans votre environnement de travail
Appréhender les règles de cybersécurité hors du bureau (mobilité, télétravail…)
Identifier les failles de cybersécurité et réagir à bon escient en cas de cyberattaque
Durée : 1/2 journée
Tous les collaborateurs
Alternance d'apports théoriques et mises en situation. Formation opérationnelle illustrée par de nombreux exemples issus de cas réels et concrets vécus par les stagiaires.
Savoir utiliser un ordinateur, un smartphone ou une tablette dans un cadre professionnel ou personnel.
Être familier avec les usages courants d’Internet (navigation, e-mails, réseaux sociaux).
Des évaluations formatives sont proposées tout au long de la formation via le biais d’exercices et mises en situations afin de favoriser un ancrage opérationnel et émotionnel.
Dispositif de suivi de l'exécution de la formation :- Feuilles de présence.
- Formulaire d'évaluation de la qualité de la formation.
- Auto-diagnostic réalisé par le stagiaire avant et après la formation.
- Questions orales et écrites (QCM).
- Mises en situation.
- Modalités d'accès :
Adeos valide avec le candidat, qu'il possède bien les compétences et les prérequis nécessaires au suivi de la formation. - Délais d'accès :
Nous contacter - Accessibilité aux personnes handicapées :
Nos locaux sont aux normes d'accueil pour les PMR, pour les autres handicaps nous contacter afin de pouvoir adapter la formation ou bien vous orienter vers un organisme partenaire.
Introduction
Importance de la cybersécurité dans l'entreprise
Les bases de la cybersécurité
Définition et concepts clés
Principales menaces (malwares, phishing, ransomwares, etc.)
Exemples concrets d'incidents de sécurité
Études de cas réels
d'attaques
Conséquences des failles de sécurité
Bonnes Pratiques de Sécurité
Sécurité des mots de passe
Importance des mots de passe forts
Techniques de gestion des mots de passe (gestionnaires de mots de passe) Création de mots de passe sécurisés
Sécurité des e-mails
Identification des e-mails de phishing
Bonnes pratiques pour sécuriser les communications par e-mail
Sécurité des dispositifs mobiles
Sécurisation des smartphones et tablettes
Politiques BYOD (Bring Your Own Device)
Prévention et Réponse aux Incidents
Sécurité des données Chiffrement des données
Sauvegarde et restauration
Introduction à la gestion des incidents de sécurité
Identification des incidents
Procédures de réponse aux incidents
Exercice pratique : Simulation d'une attaque de phishing
Mise en situation réelle
Analyse des réponses et débriefing
Conformité et Conclusion
Conformité et réglementation
Règlement Général sur la Protection des Données (RGPD) Politiques de sécurité interne
Récapitulatif et bonnes pratiques Synthèse des points clés abordés
Distribution de guides de bonnes pratiques
Questions et réponses
Répondre aux questions des participants
Partage des expériences et des préoccupations
Consultez nos sessions de formations sur la plateforme Mon Compte Formation :
Toutes les parties de cette formation
LANGUES
Cybersécurité : les bons gestes au quotidien
Cybersécurité : les bons gestes au quotidien
Objectifs : Reconnaitre les risques auxquels vous pouvez être confronté directement en tant que salarié
Vous protéger des cyberattaques les plus courantes dans votre environnement de travail
Appréhender les règles de cybersécurité hors du bureau (mobilité, télétravail…)
Identifier les failles de cybersécurité et réagir à bon escient en cas de cyberattaque
Durée : 1/2 journée
Tous les collaborateurs
Alternance d'apports théoriques et mises en situation. Formation opérationnelle illustrée par de nombreux exemples issus de cas réels et concrets vécus par les stagiaires.
Savoir utiliser un ordinateur, un smartphone ou une tablette dans un cadre professionnel ou personnel.
Être familier avec les usages courants d’Internet (navigation, e-mails, réseaux sociaux).
Des évaluations formatives sont proposées tout au long de la formation via le biais d’exercices et mises en situations afin de favoriser un ancrage opérationnel et émotionnel.
Dispositif de suivi de l'exécution de la formation :- Feuilles de présence.
- Formulaire d'évaluation de la qualité de la formation.
- Auto-diagnostic réalisé par le stagiaire avant et après la formation.
- Questions orales et écrites (QCM).
- Mises en situation.
- Modalités d'accès :
Adeos valide avec le candidat, qu'il possède bien les compétences et les prérequis nécessaires au suivi de la formation. - Délais d'accès :
Nous contacter - Accessibilité aux personnes handicapées :
Nos locaux sont aux normes d'accueil pour les PMR, pour les autres handicaps nous contacter afin de pouvoir adapter la formation ou bien vous orienter vers un organisme partenaire.
Introduction
Importance de la cybersécurité dans l'entreprise
Les bases de la cybersécurité
Définition et concepts clés
Principales menaces (malwares, phishing, ransomwares, etc.)
Exemples concrets d'incidents de sécurité
Études de cas réels
d'attaques
Conséquences des failles de sécurité
Bonnes Pratiques de Sécurité
Sécurité des mots de passe
Importance des mots de passe forts
Techniques de gestion des mots de passe (gestionnaires de mots de passe) Création de mots de passe sécurisés
Sécurité des e-mails
Identification des e-mails de phishing
Bonnes pratiques pour sécuriser les communications par e-mail
Sécurité des dispositifs mobiles
Sécurisation des smartphones et tablettes
Politiques BYOD (Bring Your Own Device)
Prévention et Réponse aux Incidents
Sécurité des données Chiffrement des données
Sauvegarde et restauration
Introduction à la gestion des incidents de sécurité
Identification des incidents
Procédures de réponse aux incidents
Exercice pratique : Simulation d'une attaque de phishing
Mise en situation réelle
Analyse des réponses et débriefing
Conformité et Conclusion
Conformité et réglementation
Règlement Général sur la Protection des Données (RGPD) Politiques de sécurité interne
Récapitulatif et bonnes pratiques Synthèse des points clés abordés
Distribution de guides de bonnes pratiques
Questions et réponses
Répondre aux questions des participants
Partage des expériences et des préoccupations
Consultez nos sessions de formations sur la plateforme Mon Compte Formation :
Toutes les parties de cette formation
MANAGEMENT
Cybersécurité : les bons gestes au quotidien
Cybersécurité : les bons gestes au quotidien
Objectifs : Reconnaitre les risques auxquels vous pouvez être confronté directement en tant que salarié
Vous protéger des cyberattaques les plus courantes dans votre environnement de travail
Appréhender les règles de cybersécurité hors du bureau (mobilité, télétravail…)
Identifier les failles de cybersécurité et réagir à bon escient en cas de cyberattaque
Durée : 1/2 journée
Tous les collaborateurs
Alternance d'apports théoriques et mises en situation. Formation opérationnelle illustrée par de nombreux exemples issus de cas réels et concrets vécus par les stagiaires.
Savoir utiliser un ordinateur, un smartphone ou une tablette dans un cadre professionnel ou personnel.
Être familier avec les usages courants d’Internet (navigation, e-mails, réseaux sociaux).
Des évaluations formatives sont proposées tout au long de la formation via le biais d’exercices et mises en situations afin de favoriser un ancrage opérationnel et émotionnel.
Dispositif de suivi de l'exécution de la formation :- Feuilles de présence.
- Formulaire d'évaluation de la qualité de la formation.
- Auto-diagnostic réalisé par le stagiaire avant et après la formation.
- Questions orales et écrites (QCM).
- Mises en situation.
- Modalités d'accès :
Adeos valide avec le candidat, qu'il possède bien les compétences et les prérequis nécessaires au suivi de la formation. - Délais d'accès :
Nous contacter - Accessibilité aux personnes handicapées :
Nos locaux sont aux normes d'accueil pour les PMR, pour les autres handicaps nous contacter afin de pouvoir adapter la formation ou bien vous orienter vers un organisme partenaire.
Introduction
Importance de la cybersécurité dans l'entreprise
Les bases de la cybersécurité
Définition et concepts clés
Principales menaces (malwares, phishing, ransomwares, etc.)
Exemples concrets d'incidents de sécurité
Études de cas réels
d'attaques
Conséquences des failles de sécurité
Bonnes Pratiques de Sécurité
Sécurité des mots de passe
Importance des mots de passe forts
Techniques de gestion des mots de passe (gestionnaires de mots de passe) Création de mots de passe sécurisés
Sécurité des e-mails
Identification des e-mails de phishing
Bonnes pratiques pour sécuriser les communications par e-mail
Sécurité des dispositifs mobiles
Sécurisation des smartphones et tablettes
Politiques BYOD (Bring Your Own Device)
Prévention et Réponse aux Incidents
Sécurité des données Chiffrement des données
Sauvegarde et restauration
Introduction à la gestion des incidents de sécurité
Identification des incidents
Procédures de réponse aux incidents
Exercice pratique : Simulation d'une attaque de phishing
Mise en situation réelle
Analyse des réponses et débriefing
Conformité et Conclusion
Conformité et réglementation
Règlement Général sur la Protection des Données (RGPD) Politiques de sécurité interne
Récapitulatif et bonnes pratiques Synthèse des points clés abordés
Distribution de guides de bonnes pratiques
Questions et réponses
Répondre aux questions des participants
Partage des expériences et des préoccupations
Consultez nos sessions de formations sur la plateforme Mon Compte Formation :
Toutes les parties de cette formation
NTIC
Cybersécurité : les bons gestes au quotidien
Cybersécurité : les bons gestes au quotidien
Objectifs : Reconnaitre les risques auxquels vous pouvez être confronté directement en tant que salarié
Vous protéger des cyberattaques les plus courantes dans votre environnement de travail
Appréhender les règles de cybersécurité hors du bureau (mobilité, télétravail…)
Identifier les failles de cybersécurité et réagir à bon escient en cas de cyberattaque
Durée : 1/2 journée
Tous les collaborateurs
Alternance d'apports théoriques et mises en situation. Formation opérationnelle illustrée par de nombreux exemples issus de cas réels et concrets vécus par les stagiaires.
Savoir utiliser un ordinateur, un smartphone ou une tablette dans un cadre professionnel ou personnel.
Être familier avec les usages courants d’Internet (navigation, e-mails, réseaux sociaux).
Des évaluations formatives sont proposées tout au long de la formation via le biais d’exercices et mises en situations afin de favoriser un ancrage opérationnel et émotionnel.
Dispositif de suivi de l'exécution de la formation :- Feuilles de présence.
- Formulaire d'évaluation de la qualité de la formation.
- Auto-diagnostic réalisé par le stagiaire avant et après la formation.
- Questions orales et écrites (QCM).
- Mises en situation.
- Modalités d'accès :
Adeos valide avec le candidat, qu'il possède bien les compétences et les prérequis nécessaires au suivi de la formation. - Délais d'accès :
Nous contacter - Accessibilité aux personnes handicapées :
Nos locaux sont aux normes d'accueil pour les PMR, pour les autres handicaps nous contacter afin de pouvoir adapter la formation ou bien vous orienter vers un organisme partenaire.
Introduction
Importance de la cybersécurité dans l'entreprise
Les bases de la cybersécurité
Définition et concepts clés
Principales menaces (malwares, phishing, ransomwares, etc.)
Exemples concrets d'incidents de sécurité
Études de cas réels
d'attaques
Conséquences des failles de sécurité
Bonnes Pratiques de Sécurité
Sécurité des mots de passe
Importance des mots de passe forts
Techniques de gestion des mots de passe (gestionnaires de mots de passe) Création de mots de passe sécurisés
Sécurité des e-mails
Identification des e-mails de phishing
Bonnes pratiques pour sécuriser les communications par e-mail
Sécurité des dispositifs mobiles
Sécurisation des smartphones et tablettes
Politiques BYOD (Bring Your Own Device)
Prévention et Réponse aux Incidents
Sécurité des données Chiffrement des données
Sauvegarde et restauration
Introduction à la gestion des incidents de sécurité
Identification des incidents
Procédures de réponse aux incidents
Exercice pratique : Simulation d'une attaque de phishing
Mise en situation réelle
Analyse des réponses et débriefing
Conformité et Conclusion
Conformité et réglementation
Règlement Général sur la Protection des Données (RGPD) Politiques de sécurité interne
Récapitulatif et bonnes pratiques Synthèse des points clés abordés
Distribution de guides de bonnes pratiques
Questions et réponses
Répondre aux questions des participants
Partage des expériences et des préoccupations
Consultez nos sessions de formations sur la plateforme Mon Compte Formation :
Toutes les parties de cette formation
FINANCE
Cybersécurité : les bons gestes au quotidien
Cybersécurité : les bons gestes au quotidien
Objectifs : Reconnaitre les risques auxquels vous pouvez être confronté directement en tant que salarié
Vous protéger des cyberattaques les plus courantes dans votre environnement de travail
Appréhender les règles de cybersécurité hors du bureau (mobilité, télétravail…)
Identifier les failles de cybersécurité et réagir à bon escient en cas de cyberattaque
Durée : 1/2 journée
Tous les collaborateurs
Alternance d'apports théoriques et mises en situation. Formation opérationnelle illustrée par de nombreux exemples issus de cas réels et concrets vécus par les stagiaires.
Savoir utiliser un ordinateur, un smartphone ou une tablette dans un cadre professionnel ou personnel.
Être familier avec les usages courants d’Internet (navigation, e-mails, réseaux sociaux).
Des évaluations formatives sont proposées tout au long de la formation via le biais d’exercices et mises en situations afin de favoriser un ancrage opérationnel et émotionnel.
Dispositif de suivi de l'exécution de la formation :- Feuilles de présence.
- Formulaire d'évaluation de la qualité de la formation.
- Auto-diagnostic réalisé par le stagiaire avant et après la formation.
- Questions orales et écrites (QCM).
- Mises en situation.
- Modalités d'accès :
Adeos valide avec le candidat, qu'il possède bien les compétences et les prérequis nécessaires au suivi de la formation. - Délais d'accès :
Nous contacter - Accessibilité aux personnes handicapées :
Nos locaux sont aux normes d'accueil pour les PMR, pour les autres handicaps nous contacter afin de pouvoir adapter la formation ou bien vous orienter vers un organisme partenaire.
Introduction
Importance de la cybersécurité dans l'entreprise
Les bases de la cybersécurité
Définition et concepts clés
Principales menaces (malwares, phishing, ransomwares, etc.)
Exemples concrets d'incidents de sécurité
Études de cas réels
d'attaques
Conséquences des failles de sécurité
Bonnes Pratiques de Sécurité
Sécurité des mots de passe
Importance des mots de passe forts
Techniques de gestion des mots de passe (gestionnaires de mots de passe) Création de mots de passe sécurisés
Sécurité des e-mails
Identification des e-mails de phishing
Bonnes pratiques pour sécuriser les communications par e-mail
Sécurité des dispositifs mobiles
Sécurisation des smartphones et tablettes
Politiques BYOD (Bring Your Own Device)
Prévention et Réponse aux Incidents
Sécurité des données Chiffrement des données
Sauvegarde et restauration
Introduction à la gestion des incidents de sécurité
Identification des incidents
Procédures de réponse aux incidents
Exercice pratique : Simulation d'une attaque de phishing
Mise en situation réelle
Analyse des réponses et débriefing
Conformité et Conclusion
Conformité et réglementation
Règlement Général sur la Protection des Données (RGPD) Politiques de sécurité interne
Récapitulatif et bonnes pratiques Synthèse des points clés abordés
Distribution de guides de bonnes pratiques
Questions et réponses
Répondre aux questions des participants
Partage des expériences et des préoccupations
Consultez nos sessions de formations sur la plateforme Mon Compte Formation :
Toutes les parties de cette formation
CURSUS CERTIFIANTS
Cybersécurité : les bons gestes au quotidien
Cybersécurité : les bons gestes au quotidien
Objectifs : Reconnaitre les risques auxquels vous pouvez être confronté directement en tant que salarié
Vous protéger des cyberattaques les plus courantes dans votre environnement de travail
Appréhender les règles de cybersécurité hors du bureau (mobilité, télétravail…)
Identifier les failles de cybersécurité et réagir à bon escient en cas de cyberattaque
Durée : 1/2 journée
Tous les collaborateurs
Alternance d'apports théoriques et mises en situation. Formation opérationnelle illustrée par de nombreux exemples issus de cas réels et concrets vécus par les stagiaires.
Savoir utiliser un ordinateur, un smartphone ou une tablette dans un cadre professionnel ou personnel.
Être familier avec les usages courants d’Internet (navigation, e-mails, réseaux sociaux).
Des évaluations formatives sont proposées tout au long de la formation via le biais d’exercices et mises en situations afin de favoriser un ancrage opérationnel et émotionnel.
Dispositif de suivi de l'exécution de la formation :- Feuilles de présence.
- Formulaire d'évaluation de la qualité de la formation.
- Auto-diagnostic réalisé par le stagiaire avant et après la formation.
- Questions orales et écrites (QCM).
- Mises en situation.
- Modalités d'accès :
Adeos valide avec le candidat, qu'il possède bien les compétences et les prérequis nécessaires au suivi de la formation. - Délais d'accès :
Nous contacter - Accessibilité aux personnes handicapées :
Nos locaux sont aux normes d'accueil pour les PMR, pour les autres handicaps nous contacter afin de pouvoir adapter la formation ou bien vous orienter vers un organisme partenaire.
Introduction
Importance de la cybersécurité dans l'entreprise
Les bases de la cybersécurité
Définition et concepts clés
Principales menaces (malwares, phishing, ransomwares, etc.)
Exemples concrets d'incidents de sécurité
Études de cas réels
d'attaques
Conséquences des failles de sécurité
Bonnes Pratiques de Sécurité
Sécurité des mots de passe
Importance des mots de passe forts
Techniques de gestion des mots de passe (gestionnaires de mots de passe) Création de mots de passe sécurisés
Sécurité des e-mails
Identification des e-mails de phishing
Bonnes pratiques pour sécuriser les communications par e-mail
Sécurité des dispositifs mobiles
Sécurisation des smartphones et tablettes
Politiques BYOD (Bring Your Own Device)
Prévention et Réponse aux Incidents
Sécurité des données Chiffrement des données
Sauvegarde et restauration
Introduction à la gestion des incidents de sécurité
Identification des incidents
Procédures de réponse aux incidents
Exercice pratique : Simulation d'une attaque de phishing
Mise en situation réelle
Analyse des réponses et débriefing
Conformité et Conclusion
Conformité et réglementation
Règlement Général sur la Protection des Données (RGPD) Politiques de sécurité interne
Récapitulatif et bonnes pratiques Synthèse des points clés abordés
Distribution de guides de bonnes pratiques
Questions et réponses
Répondre aux questions des participants
Partage des expériences et des préoccupations
Consultez nos sessions de formations sur la plateforme Mon Compte Formation :
Toutes les parties de cette formation
COMMUNICATION
Cybersécurité : les bons gestes au quotidien
Cybersécurité : les bons gestes au quotidien
Objectifs : Reconnaitre les risques auxquels vous pouvez être confronté directement en tant que salarié
Vous protéger des cyberattaques les plus courantes dans votre environnement de travail
Appréhender les règles de cybersécurité hors du bureau (mobilité, télétravail…)
Identifier les failles de cybersécurité et réagir à bon escient en cas de cyberattaque
Durée : 1/2 journée
Tous les collaborateurs
Alternance d'apports théoriques et mises en situation. Formation opérationnelle illustrée par de nombreux exemples issus de cas réels et concrets vécus par les stagiaires.
Savoir utiliser un ordinateur, un smartphone ou une tablette dans un cadre professionnel ou personnel.
Être familier avec les usages courants d’Internet (navigation, e-mails, réseaux sociaux).
Des évaluations formatives sont proposées tout au long de la formation via le biais d’exercices et mises en situations afin de favoriser un ancrage opérationnel et émotionnel.
Dispositif de suivi de l'exécution de la formation :- Feuilles de présence.
- Formulaire d'évaluation de la qualité de la formation.
- Auto-diagnostic réalisé par le stagiaire avant et après la formation.
- Questions orales et écrites (QCM).
- Mises en situation.
- Modalités d'accès :
Adeos valide avec le candidat, qu'il possède bien les compétences et les prérequis nécessaires au suivi de la formation. - Délais d'accès :
Nous contacter - Accessibilité aux personnes handicapées :
Nos locaux sont aux normes d'accueil pour les PMR, pour les autres handicaps nous contacter afin de pouvoir adapter la formation ou bien vous orienter vers un organisme partenaire.
Introduction
Importance de la cybersécurité dans l'entreprise
Les bases de la cybersécurité
Définition et concepts clés
Principales menaces (malwares, phishing, ransomwares, etc.)
Exemples concrets d'incidents de sécurité
Études de cas réels
d'attaques
Conséquences des failles de sécurité
Bonnes Pratiques de Sécurité
Sécurité des mots de passe
Importance des mots de passe forts
Techniques de gestion des mots de passe (gestionnaires de mots de passe) Création de mots de passe sécurisés
Sécurité des e-mails
Identification des e-mails de phishing
Bonnes pratiques pour sécuriser les communications par e-mail
Sécurité des dispositifs mobiles
Sécurisation des smartphones et tablettes
Politiques BYOD (Bring Your Own Device)
Prévention et Réponse aux Incidents
Sécurité des données Chiffrement des données
Sauvegarde et restauration
Introduction à la gestion des incidents de sécurité
Identification des incidents
Procédures de réponse aux incidents
Exercice pratique : Simulation d'une attaque de phishing
Mise en situation réelle
Analyse des réponses et débriefing
Conformité et Conclusion
Conformité et réglementation
Règlement Général sur la Protection des Données (RGPD) Politiques de sécurité interne
Récapitulatif et bonnes pratiques Synthèse des points clés abordés
Distribution de guides de bonnes pratiques
Questions et réponses
Répondre aux questions des participants
Partage des expériences et des préoccupations
Consultez nos sessions de formations sur la plateforme Mon Compte Formation :
Toutes les parties de cette formation
SOFT SKILLS
Cybersécurité : les bons gestes au quotidien
Cybersécurité : les bons gestes au quotidien
Objectifs : Reconnaitre les risques auxquels vous pouvez être confronté directement en tant que salarié
Vous protéger des cyberattaques les plus courantes dans votre environnement de travail
Appréhender les règles de cybersécurité hors du bureau (mobilité, télétravail…)
Identifier les failles de cybersécurité et réagir à bon escient en cas de cyberattaque
Durée : 1/2 journée
Tous les collaborateurs
Alternance d'apports théoriques et mises en situation. Formation opérationnelle illustrée par de nombreux exemples issus de cas réels et concrets vécus par les stagiaires.
Savoir utiliser un ordinateur, un smartphone ou une tablette dans un cadre professionnel ou personnel.
Être familier avec les usages courants d’Internet (navigation, e-mails, réseaux sociaux).
Des évaluations formatives sont proposées tout au long de la formation via le biais d’exercices et mises en situations afin de favoriser un ancrage opérationnel et émotionnel.
Dispositif de suivi de l'exécution de la formation :- Feuilles de présence.
- Formulaire d'évaluation de la qualité de la formation.
- Auto-diagnostic réalisé par le stagiaire avant et après la formation.
- Questions orales et écrites (QCM).
- Mises en situation.
- Modalités d'accès :
Adeos valide avec le candidat, qu'il possède bien les compétences et les prérequis nécessaires au suivi de la formation. - Délais d'accès :
Nous contacter - Accessibilité aux personnes handicapées :
Nos locaux sont aux normes d'accueil pour les PMR, pour les autres handicaps nous contacter afin de pouvoir adapter la formation ou bien vous orienter vers un organisme partenaire.
Introduction
Importance de la cybersécurité dans l'entreprise
Les bases de la cybersécurité
Définition et concepts clés
Principales menaces (malwares, phishing, ransomwares, etc.)
Exemples concrets d'incidents de sécurité
Études de cas réels
d'attaques
Conséquences des failles de sécurité
Bonnes Pratiques de Sécurité
Sécurité des mots de passe
Importance des mots de passe forts
Techniques de gestion des mots de passe (gestionnaires de mots de passe) Création de mots de passe sécurisés
Sécurité des e-mails
Identification des e-mails de phishing
Bonnes pratiques pour sécuriser les communications par e-mail
Sécurité des dispositifs mobiles
Sécurisation des smartphones et tablettes
Politiques BYOD (Bring Your Own Device)
Prévention et Réponse aux Incidents
Sécurité des données Chiffrement des données
Sauvegarde et restauration
Introduction à la gestion des incidents de sécurité
Identification des incidents
Procédures de réponse aux incidents
Exercice pratique : Simulation d'une attaque de phishing
Mise en situation réelle
Analyse des réponses et débriefing
Conformité et Conclusion
Conformité et réglementation
Règlement Général sur la Protection des Données (RGPD) Politiques de sécurité interne
Récapitulatif et bonnes pratiques Synthèse des points clés abordés
Distribution de guides de bonnes pratiques
Questions et réponses
Répondre aux questions des participants
Partage des expériences et des préoccupations
Consultez nos sessions de formations sur la plateforme Mon Compte Formation :