Des modules adaptés et complets à la demande

Nous proposons 12 modules de formation conçus pour accompagner les entreprises dans leur transition numérique et sensibiliser leurs collaborateurs aux enjeux clés de la cybersécurité. Ces parcours pédagogiques abordent un large éventail de sujets, adaptés à tous les niveaux d’une organisation, afin de garantir une compréhension approfondie et pratique des défis numériques actuels. L’objectif ? Améliorer la vigilance face aux cybermenaces, minimiser les risques et optimiser la protection globale de l’entreprise. Avec ces 12 formations, nous offrons une solution complète et proactive pour aider les entreprises à évoluer en toute sécurité dans un monde digital en constante transformation.

Nos 12 modules :

Mise en conformité RGPD

Qu'est-ce que le RGPD et à qui s'applique-t-il ?

Mise en conformité RGPD 2

Prérequis pour la Protection des données

Cybersécurité

Traitement des Données à Caractère Personnel

Cybersécurité

Evolution de la Protection des Données Personnelles

Hygiène numérique

Notion de base de l'hygiène numérique

Transformation digitale des entreprises

Sensibilisation et initiation à la Cybersécurité

Transformation digitale des entreprises

Mise en pratique des règles d'Hygiène Numérique

Sécurité réseau

Intégration de la cybersécurité dans l'entreprise

Sécurité réseau

Administration réseau et sécurité

Gestion de risques

Gestion et risques des profils itinérants

Gestion de risques

Gestion de la maintenance dans le système d'information

Audit de sécurité

Supervision, audit et bonne conduite au sein du réseau

Mise en conformité RGPD

Qu'est-ce que le RGPD et à qui s'applique-t-il ?

Le RGPD (Règlement Général sur la Protection des Données) est un cadre juridique qui régit la protection des données personnelles au sein de l’Union Européenne. Ce règlement vise à assurer la sécurité, la confidentialité et la gestion transparente des informations personnelles. Il s’applique à toute organisation traitant des données personnelles de citoyens européens, qu’elle soit située dans l’UE ou en dehors.

Objectif de la formation

Cette formation vous permettra de :

Programme de la formation

1. Comprendre le RGPD et ses concepts clés : Introduction aux principes fondamentaux et aux droits des individus.

2. Préparer la mise en conformité au RGPD : Identifier les étapes essentielles et les actions préalables.

3. Mettre en œuvre la conformité au sein de l'organisation : Stratégies et outils pour un déploiement efficace.

4. Sensibiliser et former les équipes opérationnelles : Méthodologie pour intégrer le RGPD au quotidien et former les collaborateurs clés.

Mise en conformité RGPD 2

Prérequis pour la protection des données

Les données personnelles sont dynamiques et évoluent constamment. Pour assurer leur protection tout en favorisant leur évolution dans le respect du RGPD, il est essentiel de créer un environnement sécurisé. Ce cadre garantit une gestion conforme et durable des données tout en préservant leur confidentialité et leur intégrité.

Objectif de la formation

Cette formation vise à :

Programme de la formation

1. Identifier les données à protéger  Reconnaître les types de données sensibles et les prioriser.

2. Moyens juridiques et obligations de sécurité : Comprendre les exigences légales et les actions nécessaires pour sécuriser les données.

3. Information des parties concernées : Mettre en place des mécanismes de transparence et d’information pour les individus concernés.

4. Durée de conservation et finalité du traitement : Déterminer les critères de conservation des données et les raisons pour lesquelles elles sont traitées.

Cybersecurite

Traitement des Données à Caractère Personnel

Comprendre les flux de données et leur gestion est essentiel pour garantir un traitement organisationnel conforme au RGPD. Cette formation vous guide dans la mise en place d’une stratégie de conformité respectant les droits des personnes et les obligations légales.

Objectif de la formation

Cette formation a pour objectif :

Programme de la formation

1. Licéité du traitement : Comprendre les bases légales pour un traitement conforme.

2. Certification et codes de conduite : Explorer les cadres de référence pour garantir et démontrer la conformité.

3. Les outils de conformité : Découvrir et utiliser des solutions pratiques pour piloter la mise en conformité.

4. Droits des personnes sur leurs données : Garantir l’exercice des droits (accès, rectification, suppression, etc.) des individus.

Cybersecurite

Evolution de la Protection des Données Personnelles

Les administrateurs réseaux jouent un rôle clé en tant que garants de la sécurité des données personnelles et porte-paroles de la cybersécurité au sein de leur organisation. Ce module certifiant d’une journée offre les outils nécessaires pour renforcer la culture de la sécurité et défendre efficacement les besoins en ressources et budgets pour son implémentation.

Objectif de la formation

Cette formation a pour objectif :

Programme de la formation

1. Intégrer la sécurité au sein d'une organisation : Développer des pratiques et une culture organisationnelle favorisant la sécurité.

2. Intégrer la sécurité dans les projets : Identifier les étapes clés pour inclure des mesures de sécurité dès la conception.

3. Difficultés liées à la prise en compte de la sécurité : Analyser les freins courants et les moyens de les surmonter.

4. Métiers liés à la cybersécurité : Explorer les rôles, responsabilités et compétences indispensables dans ce domaine en pleine expansion.

Hygiene numerique

Notions de base de l'hygiène numérique

Dans un monde où les cybermenaces sont omniprésentes, il est essentiel que chaque collaborateur comprenne sa responsabilité dans la protection des informations sensibles. Cette formation aborde les fondamentaux de l’hygiène numérique et fournit les outils nécessaires pour renforcer la sécurité au quotidien.

Objectif de la formation

Cette formation a pour objectif :

Programme de la formation

1. Appréhender l'Hygiène Numérique : Comprendre les bases de la sécurité numérique et leur importance dans un contexte professionnel.

2. Identifier et déjouer les menaces cyber : Reconnaître les cyberattaques courantes et savoir comment y réagir.

3. La cybersécurité au quotidien : astuces et bonnes pratiques : Découvrir des actions concrètes pour sécuriser les outils numériques et les données.

4. Protéger les données de l’entreprise : la responsabilité de chaque collaborateur : Intégrer la protection des informations dans les habitudes de travail.

Transformation digitale des entreprises

Sensibilisation et initiation à la cybersécurité

La cybersécurité est aujourd’hui un enjeu stratégique pour les entreprises. Cette formation permet à vos collaborateurs de développer une compréhension approfondie des concepts clés, des menaces et des bonnes pratiques pour protéger efficacement les systèmes d’information (SI).

Objectif de la formation

Cette formation a pour objectif :

Programme de la formation

1. Les enjeux et besoins de la sécurité des SI : Comprendre pourquoi la cybersécurité est cruciale pour les organisations modernes.

2. Notions de vulnérabilité, menace, attaque : Identifier les attaques les plus courantes (phishing, ransomware, etc.) et leurs implications.

3. Panorama des menaces : Découvrir des actions concrètes pour sécuriser les outils numériques et les données.

4. Le droit des TIC et l'organisation de la sécurité en France : Découvrir les lois, réglementations et structures qui encadrent la cybersécurité.

Transformation digitale des entreprises

Mise en pratique des règles d'hygiène numérique

Ce module vous guide dans la mise en œuvre de règles d’hygiène numérique efficaces, pour garantir la sécurité des données de l’entreprise et assurer leur préservation dans un environnement numérique sécurisé.

Objectif de la formation

Cette formation a pour objectif :

Programme de la formation

1. Connaître et maîtriser son réseau : Identifier les composants de son réseau et mettre en place des stratégies pour sécuriser l’infrastructure.

2. Sécuriser les terminaux : Appliquer les bonnes pratiques pour protéger les ordinateurs, smartphones et autres dispositifs utilisés par l’entreprise.

3. Gérer les utilisateurs : Mettre en place une gestion des accès et des autorisations pour contrôler les utilisateurs et leurs droits.

4. Contrôler la sécurité du SI : Utiliser des outils et des méthodes pour surveiller et renforcer la sécurité du système d’information.

Securite reseau

Intégration de la cybersécurité dans l'entreprise

Ce module s’adresse aux administrateurs réseau et leur fournit les connaissances et outils indispensables pour renforcer la sécurité des données au sein de leur entreprise. Il propose également des méthodes pour justifier et négocier les budgets nécessaires à l’implémentation des mesures de cybersécurité.

Objectif de la formation

Cette formation a pour objectif :

Programme de la formation

1. Intégrer la sécurité au sein d'une organisation : Élaborer une politique de sécurité solide et adaptée aux besoins de l’entreprise.

2. Intégrer la sécurité dans les projets : Mettre en œuvre des pratiques de cybersécurité dès la phase de planification.

3. Difficultés liées à la prise en compte de la sécurité : Identifier les freins organisationnels et techniques et proposer des solutions adaptées.

4. Métiers liés à la cybersécurité : Explorer les rôles et compétences clés pour bâtir une équipe dédiée à la sécurité numérique.

Securite reseau

Administration réseau et sécurité

Ce module, spécifiquement conçu pour les administrateurs réseau, vise à renforcer les bonnes pratiques en matière de sécurisation du cœur de l’entreprise et de l’administration des Systèmes d’Information. Les participants apprendront à mettre en place des mesures concrètes pour protéger les infrastructures critiques et gérer efficacement les accès.

Objectif de la formation

Cette formation a pour objectif :

Programme de la formation

1. Sécurisation et limitation des accès aux postes de travail et serveurs : Implémenter des politiques de contrôle d'accès strictes pour protéger les ressources critiques.

2. Cloisonnement des réseaux : Segmenter les réseaux pour limiter les interactions inutiles et contenir les éventuelles menaces.

Gestion des risques

Gestion et risques des profils itinérants

L’itinérance des collaborateurs, qu’ils soient VIP, commerciaux ou techniciens, représente un défi majeur pour la sécurité des données. Ce module accompagne les entreprises dans la définition et la mise en place d’une politique efficace de sécurisation des postes nomades afin de protéger les informations sensibles et les équipements en déplacement.

Objectif de la formation

Cette formation a pour objectif :

Programme de la formation

1. Sécurisation des périphériques et des données  : Protéger les équipements nomades (ordinateurs portables, smartphones, etc.) et les informations qu’ils contiennent.

2. Maintien du Système d'Information à jour : Assurer des mises à jour régulières pour réduire les vulnérabilités liées aux logiciels et systèmes.

3. Sécurisation des connexions réseaux  : Implémenter des solutions sûres pour les connexions à distance, telles que les VPN et les protocoles sécurisés.

4. Adoption de politiques de sécurité spécifiques aux terminaux mobiles : Développer des pratiques adaptées pour la gestion et la sécurisation des appareils mobiles.

Gestion des risques

Gestion de la maintenance dans le système d'information

Ce module guide les administrateurs réseau dans la conception de politiques de sécurisation adaptées et dans l’élaboration ou la négociation de contrats de maintenance pour garantir la pérennité et la sécurité des systèmes d’information.

Objectif de la formation

Cette formation a pour objectif :

Programme de la formation

1. Définition d'une politique de sécurité :   Élaborer des règles et pratiques pour sécuriser les systèmes d’information de manière proactive.

2. Contrat de maintenance et sa négociation : Identifier les points clés à inclure dans un contrat et développer des compétences de négociation pour garantir les meilleures conditions.

3. Composants et prérequis d'un contrat de maintenance : Examiner les éléments essentiels (SLA, responsabilités, délais d’intervention, etc.) pour concevoir un contrat efficace.

Audit de securite

Supervision, audit et bonne conduite au sein du réseau

Ce module est conçu pour accompagner les administrateurs réseau dans la gestion quotidienne de la sécurité et de la supervision de leur infrastructure. Il aborde des pratiques clés pour optimiser la politique de maintenance, configurer les journaux critiques, et gérer efficacement les incidents de sécurité.

Objectif de la formation

Cette formation a pour objectif :

Programme de la formation

1. Optimiser la politique de gestion des maintenances et logiciels : Établir des calendriers et stratégies pour assurer la mise à jour et la maintenance régulière des systèmes.

2. Activer et configurer les journaux des composants importants : Surveiller les événements critiques en temps réel et recueillir les données nécessaires à l’audit.

3. Politique d'activation, configuration et de sauvegarde : Définir des standards pour les sauvegardes et les restaurations afin de minimiser les interruptions et les pertes de données.

4. Définir la procédure de contrôle et de gestion des incidents de sécurité : Concevoir un processus clair pour identifier, signaler et résoudre efficacement les incidents de sécurité.