Contenu et programme de cette formation
📅 Dernière mise à jour de ces informations le 10 novembre 2024 par Mélanie
Kit de survie de la Cybersécurité
Dans cette formation Cybersécurité, nous abordons un point des plus importants : par de nombreux exemples nous découvrons ensemble comment des PERSONNES – même avec un bonne maîtrise du numérique – vont PERMETTRE à des PIRATES informatiques de pénétrer le réseau, un serveur ou les comptes mail de l’entreprise…
Programme de formation
Cybersécurité :
compréhension = prévention
- Définitions
- Les risques et conséquences
- Les causes
- Le cadre législatif, le RGPD
- La protection de l’information
Un programme plus détaillé de la formation vous sera envoyé sur demande, et lors de l’envoi de votre convention de formation.
📎 Recevez le catalogue de formations
Bonus : 1 atelier Cybersécurité offert !
✅ Prérequis
- Être à l’aise avec l’utilisation d’un ordinateur et d’internet
👥 Public concerné
Toute personne concernée par une démarche sécurité soit au sein de l’entreprise soit à titre individuel
Spécialiste WordPress, réseau, techniques et usages du numérique et référent Cybersécurité en TPE PME
Stage animé par Gilles FOIGNET LE COUSTER
👨💻 Formation à distance
Visios sur Zoom + temps en autonomie (mise en pratique et plateforme Moodle). En savoir plus sur nos modalités de formation à distance.
Cybersécurité : comprendre et agir
Dans 95 % des cas, malgré une sécurité informatique accrue, la faille sera rendue possible par un usager qui, par manque de temps ou dans une situation stressante et généralement « sous pression », va finir par « cliquer » sur le fameux PHISHING soigneusement préparé par un pirate, par exemple.
Nous aborderons la globalité de la Sécurité des Systèmes d’Information et pas uniquement les « bonnes pratiques » et les « recettes ».
Nous comprendrons comment nous pouvons TOUS être victime d’un piratage ou d’un accident si nous ne prenons pas le recul nécessaire avant d’agir.
Enfin, nous évoquerons la nécessité de mettre en place une politique de protection et de restauration des données avant d’être une victime (comme environ 25 % des entreprises en France !)
Aide au financement
Cette formation est éligible à différents financements (hors CPF). N’hésitez pas à nous contacter pour vous renseigner. En fonction de votre situation et votre statut, nous pourrons vous aider.
Nos formations peuvent être éligibles à d’autres financements : OPCO (salariés), Pôle Emploi, FAF (dirigeants)…
Présentation en vidéos
Modalités et inscriptions
🏫 Moyens pédagogiques et techniques : supports variés, groupes restreints, locaux adaptés et plateforme de formation à distance… Découvrez nos moyens pédagogiques et techniques.
⏱️ Délai d’accès : inscription minimum 15 jours avant le début de la session. Inscription « dernière minute » possible, si la session est maintenue et que votre dossier ne nécessite pas de demande de financement préalable.
♿ Accessibilité de l’action : nous avons à cœur de rendre nos formations accessibles au plus grand nombre. Consulter notre page « Vos besoins liés au handicap« .
🇫🇷 Langue d’enseignement : Français
Demande d’inscription
Les inscriptions se font après l’envoi du formulaire Demande de formation, puis entretien téléphonique préalable. N’hésitez pas à nous demander conseil pour définir votre parcours de formation et les financements possibles.
Ce qu’en pensent nos participants
Voici un extrait du « rapport qualité de cette formation en date du 8 juin 2024, sur des sessions ayant eu lieu depuis 2021. Pour les commentaires et réactions, n’hésitez pas à consulter l’onglet « avis clients » (voir tout en haut de cette page) !
La qualité globale de la formation :
« Comment notez-vous cette formation, sur 5 points ? »
Objectifs atteints ?
Votre satisfaction
L’organisation de la formation
Après la formation : la mise en pratique et le transfert des acquis
Environ 2 mois après la formation, chaque participant reçoit un questionnaire. Voici les réponses reçues :
J’ai apprécié le mélange théorie avec tout le vocabulaire et les vidéos, démonstrations exemples, ressources à consulter. Je comprends un peu mieux le processus des attaques mais aussi le niveau de ma responsabilité que je n’avais pas réalisé.
Tout d’abord, pour moi Gilles est l’expert qu’on aimerait tous avoir à nos côtés, c’est « un puits de science » en termes d’informatique et de sécurité. J’aurai adoré l’avoir comme professeur pendant mes études de BTS. Aussi, je tiens à dire que je ne pensais pas être apte à suivre une telle formation (je ne suis pas assez douée en informatique) mais Gilles a réussi à vulgariser la notion de cybercriminalité : menaces informatique, protections de données personnelles, virus, … Enfin, merci pour cette formation très enrichissante!
Grâce à cette formation, je vais certainement être plus prudente. Cette formation était très intéressante, Elle attire notre attention sur de réels dangers, prise de conscience au travers de différents exemple. Le risque existe, on se prépare au travers d’une vigilance tout en nous préparant à une certaine résilience.
Contenu intéressant, supports variés. Durée de la formation un peu longue (pourrait être plus condensé à mon goût).
J’ai appris beaucoup sur les risques, les causes, les conséquences et les solutions liées au système de sécurité informatique. La durée me semble courte car c’est un vaste sujet qui questionne en permanence tout au long de l’avancée de la formation. J’ai encore plein de questions dans la tête !
J’ai renforcé mes compétences en matière de sécurité informatique. Une animation passionnée, par un formateur hyper compétent ! Le sujet de la cybersécurité en devient presque amusant ! Plutôt que de faire peur, la formation nous fait prendre conscience des enjeux et les solutions viennent toutes seules ! J’ai vraiment apprécié le fait qu’on parle des sujets d’actualité pour illustrer les propos, c’est très vivant. Je recommande à 100% !
La dernière partie sur les solutions est trop courte
Je suis maintenant très sensibilisée aux risques , causes et conséquences de la sécurité informatique et de la nécessité de la protection des données.