Formations

Notre entreprise propose des programmes complets de formation aux outils usuels et de sensibilisations à la sécurité informatique. Permettant de développer les connaissances internes en fonction de vos activités et objectifs, notre méthodologie est de nature participative et favorise l’échange. Les sujets traités contiennent aussi bien des notions théoriques que des éléments de la pratique appuyés par des cas concrets.

Ces formations visent en premier lieu à apporter des connaissances nécessaires aux collaborateurs d’entreprises afin que ces derniers puissent avoir les réflexes adéquats dans leur travail quotidien.

Formations

Notre entreprise propose des programmes complets de formation aux outils usuels et de sensibilisations à la sécurité informatique. Permettant de développer les connaissances internes en fonction de vos activités et objectifs, notre méthodologie est de nature participative et favorise l’échange. Les sujets traités contiennent aussi bien des notions théoriques que des éléments de la pratique appuyés par des cas concrets.

Ces formations visent en premier lieu à apporter des connaissances nécessaires aux collaborateurs d’entreprises afin que ces derniers puissent avoir les réflexes adéquats dans leur travail quotidien.

Formation bureautique

Pour débutants ou avancés
– Word
– Excel
– Powerpoint
– Outlook

Cette formation s’adapte aussi bien à un usage privé qu’aux besoins d’entreprises.

Formation bureautique

Pour débutants ou avancés
– Word
– Excel
– Powerpoint
– Outlook

Cette formation s’adapte aussi bien à un usage privé qu’aux besoins d’entreprises.

Sensibilisation – Sécurité en entreprises

Introduction : Définition, enjeux et acteurs des cybermenaces
Cybermenaces fréquentes :

Malware
Phishing
Ransomware
Accès non autorisé
Appels d’escrocs
L’arnaque au faux directeur

Protection contre les cybermenaces :
Apprendre à les identifier et à les déjouer
Gestion du poste de travail et mots de passe
Courriers et gestion de la boîte mail
Bonne utilisation d’internet, téléchargements et navigation sécurisée
BYOD et nomadisme : usage professionnel et privé
Résumés des bons comportements et conclusion

Sensibilisation – Sécurité en entreprises

Introduction : Définition, enjeux et acteurs des cybermenaces
Cybermenaces fréquentes :

Malware
Phishing
Ransomware
Accès non autorisé
Appels d’escrocs
L’arnaque au faux directeur

Protection contre les cybermenaces :
Apprendre à les identifier et à les déjouer
Gestion du poste de travail et mots de passe
Courriers et gestion de la boîte mail
Bonne utilisation d’internet, téléchargements et navigation sécurisée
BYOD et nomadisme : usage professionnel et privé
Résumés des bons comportements et conclusion

Sensibilisation – Sécurité pour privés

Introduction : Définition, enjeux et acteurs des cybermenaces
Cybermenaces fréquentes :

Malware
Phishing
Ransomware
Accès non autorisé
Appels d’escrocs

Protection contre les cybermenaces :

Apprendre à les identifier et à les déjouer
Gestion du poste de travail et mots de passe
Courriers et gestion de la boîte mail
Bonne utilisation d’internet, téléchargements et navigation sécurisée
Résumés des bons comportements et conclusion

Sensibilisation – Sécurité pour privés

Introduction : Définition, enjeux et acteurs des cybermenaces
Cybermenaces fréquentes :

Malware
Phishing
Ransomware
Accès non autorisé
Appels d’escrocs

Protection contre les cybermenaces :

Apprendre à les identifier et à les déjouer
Gestion du poste de travail et mots de passe
Courriers et gestion de la boîte mail
Bonne utilisation d’internet, téléchargements et navigation sécurisée
Résumés des bons comportements et conclusion

Personnaliser votre formation avec des modules complémentaires :

Module 1 – Sécurité wifi et résistance
Module 2 – Domotique et objets connectés
Module 3 – Protection vie privée et bons comportements
sur les réseaux sociaux
Module 4 – Ethical Hacking : Définition, historique,
simulations diverses attaques

Personnaliser votre formation avec des modules complémentaires :

Module 1 – Sécurité wifi et résistance
Module 2 – Domotique et objets connectés
Module 3 – Protection vie privée et bons comportements
sur les réseaux sociaux
Module 4 – Ethical Hacking : Définition, historique,
simulations diverses attaques