Formations
Notre entreprise propose des programmes complets de formation aux outils usuels et de sensibilisations à la sécurité informatique. Permettant de développer les connaissances internes en fonction de vos activités et objectifs, notre méthodologie est de nature participative et favorise l’échange. Les sujets traités contiennent aussi bien des notions théoriques que des éléments de la pratique appuyés par des cas concrets.
Ces formations visent en premier lieu à apporter des connaissances nécessaires aux collaborateurs d’entreprises afin que ces derniers puissent avoir les réflexes adéquats dans leur travail quotidien.

Formations
Notre entreprise propose des programmes complets de formation aux outils usuels et de sensibilisations à la sécurité informatique. Permettant de développer les connaissances internes en fonction de vos activités et objectifs, notre méthodologie est de nature participative et favorise l’échange. Les sujets traités contiennent aussi bien des notions théoriques que des éléments de la pratique appuyés par des cas concrets.
Ces formations visent en premier lieu à apporter des connaissances nécessaires aux collaborateurs d’entreprises afin que ces derniers puissent avoir les réflexes adéquats dans leur travail quotidien.


Formation bureautique
Pour débutants ou avancés
– Word
– Excel
– Powerpoint
– Outlook
Cette formation s’adapte aussi bien à un usage privé qu’aux besoins d’entreprises.
Formation bureautique
Pour débutants ou avancés
– Word
– Excel
– Powerpoint
– Outlook
Cette formation s’adapte aussi bien à un usage privé qu’aux besoins d’entreprises.

Sensibilisation – Sécurité en entreprises
Introduction : Définition, enjeux et acteurs des cybermenaces
Cybermenaces fréquentes :
Malware
Phishing
Ransomware
Accès non autorisé
Appels d’escrocs
L’arnaque au faux directeur
Protection contre les cybermenaces :
Apprendre à les identifier et à les déjouer
Gestion du poste de travail et mots de passe
Courriers et gestion de la boîte mail
Bonne utilisation d’internet, téléchargements et navigation sécurisée
BYOD et nomadisme : usage professionnel et privé
Résumés des bons comportements et conclusion

Sensibilisation – Sécurité en entreprises
Introduction : Définition, enjeux et acteurs des cybermenaces
Cybermenaces fréquentes :
Malware
Phishing
Ransomware
Accès non autorisé
Appels d’escrocs
L’arnaque au faux directeur
Protection contre les cybermenaces :
Apprendre à les identifier et à les déjouer
Gestion du poste de travail et mots de passe
Courriers et gestion de la boîte mail
Bonne utilisation d’internet, téléchargements et navigation sécurisée
BYOD et nomadisme : usage professionnel et privé
Résumés des bons comportements et conclusion


Sensibilisation – Sécurité pour privés
Introduction : Définition, enjeux et acteurs des cybermenaces
Cybermenaces fréquentes :
Malware
Phishing
Ransomware
Accès non autorisé
Appels d’escrocs
Protection contre les cybermenaces :
Apprendre à les identifier et à les déjouer
Gestion du poste de travail et mots de passe
Courriers et gestion de la boîte mail
Bonne utilisation d’internet, téléchargements et navigation sécurisée
Résumés des bons comportements et conclusion
Sensibilisation – Sécurité pour privés
Introduction : Définition, enjeux et acteurs des cybermenaces
Cybermenaces fréquentes :
Malware
Phishing
Ransomware
Accès non autorisé
Appels d’escrocs
Protection contre les cybermenaces :
Apprendre à les identifier et à les déjouer
Gestion du poste de travail et mots de passe
Courriers et gestion de la boîte mail
Bonne utilisation d’internet, téléchargements et navigation sécurisée
Résumés des bons comportements et conclusion

Personnaliser votre formation avec des modules complémentaires :
Module 1 – Sécurité wifi et résistance
Module 2 – Domotique et objets connectés
Module 3 – Protection vie privée et bons comportements
sur les réseaux sociaux
Module 4 – Ethical Hacking : Définition, historique,
simulations diverses attaques

Personnaliser votre formation avec des modules complémentaires :
Module 1 – Sécurité wifi et résistance
Module 2 – Domotique et objets connectés
Module 3 – Protection vie privée et bons comportements
sur les réseaux sociaux
Module 4 – Ethical Hacking : Définition, historique,
simulations diverses attaques
