Notre entreprise propose des programmes complets de formation aux outils usuels et de sensibilisations à la sécurité informatique. Permettant de développer les connaissances internes en fonction de vos activités et objectifs, notre méthodologie est de nature participative et favorise l’échange. Les sujets traités contiennent aussi bien des notions théoriques que des éléments de la pratique appuyés par des cas concrets.

Ces formations visent en premier lieu à apporter des connaissances nécessaires aux collaborateurs d’entreprises afin que ces derniers puissent avoir les réflexes adéquats dans leur travail quotidien.

Formation bureautique

Pour débutants ou avancés

  • Word
  • Excel
  • Powerpoint
  • Outlook

Cette formation s’adapte aussi bien à un usage privé qu’aux besoins d’entreprises.

Sécurité en entreprises

Introduction :
Sensibilisation, enjeux et acteurs des cybermenaces

  • Malware
  • Phishing
  • Ransomware
  • Accès non autorisé
  • Appels d’escrocs
  • L’arnaque au faux directeur

Protection contre les cybermenaces :
Apprendre à les identifier et à les déjouer
Gestion du poste de travail et mots de passe
Courriers et gestion de la boîte mail
Bonne utilisation d’internet, téléchargements et navigation sécurisée
BYOD et nomadisme : usage professionnel et privé
Résumés des bons comportements et conclusion

Sécurité pour privés

Introduction :
Sensibilisation, enjeux et acteurs des cybermenaces

  • Malware
  • Phishing
  • Ransomware
  • Accès non autorisé
  • Appels d’escrocs

Protection contre les cybermenaces :
Protection contre les cybermenaces : Apprendre à les identifier et à les déjouer
Gestion du poste de travail et mots de passe
Courriers et gestion de la boîte mail
Bonne utilisation d’internet, téléchargements et navigation sécurisée
Résumés des bons comportements et conclusion

Personnaliser votre formation avec des modules complémentaires

Module 1

Sécurité wifi et résistance

Module 2

Domotique et objets connectés

Module 3

Protection vie privée et bons comportements sur les réseaux sociaux

Module 4

Ethical Hacking :
Définition, historique, simulations diverses attaques