...

L’objectif de cette formation est de vous permettre de comprendre les enjeux d’une utilisation sécurisée des outils numériques et mettre en place une stratégie efficace en entreprise comme dans votre sphère personnelle.

QUELQUES CHIFFRES & INFOS

  • 2 modules avec projets pratiques + 1 module complémentaire
  • Des exercices pour s’entrainer
  • 25 coachings en live (disponibles en replay) + des masterclasses
  • 200 heures de formation

POUR QUI ? COMMENT ?

  • Accessible à toutes et à tous
  • Professionnels en activité, en reconversion ou recherche d’emploi
  • 100% en ligne / Cours du soir possibles

UN ACCOMPAGNEMENT PERSONNALISÉ ET CONTINU

PROGRAMME DE LA FORMATION

MODULE 1

Maîtrise de l’outil informatique – 35h

✅ Gérer des données : stocker et organiser des données pour les retrouver, les conserver et en faciliter l’accès et la gestion (avec un gestionnaire de fichiers, un espace de stockage en ligne, des classeurs, des bases de données, un système d’information, …).

  • Savoir distinguer les différents types d’espaces de stockage
  • Stocker et organiser les données dans des environnements numériques sécurisés de sorte qu’elles soient facilement accessibles
  • Stocker et organiser les données pour qu’elles soient accessibles dans des environnements numériques locaux et distants
  • Partager des données en ligne et attribuer les droits d’accès
  • Sauvegarder un fichier sous différents formats
  • Comprendre les métadonnées et leur fonctionnement
  • Concevoir une stratégie de synchronisation de ses données

 

✅ Traiter des données : appliquer des traitements à des données pour les analyser et les interpréter (avec un tableur, un programme, un logiciel de traitement d’enquête, une requête calcul dans une base de données, …).

👉🏻 Première Ouverture sur la sécurité (persistance ET confidentialité) des données, stockage physique vs cloud

 

✅ Mener une recherche et une veille d’information : Mener une recherche et une veille d’information pour répondre à un besoin d’information et se tenir au courant de l’actualité d’un sujet tout en étant en mesure de vérifier les sources et la fiabilité de l’information (avec un moteur de recherche, au sein d’un réseau social, par abonnement à des flux ou des lettres d’information, ou tout autre moyen).

👉🏻 Savoir utiliser les différents outils de l’Open Source Intelligence (OSINT) : 

  • Adapter sa stratégie de recherche pour trouver l’information la plus adaptée dans un contexte de surabondance (bruit) et d’ambiguité de l’information
  • Vérifier ses sources
  • Utiliser des outils de veille informationnelle
  • Utiliser des options de recherche avancées pour obtenir les meilleurs résultats (Google Dorking)
MODULE 2

Cybersécurité / Bonnes pratiques – 60h

✅ Sécuriser l’environnement numérique :

👉🏻 Parler de cybersécurité en France :

  • État de la menace & marché de la cyber : Identifier les risques principaux qui menacent son environnement informatique 
  • Principales menaces et principaux attaquants : 
    • Identifier différents risques numériques et mettre en œuvre des stratégies de protection des ressources matérielles et logicielles 
    • Identifier un type précis de menace (parmi des attaques, logiciels malveillants, techniques de piraterie) et comprendre les enjeux associés 
    • Vérifier l’absence de menace dans un contenu avant action (ouverture, activation, installation 
    • Sécuriser ses accès aux environnements numériques
    • Vérifier l’identité certifiée associée à un site Internet sécurisé 
    • Connaître les risques liés à un réseau wifi ouvert
  • Lexique & champs d’application
  • Réponses de l’état

 

👉🏻 Faire le point sur la cybersécurité et la mettre en oeuvre :

  • À votre niveau : 10 règles d’or
  • Avec votre RSSI : nos préconisations
  • Dans l’entreprise : les normes ISO
  • Sur les projets : la démarche ISP

 

✅ Protéger les données personnelles et la vie privée :

Maîtriser ses traces et gérer les données personnelles pour protéger sa vie privée et celle des autres, et adopter une pratique éclairée (avec le paramétrage des paramètres de confidentialité, la surveillance régulière de ses traces par des alertes ou autres outils, etc.).

  • Connaître les règles attachées à la protection des données personnelles  
  • Appliquer des procédures pour protéger les données personnelles 
  • Sécuriser et paramétrer la confidentialité d’un profil numérique 
  • Être attentif aux traces personnelles laissées lors de l’utilisation de services en ligne 
  • Comprendre les grandes lignes des conditions générales d’utilisation d’un service en ligne 
  • Mettre en œuvre des stratégies de protection de sa vie privée et de ses données personnelles et respecter celles des autres 
  • Sécuriser sa navigation en ligne et analyser les pages et fichiers consultés et utilisés
  • Évaluer la pertinence d’une collecte de données par un service en ligne et en comprendre les finalités 
  • Connaître les droits des citoyens européens garantis par le RGPD (droit à la portabilité, rectification, modification, déréférencement)

 

👉🏻 Rencontres avec des acteurs de l’écosystème cybersécurité

MODULE 3

Fondamentaux du scripting – 45h

✅ Écrire des programmes et des algorithmes pour répondre à un besoin (automatiser une tâche répétitive, accomplir des tâches complexes ou chronophages, résoudre un problème logique, …) et pour développer un contenu riche (jeu, site web…), avec des environnements de développement informatique simples, des logiciels de planification de tâches. 

👉🏻 Vous apprendrez à rédiger un programme simple en Python, Javascript ou Shell capable de recevoir des instructions, contenant des conditions et des boucles.

MODULE 4

LIVRABLE / PROJET – 60h

✅ Planifier son étude de cybersécurité

✅ Créer son propre tableau de diagnostics, failles et réponses

✅ Établir un plan d’action en vue d’apporter une réponse adaptée

APPRENEZ EN FAISANT

PÉDAGOGIE PAR PROJETS

Nos formations pour les pros varient en niveau, certaines sont accessibles à tous sans prérequis de niveau, d’autres ont des prérequis ou des tests à l’entrée. Vous pouvez suivre une de nos formations que vous soyez désireux d’acquérir de nouvelles compétences pour évoluer dans votre job, vous initier à un nouveau métier, préparer une reconversion ou tout simplement enrichir vos domaines de compétences. Oui, la cybersécurité est un secteur à la pointe de l’innovation, précurseur, dont les compétences sont souvent inspirantes pour les autres secteurs et surtout adaptables à des métiers autres que ceux du gaming. La pédagogie « Active Learning » vous permettra d’acquérir des compétences en créant des projets concrets. Ci-dessous les 5 étapes d’un projet pour mieux vous projeter dans l’organisation de nos formations.

 
100% EN LIGNE

VOTRE CAMPUS NUMÉRIQUE ACCESSIBLE À VIE !

Notre plateforme d’elearning est facile d’accès, simple, disponible sur ordinateur, tablette ou téléphone portable. Nous avons développé notre propre plateforme afin d’être au plus proche des besoins de nos apprenants. Régulièrement nous ajoutons de nouvelles fonctionnalités en fonction de vos remarques et améliorons ainsi l’expérience d’apprentissage. Bonus : Profitez d’un accès à vie, des mises à jour régulières, des nouveaux contenus, des invitations à des masterclass avec les nouvelles promos…

La formation “Cybersécurité et fondamentaux du numérique” vous donne les méthodes et les outils dont vous avez besoin pour comprendre les enjeux d’une utilisation sécurisée des outils numériques et mettre en place une stratégie efficace en entreprise comme dans votre sphère personnelle.

Grâce à notre formation, nous allons repasser sur les bases de l’utilisation de votre système sur Windows, en couvrant le système de gestion de fichiers local, les principaux systèmes de gestion de fichiers cloud, l’archivage/compression des fichiers et les différentes méthodes de partage de fichiers et quelles sont les limites en termes de sécurité.

Nous traiterons aussi des thématiques telles le traitement des données sur votre système.

Le premier module, les premières semaines de la formation seront consacrés à des échanges avec les apprenants pour ré-expliquer toutes les bases et traiter tous les problèmes auxquels les apprenants sont confrontés quotidiennement.
Au fur et à mesure des sessions de formations nous remplissons grâce aux questions/réponses ainsi traitées une base de connaissances thématisée, à laquelle vous aurez accès ensuite à vie. Vous aurez aussi toujours accès suite à la formation à votre espace apprenant dans lequel vous pourrez poser vos questions même une fois la formation terminée.

Vous entendez régulièrement des histoires ou vous avez vous même été victime d’un compte email ou réseau social piraté, alors que vous n’avez pas l’impression d’avoir fait quoi que ce soit de dangereux. C’est le cas de milliers de personnes chaque semaine et quand cela se produit dans la sphère professionnelle cela peut avoir des conséquences graves : cessation d’activité, licenciements…

Une introduction sur le panorama de la cybersécurité en France vous permettra d’appréhender qui sont les principaux acteurs de la cybersécurité et quelles sont les principales menaces qui touchent les entreprises et les personnes en France, avec quelques chiffres.

La partie cybersécurité de la formation que nous proposons a pour objectif de vous donner toutes les clés pour comprendre les enjeux de la cybersécurité, les principales menaces et les attaquants. Vous pourrez ainsi faire un état des lieux de la sécurité informatique de votre entreprise et/ou de votre domicile et mettre en place une stratégie efficace pour protéger les données et les systèmes informatiques.

Au cours de la formation, en complément des cours sur notre plateforme e-learning, vous aurez accès et serez orientés vers des ressources pédagogiques tierces de qualité, notamment la plateforme PIX, un MOOC de l’ANSSI et des tutoriels vidéo. Vous pourrez également rencontrer les acteurs de l’écosystème de la cybersécurité et échanger avec eux sur les bonnes pratiques et les solutions de sécurité adaptées à votre entreprise.

À l’issue de cette formation, vous serez capable de planifier une étude de cybersécurité, de créer votre propre tableau de diagnostics, failles et réponses, et d’établir un plan d’action pour apporter une réponse adaptée aux menaces et aux attaques.

Notre objectif est de rendre nos formations accessibles au plus grand nombre. C’est pourquoi nous vous aidons de A à Z pour obtenir un maximum de financements auxquels vous avez droit. A savoir, la plupart de nos apprenants ont leur formation financée à 100% et ne débourse donc pas ou très peu.

Pour en savoir plus contactez-nous

Contactez-nous !​

Votre satisfaction et votre sécurité sont nos priorités.

Seraphinite AcceleratorOptimized by Seraphinite Accelerator
Turns on site high speed to be attractive for people and search engines.