Logo_CELTEAM-bronze.png

FORMATION

e-LEARNING

APPRENDRE À SÉCURISER SON ENVIRONNEMENT DIGITAL ET À DÉJOUER LES PIÈGES DES CYBERPIRATES

Pour une personne mal intentionnée, nos ordinateurs, smartphones et tablettes sont un accès à tous les détails de nos vies professionnelle et familiale.

En êtes-vous conscient ? A ce jour, faites-vous le nécessaire pour vous protéger contre les usurpations d'identité, les intrusions informatiques, le piratage ?

 

Conçu main dans la main par Celteam et Daesign, notre nouvelle formation transformera vos salariés et collègues (cibles privilégiées) en utilisateurs avertis, parés à toute éventualité.

 
  • EN PARTENARIAT AVEC DAESIGN, SPÉCIALISTE DE LA FORMATION EN ENTREPRISE, ET 15 ENTREPRISES PARTENAIRES

  • PARCOURS SUR MESURE ET ADAPTABLE AU NIVEAU DE RISQUE DES PROFILS

  • ÉVALUATION FINALE ET ATTESTATION DE RÉUSSITE

  • SUIVI DES EMPLOYÉS ET DONNÉES DE TRACKING

  • MULTILINGUE : FRANÇAIS, ANGLAIS

  • MULTI-DEVICE / ZÉRO PLUGIN

  • DÉPLOIEMENT SUR NOTRE PLATEFORME OU VOTRE LMS

  • MODULES SUR-MESURE EN OPTION

  • CONTENUS MOBILE PERSONNALISABLES AVEC SAVVY AUTHOR

#PARCOURS SUR MESURE ET ADAPTABLE

UNE BIBLIOTHÈQUE DE CONTENUS COURTS (1H30)

+

DES PROFILS CORRESPONDANTS À DES NIVEAUX DE RISQUES

TRONC COMMUN

Un parcours commun de sensibilisation de 30 minutes

SPÉCIFIQUE

Des modules spécifiques pour composer davantage de parcours

À LA CARTE

Chaque entreprise inscrit ses employés au parcours qui leur correspond le mieux

ADAPTABLE

Un module d’auto-positionnement permet à l’employé de personnaliser son parcours encore plus finement

# UN PARCOURS DE SENSIBILISATION    DE 30 MINUTES

Suis-je bien protégé.e ?


J’évalue mes habitudes et mon niveau d’exposition aux risques.




Les principales menaces


Virus, malware, ransonware, phishing, usurpation d’identité…




Le casse-tête des mots de passe enfin résolu


Comment font les pirates ? Comment créer des mots de passes robustes et mémorisables.




Se connecter, surfer, envoyer des e-mails… en toute sécurité ?


Quels réseaux, quelles précautions, qu’est-ce qu’un site ou un e-mail malveillant ?




Usage pro et perso : pourquoi séparer ?


Séparer navigation pro/perso, séparer messagerie pro/perso…




Que savent de moi Internet et les réseaux sociaux ?


Les pièges de l’ingénierie sociale, ce qu’il faut ou non publier.




Immersion dans un cas réel : détecter les failles et réagir


Se protéger des yeux, mains, oreilles et technologies indiscrètes. Premiers soins en cas de symptômes.





CONTENUS ADDITIONNELS

Un titre mobile pour l’ancrage mémoriel :

 «Cybersécurité, le récit dont vous êtes le héros»

Récits audios 

 3 épisodes de 5′ environ

# PROLONGER L’EXPÉRIENCE DE FORMATION EN FONCTION DE SON PROFIL ET DES NIVEAUX DE RISQUES AFFÉRENTS

  • LE SENSIBLE

    Occupe un poste-clé, utilise des données liées à la propriété intellectuelle, des données personnelles ou des données financières.

    20′ de formation supplémentaire :
    Mes données ont de la valeur, mon réseau a de la valeur, phishing, usurpation d’identité, fraude au Président.

  • LE NOMADE

    Se déplace à l’extérieur de l’entreprise, voyage dans le pays ou à l’étranger, travaille depuis chez lui ou sans bureau fixe.

    13′ de formation supplémentaire :
    Avant/pendant/après : les 3 temps du voyage, quels réseaux, quelles précautions, sécuriser son wifi à domicile.

  • LE PARTENAIRE

    Accueille des partenaires dans les locaux de l’entreprise, ou travaille en mission dans leurs locaux.

    8′ de formation supplémentaire :
    La confidentialité avec et chez les partenaires, les erreurs courantes à éviter lorsqu’on collabore avec des tiers.

  • L'ADMIN

    Dispose de droits d’accès élevés et de privilèges particuliers sur le système informatique ou les postes de travail.

    8′ de formation supplémentaire :
    Je teste mes mots de passe, je teste mes protections passives, virus, malware, ransomware, phishing, usurpation d’identité.

  • L'INDUSTRIEL

    Travaille en milieu industriel avec des appareils reliés à un réseau spécifique
    (ex : système SCADA).

    5′ de formation supplémentaire :
    Précautions en milieu industriel, étanchéité des systèmes d’information : que faut-il faire et ne pas faire ?

CE PRODUIT VOUS INTÉRESSE ?

Contactez-nous dès maintenant

© 2019 by CELTEAM