Logo_CELTEAM-bronze.png

FORMATION

e-LEARNING

APPRENDRE À SÉCURISER SON ENVIRONNEMENT DIGITAL ET À DÉJOUER LES PIÈGES DES CYBERPIRATES

Pour une personne mal intentionnée, nos ordinateurs, smartphones et tablettes sont un accès à tous les détails de nos vies professionnelle et familiale.

En êtes-vous conscient ? A ce jour, faites-vous le nécessaire pour vous protéger contre les usurpations d'identité, les intrusions informatiques, le piratage ?

 

Conçu main dans la main par Celteam et Daesign, notre nouvelle formation transformera vos salariés et collègues (cibles privilégiées) en utilisateurs avertis, parés à toute éventualité.

 
  • EN PARTENARIAT AVEC DAESIGN, SPÉCIALISTE DE LA FORMATION EN ENTREPRISE, ET 15 ENTREPRISES PARTENAIRES

  • PARCOURS SUR MESURE ET ADAPTABLE AU NIVEAU DE RISQUE DES PROFILS

  • ÉVALUATION FINALE ET ATTESTATION DE RÉUSSITE

  • SUIVI DES EMPLOYÉS ET DONNÉES DE TRACKING

  • MULTILINGUE : FRANÇAIS, ANGLAIS

  • MULTI-DEVICE / ZÉRO PLUGIN

  • DÉPLOIEMENT SUR NOTRE PLATEFORME OU VOTRE LMS

  • MODULES SUR-MESURE EN OPTION

  • CONTENUS MOBILE PERSONNALISABLES AVEC SAVVY AUTHOR

#PARCOURS SUR MESURE ET ADAPTABLE

UNE BIBLIOTHÈQUE DE CONTENUS COURTS (1H30)

+

DES PROFILS CORRESPONDANTS À DES NIVEAUX DE RISQUES

TRONC COMMUN

Un parcours commun de sensibilisation de 30 minutes

SPÉCIFIQUE

Des modules spécifiques pour composer davantage de parcours

À LA CARTE

Chaque entreprise inscrit ses employés au parcours qui leur correspond le mieux

ADAPTABLE

Un module d’auto-positionnement permet à l’employé de personnaliser son parcours encore plus finement

# UN PARCOURS DE SENSIBILISATION    DE 30 MINUTES

Am I protected?


I assess my digital habits and risk exposure level




The main threats


Viruses, malwares, ransonwares, phishing, identity theft…




The password mystery finally solved


How do hackers do it? How to create safe and memorable passwords?




Getting online, getting around, sending e-mails... safely?


What networks are safe, what safety measures to take, what is a malicious website or e-mail?




Professional and personnal use, why segment?


Separating navigation, mailing, pro and personnal use




What do social networks know about me?


The traps of social ingeneering, what you should and should not share




Real-life immersion: how to detect breaches and act on them?


Protecting yourself from prying eyes, hands, ears and bugs, and first-aid in case of symptoms





CONTENUS ADDITIONNELS

Un titre mobile pour l’ancrage mémoriel :

 «Cybersécurité, le récit dont vous êtes le héros»

Récits audios 

 3 épisodes de 5′ environ

# PROLONGER L’EXPÉRIENCE DE FORMATION EN FONCTION DE SON PROFIL ET DES NIVEAUX DE RISQUES AFFÉRENTS

  • LE SENSIBLE

    Occupe un poste-clé, utilise des données liées à la propriété intellectuelle, des données personnelles ou des données financières.

    20′ de formation supplémentaire :
    Mes données ont de la valeur, mon réseau a de la valeur, phishing, usurpation d’identité, fraude au Président.

  • LE NOMADE

    Se déplace à l’extérieur de l’entreprise, voyage dans le pays ou à l’étranger, travaille depuis chez lui ou sans bureau fixe.

    13′ de formation supplémentaire :
    Avant/pendant/après : les 3 temps du voyage, quels réseaux, quelles précautions, sécuriser son wifi à domicile.

  • LE PARTENAIRE

    Accueille des partenaires dans les locaux de l’entreprise, ou travaille en mission dans leurs locaux.

    8′ de formation supplémentaire :
    La confidentialité avec et chez les partenaires, les erreurs courantes à éviter lorsqu’on collabore avec des tiers.

  • L'ADMIN

    Dispose de droits d’accès élevés et de privilèges particuliers sur le système informatique ou les postes de travail.

    8′ de formation supplémentaire :
    Je teste mes mots de passe, je teste mes protections passives, virus, malware, ransomware, phishing, usurpation d’identité.

  • L'INDUSTRIEL

    Travaille en milieu industriel avec des appareils reliés à un réseau spécifique
    (ex : système SCADA).

    5′ de formation supplémentaire :
    Précautions en milieu industriel, étanchéité des systèmes d’information : que faut-il faire et ne pas faire ?

CE PRODUIT VOUS INTÉRESSE ?

Contactez-nous dès maintenant

© 2019 by CELTEAM