Logo_CELTEAM-bronze.png

e-LEARNINg

courses

LEARN HOW TO SECURE YOUR DIGITAL ENVIRONMENT AND TO DISABLE THE TRAPS SET BY HACKERS

To an malicious third party, our computers, smartphones and tablets are a direct access to every last detail of our professionnal and family lives.

Are you aware of it? To this day, have you been doing enough to shield yourself from identity theft, from computer intrusion, from hacking?

 

Designed hand in hand by both Celteam and Daesign, this new course will turn your employees and colleagues (primary targets) into reliable, aware users ready to face any eventuality.

 
  • EN PARTENARIAT AVEC DAESIGN, SPÉCIALISTE DE LA FORMATION EN ENTREPRISE, ET 15 ENTREPRISES PARTENAIRES

  • PARCOURS SUR MESURE ET ADAPTABLE AU NIVEAU DE RISQUE DES PROFILS

  • ÉVALUATION FINALE ET ATTESTATION DE RÉUSSITE

  • SUIVI DES EMPLOYÉS ET DONNÉES DE TRACKING

  • MULTILINGUE : FRANÇAIS, ANGLAIS

  • MULTI-DEVICE / ZÉRO PLUGIN

  • DÉPLOIEMENT SUR NOTRE PLATEFORME OU VOTRE LMS

  • MODULES SUR-MESURE EN OPTION

  • CONTENUS MOBILE PERSONNALISABLES AVEC SAVVY AUTHOR

#CUSTOM-MADE AND FLEXIBLE COURSES

A TRUE LIBRARY OF SHORT CONTENTS (1H30)

+

PROFILES MATCHING PRECISE RISK PROFILES

TRONC COMMUN

Un parcours commun de sensibilisation de 30 minutes

SPÉCIFIQUE

Des modules spécifiques pour composer davantage de parcours

À LA CARTE

Chaque entreprise inscrit ses employés au parcours qui leur correspond le mieux

ADAPTABLE

Un module d’auto-positionnement permet à l’employé de personnaliser son parcours encore plus finement

# UN PARCOURS DE SENSIBILISATION    DE 30 MINUTES

Suis-je bien protégé.e ?


J’évalue mes habitudes et mon niveau d’exposition aux risques.




Les principales menaces


Virus, malware, ransonware, phishing, usurpation d’identité…




Le casse-tête des mots de passe enfin résolu


Comment font les pirates ? Comment créer des mots de passes robustes et mémorisables.




Se connecter, surfer, envoyer des e-mails… en toute sécurité ?


Quels réseaux, quelles précautions, qu’est-ce qu’un site ou un e-mail malveillant ?




Usage pro et perso : pourquoi séparer ?


Séparer navigation pro/perso, séparer messagerie pro/perso…




Que savent de moi Internet et les réseaux sociaux ?


Les pièges de l’ingénierie sociale, ce qu’il faut ou non publier.




Immersion dans un cas réel : détecter les failles et réagir


Se protéger des yeux, mains, oreilles et technologies indiscrètes. Premiers soins en cas de symptômes.





ADDITIONAL CONTENT

An internalized recall-centered mobile unit  "Cybersécurity, a choose your own adventure story"

Audio stories

3 5mn episodes 

# Extending the training experience regarding profiles and assessed risks

  • LE SENSIBLE

    Occupe un poste-clé, utilise des données liées à la propriété intellectuelle, des données personnelles ou des données financières.

    20′ de formation supplémentaire :
    Mes données ont de la valeur, mon réseau a de la valeur, phishing, usurpation d’identité, fraude au Président.

  • LE NOMADE

    Se déplace à l’extérieur de l’entreprise, voyage dans le pays ou à l’étranger, travaille depuis chez lui ou sans bureau fixe.

    13′ de formation supplémentaire :
    Avant/pendant/après : les 3 temps du voyage, quels réseaux, quelles précautions, sécuriser son wifi à domicile.

  • LE PARTENAIRE

    Accueille des partenaires dans les locaux de l’entreprise, ou travaille en mission dans leurs locaux.

    8′ de formation supplémentaire :
    La confidentialité avec et chez les partenaires, les erreurs courantes à éviter lorsqu’on collabore avec des tiers.

  • L'ADMIN

    Dispose de droits d’accès élevés et de privilèges particuliers sur le système informatique ou les postes de travail.

    8′ de formation supplémentaire :
    Je teste mes mots de passe, je teste mes protections passives, virus, malware, ransomware, phishing, usurpation d’identité.

  • L'INDUSTRIEL

    Travaille en milieu industriel avec des appareils reliés à un réseau spécifique
    (ex : système SCADA).

    5′ de formation supplémentaire :
    Précautions en milieu industriel, étanchéité des systèmes d’information : que faut-il faire et ne pas faire ?

CE PRODUIT VOUS INTÉRESSE ?

Contactez-nous dès maintenant

© 2019 by CELTEAM