Trouvez votre formation

Parcourir notre catalogue

Recherches populaires

Excel
WordPress
Community Management
Firefly
After effects
e-Réputation
Microsoft 365
InDesign

Questions fréquentes

Le CPF, comment ça marche ?

Alternative vous accompagne pour les formations prises en charge par le Compte Personnel de Formation

Tout savoir sur votre CPF

Comment s'inscrire à une formation ?

Dès que vous nous aurez fait part de votre demande, l’un de nos conseillers en développement des compétences vous contactera afin de comprendre votre contexte et vos besoins.

En savoir plus

Comment puis-je financer ma formation ?

À titre individuel ou dans le cadre de votre entreprise, de nombreuses aides sont disponibles pour vous permettre de vous former : CPF, Plan de développement des compétences, POEI, … 

Tout savoir sur les financements

Comment se déroule une formation ?

Votre formation comportera une partie théorique apportée par le formateur lors de votre stage et par le support de cours que vous recevrez à la fin de votre session. L’autre partie de votre formation consistera en des exercices, jeux de rôle, mises en pratique, si possible à partir de vos documents ou d’exemples de votre pratique.

En savoir plus
Consulter la FAQ

Introduction à la Cybersécurité

Objectifs
Public visé
Prérequis
Modalités pédagogiques
Moyens et supports pédagogiques
Modalités d’évaluation et de suivi
Profil formateur(s)
Admission
Accessibilité

Informations pratiques

  • Durée : 3 jours
  • Prix : 1470€ HT
  • Prix INTRA : nous consulter
  • Présentiel
Je m’inscris
Télécharger le programme

Vous avez des questions ?

Nous sommes là pour y répondre.

Consulter notre FAQ

Objectifs

À l’issue de la formation, le participant sera en mesure de :

 

  • d’avoir une vue d’ensemble sur le domaine de la cybersécurité.
  • connaitre les caractéristiques des cybercriminels et les tactiques qu’ils utilisent
  • aborder les technologies, les produits et les procédures utilisés par les professionnels de la cybersécurité pour lutter contre la cybercriminalité

Public visé

Toute personne souhaitant comprendre le domaine de la cybersécurité.

Prérequis

Il est conseillé d'être familiarisé à la cybersécurité.

Modalités pédagogiques

Réflexion de groupe et apports théoriques du formateur,

Travail d’échange avec les participants sous forme de réunion-discussion,

Utilisation de cas concrets issus de l’expérience professionnelle,

Validation des acquis par des questionnaires, des tests d’évaluation ou des mises en situation,

Alternance entre apports théoriques et exercices pratiques (en moyenne sur 30 à 50 % du temps).

Moyens et supports pédagogiques

En présentiel : accueil des apprenants dans une salle dédiée à la formation, équipée d’ordinateurs, d’un vidéoprojecteur, d’un tableau blanc et/ou d’un paperboard.

 

En distanciel : Les classes virtuelles sont organisées à l’aide d’un logiciel de visioconférence (MEET ou TEAMS) ou grâce à notre plateforme Altervisio via le logiciel GO TO MEETING.

 

L’apprenant doit disposer d’un ordinateur connecté à Internet, d’un casque micro, d’une webcam et d’un navigateur web récent (Chrome ou Edge Chromium).

 

Lors de la classe en ligne, les apprenants interagissent et communiquent entre eux et avec le formateur.

Modalités d'évaluation et de suivi

Avant la formation est réalisé un questionnaire d’autopositionnement :

Un questionnaire d’évaluation des besoins spécifiques de l’apprenant et de son niveau de connaissances est réalisé avant l’entrée en formation.

 

Pendant la formation :

Feuille de présence émargée par demi-journée.

Des exercices pratiques (études de cas, jeux de rôle, questionnaires, quiz, mises en situation, …) sont régulièrement proposés pour vérifier le niveau de compréhension et d’intégration du contenu pédagogique.

 

À la fin de la formation :

L’apprenant remplit un questionnaire de satisfaction dans lequel il évalue la qualité de l’enseignement qu’il a reçu. Il autoévalue également son niveau d’atteinte des objectifs de la formation qu’il vient de suivre.

 

Le formateur remplit une synthèse dans laquelle il indique le niveau d’acquisition pour chaque apprenant : « connaissances maîtrisées, en cours d’acquisition ou non acquises ».  Il évalue ce niveau en se basant sur les exercices réalisés tout le long de la formation.

Profil formateur(s)

Nos formateurs sont des experts dans leurs domaines d’intervention

Leur expérience de terrain et leurs qualités pédagogiques constituent un gage de qualité.

Admission

L’admission à ce module se fait sous réserve d’analyse du questionnaire de positionnement et de validation du niveau et des besoins de l’apprenant par notre équipe pédagogique.

 

Le délai d’accès maximum à cette formation est d’un mois, en nous contactant au 03.20.41.55.33 ou par mail à contact@alternative-formation.fr

 

L’inscription sera validée par retour du devis signé. L’apprenant et/ou le responsable formation recevra, à sa réception, la convention, une invitation et notre plan d’accès (si la formation se déroule en nos locaux).

 

Référent administratif : Stéphanie DESMAZIERES

Référent pédagogique : Jacques DIGEON

Accessibilité

Notre organisme peut vous offrir des possibilités d’adaptation et/ou de compensations spécifiques si elles sont nécessaires à l’amélioration de vos apprentissages.

 

Si vous êtes en situation de handicap ou si vous rencontrez une quelconque difficulté, nous vous remercions de contacter directement notre référente handicap, Stéphanie DESMAZIERES au 03 20 41 55 33 ou par mail à sdesmazieres@alternative-formation.fr

Informations pratiques

  • Durée : 3 jours
  • Prix : 1470€ HT
  • Prix INTRA : nous consulter
  • Présentiel
Je m’inscris
Télécharger le programme

Vous avez des questions ?

Nous sommes là pour y répondre.

Consulter notre FAQ

Cybersécurité : un monde de magiciens, de criminels et de héros

 

  • Le monde de la cybersécurité
  • Cybercriminels contre cyberhéros
  • Comment les menaces affectent les individus et les entreprises
  • Les forces obscures de la cybersécurité
  • Les efforts consentis pour augmenter les effectifs dédiés à la cybersécurité

 

Le cube magique de la cybersécurité

 

  • Les trois dimensions du cube de Mc Cumber
  • La triade CID : Confidentialité, Intégrité, Disponibilité
  • Les états des données
  • Les différents types de contre-mesures en matière de cybersécurité
  • Le cadre de gestion de la sécurité IT : le modéle ISO

 

Menaces pour la cybersécurité, vulnérabilités et attaques

 

  • Malwares et codes malveillants
  • Les différentes méthodes utilisées dans le cadre de l’ingénièrie sociale
  • Les différents types de cyberattaques

 

L’art de la protection de la confidentialité

 

  • La cryptographie
  • Les contrôles d’accès
  • La dissimulation des données

 

L’art de garantir l’intégrité des données

 

  • Les types de contrôles de l’intégrité des données
  • Les signatures numériques
  • Les certificats numériques
  • Protection de l’intégrité des bases de données

 

Garantir la haute disponibilité

 

  • Le concept de haute disponibilité
  • Les mesures pour améliorer la disponibilité
  • La gestion des incidents
  • Reprise après sinistre

 

Protéger tous les composants du réseau

 

  • Protéger les systèmes et les appareils
  • Le renforcement des serveurs
  • Le renforcement du réseau
  • Sécurité physique et environnementale

 

Les lois liées à la cybersécurité

 

  • Utilisation des domaines de la cybersécurité dans la triade CID
  • Comprendre le serment lié à l’adhésion
  • Les étapes à suivre pour devenir un professionnel de la cybersécurité

 

Les durées indiquées du séquencement de ce plan de formation sont théoriques.

Elles peuvent varier en fonction des besoins spécifiques, de l’expérience et du métier des apprenants.

 

Formation concourant au développement des compétences.

Action de formation réalisée selon les articles L6313-1 et L6313-2 du code du travail.