Cours

Formations pratiques pour les collaborateurs. Courtes, reconnaissables et directement applicables.

Filtrez par sujet et voyez comment les cours sont répartis sur l'année 1, l'année 2 et les années suivantes. Vous identifiez plus vite quels thèmes utiliser dans chaque partie du programme.

Catégorie
Plan annuel
Conformité & gouvernance Année 1

Sécuriser les comptes avec des mots de passe

Les mots de passe faibles ou réutilisés sont toujours l'une des plus grandes causes de cyber-incidents. Dans ce e-learning, les collaborateurs apprennent…

En savoir plus →
Phishing & fraude Année 1

Reconnaître le phishing

Les attaques de phishing deviennent de plus en plus sophistiquées et restent l'un des principaux cyber-risques pour les organisations. Dans ce e-learning, les…

En savoir plus →
IA & poste de travail moderne Année 1

Reconnaître l'ingénierie sociale

Plus de 85 % de toutes les cyberattaques ne commencent pas par la technique mais par la tromperie. Dans ce e-learning, les collaborateurs apprennent ce qu'est…

En savoir plus →
Vie privée Année 1

Bases du RGPD (Règlement général sur la protection des données)

Les données personnelles sont partout et chacun les manipule. Dans ce e-learning, les collaborateurs apprennent ce qu'est le RGPD, pourquoi cette loi existe et…

En savoir plus →
Vie privée Année 1

Le RGPD en pratique

Le RGPD n'est pas une loi théorique : il touche votre travail au quotidien. Dans ce e-learning, les collaborateurs apprennent comment, en pratique, gérer…

En savoir plus →
IA & poste de travail moderne Année 1

Protection et destruction des données

Une clé USB trouvée ou un vieux portable semblent anodins, mais peuvent présenter des risques majeurs. Dans ce e-learning, les collaborateurs apprennent…

En savoir plus →
Phishing & fraude Année 1

Réseaux sociaux : utilisation sûre et responsable

Les réseaux sociaux sont indispensables, mais comportent aussi des risques. Dans ce e-learning, les collaborateurs apprennent comment les cybercriminels…

En savoir plus →
Conformité & gouvernance Année 1

Sécurité physique

La cybersécurité commence à la porte d'entrée. Dans ce e-learning, les collaborateurs apprennent pourquoi la sécurité physique est essentielle et comment, avec…

En savoir plus →
Conformité & gouvernance Année 1

Travail flexible

Le télétravail et le travail flexible sont devenus la norme. Dans ce e-learning, les collaborateurs apprennent à gérer en sécurité les informations en dehors…

En savoir plus →
IA & poste de travail moderne Année 1

Utilisation sûre des appareils mobiles

Les appareils mobiles contiennent plus d'informations sensibles que jamais. Dans ce e-learning, les collaborateurs apprennent à utiliser smartphones, tablettes…

En savoir plus →
Phishing & fraude Année 1

Fraude au président (Business Email Compromise)

La fraude au président est l'une des formes les plus coûteuses de cybercriminalité. Dans ce e-learning, les collaborateurs apprennent comment les criminels se…

En savoir plus →
Conformité & gouvernance Année 1

Travail en ligne sécurisé : reconnaître les URL & naviguer en sécurité

L'utilisation d'Internet semble évidente, mais constitue l'un des plus grands risques pour les organisations. Dans ce cours en deux parties, les collaborateurs…

En savoir plus →
IA & poste de travail moderne Année 2

Gérer les risques de sécurité

Les cybercriminels visent de plus en plus les collaborateurs. Dans ce e-learning, les participants apprennent à reconnaître, limiter et maîtriser les risques…

En savoir plus →
IA & poste de travail moderne Année 2

Sécurité des applications mobiles

Les applications facilitent notre travail mais représentent aussi un risque sous-estimé. Dans ce e-learning, les collaborateurs apprennent à reconnaître les…

En savoir plus →
IA & poste de travail moderne Année 2

Qu'est-ce que le ransomware ?

Le ransomware est l'une des cybermenaces les plus perturbatrices du moment. Dans ce e-learning, les collaborateurs apprennent ce qu'est le ransomware, comment…

En savoir plus →
Vie privée Année 2

Informations sensibles en matière de confidentialité

Les informations sensibles valent de l'or pour les cybercriminels. Dans ce e-learning, les collaborateurs apprennent ce que sont les informations sensibles,…

En savoir plus →
IA & poste de travail moderne Année 2

Menaces internes

Toutes les menaces ne viennent pas de l'extérieur. Dans ce e-learning, les collaborateurs apprennent comment naissent les menaces internes, comment reconnaître…

En savoir plus →
IA & poste de travail moderne Année 2

Connecter les appareils mobiles en sécurité

Les appareils mobiles sont continuellement connectés. Dans ce e-learning, les collaborateurs apprennent à utiliser Bluetooth, Wi-Fi et services de localisation…

En savoir plus →
Vie privée Année 2

Les bases juridiques du RGPD

Le RGPD pose des règles claires pour le traitement des données personnelles. Dans ce e-learning, les collaborateurs apprennent quelles bases juridiques…

En savoir plus →
Phishing & fraude Année 2

Comment prévenir la fraude au président ?

La fraude au président est une forme sophistiquée de phishing aux conséquences financières majeures. Dans ce e-learning, les collaborateurs apprennent comment…

En savoir plus →
Phishing & fraude Année 2

Message vrai ou faux ?

Tout ce que vous lisez en ligne n'est pas vrai. Dans ce e-learning, les collaborateurs apprennent à reconnaître fausses nouvelles, désinformation et phishing —…

En savoir plus →
IA & poste de travail moderne Année 2

Agir avec intégrité

L'intégrité, c'est faire ce qui est juste, même quand personne ne regarde. Dans ce e-learning, les collaborateurs apprennent ce que signifie agir avec…

En savoir plus →
Sécurité Année 2

Attaques ciblées

Toutes les cyberattaques ne sont pas aléatoires. Dans ce e-learning, les collaborateurs apprennent ce que sont les attaques ciblées, pourquoi des individus et…

En savoir plus →
IA & poste de travail moderne Année 2

Plus de droits, et maintenant ?

Les utilisateurs avec plus de droits sont essentiels pour l'organisation, mais aussi une cible attractive. Dans ce e-learning, les utilisateurs privilégiés…

En savoir plus →
IA & poste de travail moderne Année 3

Le danger du malware

Le malware est l'une des menaces numériques les plus fréquentes. Dans ce e-learning, les collaborateurs apprennent ce qu'est le malware, comment naissent les…

En savoir plus →
IA & poste de travail moderne Année 3

Le danger des deepfakes

Ce que vous voyez et entendez n'est pas toujours réel. Dans ce e-learning, les collaborateurs apprennent ce que sont les deepfakes, comment ils sont utilisés…

En savoir plus →
Sécurité Année 3

Classification des données et principe « need to know »

Toutes les informations ne sont pas aussi sensibles. Dans ce e-learning, les collaborateurs apprennent comment fonctionne la classification des données et…

En savoir plus →
IA & poste de travail moderne Année 3

Politiques et procédures en matière de sécurité de l'information et de confidentialité

Une bonne sécurité ne commence pas par la technique mais par des accords clairs. Dans ce e-learning, les collaborateurs apprennent pourquoi politiques et…

En savoir plus →
IA & poste de travail moderne Année 3

Externalisation sécurisée des services

L'externalisation offre des avantages mais agrandit aussi votre surface d'attaque. Dans ce e-learning, les collaborateurs apprennent comment externaliser des…

En savoir plus →
Conformité & gouvernance Année 3

Échange d'informations avec d'autres organisations

Collaborer signifie partager de l'information. Dans ce e-learning, les collaborateurs apprennent à échanger en sécurité avec des organisations externes, quels…

En savoir plus →
Conformité & gouvernance Année 3

De quoi es-tu responsable ?

La sécurité de l'information n'est pas la mission de l'informatique seule. Dans ce e-learning, les collaborateurs découvrent quelle responsabilité ils portent…

En savoir plus →
Conformité & gouvernance Année 3

Tout passe au cloud

Le cloud est devenu indispensable au travail quotidien. Dans ce e-learning, les collaborateurs apprennent ce qu'est le cloud, quels risques l'accompagnent et…

En savoir plus →
IA & poste de travail moderne Année 3

Usurpation d'identité

L'usurpation d'identité est la forme la plus fréquente de cybercriminalité. Dans ce e-learning, les collaborateurs apprennent comment naît l'usurpation,…

En savoir plus →
Vie privée Année 3

Récupération suite aux fuites de données

Une fuite de données peut arriver à tout le monde. Dans ce cours en deux parties, les collaborateurs apprennent d'abord comment manipuler les données…

En savoir plus →
IA & poste de travail moderne Année 3

Propriété intellectuelle

Le travail créatif semble librement disponible, mais l'est rarement. Dans ce e-learning, les collaborateurs apprennent ce qu'est la propriété intellectuelle,…

En savoir plus →
Phishing & fraude Année 3

Spoofing

Le spoofing semble fiable, mais c'est une tromperie. Dans ce e-learning, les collaborateurs apprennent comment fonctionne le spoofing, quelles formes il prend…

En savoir plus →
IA & poste de travail moderne Année 4

Utilisation sûre de l'IA

Les outils d'IA générative comme ChatGPT offrent d'énormes opportunités, mais comportent aussi des risques. Dans ce e-learning, les collaborateurs apprennent à…

En savoir plus →
IA & poste de travail moderne Année 4

Clickjacking

Le clickjacking est une technique d'attaque invisible mais dangereuse. Dans ce e-learning, les collaborateurs apprennent comment fonctionne le clickjacking,…

En savoir plus →
Phishing & fraude Année 4

L'évolution du phishing

Le phishing a évolué. Dans ce e-learning approfondi, les collaborateurs apprennent comment fonctionne le phishing moderne — y compris spear phishing, fraude au…

En savoir plus →
Conformité & gouvernance Année 4

Cybersécurité dans la chaîne d'approvisionnement

Les cyberattaques ne s'arrêtent pas aux frontières de votre organisation. Dans ce e-learning, les collaborateurs apprennent comment des risques chez…

En savoir plus →
IA & poste de travail moderne Année 4

Fuites de données – Traitement

Une fuite de données peut arriver à tout le monde. Dans ce e-learning, les collaborateurs apprennent à reconnaître une fuite, à limiter les dégâts et pourquoi…

En savoir plus →
Conformité & gouvernance Année 4

Réponse aux incidents

Les incidents sont inévitables, mais le chaos ne l'est pas. Dans ce e-learning, les collaborateurs apprennent à reconnaître, prévenir et surtout : agir…

En savoir plus →
Sécurité Année 4

Pourquoi le malware devient plus intelligent

Le malware a évolué. Dans ce e-learning approfondi, les collaborateurs apprennent comment fonctionne le malware moderne, comment reconnaître des signaux…

En savoir plus →
IA & poste de travail moderne Année 4

Le développement sécurisé ne commence pas par le code

Un logiciel sûr ne naît pas tout seul. Dans ce e-learning, les collaborateurs découvrent que le Secure Development Lifecycle n'est pas un truc technique, mais…

En savoir plus →
IA & poste de travail moderne Année 4

Ce que tu partages en dit plus que tu ne le penses

Les réseaux sociaux sont un outil puissant, mais aussi une riche source d'informations pour les malveillants. Dans ce e-learning, les collaborateurs apprennent…

En savoir plus →
Conformité & gouvernance Extra

NIS2 pour dirigeants

La cybersécurité n'est plus un sujet IT mais une responsabilité dirigeante. Ce e-learning donne aux dirigeants une vision claire de la directive NIS2, de leur…

En savoir plus →
IA & poste de travail moderne Extra

Série e-learning : Maîtrise de l'IA

L'IA peut accélérer votre travail et créer de nouveaux risques. Dans cette série en 7 modules, les professionnels apprennent à mettre en œuvre l'IA générative…

En savoir plus →
Sécurité Année 5

Cybercriminels et activités sur le dark web

Une e-learning d'approfondissement pour les collaborateurs qui veulent comprendre comment les cybercriminels sont organisés, comment fonctionne le dark web et…

En savoir plus →
Vie privée Année 5

Minimisation des données selon le RGPD

Garder ce qui est nécessaire, rien de plus. Comment organiser la minimisation des données en pratique sans perdre la maîtrise du travail.

En savoir plus →
Sécurité Année 5

Modèle de sécurité Zero Trust

Ne jamais faire confiance par défaut, toujours vérifier. Ce que le modèle Zero Trust implique pour l'identité, l'accès et le réseau.

En savoir plus →
Sécurité Année 5

Sécurisation des appareils IoT

Les objets connectés sont pratiques mais constituent une nouvelle surface d'attaque. Comment déployer l'IoT en sécurité au bureau et à la maison.

En savoir plus →
Vie privée Année 5

Violations de données — reconnaître et signaler

Mieux vaut trop tôt que trop tard. Ce qu'est une violation de données, comment la repérer et les étapes immédiates à suivre.

En savoir plus →
Vie privée Année 5

Le Règlement Général sur la Protection des Données

Trois couches qui fonctionnent ensemble : principes, bases légales et droits. Une explication pratique du RGPD pour chaque collaborateur.

En savoir plus →
Vie privée Année 5

Limitation des finalités

De la tentation du réemploi et de la confiance derrière chaque clé. La limitation des finalités expliquée simplement.

En savoir plus →
Vie privée Année 5

Base juridique du traitement des données personnelles

Comment choisir la bonne base juridique, et pourquoi le consentement n'est généralement pas le premier choix.

En savoir plus →
Vie privée Année 5

Exactitude et intégrité

Qualité et protection, une seule mission. Ce que l'exactitude et l'intégrité des données personnelles attendent de chacun.

En savoir plus →
Sécurité Extra

Protéger vos enfants en ligne — partie 1

Reconnaître : dangers, évolutions de l'IA et schémas qui reviennent en boucle dans les risques en ligne pour les enfants.

En savoir plus →
Sécurité Année 5

Protéger vos enfants en ligne — partie 2

Agir : signaux, dialogues et que faire si la situation tourne mal en ligne pour votre enfant.

En savoir plus →
Sécurité Année 5

Conformité et responsabilité

Pas seulement le travail, mais aussi sa preuve. Comment rendre la conformité démontrable sans paralyser l'organisation.

En savoir plus →
Vie privée Année 5

Limitation de la conservation

Des durées de conservation qui fonctionnent en pratique. Comment organiser les données et faire le ménage à temps, sans surprises.

En savoir plus →
Phishing & fraude Année 5

Vishing et appels fantômes

Faire une pause, vérifier et s'en tenir à la procédure. Comment repérer et stopper la fraude téléphonique.

En savoir plus →
Vie privée Année 5

Transparence

Quand l'information devient claire et simple. Ce que la transparence exige vraiment sous le RGPD.

En savoir plus →
Vie privée Année 5

Mettre en place un registre des traitements

Un document de travail pour les moments qui comptent. Comment mettre en place et tenir à jour le registre des traitements en pratique.

En savoir plus →
Vie privée Année 5

Contrats de sous-traitance

Maîtriser une chaîne plus longue qu'on ne le pense. Ce que règlent les contrats de sous-traitance et pourquoi les piloter activement.

En savoir plus →
Sécurité Année 5

Mots de passe — approfondissement

Longueur, unicité et multifacteur. Comment utiliser les mots de passe pour qu'ils protègent vraiment.

En savoir plus →