{"id":28,"date":"2023-11-20T15:06:53","date_gmt":"2023-11-20T14:06:53","guid":{"rendered":"https:\/\/www.cmcvconsult.com\/?p=28"},"modified":"2024-06-21T16:28:46","modified_gmt":"2024-06-21T14:28:46","slug":"formation-en-securite","status":"publish","type":"post","link":"https:\/\/www.cmcvconsult.com\/index.php\/2023\/11\/20\/formation-en-securite\/","title":{"rendered":"Ateliers Cyber D\u00e9fense"},"content":{"rendered":"\n<p>Les entreprises peuvent \u00eatre amen\u00e9es \u00e0 d\u00e9penser des sommes colossales afin de s&rsquo;assurer que leurs infrastructures soient toujours disponibles et ne courent aucuns risques. <strong>Aucun syst\u00e8me informatique ni aucune architecture s\u00e9curis\u00e9e ne sont r\u00e9silients \u00e0 des utilisateurs insuffisamment avertis des dangers.<\/strong><\/p>\n\n\n\n<div class=\"wp-block-media-text is-stacked-on-mobile\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"612\" height=\"408\" src=\"https:\/\/www.cmcvconsult.com\/wp-content\/uploads\/2023\/11\/bureautique1-612x612-1.jpg\" alt=\"\" class=\"wp-image-29 size-full\" srcset=\"https:\/\/www.cmcvconsult.com\/wp-content\/uploads\/2023\/11\/bureautique1-612x612-1.jpg 612w, https:\/\/www.cmcvconsult.com\/wp-content\/uploads\/2023\/11\/bureautique1-612x612-1-300x200.jpg 300w\" sizes=\"auto, (max-width: 612px) 100vw, 612px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p>Plus de 60% des usages professionnels de l&rsquo;informatique se font au m\u00e9pris des bonnes pratiques fondamentales en termes de <strong><em>Cyber D\u00e9fense<\/em><\/strong>. Se dire que ce probl\u00e8me ne touche pas son entreprise est sans doute la d\u00e9marche la plus dangereuse.<\/p>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-media-text has-media-on-the-right is-stacked-on-mobile\"><div class=\"wp-block-media-text__content\">\n<p>La plupart des consultants et soci\u00e9t\u00e9s de services se concentrent sur les technologies de s\u00e9curit\u00e9 dans leurs expertises et solutions. C&rsquo;est oublier <strong>l&rsquo;acteur principal<\/strong> et le <strong>meilleur rempart<\/strong> au piratage de masse, <strong>L&rsquo;HUMAIN<\/strong><\/p>\n<\/div><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.cmcvconsult.com\/wp-content\/uploads\/2023\/11\/serveur1-1024x576.jpg\" alt=\"\" class=\"wp-image-30 size-full\" srcset=\"https:\/\/www.cmcvconsult.com\/wp-content\/uploads\/2023\/11\/serveur1-1024x576.jpg 1024w, https:\/\/www.cmcvconsult.com\/wp-content\/uploads\/2023\/11\/serveur1-300x169.jpg 300w, https:\/\/www.cmcvconsult.com\/wp-content\/uploads\/2023\/11\/serveur1-768x432.jpg 768w, https:\/\/www.cmcvconsult.com\/wp-content\/uploads\/2023\/11\/serveur1.jpg 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n\n<div class=\"wp-block-media-text is-stacked-on-mobile\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"724\" src=\"https:\/\/www.cmcvconsult.com\/wp-content\/uploads\/2023\/11\/formation1-1024x724.jpg\" alt=\"\" class=\"wp-image-31 size-full\" srcset=\"https:\/\/www.cmcvconsult.com\/wp-content\/uploads\/2023\/11\/formation1-1024x724.jpg 1024w, https:\/\/www.cmcvconsult.com\/wp-content\/uploads\/2023\/11\/formation1-300x212.jpg 300w, https:\/\/www.cmcvconsult.com\/wp-content\/uploads\/2023\/11\/formation1-768x543.jpg 768w, https:\/\/www.cmcvconsult.com\/wp-content\/uploads\/2023\/11\/formation1.jpg 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p><strong><em>CMCV Consult<\/em><\/strong> vous propose des ateliers sur <strong><em>les usages et bonnes pratiques de Cyber D\u00e9fense<\/em><\/strong>. Ces derniers sont con\u00e7us pour aider vos collaborateurs \u00e0 identifier les menaces et agir en cons\u00e9quence.<\/p>\n<\/div><\/div>\n\n\n\n<p><strong>Contenu des Ateliers<\/strong><\/p>\n\n\n\n<p>Afin de ne pas faire perdre inutilement du temps \u00e0 vos collaborateurs, et donc de l&rsquo;argent \u00e0 votre entreprise, vous trouverez ci-dessous la liste des ateliers propos\u00e9es ainsi que leurs contenus. <\/p>\n\n\n\n<p><span style=\"text-decoration: underline;\">Module 1 &#8211; l&rsquo;Essentiel&nbsp;:<\/span><br>Cet atelier s&rsquo;adresse \u00e0 l&rsquo;ensemble des collaborateurs de l&rsquo;entreprise travaillant ou non avec l&rsquo;outil informatique. Il permet d&rsquo;acqu\u00e9rir les bases n\u00e9cessaires \u00e0 la prise de conscience des risques encourus et \u00e9viter les n\u00e9gligences par m\u00e9connaissance.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Introduction \u00e0 la S\u00e9curit\u00e9 et ses bonnes pratiques<\/li>\n\n\n\n<li>La criticit\u00e9 et la classification des informations<\/li>\n\n\n\n<li>La gestion des mots de passes<\/li>\n\n\n\n<li>Identifier ses interlocuteurs<\/li>\n\n\n\n<li>Introduction \u00e0 l&rsquo;Ing\u00e9nierie Sociale<\/li>\n<\/ul>\n\n\n\n<p><span style=\"text-decoration: underline;\">Module 2 &#8211; Interm\u00e9diaire :<\/span><br>Cet atelier s&rsquo;adresse surtout aux personnes ayant des fonctions de communications internes et externes \u00e0 l&rsquo;entreprise, ou utilisant le mat\u00e9riel informatique :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>L\u2019authentification, ses n\u00e9cessit\u00e9s et ses limites<\/li>\n\n\n\n<li>La protection des donn\u00e9es sensibles<\/li>\n\n\n\n<li>Approfondissement sur l\u2019Ing\u00e9nierie Sociale<\/li>\n\n\n\n<li>Bien comprendre Internet<\/li>\n\n\n\n<li>Les Phishings et autres Piratages de masse.<\/li>\n<\/ul>\n\n\n\n<p><span style=\"text-decoration: underline;\">Module 3 &#8211; Avanc\u00e9 <\/span>:<br>Ce dernier atelier s&rsquo;adresse aux personnes en charge du parc informatique tant au niveau technique que d\u00e9cisionnel. Il est conseill\u00e9 de le faire apr\u00e8s un Bilan de Cyber S\u00e9curit\u00e9.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Cryptographie, ses bienfaits et ses limites<\/li>\n\n\n\n<li>S\u00e9curisation d&rsquo;infrastructures<\/li>\n\n\n\n<li>Les sauvegardes<\/li>\n\n\n\n<li>Le Cloud<\/li>\n<\/ul>\n\n\n\n<p>Ces ateliers sont pr\u00e9vus pour 8 personnes maximum. Ils sont effectu\u00e9s dans vos locaux, ou \u00e0 d\u00e9faut dans une salle lou\u00e9e par vos soins et \u00e0 votre charge.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button is-style-outline is-style-outline--1\"><a class=\"wp-block-button__link has-accent-3-color has-base-background-color has-text-color has-background has-link-color wp-element-button\" href=\"https:\/\/calendar.app.google\/gyNYz81tFNNtuanE6\" style=\"border-radius:100px\" target=\"_blank\" rel=\"noreferrer noopener\">Prendre un rendez vous<\/a><\/div>\n\n\n\n<div class=\"wp-block-button is-style-outline is-style-outline--2\"><a class=\"wp-block-button__link has-base-color has-accent-3-background-color has-text-color has-background has-link-color wp-element-button\" href=\"https:\/\/www.cmcvconsult.com\/index.php\/demande-de-devis\/\" style=\"border-radius:100px\">Demander un devis<\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Les entreprises d\u00e9pensent des sommes colossales afin de s&rsquo;assurer que leurs infrastructures soient toujours disponibles et ne courent aucun risques. Aucun syst\u00e8me informatique ni aucune architecture s\u00e9curis\u00e9e n&rsquo;est r\u00e9siliente \u00e0 des utilisateurs insuffisamment avertis des dangers.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-28","post","type-post","status-publish","format-standard","hentry","category-non-classe"],"_links":{"self":[{"href":"https:\/\/www.cmcvconsult.com\/index.php\/wp-json\/wp\/v2\/posts\/28","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cmcvconsult.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cmcvconsult.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cmcvconsult.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cmcvconsult.com\/index.php\/wp-json\/wp\/v2\/comments?post=28"}],"version-history":[{"count":16,"href":"https:\/\/www.cmcvconsult.com\/index.php\/wp-json\/wp\/v2\/posts\/28\/revisions"}],"predecessor-version":[{"id":461,"href":"https:\/\/www.cmcvconsult.com\/index.php\/wp-json\/wp\/v2\/posts\/28\/revisions\/461"}],"wp:attachment":[{"href":"https:\/\/www.cmcvconsult.com\/index.php\/wp-json\/wp\/v2\/media?parent=28"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cmcvconsult.com\/index.php\/wp-json\/wp\/v2\/categories?post=28"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cmcvconsult.com\/index.php\/wp-json\/wp\/v2\/tags?post=28"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}