Découvrez nos 4 parcours de sensibilisation aux risques cyber et psycho-sociaux

+1 Million d’utilisateurs déjà sensibilisés

  • SSI Essentiel
  • SSI Médico Social & Collectivité Territoriales
  • Santé Sécurité Législation
  • Les formats

SSI Essentiel

  • Sécurité de la messagerie
  • Sécurité de l'authentification
  • Sécurité des communications
  • Sécurité des équipements mobiles
  • Sécurité des informations
  • Sécurité du poste de travail
  • Sécurité en déplacement
  • Sécurité en ligne
  • Sécurité générale
  • Sécurité physique

10 thématiques cyber incontournables

L'objectif du parcours SSI Essentiel est d’impliquer les collaborateurs dans la cybersécurité et comprendre les enjeux de sa mise en œuvre pour l'entreprise et ses clients. Ce parcours se structure autour de 10 thématiques auxquelles sont associées des contenus de formats variés.

Sécurité de la messagerie

Formez vos équipes à détecter et réagir aux tentatives de phishing, malwares et autres attaques par email. L’objectif est de limiter les risques d’intrusion et de compromettre l’ensemble du système d’information. Vos équipes apprendront à repérer les signaux d’alerte dans les messages suspects. Cette sensibilisation renforce la vigilance nécessaire pour protéger les données sensibles.

Compétences cibles :

  • Eviter de se faire hameçonner
  • Empêcher la contamination de son entreprise par un cryptovirus
  • S'assurer que l'accès à sa boîte mail reste un secret bien gardé
  • Détecter un message malveillant pour ne pas se faire piéger
  • Se protéger des messages malveillants

Sécurité de l'authentification

Adoptez des méthodes d’authentification robustes, notamment le multi-facteurs, pour empêcher l’usurpation d’identité et les accès non autorisés. La formation met l’accent sur la gestion sécurisée des identifiants et la mise à jour régulière des mots de passe. L’objectif est de réduire les vulnérabilités liées aux points d’accès aux systèmes critiques.

Compétences cibles : 

  • Créer et mémoriser un mot de passe sécurisé
  • S’impliquer efficacement dans la cybersécurité de l’entreprise
  • Mettre en œuvre les principes de l’authentification
  • Utiliser et gérer ses mots de passe de façon sécurisée

Sécurité des communications

Sécurisez les échanges internes et externes grâce à des techniques de chiffrement efficaces. La formation vise à garantir l’intégrité des données transmises et à prévenir toute interception malveillante. Vous apprendrez à identifier les failles dans les canaux de communication pour assurer des échanges professionnels protégés.

Compétences cibles : 

  • Utiliser ses appareils nomades en sécurité
  • Découvrir qui exploite les données privées sur le Web
  • Préserver sa réputation sur Internet
  • Communiquer prudemment sur les réseaux sociaux
  • Identifier les risques de ses connexions matérielles
  • Adopter les bons réflexes durant un déplacement

Sécurité des équipements mobiles

Assurez la protection des smartphones, tablettes et autres dispositifs utilisés par vos collaborateurs. La sensibilisation aborde la configuration des paramètres de sécurité, la nécessité des mises à jour régulières et l’emploi d’applications fiables. L’objectif est de limiter les risques liés à la perte, au vol ou à la compromission de ces équipements.

 

Compétences cibles : 

  • Utiliser ses appareils nomades en sécurité
  • Découvrir qui exploite les données privées sur le Web
  • Préserver sa réputation sur Internet
  • Communiquer prudemment sur les réseaux sociaux
  • Identifier les risques de ses connexions matérielles
  • Adopter les bons réflexes durant un déplacement

Sécurité des informations

Mettez en place des mesures pour classer, stocker et partager les données sensibles de manière sécurisée. La formation insiste sur la protection de la confidentialité et de l’intégrité des informations. L’objectif est de prévenir les fuites et l’accès non autorisé aux données critiques pour l’entreprise.

Compétences cibles : 

  • Utiliser ses appareils nomades en sécurité
  • Découvrir qui exploite les données privées sur le Web
  • Préserver sa réputation sur Internet
  • Communiquer prudemment sur les réseaux sociaux
  • Identifier les risques de ses connexions matérielles
  • Adopter les bons réflexes durant un déplacement

Sécurité du poste de travail

Protégez les ordinateurs et postes de travail contre les virus, malwares et autres intrusions. La sensibilisation porte sur l’importance des mises à jour logicielles, du verrouillage des sessions et de l’utilisation d’outils de sécurité appropriés. L’objectif est de réduire les vulnérabilités tant individuelles que collectives dans l’environnement de travail.

Compétences cibles :

  • Créer et mémoriser un mot de passe sécurisé.
  • Protéger l'entreprise de l'utilisation de ressources externes.
  • Protéger son poste de travail et les données auxquelles il donne accès

Sécurité en déplacement

Préparez vos équipes aux risques lors des déplacements professionnels, notamment en sécurisant les connexions via VPN et en évitant les réseaux publics non sécurisés. La formation aborde les comportements à adopter pour maintenir la protection des données en dehors du bureau. L’objectif est de garantir une continuité de la sécurité même en mobilité.

Compétences cibles :

  • Effectuer ses achats en toute sécurité
  • Utiliser ses appareils nomades en sécurité
  • Respecter les règles de sécurité en télétravail
  • Sécuriser ses données sur l’ensemble de ses matériels pendant ses déplacements professionnels en France

Sécurité en ligne

Sensibilisez vos collaborateurs aux dangers de la navigation sur Internet, en insistant sur la prudence face aux sites frauduleux et aux arnaques. La formation vous aide à adopter une posture critique et à utiliser des outils de protection pour sécuriser vos activités numériques. L’objectif est de réduire les risques liés aux comportements en ligne.

Compétences cibles :

  • Effectuer ses achats en toute sécurité
  • Utiliser le Cloud en sécurité
  • Distinguer le vrai du faux sur Internet
  • Identifier les pratiques à risques sur Internet

Sécurité générale

Adoptez une vision globale des risques en cybersécurité et coordonnez les actions de défense à tous les niveaux. La formation couvre les principes de base de la sécurité informatique et les menaces courantes. L’objectif est de développer une culture de sécurité partagée et de renforcer la résilience de l’entreprise face aux attaques.

Compétences cibles :

  • Identifier les intérêts des pirates
  • Reconnaître les principales menaces informatiques
  • Reconnaître les techniques de manipulation des pirates
  • S’impliquer efficacement dans la cybersécurité de l’entreprise
  • Identifier les risques écologiques liés au numérique pour utiliser les ressources de manière responsable

Sécurité physique

Mettez en place des mesures de contrôle d’accès et de surveillance pour protéger vos locaux et équipements. La sensibilisation insiste sur l’importance de prévenir les intrusions et les accès non autorisés. L’objectif est de garantir un environnement sécurisé qui complète les dispositifs de cybersécurité, assurant ainsi la continuité des activités.

Compétences cibles :

  • Ranger son espace pour protéger ses informations
  • Sécuriser ses données lors d'un départ en congé
  • Travailler en sécurité de son domicile comme au bureau
  • Respecter les règles cyber en situation de télétravail
  • Respecter les mesures de protection physiques

SSI Médico-Social & Collectivité Térritoriale

Tronc commun

  • Tentatives de hameçonnage
  • Sécurité des données
  • Télétravail et mobilité
  • Cyber-responsable
  • Mot de passe
  • Ransomware
  • Bureau propre

Spécialité Médico Social

  • Shadow IT
  • RGPD
  • Ingénierie sociale

Spécialité Collectivité térritoriale

  • Eco-numérique
  • Navigation internet
  • Messagerie

Un parcours dédié aux établissements de santé et aux collectivités térritoriales

L'objectif du parcours SSI médico-social est d’impliquer les collaborateurs dans la cybersécurité et comprendre les enjeux de sa mise en œuvre pour l'entreprise et ses clients. Ce parcours est structuré autour d'un tronc commun de 7 contenus ainsi que de 6 contenus spécifiques aux enjeux du médico social et des collectivités térritoriales.

Tentatives de hameçonnage

Identifiez les messages malveillants et adoptez les bonnes pratiques pour vous protéger. La sensibilisation vise à vous rendre acteur de votre sécurité numérique en vous apprenant à détecter les pièges et à réagir efficacement en cas de compromission. L’objectif est de vous offrir des outils simples pour anticiper les risques et préserver l’intégrité de vos échanges.

Notions essentielles : 

  • Formes de hameçonnage : Phishing, Vishing, Smishing
  • Méthodes et indices de détection
  • Bonnes pratiques et conduites à tenir en cas d’incident

Sécurité des données

Identifiez les différents types de données et comprenez leurs niveaux de sensibilité pour mieux maîtriser l’accès et l’envoi de vos informations. La sensibilisation vous guide vers des pratiques optimales de stockage, d’envoi et de suppression, tout en vous préparant à identifier et réagir efficacement aux incidents. L’objectif est de vous outiller pour préserver la confidentialité et l’intégrité de vos données au quotidien.

Notions essentielles : 

  • Création, stockage, archivage, échange et transport sécurisé : messagerie, cloud, USB
  • Types de données et sensibilité et chiffrement
  • Bonnes pratiques et conduites à tenir en cas de compromission

Télétravail et mobilité

Sécurisez vos données sur vos équipements lors de vos déplacements professionnels en France et appliquez les règles de sécurité en télétravail. La sensibilisation vous aide à adopter les gestes essentiels pour protéger vos informations sensibles, que vous soyez en déplacement ou en télétravail, tout en vous préparant à réagir rapidement en cas d’incident. L’objectif est de vous permettre de travailler en toute sérénité, en garantissant la protection de vos données

  • Principaux risques : vol d'information, interception, espionnage, connexion Wi-Fi
  • Bonnes pratiques : gestion du poste, séparation des usages, prêt, discrétion et surveillance etc
  • Usage sécurisé de périphériques externes et de matériels mobiles (smartphone et tablette)

Cyber-responsable

Identifier les menaces et mettre en œuvre les principes de l’authentification pour contrer les risques associés.

  • Exemple 1 de contenu (lien sous-page)
  • Exemple 1 de contenu (lien sous-page)
  • Exemple 1 de contenu (lien sous-page)

Mot de passe

Identifier les menaces et mettre en œuvre les principes de l’authentification pour contrer les risques associés.

  • Exemple 1 de contenu (lien sous-page)
  • Exemple 1 de contenu (lien sous-page)
  • Exemple 1 de contenu (lien sous-page)

Ransomware

Identifier les menaces et mettre en œuvre les principes de l’authentification pour contrer les risques associés.

  • Exemple 1 de contenu (lien sous-page)
  • Exemple 1 de contenu (lien sous-page)
  • Exemple 1 de contenu (lien sous-page)

Santé Sécurité Législation

  • Risques psychosociaux
  • Agissements sexistes
  • Harcèlement moral
  • Ethique et corruption
  • Introduction au RGPD

Collectivités territoriales cyber

Ce parcours permet aux professionnels des ressources humaines et aux managers de renforcer leurs connaissances et de faire adhérer l’ensemble de leurs collaborateurs aux règles et enjeux de l’éthique et du bien-être au travail afin de prévenir les risques (RPS, harcèlement, corruption, etc.) dans le respect de la réglementation française.

Sécurité de l'authentification

Identifier les menaces et mettre en œuvre les principes de l’authentification pour contrer les risques associés.

  • Exemple 1 de contenu (lien sous-page)
  • Exemple 1 de contenu (lien sous-page)
  • Exemple 1 de contenu (lien sous-page)

Sécurité de l'authentification

Identifier les menaces et mettre en œuvre les principes de l’authentification pour contrer les risques associés.

  • Exemple 1 de contenu (lien sous-page)
  • Exemple 1 de contenu (lien sous-page)
  • Exemple 1 de contenu (lien sous-page)

Sécurité de l'authentification

Identifier les menaces et mettre en œuvre les principes de l’authentification pour contrer les risques associés.

  • Exemple 1 de contenu (lien sous-page)
  • Exemple 1 de contenu (lien sous-page)
  • Exemple 1 de contenu (lien sous-page)

Sécurité de l'authentification

Identifier les menaces et mettre en œuvre les principes de l’authentification pour contrer les risques associés.

  • Exemple 1 de contenu (lien sous-page)
  • Exemple 1 de contenu (lien sous-page)
  • Exemple 1 de contenu (lien sous-page)

Sécurité de l'authentification

Identifier les menaces et mettre en œuvre les principes de l’authentification pour contrer les risques associés.

  • Exemple 1 de contenu (lien sous-page)
  • Exemple 1 de contenu (lien sous-page)
  • Exemple 1 de contenu (lien sous-page)

Sécurité de l'authentification

Identifier les menaces et mettre en œuvre les principes de l’authentification pour contrer les risques associés.

  • Exemple 1 de contenu (lien sous-page)
  • Exemple 1 de contenu (lien sous-page)
  • Exemple 1 de contenu (lien sous-page)

Tous les contenus peuvent être personnalisés

Les formats diversifiés

Une expertise pédagogique reconnue et rechallengée continuellement

0 min.

Durée estimée pour contenu

0 und

Formats différents

+ 0 und

Personnalisation possible

0 langues

Langues disponibles 🇫🇷 🇬🇧 🇪🇸

MODULES

Un style graphique simple et une dimension ludique.

CARACTÉRISTIQUES :

✅ Des supports multimédias (textes, voix, vidéo, pdf, interactions…) entièrement sonorisés et sous-titrés (accessibles aux sourds et malentendants).

✅ Un quiz de validation des connaissances en fin de contenu.

✅ Une approche pédagogique « Work-Based-Learning » (approche par cas concret) qui permet aux apprenants d’acquérir des compétences pragmatiques et utilisables dès la fin de leur formation.

0 min

Durée estimée

CAPSULES

Un style graphique - One Page. 

CARACTÉRISTIQUES :

✅ Navigation verticale (similaire à une page web).

✅ Un contenu responsif non sonorisé basé sur les codes du web.

✅Une approche pédagogique micro-learning (quiz, cartes à retourner, cherche-et-trouve, etc.)

✅ Un quiz de validation des connaissances en fin de contenu.

✅ Une fiche de synthèse téléchargeable en fin de contenu.

0 min

Durée estimée

VIDÉOS

Un style graphique simple, inspiré des tutoriels

CARACTÉRISTIQUES :

✅ Une notion par vidéo.

✅ Une musique d’ambiance. Pas de voix-off.

✅ Des contenus illustrés avec des exemples issus du terrain

0 min

Durée estimée

ACTIV’LEARNING

Un style graphique épuré, flat design et responsive​

CARACTÉRISTIQUES :

✅ Apprentissage par le jeu et l’action avec des situations réalistes et implication de l’apprenant grâce à une scénarisation dont il est le héros.

✅ Ancrage mémoriel facilité : apprentissage par l’action (learning by doing).

✅ Un quiz de validation des connaissances en fin de contenu.

✅ Fiche de synthèse téléchargeable en fin de contenu.

✅ Traduction et personnalisation rapide grâce à un contenu non sonorisé.

0 min

Durée estimée

SIMULATION

Un style graphique épuré, flat design et responsive

CARACTÉRISTIQUES :

✅ Apprentissage par l’action pour découvrir de manière interactive comment paramétrer la confidentialité d’outils et/ou de matériel quotidien​.

✅ Ancrage mémoriel facilité : apprentissage par l’action (learning by doing).

✅ Traduction et personnalisation rapide grâce à un contenu non sonorisé

0 min

Durée estimée

EXPRESS

Des contenus conçus pour les plus pressés ou pour conclure un parcours

CARACTÉRISTIQUES :

✅ Apprentissage par l’action pour découvrir de manière interactive comment agir au quotidien.

✅Ancrage mémoriel facilité : apprentissage par l’action (learning by doing).

✅ Traduction et personnalisation.

0 min

Durée estimée

DARK SIDE

Un style graphique épuré, flat design et responsive

CARACTÉRISTIQUES :

✅ L’apprenant devient un apprenti pirate informatique :

  1. Prise de conscience facilité 
  2. Meilleure compréhension des bonnes pratiques recommandées pour se protéger.

✅ Traduction rapide grâce à l’IA.

0 min

Durée estimée

Logiciel de sensibilisation et de formation à la cybersécurité

  • Micro learning
    2 minutes
  • Quiz et jeux
    + de 30 unités
  • Format "one-page-scroll"
    Vue rapide
  • E-learning sonorisés et sous-titrés
    10-15 minutes
  • Format responsive
    Adaptable

+1 million d’utilisateurs déjà sensibilisés

FAQs

Oui, notre plateforme est accessible en cinq langues : français, anglais, espagnol, italien et portugais. Les modèles pour générer les rapports d’audit automatique sont également disponibles dans ces langues.

La sécurité de nos produits est une priorité. June Factory tient à disposition de ses client un Dossier de Sécurité détaillant l'ensemble des mesures physiques, logiques et organisationnelles mises en œuvre pour en assurer la sécurité.

Pour personnaliser à vos couleurs et à votre charte les livrables d'export, apporter des "guidelines" dans vos référentiels, interconnecter plusieurs référentiels entre eux via la fonction de cross-référentiel, trouver le bon référentiel dans la bonne langue... nos équipes viennent en support avec des packs d'appui.

Nous vous formons aux fonctions essentielles d'Auditool dès le démarrage. Nos équipes sont en appui pour étudier avec vous les meilleures possibilités d'évolution de vos processus pour les outiller avec Auditool grâce à nos packs d'appui.

Oui, une version simplifiée d'Auditool est adaptée aux smartphones et tablettes pour une utilisation plus flexible.

Oui, plusieurs utilisateurs peuvent collaborer simultanément sur un même audit, ce qui facilite le travail d'équipe.