uimm drôme ardèche - maison de l'industrie - médias soiaux et … · 2019-05-20 · la...
TRANSCRIPT
Formation
Conseil en financement
Retour à l'emploi
1
Objectifs pédagogiques
• Partager des notions et un vocabulaire commun autour du digital et des technologies Web
• Identifier les nouveaux usages et comportements induits par le digital et les évolutions
technologiques
• Comprendre le contexte, les enjeux et processus de digitalisation de l'entreprise
• Déterminer les impacts et les bénéfices de la digitalisation pour les différentes entités de
l'entreprise
Niveau requis
Cette formation ne nécessite pas de prérequis.
Public concerné
Dirigeants, chief digital officers, responsables marketing ou de communication, Community managers. Cette formation :
• Est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l'éditeur et/ou par M2i Formation ;
• Bénéficie d'un suivi de son exécution par une feuille de présence émargée par demi-journée par les stagiaires et le formateur.
For atio s Multi édia › Médias so iaux et We arketi g › Culture digitale
Découverte du phénomène de la
digitalisation des entreprises Durée 1 jour (7heures)
Certification Aucune
Modalité et moyens pédagogique Démonstrations – Cas pratiques – Synthèse
Formation
Conseil en financement
Retour à l'emploi
2
Programme
L'évolution du Web, du mobile et du digital
Les principaux acteurs du marché du Web.
Le cas particulier de Google.
Du Web classique au Web 2.0, puis 3.0
La démocratisation du mobile.
Les fonctionnalités actuelles : géolocalisation,
paiement sans contact...
Les concepts de Mobile First, Responsive
Design et Adaptative Design.
Les évolutions sociologiques : les
comportements digitaux des générations X, Y
et Z.
Les évolutions technologiques récentes
Les technologies sans contact : QR Codes, RFID
et NFC.
L'impression 3D : vers une troisième
révolution industrielle.
La réalité augmentée : ses usages et bénéfices.
L'intelligence artificielle et ses perspectives.
Le Cloud Computing : genèse et enjeux.
La Big Data : tendances et usages
professionnels.
L'Internet of Everything (IoE) : panorama et
tendances.
Les objets connectés : lunettes, montres,
robots...
Les Smart Cities : leurs finalités et les acteurs
concernés.
Les drones : des assistants de plus en plus
utiles
Les apports généraux du digital pour tout
dirigeant
Améliorer la traçabilité : GED, centralisation
du systè e d’i for atio s
Les nouveaux usages et comportements
digitaux
Les apports du e-commerce dans les
processus d'achat.
ROPO (Research Online Purchase Offline),
SIBO (Search Instore Buy Online) et SOBI
(Search Online Buy Instore).
L'économie participative et le Crowdfunding.
La domotique et la maison connectée.
La transformation digitale des entreprises
Le contexte, les enjeux et objectifs de la
digitalisation pour l'entreprise.
Les conséquences et bénéfices de la
digitalisation pour les entreprises et leurs
collaborateurs.
La gestion de la dématérialisation avec les
clients et les collaborateurs.
Les apports du digital pour la fonction RH
Le nouveau rôle du manager digital.
Le recrutement 2.0 via les réseaux sociaux.
Les outils et services aux collaborateurs :
dématérialisation, e-services, Réseaux Sociaux
d'Entreprises (RSE).
Les nouveaux modes de travail : télétravail,
bureaux dynamiques, espaces de travail
collaboratifs, BYOD...
Le digital et la fonction marketing
L'amélioration des campagnes marketing :
connaissance client, ciblage et tracking.
Le marketing viral et le Buzz Marketing.
Le marketing mobile et le marketing de
proximité.
La e-Réputation: définition, législation, gestion
et enjeux
Formation
Conseil en financement
Retour à l'emploi
1
Objectifs pédagogiques
• Identifier les principales menaces
• Mettre en place des solutions simples
• Mettre e pla e des o es prati ues pour s’e protéger sa s pour auta t paralyser
l’e treprise
Niveau requis
Cette formation ne nécessite pas de prérequis.
Public concerné
Toute personne souhaitant connaître et résoudre les problèmes de sécurité informatique en entreprise.
Cette formation :
• est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l'éditeur et/ou par M2i Formation ;
• bénéficie d'un suivi de son exécution par une feuille de présence émargée par demi-journée par les stagiaires et le formateur.
For atio s I for ati ue › Sécurité
Identification des menaces informatiques
et des systèmes de protection pour
utilisateur Durée 1 jour (7 heures)
Certification Aucune
Modalité et moyens pédagogique Exposés - cas pratiques - synthèse
Formation
Conseil en financement
Retour à l'emploi
2
Programme
Les pri cipales éthodes d’atta ues : les dangers du web Les atta ues sur les ots de passe Di tio aire, BruteFor e, …
Les atta ues sur les sites i ter et DDOS, MitM, …
Les attaques sur vos do ées perso elles vol d’ide tité et de ar et d’adresse
Les ransomware : comment vos données sont prises en otage
Comment se protéger de ces attaques
L’i gé ierie sociale Les bonnes pratiques à adopter pour ne pas courir de risques
Les risques
Les supports de ris ues lés USB, ails, …
Les solutio s e as d’i fe tio
Les dangers du WIFI U e porte d’e trée sur votre e treprise, ar tous les appareils peuve t se greffer dessus
Vos obligations en cas de détournement illégal de votre wifi
Comment protéger votre wifi
Co e t surveiller e ui s’y fait
Bien faire ses sauvegardes Les supports physiques
Le cloud
Dé o stratio de l’outil gratuit ko ia a kup
Formation
Conseil en financement
Retour à l'emploi
1
Objectifs pédagogiques
• Expéri e ter par le iais d’ateliers les pri ipales éthodes d’atta ues i for ati ues • Proposer des solutions techniques permettant de protéger et sécuriser les SI et les réseaux
Niveau requis
De bonnes connaissances informatiques.
Public concerné
Administrateurs de réseaux / systèmes, techniciens chargés du support ou toute personne impliquée dans la sécurité SI.
Cette formation :
• est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l'éditeur et/ou par M2i Formation ;
• bénéficie d'un suivi de son exécution par une feuille de présence émargée par demi-journée par les stagiaires et le formateur.
For atio s I for ati ue › Sécurité
Ateliers pratiques de piratage et
contremesures de sécurité Durée 1 jour (7 heures)
Certification Aucune
Modalité et moyens pédagogique Exposés - cas pratiques - synthèse
Formation
Conseil en financement
Retour à l'emploi
2
Programme
Introduction à la sécurité informatique
• Introduction au Hacking et Jargon
• Veille sécurité informatique
• Rappel TCP/IP
Préparation Lab
• Mise en place du Lab
Prise d'informations
• Informations publiques
• Énumération des machines
• Scan de ports et Prise d'empreinte des
services
• Prise d'empreinte des systèmes
Vulnérabilités postes clients
• Intrusion à distance
• Metasploit
• Vulnérabilités sur les navigateurs Web
• Backdoor
Vulnérabilités Web
• Introduction
• Cartographie du site
• Les failles PHP
• Les injections SQL
• Les failles XSS(Cross-Site Scripting)
• Cross-Site Resquest Forgery (CSRF)
Vulnérabilités Réseau
• Introduction
• Idle Host Scanning
• Déni de service
• Sniffing réseaux
• Spoofing réseaux
• Man In The Middle
Vulnérabilités applicatives
• Introduction
• Les buffer overflow
• Integer overflow
• Format String
• Introduction aux shellcodes
• Sécurisation
Contremesures
• Contremesures Générales
Conclusion
• Conclusion et Perspectives
Montée en compétencesConseil en financementRetour à l'emploi / Reskilling
1/2 m2iformation.fr / [email protected] / numéro azur 0810 007 689
Formations Informatique Sécurité Juridique / Protection des données
Règlement Général sur la Protectiondes Données (RGPD / GDPR) - Enjeux,risques et obligations légalesRéférence SEC-RGPDDurée 2 jours (14 heures)Certification AucuneAppréciation des résultats Évaluation qualitative de fin de stageModalité et moyens pédagogique Démonstrations Cas pratiques Synthèse et évaluationdes acquis
À l'issue de ce stage vous serez capable de :
Comprendre les enjeux, gérer les risques et obligations légales du RGPDDévelopper une méthodologie pour l'implémentation d'une RGPD.
Niveau requis
Avoir les bases de la direction des systèmes d'information.
Public concerné
Managers en sécurité de l'information, RSSI, chefs de projets, DPO, CIL.
Cette formation :
est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ontété validées par des diplômes et/ou testées et approuvées par l'éditeur et/ou par M2i Formation ;bénéficie d'un suivi de son exécution par une feuille de présence émargée par demi-journée par les stagiaires etle formateur.
Programme
Première partie
Introduction à la RGPD (contexte)DéfinitionsLe périmètrePrivacy by designPortabilité des donnéesIntroduction à la gestion des risques
2/2 m2iformation.fr / [email protected] / numéro azur 0810 007 689
Termes et définition selon la norme ISO 31000 (management du risque)Définitions de la menace, vulnérabilité, risquesAccountabilityTraitement automatique des donnéesLe DPOLes garants du règlementSpécificités
Deuxième partie
Mise en application du règlementDéfinir un leader : le DPOEvaluer la maturitéL'étude d'impact (PIA ou EIVP)Le plan d'actionEtablir des règles d'entreprise contraignantesCertifications et labelsPerspectives : de la conformité RGPD vers l'ISO 27000Le registre des donnéesLes droits du citoyenComprendre ses droitsExercer ses droitsConsentement et violation de données à caractère personnelResponsabilisation des acteurs et des citoyens (notamment des mineurs)RGPD, Big Data et Business Intelligence
Formation
Conseil en financement
Retour à l'emploi
1
Objectifs pédagogiques
• A alyser l’exista t de la stru ture i ter e Cloud, Data ou We . • Co pre dre l’i pa t des outils pour la ise e pla e de la tra sfor atio digitale. • Prendre le recul nécessaire à une prise de décision sur cette transformation.
• Appréhender une nouvelle politique de management pour le passage à la transformation digitale.
• A alyser l’i pa t à plus ou oi s lo g ter e de l’effet roissa e de e levier de perfor a e. • Optimiser, Exploiter et tisser sa toile Business !
Niveau requis
Avoir des o aissa es sur les o je tifs de roissa e de l’e treprise et ota e t sur la transformation digitale
Public concerné
Manager, responsable communication, responsable ressources humaines, webmaster ou toutes personnes concernées par la digitalisatio au sei de l’e treprise. Cette formation :
• Est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l'éditeur et/ou par M2i Formation ;
• Bénéficie d'un suivi de son exécution par une feuille de présence émargée par demi-journée par les stagiaires et le formateur.
For atio s Multi édia › Médias sociaux et We arketi g › Culture digitale
Diagnostic RH – Digital Durée 1 jour (7heures)
Certification Aucune
Modalité et moyens pédagogique : o pte re du d’u diag osti fo tio el pour a alyse et pré o isatio i ter e pour l’e treprise
Formation
Conseil en financement
Retour à l'emploi
2
Programme
Axe 1 : Marketing et relation client Constat :
• Web : Réseaux sociaux, SEO, SEA, site internet, emailing
• Analyse de la stratégie web marketing : vision, valeurs, objectifs, connaissance du marché et veille concurrentielle
• A alyse de l’outil CRM • Data
Préconisations
Axe 2 : Ressources humaines Constat :
• Techniques de recrutement
• Communication interne
• GPEC : Gestion prévisionnelle des emplois et compétences
Préconisations
Axe 3 : Gestion de projet Constat
• Etude du mode de gestion de projet
• Management
• Conduite du changement Préconisations
Axe 4 : Sécurité Constat : (si informations disponibles)
• Plan de continuité
• Plan de contagion (informations utilisateurs, antivirus)
• Confidentialité Préconisations
Axe 5 : Production
Constat :
• Identification du workflow : points de dangers et amélioration pour optimisation
• Imprimante 3D Préconisations
Axe 6 : Logistique Constat :
• Partage de documents : intranet
• Outils de travail collaboratif
• EDI : Echanges de données informatisées
• Identifier les outils logistiques utilisés avec les partenaires (ex : fournisseurs)
• Ide tifier l’é osyst e • GED : gestion électronique de
documents
• Drones Préconisations
Résultats de l’audit : • Compte rendu détaillé
• Cartographie visuelle de la digitalisation