SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Phosforea
Formation blended learning
Security & Safety
Vous avez dit formation…
Personne n’a envie de
formations qui ressemblent à
ça…
Tout le monde est différent
la maîtrise des compétences
sécurité est essentielle
pour votre
entreprise
Pour que votre entreprise
avance, il vous faut
capitaliser les savoir-faire
Vous cherchez une solution de formation
innovante ?
E-learning WebinarFace à Face
Phosfor
eaBlended Learning
Face à Face, E-learning,
Webinar, …
Security & Safety
Gestion des risques, Politique de
sécurité, …
https://www.phosforea.com/demo/
Connectez-vous sur
www.phosforea.com/demo
Augmenté & mis à
jour
600
Modules
Formation cissp®Sécurité des application
cybercriminalitImplémentation de processus
modèle osi EBIOGouvernance de la sécurité
Continuité d'activitéIso 27005 Tests d’intrusio
Équipements réseauIso 27001 réglementatio
Risk managementvirtualisationRSA envisio
Infrastructure SauditGestion des incidents
Iso
27001
cobit
cisa®
.NETSécurité dans les projets Méthode mehCréé par des pros, pour
des pros
Cursus certification
Campagnes de
sensibilisation
employé
s
Objectifs + Acquis = Parcours
personnalisé
Un suivi personnalisé
pour vos
collaborateur
s
Tableau de bord pour le DRH
Ayez un œil sur
l’avancement de la
formation de vos
collaborateurs
Capitalisez en
interne
Nous créons
des cours
spécifiques
pour votre
entreprise
Sauvegardez les expériences et les
savoir-faire de votre entreprise, et
tirez-en profit
Crédit photo : Martin Provost Photographie
http://flickr.com/photos/doug88888/3064351634/
La formation est un investissement
+33 (0)5 61 17 08 54
contact@phosforea.com
Essayez Phosforea en ligne :
https://www.phosforea.com/demo
Investissez sur la solution qui vous fera
gagner du temps !

Weitere ähnliche Inhalte

Andere mochten auch

les signatures numériques
les signatures numériquesles signatures numériques
les signatures numériquesmohammededd
 
Bitcoin : comment ça marche et pourquoi c’est une révolution ?
Bitcoin : comment ça marche et pourquoi c’est une révolution ?Bitcoin : comment ça marche et pourquoi c’est une révolution ?
Bitcoin : comment ça marche et pourquoi c’est une révolution ?Stéphane Traumat
 
Hapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?ATN Groupe
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécuritéHarvey Francois
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Open source tools for e signature - yajug - v3
Open source tools for e signature - yajug - v3Open source tools for e signature - yajug - v3
Open source tools for e signature - yajug - v3David Naramski
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
ECP_La_securité_dans_le_cloud
ECP_La_securité_dans_le_cloudECP_La_securité_dans_le_cloud
ECP_La_securité_dans_le_cloudGeoffroy Moens
 
La cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplementLa cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplementAlice and Bob
 
Apprendre la cryptographie par l'attaque - Devoxx FR 2016
Apprendre la cryptographie par l'attaque - Devoxx FR 2016Apprendre la cryptographie par l'attaque - Devoxx FR 2016
Apprendre la cryptographie par l'attaque - Devoxx FR 2016ThierryAbalea
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSAHouda Elmoutaoukil
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 

Andere mochten auch (19)

les signatures numériques
les signatures numériquesles signatures numériques
les signatures numériques
 
Bitcoin : comment ça marche et pourquoi c’est une révolution ?
Bitcoin : comment ça marche et pourquoi c’est une révolution ?Bitcoin : comment ça marche et pourquoi c’est une révolution ?
Bitcoin : comment ça marche et pourquoi c’est une révolution ?
 
Hapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la Carte
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
Crypto-talk-gea-1401
Crypto-talk-gea-1401Crypto-talk-gea-1401
Crypto-talk-gea-1401
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Open source tools for e signature - yajug - v3
Open source tools for e signature - yajug - v3Open source tools for e signature - yajug - v3
Open source tools for e signature - yajug - v3
 
Le chiffrement
Le chiffrementLe chiffrement
Le chiffrement
 
Cours implementation-crypto
Cours implementation-cryptoCours implementation-crypto
Cours implementation-crypto
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
 
Cryptographie
CryptographieCryptographie
Cryptographie
 
ECP_La_securité_dans_le_cloud
ECP_La_securité_dans_le_cloudECP_La_securité_dans_le_cloud
ECP_La_securité_dans_le_cloud
 
La cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplementLa cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplement
 
Apprendre la cryptographie par l'attaque - Devoxx FR 2016
Apprendre la cryptographie par l'attaque - Devoxx FR 2016Apprendre la cryptographie par l'attaque - Devoxx FR 2016
Apprendre la cryptographie par l'attaque - Devoxx FR 2016
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 

Ähnlich wie Scassi

Corporate proposal | Future Skills Institute
Corporate proposal | Future Skills InstituteCorporate proposal | Future Skills Institute
Corporate proposal | Future Skills InstituteFuture Skills Institute
 
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et MobilitéAlphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et MobilitéAlphorm
 
Matthieu Dalloz
Matthieu DallozMatthieu Dalloz
Matthieu DallozSoSPIE
 
2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...Cyber Security Alliance
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESTelecomValley
 
Le BPM au service de la sécurité des SI
Le BPM au service de la sécurité des SI Le BPM au service de la sécurité des SI
Le BPM au service de la sécurité des SI Iterop
 
Communiqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSysCommuniqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSysCrossing Skills
 
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Thierry Matusiak
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for BusinessNRC
 
Shadow IT to modern workplace
Shadow IT to modern workplaceShadow IT to modern workplace
Shadow IT to modern workplaceMichel HUBERT
 
Réussir la transformation numérique de votre organisation - Enjeux & impacts,...
Réussir la transformation numérique de votre organisation - Enjeux & impacts,...Réussir la transformation numérique de votre organisation - Enjeux & impacts,...
Réussir la transformation numérique de votre organisation - Enjeux & impacts,...Microsoft Ideas
 
Presentation overside
Presentation oversidePresentation overside
Presentation oversideOverside
 
Presentation overside
Presentation oversidePresentation overside
Presentation oversideFabadibadou
 
Assima - IBM VIP Event
Assima - IBM VIP EventAssima - IBM VIP Event
Assima - IBM VIP EventAssima
 
Cela vaut-il vraiment le coup de passer une certification professionnelle?
Cela vaut-il vraiment le coup de passer une certification professionnelle?Cela vaut-il vraiment le coup de passer une certification professionnelle?
Cela vaut-il vraiment le coup de passer une certification professionnelle?Michel Operto
 
Mes bonnes résolutions cybersécurité pour 2024
Mes bonnes résolutions cybersécurité pour  2024Mes bonnes résolutions cybersécurité pour  2024
Mes bonnes résolutions cybersécurité pour 2024Lisa Lombardi
 

Ähnlich wie Scassi (20)

Infoteam Security - Présentation des prestations
Infoteam Security - Présentation des prestationsInfoteam Security - Présentation des prestations
Infoteam Security - Présentation des prestations
 
Plaquette de formation iso 27001 LI
Plaquette de formation iso 27001 LIPlaquette de formation iso 27001 LI
Plaquette de formation iso 27001 LI
 
Corporate proposal | Future Skills Institute
Corporate proposal | Future Skills InstituteCorporate proposal | Future Skills Institute
Corporate proposal | Future Skills Institute
 
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et MobilitéAlphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
 
Matthieu Dalloz
Matthieu DallozMatthieu Dalloz
Matthieu Dalloz
 
2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
 
Le BPM au service de la sécurité des SI
Le BPM au service de la sécurité des SI Le BPM au service de la sécurité des SI
Le BPM au service de la sécurité des SI
 
Communiqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSysCommuniqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSys
 
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
 
Shadow IT to modern workplace
Shadow IT to modern workplaceShadow IT to modern workplace
Shadow IT to modern workplace
 
Réussir la transformation numérique de votre organisation - Enjeux & impacts,...
Réussir la transformation numérique de votre organisation - Enjeux & impacts,...Réussir la transformation numérique de votre organisation - Enjeux & impacts,...
Réussir la transformation numérique de votre organisation - Enjeux & impacts,...
 
Presentation overside
Presentation oversidePresentation overside
Presentation overside
 
Presentation overside
Presentation oversidePresentation overside
Presentation overside
 
Assima - IBM VIP Event
Assima - IBM VIP EventAssima - IBM VIP Event
Assima - IBM VIP Event
 
Cela vaut-il vraiment le coup de passer une certification professionnelle?
Cela vaut-il vraiment le coup de passer une certification professionnelle?Cela vaut-il vraiment le coup de passer une certification professionnelle?
Cela vaut-il vraiment le coup de passer une certification professionnelle?
 
Mes bonnes résolutions cybersécurité pour 2024
Mes bonnes résolutions cybersécurité pour  2024Mes bonnes résolutions cybersécurité pour  2024
Mes bonnes résolutions cybersécurité pour 2024
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 

Mehr von DigitalPlace (15)

e-Citiz
e-Citize-Citiz
e-Citiz
 
Virtual-IT
Virtual-ITVirtual-IT
Virtual-IT
 
Vigisys
VigisysVigisys
Vigisys
 
Objectif libre - OpenStack
Objectif libre - OpenStackObjectif libre - OpenStack
Objectif libre - OpenStack
 
DocDoku
DocDokuDocDoku
DocDoku
 
Smart kiwi
Smart kiwiSmart kiwi
Smart kiwi
 
Orme Health&Safety
Orme Health&SafetyOrme Health&Safety
Orme Health&Safety
 
Myfox
MyfoxMyfox
Myfox
 
Gaiddon Software
Gaiddon SoftwareGaiddon Software
Gaiddon Software
 
Fullsave
FullsaveFullsave
Fullsave
 
Formi SA
Formi SAFormi SA
Formi SA
 
Efficiencia
EfficienciaEfficiencia
Efficiencia
 
AudioGaming
AudioGamingAudioGaming
AudioGaming
 
Synox
SynoxSynox
Synox
 
Label cloud - Présentation
Label cloud - PrésentationLabel cloud - Présentation
Label cloud - Présentation
 

Scassi

Hinweis der Redaktion

  1. Bonjour, Je vous propose, pour les minutes qui viennent, de PHOSFORER ensemble, sur un sujet qui nous concerne tous : la sécurité et plus précisément la formation en sécurité
  2. Formation ? Il va de soi qu’il faut commencer par quelques constats…
  3. En tant que chef d’entreprise, vous n’avez pas envie que vous salariés perdent leur temps en formation…
  4. Par ailleurs, vos salariés sont tous différents, et leur trouver la formation adaptée à leur besoin est souvent un casse-tête… Les propositions généralistes laissent souvent un goût de « déjà-vu »
  5. Et pourtant, votre entreprise ne peut pas se passer : 1/ de sensibiliser et former ses salariés, en particulier sur une thématique aussi cruciale que la sécurité informatique…
  6. 2/ de capitaliser et faire vivre les savoir-faire et les expériences développés par ses salariés….
  7. Je suis Laurent Pelud, PDG de la société SCASSI, experts en sécurité informatique, et je viens vous présenter une solution clé-en-main et innovante pour la formation de vos salariés.
  8. Vous connaissez tous ces trois modes de formation Face à face E-learning Webinar Nous les avons combinés à travers une approche pédagogique innovante, nous y avons ajouté toute notre connaissance et notre savoir-faire en matière de sécurité et sûreté et nous avons ainsi obtenu PHOSFOREA
  9. Concrètement, Phosforea c’est un portail de blended learning en mode SaaS, Disponible 24h/24 en ligne sur www.phosforea.com/demo Nos formations sont donc disponibles sous licence, avec différents packages selon vos besoins.
  10. PHOSFOREA qu’est-ce que c’est ? Tout d’abord, c’est un contenu de cours en sécurité et sûreté très riche. + de 600 modules, créés par des professionnels. Nous sommes tout sauf des généralistes. Nous vous donnons accès aux certifications nécessaires pour votre métier, et à des campagnes de sensibilisation, nécessaires pour votre entreprise…
  11. PHOSFOREA c’es du sur mesure pour chacun de vos employés… Notre plateforme permet de calculer un itinéraire de formation personnalisé pour chaque individu en fonction de ses objectifs et de ses acquis préalables
  12. Bien sûr, notre solution s’accompagne de tout le suivi nécessaire au bon déroulement d’une formation : tableau de bord personnel, tutorat, hotline…
  13. Vos salariés seront donc bien guidés, et vous, pendant ce temps, vous pourrez vous assurer qu’ils acquièrent les bonnes compétences sécurité, au bon moment pour votre entreprise…
  14. Enfin je voudrais insister sur un point : Einstein disait « La connaissance s’acquiert par l’expérience, tout le reste n’est que de l’information » … Et c’est bien ce qui se passe dans votre entreprise : l’expérience et le savoir-faire de tous vos salariés constituent votre connaissance… Le problème est de pouvoir transmettre cette connaissance en interne Nous vous proposons aujourd’hui d’arrêter de perdre ces connaissances dans le temps et au contraire d’en tirer profit Phosforea vous permet de créer des cours spécifiques pour capitaliser tout le savoir de vos employés…
  15. Vous le savez comme moi, la formation est un investissement…
  16. Alors pour sensibiliser et former vos salariés à la sécurité informatique, choisissez la solution simple et ergonomique qui vous fera gagner du temps ! Retrouvez nous sur www.phosforea.com/demo Ou par mail contact@phosforea.com