SlideShare ist ein Scribd-Unternehmen logo
1 von 60
FORMATION
IT - Digital - Management
24/02/2022
m2iformation.fr
07/07/2022
m2iformation.fr
m2iformation.fr
La sécurité au sein du SI
Webinar du 07 juillet 2022
Animé par :
Alexandre Héron
Consultant en Informatique
et Systèmes d’Information
m2iformation.fr
Avant de rentrer
dans le vif du sujet
m2iformation.fr
4
M2i, Leader de la formation IT, Digital
et Management en France
m2iformation.fr
La sécurité au sein d’un SI
m2iformation.fr
Sommaire
m2iformation.fr
SOMMAIRE
• La sécurité dans son ensemble
• La sécurité oui, mais à quel niveau ?
• La gestion du risque
• Vue d’ensemble des approches existantes
• La Méthode eBiOS
• Introduction
• Les tenants et les aboutissants
• Quelques exemples
7
m2iformation.fr
m2iformation.fr
1. Les Ransomwares
2. La tarteaux pommes de belle maman
3. Le phishing
4. L’absence d'application d’uneméthode
de SSI
5. Les organisationsde hackeurs
6. Les Etats
7. L'absence d'Antivirus
En apéritif : sondage n°1
Quelle est selon vous la pire
menace ?
m2iformation.fr
Point sur la situation actuelle
m2iformation.fr
C’est le meilleurcompromis
Faire correspondre la SSI avec les
saisons, c’est naturel et bio
C’est ce qu’il y’avait avant et que j’ai vu
dans chaque entreprises : je perpétue
En 1970, c’était le temps moyen pour
hacker un mot de passe
Pour quelle raison, 3 mois est la durée de péremption des
mots de passes dans la majorité des entreprises françaises :
m2iformation.fr
Trop tard ? 11
m2iformation.fr
Vous voulez un malware à votre nom ? 12
m2iformation.fr
Quelques chiffres 13
m2iformation.fr
D’autres chiffres ?
>90% sur des actifs non critiques/stratégiques
300K€ <1000 salariés
1M€ >1000 salariés
14
m2iformation.fr
HaaS, RaaS, DDOSaaS, … XaaS ! 15
m2iformation.fr
un mot de passe spécifique long et
complexe très difficile à deviner
une série continue de caractères sur
votre clavier (ex : azerty, 1234)
votre date de naissance
le même qu’au bureau
Vous devez choisir un mot de passe pour vous connecter à
un site marchand, vous choisissez :
m2iformation.fr
Mots de passes & Humour 17
m2iformation.fr
Je reçois des messages de ma banque indiquantun virement en attenteà
mon attention,et déblocableen cliquantsur un lien vérifié
J’ouvre le message et je fournis les
informations attendues
Je prends contact avec ma banque
pour avoirdes explications
Je détruis le message, ma banque
connait déjà ces informations
Je faissuivre le message àunami que j’aime
particulièrementetqui ala même banque
m2iformation.fr
Phishing ou la pêche au gros !
m2iformation.fr
Qui est touché ? 20
m2iformation.fr
Et les menaces modernes ? IA, IoT & OT 21
m2iformation.fr
Les Attaques Etatiques … 22
m2iformation.fr
Les principales assistances FR 2021 23
m2iformation.fr
m2iformation.fr
Question n°1
Peut-on se faire pirater
cérébralement ?
m2iformation.fr
Et la cogni-sécu ? 25
m2iformation.fr
Comment se protéger ? 26
m2iformation.fr
La gestion des risques
m2iformation.fr
m2iformation.fr
Question n°2
Mettez-vous en œuvre une approche
précise quant à la sécurité de vos SI ?
m2iformation.fr
Sécurité des SI – Vue d’ensemble
Risque
Humain
Risque
Juridique
Risque
Technique
29
m2iformation.fr
Sécurité des SI – Risques Humains
Espionnage
Vol
Chantage
Sabotage
Inconscience
Maladresse
Ingénierie …
30
m2iformation.fr
Le risque humain, ridicule ? 31
m2iformation.fr
Sécurité des SI – Risques Juridiques
Signature
numérique
Protection du
patrimoine
Vie privée
Gestion des
documents
Droit de la
preuve
…
32
m2iformation.fr
Sécurité des SI – Risques Techniques
Matériel Logiciel
Environnemental Organisationnel
33
m2iformation.fr
m2iformation.fr
1. Avant 2021
2. Oui en 2021
3. Oui en 2022
4. Non jamais
Sondage n°2
Avez-vous déjà été piraté au
sein de votre société ?
m2iformation.fr
Une approche ?
m2iformation.fr
Architecture d’un SI
Management
du SI
Sécurité du SI
Opérationnel
37
m2iformation.fr
Mais qu’est-ce qu’une approche Sécurité ?
Visant à sécuriser un SI sur des objectifs précis
Mise en œuvre
d’une Culture
Bonnes
pratiques
Méthodes
Protocoles et
Processus
Outils Documentations
Organisation
Et bien d’autres
choses
38
m2iformation.fr
Confidentialité Authenticité
Intégrité Disponibilité
Les objectifs d’une approche « basique » 39
m2iformation.fr
Gestion du risque – Vue d’ensemble 40
m2iformation.fr
Sécurité des SI –
Les outils et le niveau de maturité
41
m2iformation.fr
Quelques méthodes
MEHARI
EBiOS
RM
OCTAVE
FAIR
ISO
27XXX
42
m2iformation.fr
Quelques méthodes 43
Standard Titre Détail
27000 ISMS Vocabulaire&
Introduction au
framework
27001 ITSecurity Techniques Core standard, miseen
œuvred’un ISMS
27002 Infosec Codeof Practice Catalogue des contrôles
de sécurité
27003 Infosec Implémentation
Guide
Approcheprojetet
recommandations
27004 Infosec Management Auditing Guide KPIs
27005 Risk Management Identifier, contrôler et
évaluer les risques et les
menaces
27032 Techniques de sécurité Lignes directrices, Outils
et techniques
27301 Sécurité et résilience PCA / PRA, Mise en
œuvred’un SMCA
m2iformation.fr
La méthode EBIOS Risk Manager 44
m2iformation.fr
La méthode EBIOS Risk Manager 45
m2iformation.fr
Une méthode adaptable 46
m2iformation.fr
m2iformation.fr
En dessert : sondage n°3
Quelle est selon vous la pire
menace ?
1. Les Ransomwares
2. La tarteaux pommes de belle maman
3. Le phishing
4. L’absence d'application d’uneméthode
de SSI
5. Les organisationsde hackeurs
6. Les Etats
7. L'absence d'Antivirus
m2iformation.fr
Prévenir les ransomwares 48
m2iformation.fr
Pour aller plus loin
m2iformation.fr
• Sur-mesure ou au catalogue
Formation Nombre de jours Note
ISO 27701 vs ISO 27001 - Norme
internationale pourla protection des
donnéespersonnelles
1 jour (7h00)
ISO 27001 / 27002 - Fondamentauxet gestion
desmesuresde sécurité
2 jours (14h00)
ISO 27001 - Lead Implementer- Avec
certification
5 jours (35h00)
ISO 27701 - Lead Implementer- Avec
certification
5 jours (35h00)
ISO 22301 - Lead Implementer- Avec
certification
5 jours (35h00)
Les formations disponibles au sein de M2i 52
m2iformation.fr
• Sur-mesure
Formation Nombre de jours Note
ISO 27001 - Lead Auditor- Avec certification 5 jours (35h00)
ISO 22301 - Lead Auditor- Avec certification 5 jours (35h00)
ISO 27032 - Lead CybersecurityManager-
Avec certification
5 jours (35h00)
ISO 27005 - Risk Manager - Aveccertification 3 jours (21h00)
Méthode EBIOS RM 2018 (RiskManager) -
Avec certification
2,5 jours (17h30)
Les formations disponibles au sein de M2i 53
m2iformation.fr
• Sur-mesure
Formation Nombre de jours Note
Préparationà la certificationCISSP 5 jours (35h00)
Préparationà la certificationCCSP 5 jours (35h00)
Gestionde crise IT / SSI 1 jour (7h00)
Les formations disponibles au sein de M2i 54
m2iformation.fr
Des questions ?
m2iformation.fr
Annexes
m2iformation.fr
La méthode EBIOS Risk Manager 57
m2iformation.fr
La méthode EBIOS Risk Manager 58
m2iformation.fr
La méthode EBIOS Risk Manager 59
m2iformation.fr
La méthode EBIOS Risk Manager 60
m2iformation.fr
La méthode EBIOS Risk Manager 61
m2iformation.fr
OSE : Les Opérations des Services Essentiels 62
m2iformation.fr
Merci de votre participation !

Weitere ähnliche Inhalte

Ähnlich wie Formation M2i - Cybersécurité : comment se protéger des pires menaces ?

Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partiepolenumerique33
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxBernardKabuatila
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxHbJlm
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Sécurité des réseaux sociaux
Sécurité des réseaux sociauxSécurité des réseaux sociaux
Sécurité des réseaux sociauxInter-Ligere
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfFootballLovers9
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces CibléesSymantec
 
Campagne business security
Campagne business securityCampagne business security
Campagne business securityThomas Alostery
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationSéminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationORSYS
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenirRobert Half France
 
Conférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numériqueConférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numériqueFabian Puech
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 

Ähnlich wie Formation M2i - Cybersécurité : comment se protéger des pires menaces ? (20)

Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potx
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptx
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Sécurité des réseaux sociaux
Sécurité des réseaux sociauxSécurité des réseaux sociaux
Sécurité des réseaux sociaux
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées
 
Campagne business security
Campagne business securityCampagne business security
Campagne business security
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationSéminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 
Conférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numériqueConférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numérique
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 

Mehr von M2i Formation

Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
M2i Webinar - CPF 2024 : une stratégie pour booster les performances RH
M2i Webinar - CPF 2024 : une stratégie pour booster les performances RHM2i Webinar - CPF 2024 : une stratégie pour booster les performances RH
M2i Webinar - CPF 2024 : une stratégie pour booster les performances RHM2i Formation
 
Formation M2i - Facilitez vos échanges grâce à la méthode DISC !
Formation M2i - Facilitez vos échanges grâce à la méthode DISC !Formation M2i - Facilitez vos échanges grâce à la méthode DISC !
Formation M2i - Facilitez vos échanges grâce à la méthode DISC !M2i Formation
 
Formation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changementFormation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changementM2i Formation
 
Les enjeux de la prime de partage de la valeur pour 2024
Les enjeux de la prime de partage de la valeur pour 2024Les enjeux de la prime de partage de la valeur pour 2024
Les enjeux de la prime de partage de la valeur pour 2024M2i Formation
 
Formation M2i - L'impact de l'IA dans la fonction RH
Formation M2i - L'impact de l'IA dans la fonction RHFormation M2i - L'impact de l'IA dans la fonction RH
Formation M2i - L'impact de l'IA dans la fonction RHM2i Formation
 
Formation M2i - Savoir détecter et gérer des phénomènes de radicalisation dan...
Formation M2i - Savoir détecter et gérer des phénomènes de radicalisation dan...Formation M2i - Savoir détecter et gérer des phénomènes de radicalisation dan...
Formation M2i - Savoir détecter et gérer des phénomènes de radicalisation dan...M2i Formation
 
Formation M2i - Formation M2i - Firefly - la (r)évolution par Adobe
Formation M2i - Formation M2i - Firefly - la (r)évolution par AdobeFormation M2i - Formation M2i - Firefly - la (r)évolution par Adobe
Formation M2i - Formation M2i - Firefly - la (r)évolution par AdobeM2i Formation
 
Formation M2i - Génération IA : Prenez le train de l'avenir
Formation M2i - Génération IA : Prenez le train de l'avenirFormation M2i - Génération IA : Prenez le train de l'avenir
Formation M2i - Génération IA : Prenez le train de l'avenirM2i Formation
 
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...M2i Formation
 
Formation M2i - Augmenter son impact en communication et en management grâce...
Formation M2i - Augmenter son impact en communication et en management grâce...Formation M2i - Augmenter son impact en communication et en management grâce...
Formation M2i - Augmenter son impact en communication et en management grâce...M2i Formation
 
Formation M2i - Achats responsables : comment adapter vos processus d'achat.pdf
Formation M2i - Achats responsables : comment adapter vos processus d'achat.pdfFormation M2i - Achats responsables : comment adapter vos processus d'achat.pdf
Formation M2i - Achats responsables : comment adapter vos processus d'achat.pdfM2i Formation
 
Formation M2i - Proches aidants et salariés aidants : un nouvel enjeu pour l'...
Formation M2i - Proches aidants et salariés aidants : un nouvel enjeu pour l'...Formation M2i - Proches aidants et salariés aidants : un nouvel enjeu pour l'...
Formation M2i - Proches aidants et salariés aidants : un nouvel enjeu pour l'...M2i Formation
 
M2i Webinar - Présentation des « actions clés en main » OPCO 2i.pdf
M2i Webinar - Présentation des « actions clés en main » OPCO 2i.pdfM2i Webinar - Présentation des « actions clés en main » OPCO 2i.pdf
M2i Webinar - Présentation des « actions clés en main » OPCO 2i.pdfM2i Formation
 
Formation M2i - Les enjeux de la loi santé dans l'entreprise depuis le 1er av...
Formation M2i - Les enjeux de la loi santé dans l'entreprise depuis le 1er av...Formation M2i - Les enjeux de la loi santé dans l'entreprise depuis le 1er av...
Formation M2i - Les enjeux de la loi santé dans l'entreprise depuis le 1er av...M2i Formation
 
Formation M2i - Comment financer ses projets de formation avec le FNE-Formation
Formation M2i - Comment financer ses projets de formation avec le FNE-FormationFormation M2i - Comment financer ses projets de formation avec le FNE-Formation
Formation M2i - Comment financer ses projets de formation avec le FNE-FormationM2i Formation
 
Formation M2i - Réforme des retraites : décryptage des contours et des enjeux...
Formation M2i - Réforme des retraites : décryptage des contours et des enjeux...Formation M2i - Réforme des retraites : décryptage des contours et des enjeux...
Formation M2i - Réforme des retraites : décryptage des contours et des enjeux...M2i Formation
 
Formation M2i - Apprendre à utiliser Microsoft Power Pages pour créer des sit...
Formation M2i - Apprendre à utiliser Microsoft Power Pages pour créer des sit...Formation M2i - Apprendre à utiliser Microsoft Power Pages pour créer des sit...
Formation M2i - Apprendre à utiliser Microsoft Power Pages pour créer des sit...M2i Formation
 
Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...
Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...
Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...M2i Formation
 

Mehr von M2i Formation (20)

Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
M2i Webinar - CPF 2024 : une stratégie pour booster les performances RH
M2i Webinar - CPF 2024 : une stratégie pour booster les performances RHM2i Webinar - CPF 2024 : une stratégie pour booster les performances RH
M2i Webinar - CPF 2024 : une stratégie pour booster les performances RH
 
Formation M2i - Facilitez vos échanges grâce à la méthode DISC !
Formation M2i - Facilitez vos échanges grâce à la méthode DISC !Formation M2i - Facilitez vos échanges grâce à la méthode DISC !
Formation M2i - Facilitez vos échanges grâce à la méthode DISC !
 
Formation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changementFormation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changement
 
Les enjeux de la prime de partage de la valeur pour 2024
Les enjeux de la prime de partage de la valeur pour 2024Les enjeux de la prime de partage de la valeur pour 2024
Les enjeux de la prime de partage de la valeur pour 2024
 
Formation M2i - L'impact de l'IA dans la fonction RH
Formation M2i - L'impact de l'IA dans la fonction RHFormation M2i - L'impact de l'IA dans la fonction RH
Formation M2i - L'impact de l'IA dans la fonction RH
 
Formation M2i - Savoir détecter et gérer des phénomènes de radicalisation dan...
Formation M2i - Savoir détecter et gérer des phénomènes de radicalisation dan...Formation M2i - Savoir détecter et gérer des phénomènes de radicalisation dan...
Formation M2i - Savoir détecter et gérer des phénomènes de radicalisation dan...
 
Formation M2i - Formation M2i - Firefly - la (r)évolution par Adobe
Formation M2i - Formation M2i - Firefly - la (r)évolution par AdobeFormation M2i - Formation M2i - Firefly - la (r)évolution par Adobe
Formation M2i - Formation M2i - Firefly - la (r)évolution par Adobe
 
Formation M2i - Génération IA : Prenez le train de l'avenir
Formation M2i - Génération IA : Prenez le train de l'avenirFormation M2i - Génération IA : Prenez le train de l'avenir
Formation M2i - Génération IA : Prenez le train de l'avenir
 
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
 
Formation M2i - Augmenter son impact en communication et en management grâce...
Formation M2i - Augmenter son impact en communication et en management grâce...Formation M2i - Augmenter son impact en communication et en management grâce...
Formation M2i - Augmenter son impact en communication et en management grâce...
 
Formation M2i - Achats responsables : comment adapter vos processus d'achat.pdf
Formation M2i - Achats responsables : comment adapter vos processus d'achat.pdfFormation M2i - Achats responsables : comment adapter vos processus d'achat.pdf
Formation M2i - Achats responsables : comment adapter vos processus d'achat.pdf
 
Formation M2i - Proches aidants et salariés aidants : un nouvel enjeu pour l'...
Formation M2i - Proches aidants et salariés aidants : un nouvel enjeu pour l'...Formation M2i - Proches aidants et salariés aidants : un nouvel enjeu pour l'...
Formation M2i - Proches aidants et salariés aidants : un nouvel enjeu pour l'...
 
M2i Webinar - Présentation des « actions clés en main » OPCO 2i.pdf
M2i Webinar - Présentation des « actions clés en main » OPCO 2i.pdfM2i Webinar - Présentation des « actions clés en main » OPCO 2i.pdf
M2i Webinar - Présentation des « actions clés en main » OPCO 2i.pdf
 
Formation M2i - Les enjeux de la loi santé dans l'entreprise depuis le 1er av...
Formation M2i - Les enjeux de la loi santé dans l'entreprise depuis le 1er av...Formation M2i - Les enjeux de la loi santé dans l'entreprise depuis le 1er av...
Formation M2i - Les enjeux de la loi santé dans l'entreprise depuis le 1er av...
 
Formation M2i - Comment financer ses projets de formation avec le FNE-Formation
Formation M2i - Comment financer ses projets de formation avec le FNE-FormationFormation M2i - Comment financer ses projets de formation avec le FNE-Formation
Formation M2i - Comment financer ses projets de formation avec le FNE-Formation
 
Formation M2i - Réforme des retraites : décryptage des contours et des enjeux...
Formation M2i - Réforme des retraites : décryptage des contours et des enjeux...Formation M2i - Réforme des retraites : décryptage des contours et des enjeux...
Formation M2i - Réforme des retraites : décryptage des contours et des enjeux...
 
Formation M2i - Apprendre à utiliser Microsoft Power Pages pour créer des sit...
Formation M2i - Apprendre à utiliser Microsoft Power Pages pour créer des sit...Formation M2i - Apprendre à utiliser Microsoft Power Pages pour créer des sit...
Formation M2i - Apprendre à utiliser Microsoft Power Pages pour créer des sit...
 
Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...
Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...
Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...
 

Kürzlich hochgeladen

SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxNYTombaye
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxmmatar2
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 

Kürzlich hochgeladen (20)

DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptx
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 

Formation M2i - Cybersécurité : comment se protéger des pires menaces ?