Company Training Academy

La façon la plus pratique d'organiser la formation à la cybersécurité et la sensibilisation. Avec nos programmes spécifiques, vous pouvez mettre en place une formation pour tous vos salariés en quelques étapes faciles.

Company Training Academy - Advisera

Le plus court chemin vers un programme de formation à l'échelle de l'entreprise

Un ensemble de plus de 350 vidéos qui couvrent divers sujets relatifs à la cybersécurité, à la norme ISO 27001, à la directive NIS 2, à la règlementation DORA et à la règlementation GDPR  — configurez l'ensemble du programme de formation et de sensibilisation en quelques minutes et permettez à chaque salarié de regarder les vidéos sur leurs appareils.

Sur le côté gauche, vous pouvez voir une des vidéos de la formation NIS 2 disponible dans l'outil Company Training Academy d'Advisera.

Bibliothèque de cours

  • Qu'est-ce que la directive NIS 2 (6:27)
    Les principes fondamentaux de la directive européenne sur la cybersécurité
  • Pratiques de base en matière de cyberhygiène (4:47)
    Des mesures de cybersécurité essentielles pour chaque utilisateur
  • Traitement des incidents de cybersécurité (6:16)
    Comment repérer les problèmes de cybersécurité et y réagir rapidement
  • Reprise des activités (8:38)
    Comment récupérer les systèmes d'information et les données ?
  • Cryptographie (10:39)
    Concepts cryptographiques et leur application
  • Contrôle d'accès (6:07)
    Permettre l’accès approprié et empêcher l’accès inapproprié
  • Gestion des actifs cybernétiques (7:22)
    Identifier, classer, sécuriser et exploiter les actifs numériques
  • Sécurité du réseau (6:43)
    Sécurisation des réseaux numériques et des communications de données
  • NIS 2 : certification et normalisation (7:52)
    Explication des articles 24 et 25 de la directive NIS 2
  • NIS 2 : sécurité de la chaîne d'approvisionnement (9:16)
    Gestion des cyber-risques liés aux fournisseurs
  • Sauvegardes (4:36)
    Récupération des données
  • Continuité des activités (9:40)
    Dispositions en matière de résilience et de reprise
  • Authentification (6:05)
    Empêcher l'accès non autorisé aux actifs numériques
  • Politique NIS 2 relative à la sécurité des systèmes d'information (10:01)
    Rédaction d'une politique de cybersécurité de haut niveau pour la directive NIS 2
  • Sécurité dans l'acquisition, le développement et la maintenance (12:15)
    La cybersécurité dans le cycle de vie des systèmes informatiques
  • Communications d'urgence (6:30)
    Mise en place de méthodes de communication alternatives
  • NIS 2 : autorités (6:31)
    8 organismes publics chargés de l’exécution de la directive NIS 2
  • Formation et sensibilisation à la cybersécurité (11:33)
    Création d'un programme de formation continue et de sensibilisation
  • Sécurité des ressources humaines (12:57)
    Activités avant, pendant et après l'emploi
  • Mesurer la cybersécurité (7:59)
    Évaluation de l'efficacité de la gestion du risque
  • Actions correctives (8:02)
    Comment éliminer la cause des non-conformités ?
  • NIS 2 : applicabilité (6:26)
    Organisations essentielles et importantes qui doivent être conformes
  • NIS 2 : exigences en matière de cybersécurité (8:51)
    Les 10 mesures de cybersécurité les plus importantes de la directive NIS 2
  • Le rôle de la direction en matière de cybersécurité (7:34)
    Tâches pour les cadres supérieurs et intermédiaires
  • NIS 2 : gestion des incidents et des crises (10:28)
    Traitement des incidents et des perturbations en matière de cybersécurité
  • NIS 2 : obligations d’information (8:49)
    Comment divulguer les incidents importants ?
  • NIS 2 : exécution (10:19)
    Principales mesures auxquelles les autorités peuvent avoir recours pour veiller au respect de la conformité
  • Communications sécurisées (13:32)
    Sécurisation des canaux de communication vocale, vidéo et textuelle
  • Menaces internes (6:30)
    Gestion des initiés ayant accès à des informations sensibles
  • Sécurité du cloud (5:38)
    Sécurisation des données lors de l'utilisation de services de cloud
  • Étapes de la mise en œuvre de la directive NIS 2 (7:23)
    16 étapes pour se conformer entièrement à la directive NIS 2 en matière de cybersécurité
  • Évaluer la sécurité des fournisseurs (12:46)
    Vulnérabilité, qualité et développement sécurisé des fournisseurs
  • Programmes malveillants (4:58)
    Hameçonnage, rançongiciels et logiciels espions
  • Sécurité du courrier électronique (4:08)
    Risques liés à l'utilisation du courrier électronique
  • Erreur humaine (4:33)
    Limiter les erreurs concernant des informations sensibles
  • Usurpation d'identité (4:58)
    Comment les cybercriminels volent-ils votre identité ?
  • L'esprit d'un pirate informatique (5:42)
    3 types de pirates informatiques et comment s'en protéger
  • Gestion des risques liés à l’information (8:29)
    L'évaluation du risque et son traitement comme fondement de la cybersécurité
  • Mots de passe (5:30)
    Création et sécurisation des mots de passe
  • Sécurité physique des appareils (5:52)
    Sécurisation physique des informations et des appareils
  • Vie privée (4:36)
    8 principes relatifs à la vie privée que tout le monde devrait connaître
  • Propriété intellectuelle (5:36)
    Méthodes techniques, juridiques et organisationnelles de protection des DPI
  • Protection des documents papier (6:35)
    Vulnérabilité des supports papier et méthodes pour les protéger
  • Sécurité des appareils mobiles (5:30)
    Protéger les ordinateurs portables, les tablettes, les smartphones et les autres appareils
  • Ingénierie sociale (6:02)
    Les méthodes les plus courantes utilisées par les criminels pour accéder à votre compte
  • Médias sociaux (5:24)
    Principaux cyber-risques liés à l'utilisation de Facebook, X, LinkedIn, etc.
  • Travail à distance (4:37)
    Risques liés au travail en dehors des locaux professionnels
  • Gestion de la sécurité des fournisseurs (6:32)
    Risques liés aux fournisseurs et aux sous-traitants, et comment les gérer
  • What is ISO 27001? [en anglais] (1:02)
    Learn about the basics of the leading cybersecurity standard
  • The structure of ISO 27001 [en anglais] (2:01)
    ISO 27001 main clauses and their purpose
  • Information security principles used in ISO 27001 [en anglais] (2:07)
    An example of confidentiality, integrity, and availability in practice
  • ISO 27001: Introduction to the ISMS [en anglais] (2:22)
    The purpose of an Information Security Management System
  • Key roles in ISO 27001 implementation [en anglais] (1:07)
    Roles of the project manager, security officer, and senior management
  • Documenting ISO 27001 requirements [en anglais] (2:55)
    Mandatory and non-mandatory documents
  • Implementing ISO 27001 requirements [en anglais] (2:13)
    Using the PDCA cycle as guidance for implementation
  • ISO 27001 Benefits [en anglais] (2:02)
    4 key benefits: compliance, marketing, costs, and better organization
  • ISO 27001: Understanding your organization and its context [en anglais] (2:03)
    Analyzing internal and external issues
  • ISO 27001: Understanding the needs and expectations of interested parties [en anglais] (1:35)
    Who are interested parties, and what are their requirements?
  • ISO 27001: Determining the scope of the ISMS [en anglais] (1:50)
    What is the ISMS scope, and why is it important?
  • ISO 27001: Leadership and commitment [en anglais] (1:45)
    Key senior management activities that represent commitment
  • ISO 27001: Information Security Policy [en anglais] (1:13)
    Mandatory elements of this top-level policy
  • ISO 27001: Organizational roles, responsibilities, and authorities [en anglais] (2:14)
    Which roles are mandatory according to ISO 27001?
  • ISO 27001: Information security objectives [en anglais] (2:14)
    Why are objectives important, and how to define them?
  • ISO 27001: Resources [en anglais] (1:40)
    Example of resources and how to document them
  • ISO 27001: Competence [en anglais] (1:22)
    The options to acquire required skills and knowledge
  • ISO 27001: Awareness [en anglais] (1:23)
    How to organize security awareness in a company
  • ISO 27001: Communication [en anglais] (1:24)
    What kind of communication is required, and why is it important?
  • ISO 27001: Documented information [en anglais] (3:12)
    Creating, updating, and controlling policies, procedures, and records
  • ISO 27001: Addressing risks and opportunities [en anglais] (1:46)
    The basics of risk management
  • ISO 27001: Risk management process [en anglais] (2:15)
    Five key steps to assess and treat risks
  • ISO 27001: Information security risk assessment – Risk identification [en anglais] (3:03)
    Risk identification, risk analysis, and risk evaluation
  • ISO 27001: Information security risk assessment – Risk analysis and evaluation [en anglais] (2:40)
    Using scales to assess impact and likelihood
  • ISO 27001: Information security risk treatment [en anglais] (0:00)
    Four most common options for treating risks
  • ISO 27001: Statement of Applicability [en anglais] (1:59)
    The purpose and structure of the SoA
  • ISO 27001: Formulating the risk treatment plan [en anglais] (1:49)
    The purpose and mandatory elements of the RTP
  • ISO 27001: Implementing the risk treatment plan [en anglais] (1:15)
    Key elements of implementation and how to document results
  • ISO 27001: Operational planning and control [en anglais] (2:18)
    Key elements of the Do phase in the PDCA cycle
  • ISO 27001: Operating the ISMS [en anglais] (1:18)
    What does operating the ISMS mean?
  • ISO 27001: Managing outsourcing of operations [en anglais] (1:57)
    Examples of security controls for outsourcing activities
  • ISO 27001: Controlling changes [en anglais] (1:58)
    An example of a change management procedure
  • ISO 27001: Risk assessment review [en anglais] (1:46)
    Why is risk review important, and how often to perform it?
  • ISO 27001: Monitoring, measurement, analysis, and evaluation [en anglais] (3:13)
    Key elements for evaluating the performance of the ISMS
  • ISO 27001: Internal audit [en anglais] (2:35)
    Key elements of an internal audit
  • ISO 27001: Management review [en anglais] (2:30)
    Inputs and outputs for the management review meeting
  • ISO 27001: Nonconformities and corrective actions [en anglais] (3:22)
    Required actions when a nonconformity occurs
  • ISO 27001: Continual improvement [en anglais] (2:19)
    Examples of improvement initiatives
  • ISO 27001: Introduction to Annex A [en anglais] (5:18)
    The purpose and structure of Annex A
  • ISO 27001: People controls [en anglais] (2:05)
    Overview of Annex A.6 – Controls before, during, and after employment
  • ISO 27001: Physical controls [en anglais] (3:37)
    Overview of Annex A.7 – Securing physical areas and equipment
  • ISO 27001: Technological controls – overview and new controls [en anglais] (4:13)
    Overview of Annex A section A.8 – Technological controls
  • ISO 27001: Technological controls – software development [en anglais] (2:51)
    Controls that cover architecture, lifecycle, testing, and coding principles
  • ISO 27001: Organizational controls – operational security [en anglais] (2:43)
    Controls for access control, information transfer, operating procedures, etc.
  • ISO 27001: Organizational controls – policies and responsibilities [en anglais] (3:22)
    Controls for roles, segregation of duties, contact with external parties, etc.
  • ISO 27001: Organizational controls – information and asset management [en anglais] (1:52)
    Controls for asset inventory, acceptable use, classification, etc.
  • ISO 27001: Technological controls – operational security [en anglais] (4:48)
    Controls that cover security in day-to-day IT activities
  • ISO 27001: Organizational controls – supplier security [en anglais] (3:14)
    Controls for assessing risks, contractual requirements, monitoring, etc.
  • ISO 27001: Organizational controls – incidents and business continuity [en anglais] (4:52)
    Controls to deal with threats, events, incidents, and larger disruptions
  • ISO 27001: Organizational controls - compliance, privacy, and legal aspects of security [en anglais] (2:49)
    Controls that ensure security is compliant with legal requirements
  • What is DORA? [en anglais] (3:46)
    EU regulation for digital resilience in financial sector
  • Who needs to comply with DORA? [en anglais] (2:41)
    Which financial institutions and other companies must comply?
  • Which IT providers need to comply with DORA and how? [en anglais] (3:49)
    Securing ICT Supply Chains for Financial Resilience
  • What are DORA-related regulations? RTS, CDR, and CIR [en anglais] (3:13)
    Additional Requirements Through Regulatory Technical Standards
  • What are the main requirements specified in DORA? [en anglais] (3:45)
    Summary of 9 Most Important Requirements
  • DORA implementation steps [en anglais] (4:54)
    Optimal Steps for DORA Compliance Project Implementation
  • Writing DORA documentation [en anglais] (3:30)
    Structure and Content of DORA Documentation
  • DORA: Organizing training and awareness [en anglais] (2:57)
    Key training & awareness requirements and how to comply with them
  • DORA: Penalties and fines [en anglais] (3:08)
    Who Enforces Them and How Do They Look Like?
  • DORA: Governance responsibilities for senior management [en anglais] (2:30)
    Implementing Internal Governance & ICT Risk Oversight
  • DORA: Key elements of ICT risk management framework [en anglais] (3:42)
    Description of Overall Activities in ICT Risk Management Framework
  • DORA: Developing top-level information security policy [en anglais] (1:54)
    Content of the Top-level Policy
  • DORA: How to write Digital operational resilience strategy [en anglais] (3:06)
    Key Elements of the Strategy
  • DORA: Identifying ICT-supported business functions and assets [en anglais] (1:36)
    ICT Function Mapping & Asset Lifecycle Management
  • DORA: Performing risk assessment [en anglais] (2:43)
    Mandatory Elements of ICT Risk Assessment
  • DORA: Learning and evolving [en anglais] (2:40)
    Methods for Continuous Cybersecurity Evolution
  • DORA: Measurement, monitoring, and controlling the ICT systems [en anglais] (1:14)
    Elements of Continuous Measurement, Monitoring, and Controlling
  • DORA: Internal audit of ICT risk management framework [en anglais] (1:23)
    Performing Internal Audit for ICT Risk Compliance
  • DORA: Follow-up and corrective actions [en anglais] (2:16)
    The Purpose and Content of the Follow-up
  • DORA: Report on the review of ICT risk management framework [en anglais] (2:23)
    Details of the Annual Review and Reporting
  • DORA: Main elements of simplified ICT risk management framework [en anglais] (6:42)
    Requirements for Small Financial Entities
  • DORA: Policies and procedures for ICT operations security [en anglais] (1:40)
    The Content of Operational Security Documents
  • DORA: Capacity and performance management [en anglais] (1:39)
    Optimizing ICT Capacity and Performance for Operational Resilience
  • DORA: Data and system security [en anglais] (2:12)
    Comprehensive Data and System Security Procedure Requirements
  • DORA: Network security management [en anglais] (1:58)
    Main Methods for Ensuring Network Security
  • DORA: Securing information in transit [en anglais] (1:39)
    Ensuring Secure Data Transmission and Confidentiality
  • DORA: Encryption and cryptography [en anglais] (2:02)
    Management of Encryption and Cryptographic Keys
  • DORA: Human resources policy [en anglais] (1:31)
    HR's Role in Digital Operational Resilience
  • DORA: Identity management and authentication [en anglais] (1:13)
    Requirements for Identity Policies and Authentication Mechanisms
  • DORA: Access control [en anglais] (2:38)
    Regulatory Requirements and Best Practices for Access Control
  • DORA: Physical and environmental security [en anglais] (1:36)
    Physical and Environmental Security Policy for ICT Assets
  • DORA: ICT systems acquisition, development, and maintenance [en anglais] (2:36)
    ICT Systems Lifecycle Security Policy and Testing
  • DORA: ICT project management [en anglais] (1:24)
    Rules for Managing ICT Projects
  • DORA: ICT change management [en anglais] (2:16)
    Elements of Change Management for Secure ICT Systems
  • DORA: Logging [en anglais] (1:14)
    Logging Procedures for Recording Critical Events
  • DORA: Detecting anomalous activities [en anglais] (1:40)
    Elements of Collecting and Analyzing Activities
  • DORA: Vulnerabilities, patch management, and updates [en anglais] (2:11)
    Vulnerability Management and Patch Processes for ICT Systems
  • DORA: Incident management process [en anglais] (2:51)
    Systematic Incident Handling and Rapid Response
  • DORA: Classification of ICT incidents and threats [en anglais] (4:05)
    Detailed Classification Criteria
  • DORA: Reporting major incidents and cyber threats [en anglais] (3:05)
    Types of Incident Reports for Authorities
  • DORA: ICT business continuity policy [en anglais] (2:13)
    Elements of the Top-level Business Continuity Document
  • DORA: Business impact analysis, RTO, and RPO [en anglais] (1:44)
    The Purpose of RTOs and RPOs for Business Continuity
  • DORA: Backup and restoration of data [en anglais] (2:01)
    Detailed Rules for Setting Up Backup and Restoration
  • DORA: Secondary processing site [en anglais] (1:36)
    Alternative Site Requirements for Central Counterparties
  • DORA: ICT response and recovery plans [en anglais] (2:02)
    Requirements for the Content of the Plans
  • DORA: Testing business continuity and recovery plans [en anglais] (3:03)
    Detailed Requirements for Plan Testing
  • DORA: Crisis management and communication [en anglais] (1:33)
    Elements of Handling Crisis
  • DORA: Main elements of digital operational resilience testing [en anglais] (2:07)
    Comprehensive Testing Program for ICT Risk Resilience
  • DORA: Resilience testing of ICT tools and systems [en anglais] (1:31)
    Types of Resilience Tests
  • DORA: Threat-Led Penetration Testing TLPT [en anglais] (3:15)
    Requirements for TLPT and for Testers
  • DORA: Key elements ICT third-party risk management [en anglais] (4:30)
    Governance, Assessment, Contracts, and Exit Strategies
  • DORA: Selecting critical ICT service providers [en anglais] (3:29)
    Critical ICT Provider Designation and Oversight Framework
  • DORA: Risk assessment of ICT service providers [en anglais] (3:02)
    Assessing Suppliers Before Signing Contracts
  • DORA: Contracts with ICT service providers [en anglais] (4:32)
    Standardized Security Clauses for Protection of ICT Services
  • DORA: Register of information [en anglais] (3:43)
    Standardized Register for ICT Contractual Oversight
  • DORA: Monitoring, inspection, and audit of ICT service providers [en anglais] (2:17)
    Independent Review and Ongoing Monitoring
  • DORA: Exit strategies for ICT services [en anglais] (3:48)
    Enabling a Smooth Transition Away From a Service Provider
  • DORA: Government oversight of critical ICT service providers [en anglais] (2:56)
    The Tasks and Powers of the Lead Overseer
  • What is EU GDPR and where does it apply? [en anglais] (1:35)
    EU GDPR: Protecting data rights and setting global standards for personal data processing.
  • Which frameworks are related to GDPR? [en anglais] (1:33)
    Leveraging ISO standards (27701, 27001, 29100) and OECD guidelines to reinforce GDPR best practices.
  • Key terms in GDPR [en anglais] (6:34)
    Essential GDPR vocabulary covering personal data, processing, roles, and data protection techniques.
  • Key roles according to GDPR [en anglais] (2:07)
    Key GDPR roles: Controllers, processors, DPOs, and supervisory authorities shape compliance responsibilities.
  • Business activities that are impacted the most by GDPR [en anglais] (1:53)
    Discover how GDPR affects diverse business functions, from Marketing and IT to HR and beyond.
  • Six legitimate purposes of processing personal data according to GDPR [en anglais] (3:58)
    Six legitimate processing purposes under GDPR: from contracts to consent
  • What are the main GDPR principles? [en anglais] (2:58)
    GDPR principles: lawfulness, fairness, transparency, purpose limitation, minimisation, accuracy, security, and storage limits.
  • Real-world example for understanding main GDPR principles [en anglais] (4:10)
    How GDPR’s principles—transparency, minimisation, consent, and timely deletion—apply in practice.
  • The basics of Privacy Notices according to GDPR [en anglais] (2:31)
    Clear disclosures on data processing to ensure transparency under GDPR.
  • Contents of a Privacy Notice according to GDPR [en anglais] (2:04)
    Clear, plain disclosures on data collection, processing, rights, contacts, and safeguards
  • What is GDPR Inventory of Processing Activities [en anglais] (4:58)
    How to build and maintain an Inventory of Processing Activities to meet GDPR requirements.
  • What is GDPR personal data retention [en anglais] (2:05)
    What does data retention mean, and how to ensure compliance with GDPR requirements.
  • Responsibilities for fulfilling GDPR requirements for inventory and retention [en anglais] (3:01)
    How to define clear roles and processes for maintaining GDPR inventories and retention schedules.
  • The content of GDPR Inventory of Processing Activities for controllers [en anglais] (1:19)
    Inventory for controllers: DPO, processing purposes, data categories, recipients, transfers, retention limits, and safeguards.
  • The content of GDPR Inventory of Processing Activities for processors [en anglais] (1:17)
    Essential details on sub-processors, controllers, processing categories, and data transfers.
  • GDPR Consent – The basics [en anglais] (2:42)
    What is GDPR consent is, and what its key requirements are?
  • How and when to ask for GDPR consent [en anglais] (1:49)
    Learn how and when to request consent under GDPR, ensuring transparency and user choice.
  • Data subject rights according to GDPR [en anglais] (3:24)
    Learn how data subject rights empower individuals to control their personal data under GDPR.
  • Basic GDPR rules for data subject access rights [en anglais] (2:01)
    DSAR basics, from valid request formats to response timelines.
  • Handling DSAR requests according to GDPR [en anglais] (1:20)
    DSAR best practices, response timelines, and identity verifications under GDPR.
  • DSAR exemptions and rejections according to GDPR [en anglais] (2:31)
    How to handle DSAR queries, typical exemptions, and valid grounds for rejections.
  • What is Data Protection Impact Assessment (DPIA) according to GDPR? [en anglais] (2:05)
    How DPIAs help identify and mitigate risks in data processing.
  • DPIA Step 1 according to GDPR: Listing and grouping data processing activities [en anglais] (1:04)
    How to identify and group data processes for assessment.
  • DPIA Steps 2 and 3 according to GDPR: The threshold questionnaire & determining if DPIA is needed [en anglais] (1:45)
    How high-risk processing is identified accurately with a threshold questionnaire.
  • DPIA Steps 4, 5 and 6 according to GDPR: Answer the DPIA questionnaire, identify and list key security risks [en anglais] (2:40)
    What is needed for DPIA steps and how to address key security risks
  • Step 7 DPIA according to GDPR: Recording the implementation; maintenance [en anglais] (1:02)
    Regular DPIA reviews keep safeguards updated and documented for compliance.
  • What is Data Protection by Design and by Default according to GDPR? [en anglais] (2:00)
    Data Protection by design and by Default concepts for building data protection into processes and systems
  • GDPR policies to be implemented to ensure security of personal data [en anglais] (5:26)
    Key policies that support secure data practices and mitigate privacy risks.
  • Best practices to implement GDPR Data Protection by Design and by Default policies [en anglais] (2:16)
    Key steps for defining and maintaining GDPR Data Protection by Design and by Default policies.
  • Introduction to GDPR data transfers [en anglais] (2:06)
    Managing personal data transfers, adequacy measures, and GDPR compliance.
  • How can GDPR data transfers be enabled? [en anglais] (2:55)
    How to choose suitable mechanisms for lawful international data transfers
  • Managing third parties according to GDPR [en anglais] (1:57)
    How to ensure GDPR compliance when engaging third-party processors and service providers
  • GDPR basic rules for data breaches [en anglais] (3:40)
    When personal data is exposed or stolen: rules for compliance and best practices.
  • Data breach response according to GDPR [en anglais] (1:14)
    Swift actions and logging procedures to address data breaches.
  • GDPR data breach notifications [en anglais] (1:29)
    Essential guidelines for data breach notifications under GDPR.
  • What to do after a data breach according to GDPR [en anglais] (1:04)
    How to evaluate data breaches, contain damage, and prevent future risks.
  • Why does a company need a DPO? [en anglais] (2:18)
    Key details about the DPO’s role, appointment, and responsibilities.
  • The responsibilities of the DPO [en anglais] (4:16)
    Detailed obligations, tasks, and best practices for a DPO under GDPR
  • Responsibilities towards the DPO [en anglais] (1:09)
    Ensuring DPO independence, resources, and timely involvement.
  • Define a GDPR Personal Data Protection Policy [en anglais] (3:57)
    How to define a personal data protection policy for clear GDPR alignment.
  • Setting up privacy governance for GDPR [en anglais] (1:36)
    Arranging departmental champions, boards, and consistent reviews for privacy compliance
  • Key steps in your GDPR project [en anglais] (2:55)
    Key steps to launch or refine GDPR compliance within an organization.
  • Conducting a GDPR Gap Analysis [en anglais] (2:47)
    Identify, assess, and address key GDPR requirements through a gap analysis.
  • GDPR Awareness and Training [en anglais] (4:38)
    How to plan effective GDPR awareness and training across teams and tasks.
  • Methods for sustaining and improving GDPR compliance [en anglais] (1:34)
    How to sustain and improve GDPR compliance in a changing environment.
  • Handling existing contracts with third parties to comply with GDPR [en anglais] (3:00)
    How to align third-party agreements with GDPR requirements.
  • Handling new contracts with third parties according to GDPR [en anglais] (3:30)
    Ensuring robust selection, contractual terms, and ongoing reviews under GDPR.
  • Regular GDPR reviews and improvement actions [en anglais] (2:41)
    Regular checks on DPIAs, DSAR handling, and staff training to keep compliance alive.

Des formations adaptées à différents publics

Au lieu de montrer les mêmes vidéos à tout le monde, vous pouvez configurer le système de manière que la direction ne voie que les vidéos qui lui sont destinées, que les salariés du service informatique voient d'autres vidéos, le reste des salariés quelque chose d'autre, etc.

L’outil Company Training Academy d'Advisera vous suggérera les vidéos les plus appropriées pour différents publics, mais c'est vous qui gardez le contrôle — vous définissez qui peut voir quoi.

Company Training Academy - Advisera
Company Training Academy - Advisera

Automatiser la diffusion et le suivi des formations

Vous n'avez pas à vous torturer avec l'organisation d'une session de formation à la sécurité en direct qui dure plus longtemps que quiconque veut y assister. Au lieu de cela, utilisez l’outil Company Training Academy d'Advisera pour définir la fréquence à laquelle les salariés doivent regarder des vidéos, envoyer automatiquement des invitations par courriel à les regarder, suivre qui a regardé chaque vidéo, envoyer des rappels et créer des rapports de présence à des fins d'audit.

Pour un apprentissage facile

Soyons réalistes : les gens n'ont pas le temps de suivre une formation à la cybersécurité et d'y être sensibilisés, et la plupart d'entre eux ont du mal à comprendre le langage technique ou juridique.

C'est pourquoi nos vidéos durent entre 5 et 10 minutes et nos experts en cybersécurité expliquent les sujets en utilisant un langage facile à comprendre.

Company Training Academy - Advisera

Plusieurs langues disponibles

Nous traduisons les vidéos dans toutes les langues les plus importantes afin que tous les salariés de votre entreprise puissent les comprendre facilement.

Vidéos spécifiques aux pays

Chaque pays de l'UE doit publier ses propres lois et réglementations en matière de cybersécurité sur la base de la directive NIS 2 et d'autres réglementations en matière de cybersécurité — nous créerons des vidéos pour ces exigences spécifiques afin que vos salariés apprennent ce qui est appliqué dans votre pays.

La Belgique a publié une loi nationale (Loi établissant un cadre pour la cybersécurité des réseaux et des systèmes d'information d’intérêt général pour la sécurité publique 2024/202344) fondée sur la directive NIS 2.

Company Training Academy - Advisera

Vidéos personnalisées

Vous souhaitez présenter des politiques ou des procédures spécifiques en matière de cybersécurité dans une vidéo ? Aucun problème ! Dans le cadre des abonnements souscrits, nous pouvons créer des vidéos sur mesure exclusivement pour votre entreprise — la personnalisation n'a jamais été aussi facile.

Vous pouvez également télécharger les vidéos que vous avez créées pour compléter les vidéos de formation d'Advisera.

Pour tous les cas d'utilisation

Vous souhaitez organiser une formation initiale à la cybersécurité pour votre équipe de projet ? Ou souhaitez-vous une formation régulière et continue pour l'ensemble de votre personnel ? Ou peut-être une formation initiale destinée au nouveaux salariés ?

Grâce à la Company Training Academy, vous pouvez couvrir tous ces cas en mettant en place des programmes de formation distincts.

Company Training Academy - Advisera
Company Training Academy - Advisera

La plateforme en marque blanche pour les consultants

Développez votre activité en proposant à vos clients des formations à la cybersécurité et aux obligations de conformité. Grâce à la plateforme d'Advisera, vous pouvez mettre en place et gérer des programmes de formation pour plusieurs clients, le tout à partir d'un seul tableau de bord.

Sélectionnez le nombre d'utilisateurs pour lesquels vous souhaitez mettre en place une formation
Plan mensuel

Jusqu'à 10 utilisateurs

€14 / mois

Accès illimité à toutes les vidéos

Accès à toutes les vidéos de formation et de sensibilisation sur la cybersécurité, ISO 27001, NIS 2, DORA, ou GDPR, dans toutes les langues, pour tous vos salariés.

Accès aux vidéos traduites

Actuellement, toutes les vidéos sur les NIS2 et la cybersécurité sont traduites et disponibles en croate, en français et en néerlandais.

Vidéos spécifiques à un pays

Lorsqu'un pays de l'UE publiera ses propres lois et réglementations basées, par exemple, sur NIS 2, nous créerons des vidéos qui répondront à ces exigences supplémentaire.

Adapter la formation au public

Créer des programmes de formation distincts pour les responsables, les cadres moyens, les employés du service informatique, tous les autres salariés, etc. afin que chaque groupe ne regarde que les vidéos qui le concernent.

Définir le programme de formation

Choisissez une fréquence quotidienne, hebdomadaire, mensuelle ou autre pour le visionnage des vidéos de formation.

Notifications automatiques

Configurez les notifications automatiques par courriel envoyées aux salariés concernant les vidéos de formation à venir et en retard.

Suivez les progrès des salariés

Voyez exactement qui a suivi quelle vidéo de formation, qui est en retard et quels sont les résultats des tests ; téléchargez les rapports au format PDF.

Quiz et tests

Décidez pour chaque programme de formation comment vous voulez tester les participants.

Téléchargez vos propres documents

Téléchargez vos propres vidéos et documents, et ajoutez-les aux programmes de formation existants.
(bientôt)

Vidéos sur mesure

Sur la base de votre script, nous produirons des vidéos de formation (jusqu'à 10 minutes par vidéo) que vous pourrez utiliser au sein de la Company Training Academy
(disponible dans les abbonnements annuels à partir de 100 utilisateurs)

Formation en ligne en interne

Webinaire interactif personnalisé animé par notre expert pour votre entreprise - jusqu'à 1 heure, jusqu'à 500 participants.
(disponible dans les abbonnements annuels à partir de 500 utilisateurs)
Plan annuel

Jusqu'à 10 utilisateurs

€154 / année

Accès illimité à toutes les vidéos

Accès à toutes les vidéos de formation et de sensibilisation sur la cybersécurité, ISO 27001, NIS 2, DORA, ou GDPR, dans toutes les langues, pour tous vos salariés.

Accès aux vidéos traduites

Actuellement, toutes les vidéos sur les NIS2 et la cybersécurité sont traduites et disponibles en croate, en français et en néerlandais.

Vidéos spécifiques à un pays

Lorsqu'un pays de l'UE publiera ses propres lois et réglementations basées, par exemple, sur NIS 2, nous créerons des vidéos qui répondront à ces exigences supplémentaire.

Adapter la formation au public

Créer des programmes de formation distincts pour les responsables, les cadres moyens, les employés du service informatique, tous les autres salariés, etc. afin que chaque groupe ne regarde que les vidéos qui le concernent.

Définir le programme de formation

Choisissez une fréquence quotidienne, hebdomadaire, mensuelle ou autre pour le visionnage des vidéos de formation.

Notifications automatiques

Configurez les notifications automatiques par courriel envoyées aux salariés concernant les vidéos de formation à venir et en retard.

Suivez les progrès des salariés

Voyez exactement qui a suivi quelle vidéo de formation, qui est en retard et quels sont les résultats des tests ; téléchargez les rapports au format PDF.

Quiz et tests

Décidez pour chaque programme de formation comment vous voulez tester les participants.

Téléchargez vos propres documents

Téléchargez vos propres vidéos et documents, et ajoutez-les aux programmes de formation existants.
(bientôt)

Vidéos sur mesure

Sur la base de votre script, nous produirons des vidéos de formation (jusqu'à 10 minutes par vidéo) que vous pourrez utiliser au sein de la Company Training Academy
(disponible dans les abbonnements annuels à partir de 100 utilisateurs)

Formation en ligne en interne

Webinaire interactif personnalisé animé par notre expert pour votre entreprise - jusqu'à 1 heure, jusqu'à 500 participants.
(disponible dans les abbonnements annuels à partir de 500 utilisateurs)

Pour toutes les tailles d'entreprises, tous les secteurs d'activité

Toutes les vidéos sont créées pour être adaptées aux petites, moyennes et grandes entreprises, ainsi qu’à tous les secteurs — peu importe que votre entreprise soit un petit fournisseur SaaS ou un grand service des eaux, vos salariés trouveront ces vidéos très appropriées.

Questions fréquemment posées

Qu'est-ce que la Company Training Academy ?

La Company Training Academy est un système de gestion de l'apprentissage (LMS) qui vous permet de configurer divers programmes de formation et de sensibilisation pour l'ensemble de votre personnel, par exemple pour la directive NIS 2, la règlementation DORA, la norme ISO 27001, la sensibilisation à la sécurité, etc.

Combien de temps faut-il pour mettre en œuvre la formation et la sensibilisation ?

L'ouverture de votre compte prend moins d'une minute. L'assistant vous guidera ensuite tout au long du processus de mise en œuvre de votre premier programme de formation et de sensibilisation, ce qui prend généralement 5 à 10 minutes.

Comment fonctionne l'essai gratuit ?

Pendant l'essai gratuit de 14 jours, vous aurez accès à toutes les vidéos de formation et de sensibilisation, mais vous serez limité à 10 utilisateurs. Certaines fonctionnalités plus avancées seront accessibles lorsque vous mettrez votre compte à niveau. Aucune exigence en matière de carte de crédit.

Quels sont les modes de paiement acceptés ?

Nous acceptons les paiements par carte de crédit ou de débit ; pour un plus grand nombre d'utilisateurs, vous pouvez payer par virement bancaire.

En quoi la Company Training Academy est-elle différente des cours d'Advisera ?

Les cours d'Advisera sont destinés aux personnes qui souhaitent acquérir des connaissances approfondies sur un cadre particulier, tandis que la Company Training Academy est destinée aux entreprises qui souhaitent automatiser la formation et la sensibilisation de l'ensemble de leurs salariés, et suivre leurs progrès.

Quelles normes et réglementations sont abordées dans les vidéos de la Company Training Academy ?

Actuellement, les vidéos couvrent la formation à la directive NIS 2, à la règlementation DORA, à la norme ISO 27001 et la formation générique de sensibilisation à la cybersécurité.

Nous travaillons à l'ajout de vidéos pour d'autres normes et réglementations — nous publierons bientôt des vidéos concernant le RGPD.

Les vidéos sont-elles disponibles dans d'autres langues que l'anglais ?

Nous travaillons actuellement à l'ajout de nouvelles langues. Contactez-nous pour en savoir plus sur les langues disponibles.

Y a-t-il une limite de temps pour participer à la formation ?

Non, vos utilisateurs peuvent passer autant de temps qu'ils le souhaitent à suivre les leçons, tant que votre abonnement est actif.

De quoi les utilisateurs auront-ils besoin pour accéder aux cours ?

Vos utilisateurs peuvent accéder aux leçons à l'aide d'un PC, d'un Mac ou d'un appareil mobile, en utilisant n'importe quel navigateur majeur (par exemple, Chrome, Mozilla, Edge, Safari) ; une connexion Internet à haut débit sera également nécessaire.

Quel est le format de la formation et combien de temps dure-t-elle ?

Les leçons sont une combinaison de conférences vidéo, de quiz et de questions de test. Chaque leçon dure en moyenne entre 5 et 10 minutes. Vous pouvez configurer votre programme de formation de manière qu'il ne comprenne que quelques leçons ou plusieurs dizaines de leçons.

Quelles sont les connaissances préalables requises pour participer à la formation ?

Aucune. Les leçons sont créées de manière qu'un débutant puisse facilement les comprendre. Elles sont très faciles à suivre pour tout type de salariés – cadres supérieurs ou intermédiaires, employés non informaticiens, techniciens, etc.

Comment puis-je mettre mon compte à niveau si j'ai besoin de plus d'utilisateurs ?

Il vous suffit de cliquer sur le bouton d'achat correspondant au nombre d'utilisateurs requis dans le tableau des prix et, après le processus de paiement, votre Company Training Academy sera automatiquement mise à niveau.

Veillez à utiliser la même adresse électronique que celle que vous utilisez pour votre compte existant, car c'est le seul moyen pour que ce processus se fasse automatiquement. Si vous décidez d'effectuer l'achat avec une adresse électronique différente, n'oubliez pas de contacter notre service d'assistance à l'adresse support@advisera.com afin que nous puissions mettre votre compte à niveau manuellement.

Est-il nécessaire d'acheter des certificats de formation et de sensibilisation ?

Non, vous pouvez utiliser la Company Training Academy sans acheter de certificats. Une fois que vos utilisateurs auront terminé un programme de formation particulier, ils pourront télécharger les certificats de formation automatiquement à partir de leur compte, sans frais supplémentaires.

Il y a tellement de vidéos, comment trouver celle qui est la plus appropriée pour nous ?

La Company Training Academy vous proposera les vidéos les plus appropriées en fonction du cadre qui vous intéresse (par exemple, la directive NIS 2) et de votre public (par exemple, la direction).

En outre, vous pouvez filtrer toutes les vidéos de la bibliothèque par pays, par langue, par clauses et articles pertinents du cadre, ainsi que par d'autres critères.

Planifier une démonstration

Vous souhaitez que notre expert vous présente le produit ? Planifiez un bref appel. Nous répondons rapidement.