Aller au contenu principal
🏅 Certification Qualiopi en cours · Financement OPCO

Formez vos équipes à la cybersécurité

14 programmes de formation spécialisés en cybersécurité et conformité réglementaire, conçus pour les TPE et PME françaises. Dispensés par un expert certifié, en présentiel et distanciel.

0Formations
0Blocs thématiques
0% pratico-pratique
Certification QualiopiActions de formation
14 programmesDu collaborateur au RSSI
Présentiel & distancielIntra / inter-entreprises
HEM IT CONSEILS

HEM IT FORMATIONS

Cybersécurité & Conformité
pour TPE et PME

🏅

Qualiopi

Certification qualité en cours

🛡️

ANSSI

Recommandations & référentiels

📜

RGPD / CNIL

Conformité données personnelles

🔒

ISO 27001

Sécurité de l'information

🇪🇺

NIS2

Directive cybersécurité UE

🏦

DORA

Résilience numérique financière

5 blocs thématiques complémentaires

Du collaborateur novice à l'administrateur IT, en passant par les dirigeants et les experts conformité.

🔒

Sensibilisation & Hygiène numérique

Premiers réflexes cyber pour collaborateurs et décideurs.

2 formations · F01–F02
☁️

Sécurisation Microsoft 365

Maîtrisez la sécurité M365 de l'utilisateur à l'admin.

3 formations · F03–F05
🖥️

Infrastructure & Environnements legacy

Hardening Windows, Active Directory, sauvegardes et PRA.

3 formations · F06–F08
📋

Conformité & Gouvernance

RGPD, ISO 27001, DORA, NIS2 — répondez à vos obligations.

4 formations · F09–F12
🚨

Réponse à incident & Tests

Simulations de crise, pentest et exploitation des résultats.

2 formations · F13–F14

Nos 14 formations cybersécurité & conformité

Tous nos programmes incluent labs pratiques, supports PDF, accès Moodle 30 jours et attestation de formation.

🔒
F01 Tous niveaux

Sensibilisation a la cybersecurite pour collaborateurs

Panorama des cybermenaces, gestion des mots de passe, phishing, ransomware et bons reflexes face aux incidents.

Programme

Panorama des cybermenaces 2024-2025 : chiffres PME
Phishing, smishing, vishing, QR codes (atelier pratique)
Ransomware et malware : mecanismes et impacts
Gestion mots de passe et MFA (activation en seance)
+2 module(s) supplémentaire(s)
👔
F02 Dirigeants

Cybersecurite pour dirigeants et decideurs

Vision strategique des enjeux cyber, obligations legales du dirigeant et pilotage d'une demarche de securite proportionnee.

Programme

Chiffres cles des cyberattaques sur les PME francaises
Etude de cas : ransomware sur PME - couts reels
Responsabilite juridique : RGPD, NIS2, Code penal
Auto-diagnostic flash : maturite cyber en 15 questions
+2 module(s) supplémentaire(s)
☁️
F03 Utilisateurs M365

Securiser Microsoft 365 pour les utilisateurs

MFA, partage securise OneDrive/SharePoint, anti-phishing Outlook, chiffrement et protection Teams.

Programme

Identite M365 : compte, tenant, licences
MFA : activation Microsoft Authenticator (chaque participant)
Securite Outlook : identifier phishing, chiffrer, etiqueter
OneDrive : partage securise, liens expirables
+2 module(s) supplémentaire(s)
🔧
F04 Administrateurs

Administration securisee de Microsoft 365

Entra ID, acces conditionnel, Defender for Office 365, DLP, Purview, journaux d'audit - 6 labs sur tenant E5 dedie.

Programme

Entra ID, acces conditionnel, RBAC, Secure Score (+15 pts)
Lab : 3 politiques acces conditionnel adaptees PME
Defender for Office 365, DLP, etiquettes Purview
Lab : investigation d'incident simule via journaux d'audit
+2 module(s) supplémentaire(s)
🛡️
F05 Admin / DPO

Protection des donnees et conformite dans Microsoft 365

Microsoft Purview, etiquettes de sensibilite, DLP, eDiscovery DSAR, Compliance Manager et alignement RGPD.

Programme

Purview : architecture et positionnement M365
Etiquettes de sensibilite : schema 4 niveaux (lab)
DLP applique a la conformite RGPD
eDiscovery : traitement d'une demande DSAR complete (lab)
+2 module(s) supplémentaire(s)
💻
F06 Techniciens IT

Securisation des postes et du reseau en environnement PME

Hardening Windows 10/11, LAPS, mises a jour, segmentation reseau, Wi-Fi et pare-feu pour PME de 10 a 100 postes.

Programme

Hardening Windows 10/11 : BitLocker, pare-feu local, services
LAPS, comptes locaux, strategies de mots de passe
WSUS vs Intune vs Windows Update for Business
Lab : segmentation reseau PME 20 postes (VLAN, DMZ)
+2 module(s) supplémentaire(s)
🗂️
F07 Administrateurs AD

Active Directory et GPO : fondamentaux de la securite

Audit AD avec PingCastle, modele de tiering, LAPS, GPO de securite ANSSI, journaux d'evenements et detection d'attaques.

Programme

Audit AD avec PingCastle, tiering, LAPS (3 labs)
10 GPO de securite ANSSI, audit avance, detection attaques
Lab : detecter une attaque simulee (brute force, pass-the-hash)
Lab : deployer LAPS sur l'environnement de lab
+2 module(s) supplémentaire(s)
💾
F08 Techniciens IT / DSI

Gestion des sauvegardes et plan de reprise d'activite

Strategie 3-2-1, RPO/RTO, solutions Veeam/Acronis, protection anti-ransomware, redaction PRA et tests de restauration.

Programme

RPO/RTO : definir les objectifs selon la criticite des donnees
Strategie 3-2-1(-1-0) : principes et mise en oeuvre
Veeam, Acronis, sauvegarde M365 : comparatif
Sauvegardes immuables et air gap anti-ransomware
+2 module(s) supplémentaire(s)
📋
F09 Tous profils

RGPD pratique pour TPE/PME

Cartographie des traitements, registre article 30, DPIA, gestion des sous-traitants et procedure de notification de violation.

Programme

RGPD : principes, sanctions, cas CNIL recents sur PME
Les 6 bases legales du traitement
Atelier : cartographier les traitements de son entreprise
Registre des traitements (article 30) : redaction en atelier
+2 module(s) supplémentaire(s)
📜
F10 Tous profils

Introduction a ISO 27001 pour PME

Structure de la norme ISO 27001:2022, analyse de risques ISO 27005, Annexe A et feuille de route de mise en conformite.

Programme

ISO 27001:2022 : structure, differences avec la v2013
SMSI : approche PDCA, perimetre, parties interessees
Analyse de risques sur 5 scenarios types PME
Annexe A 2022 : top 20 mesures essentielles pour PME
+2 module(s) supplémentaire(s)
🏦
F11 Secteur financier

DORA : conformite pour les PME du secteur financier

Les 5 piliers DORA, gestion des risques TIC, reporting d'incidents, prestataires tiers et plan de conformite sur 6-12 mois.

Programme

Contexte DORA : calendrier, entites concernees, proportionnalite
Les 5 piliers : risques TIC, incidents, tests, tiers, partage
Auto-diagnostic de maturite sur les 5 piliers
Atelier : procedure de gestion d'incidents TIC
+2 module(s) supplémentaire(s)
🇪🇺
F12 Entites NIS2

NIS2 : mise en conformite pour les PME

Perimetre NIS2, statut entite, 10 mesures article 21, signalement 24h/72h et plan de conformite.

Programme

De NIS1 a NIS2 : contexte, transposition droit francais
Atelier : determiner le statut de son entreprise
Obligations : gouvernance, risques, supply chain, sanctions
Les 10 mesures article 21 detaillees pour une PME
+2 module(s) supplémentaire(s)
🚨
F13 Equipes IT / Direction

Reagir a un incident de securite - Exercice de simulation

Cellule de crise, scenarios ransomware et BEC, notification CNIL/ANSSI, preservation des preuves et plan d'amelioration.

Programme

Phases de reponse : preparation, detection, containment, recovery
Roles et responsabilites : IT, direction, juridique, communication
Scenario 1 : Ransomware - chiffrement serveurs (45 min)
Scenario 2 : BEC - virement frauduleux en cours (45 min)
+2 module(s) supplémentaire(s)
🔐
F14 DSI / RSSI

Comprendre un pentest et exploiter ses resultats

Methodologies pentest (black/grey/white box), lecture d'un rapport CVSS, priorisation des remediations et suivi de correction.

Programme

Black box, grey box, white box : avantages et limites
Deroulement d'un pentest : cadrage, reconnaissance, rapport
Demonstrations : vulnerabilites exploitees en PME (anonymise)
Atelier : analyse d'un rapport de pentest reel anonymise
+2 module(s) supplémentaire(s)

Des parcours adaptés à votre profil

Combinez les formations pour un apprentissage cohérent et progressif selon vos enjeux et votre secteur.

Parcours Essentiel

⏱ 3 jours

Le socle minimum recommande pour tout client. Sensibilisation des equipes, securisation M365 et mise en conformite RGPD.

F01 F03 F09
🚀

Parcours Avance

⏱ 5-6 jours

Pour les clients souhaitant un niveau de protection renforce. Administration M365, infrastructure et reponse a incident.

F01 F03 F04 F06 F09 F13
⚖️

Parcours Gouvernance et Conformite

⏱ 3-4 jours

Pour les entreprises avec des exigences reglementaires specifiques (finance, sante, energie). Mutualisation RGPD + ISO 27001 + DORA/NIS2.

F09 F10 F11 ou F12
👔

Parcours Dirigeant

⏱ 1,5 jours

Pour les decideurs qui veulent comprendre les enjeux sans entrer dans la technique. Vision strategique et obligations legales.

F02 F09 F10
💻

Parcours Technicien / Referent IT

⏱ 5-6 jours

Pour les referents techniques internes. Competences operationnelles completes de la gestion AD a l'exploitation des rapports de pentest.

F04 F06 F07 F08 F14

Notre approche pédagogique

Labs virtualisés, simulations réelles et ateliers pratiques pour un apprentissage ancré dans la réalité terrain.

🎯

Labs pratiques & simulations

Exercices en environnement virtualisé, simulations d'attaques, études de cas réels (anonymisés) pour un ancrage concret.

🧩

Contenu personnalisé PME

Entretien de positionnement en amont, adaptation au secteur, à la maturité cyber et aux problématiques de votre entreprise.

📊

Évaluation continue

Quiz de positionnement initial, exercices pratiques évalués en continu, QCM final (70% minimum) et attestation individuelle.

🔄

Suivi post-formation 30 jours

Accès Moodle inclus : modules e-learning complémentaires, ressources téléchargeables, forums d'échange.

Votre formateur

H
Hassan
Consultant cybersécurité & Formateur certifié

Expert terrain avec une solide expérience en audit de sécurité, tests d'intrusion et conformité réglementaire. Spécialiste des environnements Microsoft 365, Active Directory et infrastructures PME. Chaque formation combine théorie, démonstrations live et ateliers pratiques pour un apprentissage ancré dans la réalité terrain.

Toutes les formations sont conçues selon les recommandations de l'ANSSI et alignées sur les exigences réglementaires (RGPD, NIS2, DORA, ISO 27001). Les labs utilisent des environnements virtualisés dédiés et des cas réels anonymisés.

Cybersécurité Audit & Pentest RGPD ISO 27001 NIS2 / DORA Microsoft 365 Active Directory Infrastructure PME ANSSI Formation Qualiopi

À qui s'adressent nos formations ?

👥

Tous collaborateurs

Sensibilisation aux bonnes pratiques, phishing, ransomware et réflexes face aux incidents.

👔

Dirigeants & COMEX

Gouvernance cyber, responsabilité juridique, pilotage et gestion de crise.

💻

Utilisateurs Microsoft 365

MFA, partage sécurisé, protection des données dans M365 au quotidien.

🔧

Administrateurs IT / DSI

Administration sécurisée M365, Active Directory, infrastructure PME.

⚖️

Responsables conformité / DPO

RGPD, ISO 27001, NIS2, DORA — mise en conformité réglementaire.

🏢

TPE & PME

Tous secteurs d'activité, de 1 à 500 collaborateurs, en présentiel ou distanciel.

Modalités & Organisation

📝

Inscription

Par e-mail, téléphone ou formulaire web. Convention de formation transmise sous 48h. Inscription possible jusqu'à 10 jours ouvrés avant le début.

⏱️

Délai d'accès

Sessions inter-entreprises programmées sous 4 à 6 semaines après validation. Sessions intra-entreprise : réponse sous 48h.

💰

Financement OPCO

Éligible OPCO grâce à la certification Qualiopi en cours. Nous vous accompagnons dans toutes les démarches de financement.

Accessibilité handicap

Formations accessibles aux personnes en situation de handicap. Locaux PMR (présentiel) · Plateforme lecteurs d'écran (distanciel).

📋

Livrables inclus

Attestation de formation, supports PDF, fiches mémo, accès Moodle post-formation 30 jours et ressources téléchargeables.

🔄

Qualité Qualiopi

Évaluations à chaud et à froid, indicateurs de résultat publiés, amélioration continue selon le RNQ.

Informations légales & Conformité Qualiopi

Conformément à la réglementation et au référentiel national qualité (RNQ), toutes les informations légales de notre organisme sont accessibles ci-dessous.

🏢 Organisme de formation

  • Raison sociale : HEM IT CONSEILS
  • Marque commerciale : HEM IT FORMATIONS
  • Activité : Conseil en cybersécurité & Services IT managés
  • Catégorie : Actions de formation (Qualiopi en cours de validation)
  • SIRET : 978 350 585 000 11
  • N° Déclaration d'activité : En cours
  • Région : Île-de-France
  • Adresse : 207 route de Saint Germain, 78420 Carrières-sur-Seine
  • Email : formation@hemitconseil.fr
  • Téléphone : 01 61 30 12 55

🔖 Certification Qualiopi

HEM IT FORMATIONS est en cours de certification Qualiopi pour la catégorie Actions de formation. Cette certification garantit la qualité du processus mis en œuvre par notre organisme de formation. Le certificat Qualiopi sera consultable et téléchargeable sur ce site dès obtention.


Mise à jour du catalogue : Mars 2026


♿ Référent handicap

Pour toute demande relative à l'accueil des personnes en situation de handicap ou pour adapter les modalités pédagogiques et logistiques :


Hassan
Référent handicap — HEM IT FORMATIONS
handicap@hemitconseil.fr


Réseau partenaire handicap disponible sur demande.

📬 Formulaire de réclamation

Conformément à nos engagements qualité Qualiopi (RNQ — critère 7), toute réclamation est traitée dans un délai de 5 jours ouvrés. Votre retour nous aide à améliorer continuellement nos formations.

✉️ Envoyer une réclamation

Questions fréquentes

Oui. HEM IT FORMATIONS est en cours de certification Qualiopi. Toutes nos formations seront eligibles OPCO des l'obtention de la certification. Nous vous accompagnons dans le montage du dossier.
Absolument. Un entretien de positionnement en amont adapte le contenu a votre secteur, a votre maturite cyber et a vos problematiques specifiques. Tarif forfaitaire a la journee pour les sessions intra.
Generalement 4 a 15 participants pour une pedagogie interactive optimale. Les formations techniques (pentest, lab AD) sont limitees a 10 participants. Les sessions dirigeants sont limitees a 10 personnes.
Les sessions inter-entreprises sont programmees sous 4 a 6 semaines apres validation. L'inscription est possible jusqu'a 10 jours ouvres avant le debut de la session. Pour les sessions intra, nous vous repondons sous 48h.
Oui. Chaque participant recoit une attestation de fin de formation individuelle avec le detail des competences acquises et les resultats du quiz de validation (score minimum 70% requis).
Par e-mail, telephone ou formulaire web. Une convention de formation est transmise sous 48h. Pour les formations sur financement OPCO, nous vous accompagnons dans toutes les demarches administratives.
Oui. Pour le presentiel, les locaux sont accessibles PMR. En distanciel, la plateforme est compatible avec les lecteurs d'ecran. Contactez notre referent handicap pour adapter les modalites.
Oui. Chaque participant beneficie d'un acces Moodle post-formation de 30 jours, incluant des modules complementaires, des quiz de revision et des ressources telechargeable.

Prêt à former vos équipes ?

Contactez-nous pour un entretien de positionnement gratuit et construisons ensemble un parcours adapté à vos enjeux et votre budget.

Parlons de votre projet de formation

Notre équipe est à votre écoute pour concevoir un programme adapté à vos besoins, votre secteur et votre budget.

Téléphone01 61 30 12 55
📱
Mobile / WhatsApp06 20 60 34 45
Emailformation@hemitconseil.fr
Adresse207 route de Saint Germain, 78420 Carrières-sur-Seine
🕐
HorairesLun–Ven, 9h–18h — Réponse sous 24h ouvrées

Demande de formation

Complétez ce formulaire et nous vous répondons sous 24h ouvrées.

Contactez-nous sur WhatsApp