Veuillez vous connecter

[MOT_DE_PASSE_OUBLIE_TEXT] ?

[PAS_DE_COMPTE_AFNOR] :

[MOT_DE_PASSE_OUBLIE]

[MDP_OUBLIE_VEUILLEZ_SAISIR_EMAIL]

[OK]
[MDP_OUBLIE_SUCCESS_TEXT]

Revenir au formulaire d'identification

[MOT_DE_PASSE_OUBLIE_TEXT]

[MOT_DE_PASSE_OUBLIE]

[MDP_OUBLIE_SUCCESS_TEXT]

Revenir au formulaire d'identification
  • Aller à la navigation principale
  • Aller à la navigation secondaire
  • Voir le contenu
  • Aller au pied de page
AFNOR Compétences, organisme de formations professionnelles

Afnor logo

    • AUDIT
      • Audit CQI and IRCA & ICA
      • Audit fournisseurs
      • Audit interne
      • Audit secteur industriel
      • Evaluation EFQM et RSO
    • PREVENTION DES RISQUES
      • Cybersécurité
      • Diagnostics techniques immobiliers
      • Management des risques
      • Risques en construction
    • QUALITE & EXCELLENCE OPERATIONNELLE
      • EFQM
      • Métrologie et laboratoires
      • Lean
      • Qualiopi
      • Qualité
      • QSE
    • TRANSITION ECOLOGIQUE
      • Achats & Supply Chain
      • Economie circulaire
      • Energies & Bas carbone
      • Environnement & Biodiversité
      • Gestion de l'eau
      • RSE & CSRD
    • TRANSITION MANAGERIALE
      • Formation de formateurs
      • Management et efficacité professionnelle
      • SST - Santé sécurité au travail
      • QVCT
      • Egalité, diversité et inclusion
    • TRANSITION NUMERIQUE
      • IA, Data et transformation digitale
      • Confiance numérique
      • Maquettes BIM
      • Pédagogie digitale
    • EXPERTISES SECTORIELLES
      • Aéronautique
      • Agroalimentaire
      • Automobile
      • Construction
      • Dispositifs médicaux
      • Ferroviaire
      • Formation professionnelle
      • IA, data et transformation digitale
      • Immobilier
      • Industrie
      • Médico-social
      • Nucléaire
      • Secteur public
    • Formations certifiantes
    • Formations éligibles CPF
    • Formations Sur-mesure
    • Toutes nos formations
    • Parcours Croisés - les clubs
    • Actualités
    • Fiches métiers
    • Taux de réussite aux certifications
    • Accessibilité en cas de situation de handicap
    • Qui sommes-nous ?
    • Notre pédagogie
    • Nos formateurs
    • Ils nous font confiance
  • Thématiques
    • AUDIT
      • Audit CQI and IRCA & ICA
      • Audit fournisseurs
      • Audit interne
      • Audit secteur industriel
      • Evaluation EFQM et RSO
    • PREVENTION DES RISQUES
      • Cybersécurité
      • Diagnostics techniques immobiliers
      • Management des risques
      • Risques en construction
    • QUALITE & EXCELLENCE OPERATIONNELLE
      • EFQM
      • Métrologie et laboratoires
      • Lean
      • Qualiopi
      • Qualité
      • QSE
    • TRANSITION ECOLOGIQUE
      • Achats & Supply Chain
      • Economie circulaire
      • Energies & Bas carbone
      • Environnement & Biodiversité
      • Gestion de l'eau
      • RSE & CSRD
    • TRANSITION MANAGERIALE
      • Formation de formateurs
      • Management et efficacité professionnelle
      • SST - Santé sécurité au travail
      • QVCT
      • Egalité, diversité et inclusion
    • TRANSITION NUMERIQUE
      • IA, Data et transformation digitale
      • Confiance numérique
      • Maquettes BIM
      • Pédagogie digitale
    • EXPERTISES SECTORIELLES
      • Aéronautique
      • Agroalimentaire
      • Automobile
      • Construction
      • Dispositifs médicaux
      • Ferroviaire
      • Formation professionnelle
      • IA, data et transformation digitale
      • Immobilier
      • Industrie
      • Médico-social
      • Nucléaire
      • Secteur public
  • Nos prestations
    • Formations certifiantes
    • Formations éligibles CPF
    • Formations Sur-mesure
    • Toutes nos formations
    • Parcours Croisés - les clubs
  • FINANCEMENT - CPF
  • RESSOURCES
    • Actualités
    • Fiches métiers
    • Taux de réussite aux certifications
  • Nous connaître
    • Accessibilité en cas de situation de handicap
    • Qui sommes-nous ?
    • Notre pédagogie
    • Nos formateurs
    • Ils nous font confiance
  •  
Fil d'Ariane
  • Accueil
  • Confiance numérique
  • Cybersécurité
  • Cybersécurité - devenez le référent de votre entreprise! Options "Innovations" + "Sécurité SI" + "Externaliser l'activité SI"

Formation - Cybersécurité - devenez le référent de votre entreprise! Options "Innovations" + "Sécurité SI" + "Externaliser l'activité SI"

Des fondamentaux à l'organisation de la cybersécurité dans son entreprise

  • 5 jours (35 heures)
  • NouveauNouveau 

  • A l'issue de ce cursus, vous serez capable de :

    Pour les modules "obligatoires" :

    • Connaître les référentiels et outils indispensables en matière de cybersécurité afin de bâtir votre stratégie de défense
    • Définir une stratégie de protection de l’information sensible
    • Identifier les risques d’attaque et les points de vulnérabilité

    Pour les modules optionnels :

    • Identifier les moyens de protection du patrimoine immatériel de votre entreprise
    • Identifier la notion d’analyse des risques par les méthodes Ebios et Mehari
    • Gérer une externalisation sécurisée de votre activité SI
    • Sécuriser la gestion de vos sites web 

  • Ce cycle complet vous permettra de faire progresser vos connaissances, compétences sur la cybersécurité!

    Il comprend :
    3 modules obligatoires :
    -Les essentiels de la cybersécurité
    -Modules e-learning cybersécurité
    -Stratégie de cybersécurité et gestion des risques opérationnels

    + 3 modules optionnels :
    -Innovations : quels moyens de protection
    -Sécurité des systèmes d'information
    -Externaliser son activité SI : quels impacts sur la cybersécurité de son entreprise?

    Vous pouvez aussi choisir de participer :
    -aux modules obligatoires seulement
    + "Innovations : quels moyens de protection"
    + "Sécurité des SI"
    + "Focus sur la sécurité des sites web gérés en interne"

  • Toutes les fonctions concernées par la sécurité informatique des organisations, notamment : direction générale, informatique/IT, qualite, management des risques...

  • L'examen de Validation des Acquis de Formation sera adapté au parcours que vous suivez (soit les modules obligatoires, soit en y ajoutant un ou des modules optionnels).

  • Cette formation ne nécessite pas de pré-requis.

    A l'issue de ce cursus, vous serez capable de :

    Pour les modules "obligatoires" :

    • Connaître les référentiels et outils indispensables en matière de cybersécurité afin de bâtir votre stratégie de défense
    • Définir une stratégie de protection de l’information sensible
    • Identifier les risques d’attaque et les points de vulnérabilité

    Pour les modules optionnels :

    • Identifier les moyens de protection du patrimoine immatériel de votre entreprise
    • Identifier la notion d’analyse des risques par les méthodes Ebios et Mehari
    • Gérer une externalisation sécurisée de votre activité SI
    • Sécuriser la gestion de vos sites web 

    Ce cycle complet vous permettra de faire progresser vos connaissances, compétences sur la cybersécurité!

    Il comprend :
    3 modules obligatoires :
    -Les essentiels de la cybersécurité
    -Modules e-learning cybersécurité
    -Stratégie de cybersécurité et gestion des risques opérationnels

    + 3 modules optionnels :
    -Innovations : quels moyens de protection
    -Sécurité des systèmes d'information
    -Externaliser son activité SI : quels impacts sur la cybersécurité de son entreprise?

    Vous pouvez aussi choisir de participer :
    -aux modules obligatoires seulement
    + "Innovations : quels moyens de protection"
    + "Sécurité des SI"
    + "Focus sur la sécurité des sites web gérés en interne"

    Toutes les fonctions concernées par la sécurité informatique des organisations, notamment : direction générale, informatique/IT, qualite, management des risques...

    L'examen de Validation des Acquis de Formation sera adapté au parcours que vous suivez (soit les modules obligatoires, soit en y ajoutant un ou des modules optionnels).

    Cette formation ne nécessite pas de pré-requis.

    PROGRAMME DE LA FORMATION

    Télécharger le PDF

    get_app
    • Les essentiels de la cybersécurité

      1 jour (7 heures)

      • - Critères de la sécurité

        • Fondamentaux : disponibilité, intégrité, confidentialité, traçabilité/ prouvabilité...
        • Complémentaires : authenticité, non-répudiation...
        • Cybersécurité, Cybercriminalité, Intelligence économique… : les définitions
        • Lien avec la politique de cybersécurité

        - Sécurité des systèmes d’information : quels enjeux ?

        • Menaces, vulnérabilités : état des lieux, veille
        • Cybercriminalité : quelle organisation ?
        • Ingénierie sociale : notions-clés

        - Structure du système d'information

        • Poste client, applications métiers et  transverses, infrastructure d’application, infrastructure (physique, matériel, réseaux)
        • Comment établir la cartographie des SI de son entreprise ?
        • Focus sur le patrimoine et le système informationnel de votre ordinateur
        • Comment construire un réseau de partage de documents sécurisé ?

        - Les fondamentaux de l’authentification utilisateur

        • Méthodes d’identification utilisateur : découverte
        • Identifier les bonnes pratiques en matière de mots de passe

        - Typologie des risques de cybersécurité

        • Systémiques (système de management), opérationnels (ISO 27005...), conformité/compliance (ISO 19600…)
        • Valeur des biens, biens sensibles et types, impacts internes et externes d’un sinistre (financier, image, réputation, social, économique...)
        • Propriétés de sécurité : les grands principes

        - Référentiels systémiques

        • Les bases d’un système (système informatique, système de management, sécurité de l’information vs sécurité du système d’information...)
        • Les fondamentaux : ISO 27001, RGPD/ISO 27701 (vie privée), ISO 29100 (cadre privée), ISO 20000-1 (gestion service), ISO 22301 (continuité)...
        • Veille normative, légale, réglementaire
        • Les acteurs : responsable sécurité de l’information, délégué à la protection des données, responsable système d’information, responsable système de management, responsable conformité…
        • Les institutions de référence en matière de cybersécurité : quelles missions ? Qui contacter et dans quel but ?

        - Référentiels pour gérer la sécurité informatique

        • ANSSI (42 mesures du guide d’hygiène informatique), CNIL, CERT-FR
        • Veille technique, technologique, métier...
        • Focus sur les notions et enjeux incontournables : guide d’hygiène informatique

        - Les 7 niveaux de la cybersécurité

        • Confiance informatique
        • Confiance de conformité
        • Sécurité de l’information
        • Sécurité économique
        • Intelligence économique
        • Mise à niveau des logiciels
        • Nomadisme et BYOD (Bring Your Own Devices ) : quels risques ?
    • Modules e-learning cybersécurité

      2 heures 30 minutes

      • - Module « Navigation web »

        • Téléchargement de logiciels en ligne : menaces cachées
        • Comment reconnaître les sites malveillants : signes extérieurs
        • Comment télécharger des logiciels en ligne en toute sécurité ?
        • Comment télécharger des fichiers en ligne en toute sécurité ?
        • Comment installer correctement des extensions de navigateur ?
        • Fiche récap : éviter les sites malveillants, reconnaître le « site officiel »

        - Module « E-mail »

        • Quels dangers menacent ma messagerie électronique ?
        • Que dois-je faire en cas de piratage de ma messagerie électronique ?
        • À quoi dois-je prêter attention lorsqu'il m'est demandé de saisir le mot de passe de ma messagerie électronique ?
        • Quels types de données est-il déconseillé d'envoyer par e-mail ?
        • Quels e-mails sont dangereux et comment les détecter ?
        • Fiche récap : protéger sa messagerie électronique des cybermenaces

        - Module « « Mots de passe et comptes » 

        • Pourquoi ne nous soucions-nous pas de la sécurité de nos mots de passe et quels sont les types d'erreurs que nous commettons ?
        • Pouvez-vous communiquer vos mots de passe à quelqu'un d'autre ?
        • Comment conserver mes mots de passe en toute sécurité ?
        • Que faire si quelqu'un découvre mon mot de passe ?
        • Pourquoi ai-je besoin d'un mot de passe complexe et comment en créer un ?
        • Pourquoi ne puis-je pas utiliser le même mot de passe pour mes comptes professionnels et personnels ?
        • Fiche récap : gestion sécurisée de vos mots de passe : les grands principes

        - Module « Sécurité du PC »

        • Quelles sont les menaces pour mon ordinateur ?
        • Pourquoi faut-il protéger son compte par un mot de passe et verrouiller son écran ?
        • Qu'est-ce qu'un logiciel antivirus et devriez-vous en utiliser un ?
        • Pourquoi dois-je mettre à jour régulièrement le système d'exploitation et le navigateur de mon ordinateur ?
        • Logiciels malveillants : les pires ennemis de votre ordinateur
        • Quel est le moyen le plus sûr d'installer un logiciel sur votre ordinateur ?
        • Que dois-je faire si j'ai besoin d'installer un logiciel sur mon ordinateur de travail ?
        • Fiche récap' : les actions incontournables pour sécuriser votre PC

        - Module « Protection des données confidentielles »

        • Que sont les informations confidentielles et où se trouvent-elles ?
        • Comment savoir si une information est confidentielle ?
        • Comment stocker correctement des informations confidentielles : règles générales
        • Comment envoyer des informations confidentielles en toute sécurité ?
        • Comment trouver une fuite d'informations confidentielles et comment agir par la suite ?
        • Fiche récap' : qu'est-ce qu'une donnée confidentielle? Comment les stocker, les envoyer de manière sécurisée?

        - Quizz final : 20 questions de type QCM

    • Stratégie de cybersécurité et gestion des risques opérationnels

      2 jours (14 heures)

      • - Gouvernance et stratégie de sécurité

        • Politique et objectifs de sécurité de l’information et de confiance numérique : déclinaison de la politique et règles associées, déclinaison des objectifs
        • Les 4 niveaux de planification : stratégique, systémique, opérationnelle, plan d’actions
        • Le système de management de confiance numérique : intégration avec le management de l’organisme, intégration avec les systèmes de management existants
        • Pilotage, surveillance, monitoring du SI et du système de management
        • Revue de gouvernance de la confiance numérique
        • Revue d’actualité : les recommandations des autorités de référence (ANSSI, CNIL, CLUSIF…)
        • Panorama métiers de la cybersécurité : infogérance, juriste…

        - Les risques opérationnels : cybersécurité vs cybercriminalité

        • Comprendre les risques, les différentes menaces et vulnérabilités
        • Comprendre les différentes techniques d'attaque
        • Évaluation des cyber risques, du niveau de sécurité : méthodologie
        • Gestion de crise IT/sécurité de l'information : organisation, communication, processus de gestion de crise SSI
        • Cybersécurité : quels messages ? quelle communication ?
        • E-reputation, usages des réseaux sociaux : identifier les bonnes pratiques en communication externe
        • Gestion des incidents de sécurité (ITIL ou ISO 27035)
        • Référent cybersécurité : comment tenir à jour ses connaissances ?

        - Focus sur les dispositifs de protection

        • Sensibiliser en interne sur la cybersécurité : découvrir les bonnes pratiques afin de responsabiliser, diffuser les usages en interne
        • Sécurité globale : supervision/monitoring/surveillance, journalisation/SIEM (Security Information and Event Management), centre d’opérations de sécurité (SOC), bastion...
        • Sécurité technique : réseaux (cartographie et sécurisation), gestion des accès, chiffrement... 
        • Sécurité physique : locaux, accès, équipements de protection, camera, badge...
        • Équipements de prévention : groupe électrogène, onduleurs...
        • Sécurité des informations : diffusion et échange, archivage, stockage et sauvegarde, fin de vie

        - Sécurisation des projets - Security by design

        • Sécurité et gestion de projet (ISO 27002) : organisation de la sécurité en avant-vente, avant-projet, lancement, mise en œuvre, clôture…
        • Conception et gestion des services métiers (ISO 20000-1)
        • Prise en compte de la sécurité dans les projets et chantiers techniques

        - Découvrir les solutions techniques et technologiques de cybersécurité

        • Sécurité physique (datacenter, accès physique...)
        • Sécurité du réseau (réseau physique, Pare-feu....)
        • Sécurité des serveurs (accès physique, processeurs...)
        • Sécurité de l'Infrastructure de virtualisation (hyperviseur, conteners...)
        • Sécurité de l'Infrastructure applicative (annuaire, base de données...)
        • Solutions d'authentification/identification (clés, chiffrement...)
        • Solution de supervision/monitoring/surveillance/détection/prévention/métrologie
        • Solution de journalisation
        • Solutions de continuité/reprise d’activité
        • Sécurité des applications OnPremise/progiciel/développées/héritées/libres/SaaS…
        • Solutions de sécurisation/gestion du poste client : gestion de parc, mise à jour de sécurité...
        • ITSM, gestion de configuration, gestion des processus IT
        • Tendances et perspectives
    • Innovations : quels moyens de protection?

      3 heures 30 minutes

      • Protection du patrimoine immatériel de votre entreprise

        • Patrimoine immatériel : les notions-clés
        • Quelles obligations en la matière ?

        Protections et contrats juridiques et recours associés

        • Vis à vis des salariés (charte, contrat règlement intérieur)
        • Vis à vis des client (avenant, clause, assurance...)
        • Vis à vis des sous-traitants (hébergeur, SaaS, fournisseurs des solutions de sécurité)
        • Vis à vis des tiers (logiciels libres/gratuits/sous licence)
        • Sécurité impliquant des tiers (salariés, partenaires, sous-traitant) : aspects juridiques et lien avec le RGPD, actions de sensibilisation et sanction, propriété intellectuelle...

        Souscrire à une cyber-assurance : points de vigilance et état des lieux

        • Infrastructures non conformes : que risque-t-on en cas de cyberattaque ?

        Focus sur des scénarios de cyberattaques : quels retours d’expériences en tirer ? 

    • Sécurité des Systèmes d'Information (SI)

      1 jour (7 heures)

      • Découvrir deux méthodes d’analyse des risques : Ebios, Mehari

        • Quelle méthode pour quelle application ?
        • Comment débuter leur mise en œuvre ?

        Approfondir les grands principes de la Sécurité des Systèmes Informatiques (SSI)

        • Bâtir une stratégie de sécurité : quelles priorités ? En fonction de quels besoins ?
        • Identifier les différentes gestions de flux, l’importance du cloisonnement de réseau
        • Développer sa politique de gestion des comptes, avec les accès utilisateurs en fonction des missions
        • Mots de passe, mises à jour, procédures : quelle gestion ? Sous quelle responsabilité ?
        • Comment mettre en œuvre un Plan de continuité d’activité (PCA) / Plan de reprise d’activité (PRA) & résilience de l’entreprise ?
        • Gestion du matériel : déterminer sa notion de « fin de vie » pour votre entreprise ?
        • Focus sur la gestion de crise cyberattaque : comment s’y préparer au mieux ?
           
    • Externaliser son activité SI : quels impacts sur la cybersécurité de son entreprise ?

      3 heures 30 minutes

      • Externalisation du SI, de quoi parle-t-on ?

        • Découvrir les différentes formes d’externalisation, les contrats de services
        • Cybersécurité et cloud : que peut-on en dire ?
        • Sécuriser son externalisation : les points incontournables   
        • Choisir et négocier son prestataire : sous quels critères ? Commet s’aider de guides (ANSSI…) existants ?

        Sécuriser les aspects juridiques, contrats d’externalisation

        • Quelles particularités juridiques ?
        • Transfert de données… Identifier vos obligations
           

    Les plus

    De nombreuses études de cas, mises en pratiques apportent une dimension opérationnelle à cette formation.

    Examen de certification

    Référent Cybersécurité

    NOS PARTENAIRES

    SecNumedu -formation continue- ANSSI
    image

    AFNOR Certification de personnes
    image

    Methode d'evaluation

    •  Une grille d’auto-positionnement est également à renseigner par l’apprenant en amont et en aval de la formation, permettant d’évaluer la progression sur les différents objectifs de la formation. Cette grille constitue l’évaluation formative du module.

    •  Un questionnaire à froid est envoyé et permet de mesurer l’utilité de la formation à 3 mois auprès du stagiaire et pose la question de la mise en pratique des connaissances.
    La formation a été ajoutée à votre sélection
    • INTER
    • Sur-mesure

    RéférenceC2075

    Formation seule 810,00 € HT

    Formation avec examen des acquis de formation 1065,00 € HT

    Repas Offert

    Choisir un lieu et une date de session

    expand_more
    expand_more

    Partager cette formation

    • Partager par Mail
    • Partager sur Twitter
    • Partager sur Linkedin
    • Partager sur Facebook

    RéférenceC2075

    Formation sur-mesure à vos besoins.

    Nous vous accompagnons spécifiquement
    dans votre projet afin de vous trouver
    une solution adaptée

    Demander un devis

    Partager cette formation

    • Partager par Mail
    • Partager sur Twitter
    • Partager sur Linkedin
    • Partager sur Facebook
    DEMANDER UN DEVIS INTER

    Vous n'avez pas ajouté l'examen des acquis de formation à votre sélection

    shopping_cart

    Continuer mes achats

    shopping_cart

    Veuillez télécharger cette attestation nécessaire pour la formation afin de poursuivre votre inscription

    télécharger l'attestation et m'inscrire

    Saisissez vos coordonnées et recevez un email dès qu'une nouvelle session sera disponible pour cette formation

    Le traitement des données à caractère personnel est nécessaire à l’examen de votre demande, faite, en qualité de professionnel, au Groupe AFNOR. Le cas échéant, ces données pourront également être utilisées dans le cadre de l’envoi d’informations commerciales. Conformément à la réglementation européenne en vigueur, vous disposez de droits d’accès, de rectification, d’effacement, de retrait de consentement, de limitation de traitement, d’opposition au traitement et de portabilité concernant vos données. Ces droits peuvent être exercés en adressant un message au DPO AFNOR.

    Ce site est protégé par reCAPTCHA et la politique de confidentialité et les conditions d'utilisation de Google s'appliquent.

    Fermerdone

    Vous êtes bien inscrit sur la liste d'attente de cette formation et recevrez un email dès qu'une nouvelle session sera disponible !

    Fermer
    • Efficacité professionnelle & Management
    • Intelligence collective et Communication
    • Les clés de la cohésion d’équipe

    Formation - Les clés de la cohésion d’équipe


    Pour améliorer les conditions de travail
    Catalogue
    1 jour (7 heures);
    Attestation des acquis Attestation d'acquis 

    Références C2075

    Formation seule 810,00 € HT

    Formation avec examen des acquis de formation 1065,00 € HT

    Repas offert

    Choisir un lieu et une date de session

    Demander un devis INTER

    Télécharger le PDF de la formation

    Références C2075

    Formation sur-mesure à vos besoins.

    Nous vous accompagnons spécifiquement
    dans votre projet afin de vous trouver
    une solution adaptée

    Demander un devis

    Télécharger le PDF de la formation

    Vous n'avez pas ajouté l'examen des acquis de formation à votre sélection

    shopping_cart

    A l’issue de la formation vous serez capable de :

    • - Identifier les leviers de la dynamique de groupe, positionner le groupe dans son niveau de relation et identifier les axes d’amélioration
    • - Connaitre et améliorer les principes à appliquer pour renforcer la cohésion d’équipe
    • - Construire une ambiance de travail favorisant les bonnes relations

    Saisissez vos coordonnées et recevez un email dès qu'une nouvelle session sera disponible pour cette formation

    Le traitement des données à caractère personnel est nécessaire à l’examen de votre demande, faite, en qualité de professionnel, au Groupe AFNOR. Le cas échéant, ces données pourront également être utilisées dans le cadre de l’envoi d’informations commerciales. Conformément à la réglementation européenne en vigueur, vous disposez de droits d’accès, de rectification, d’effacement, de retrait de consentement, de limitation de traitement, d’opposition au traitement et de portabilité concernant vos données. Ces droits peuvent être exercés en adressant un message au DPO AFNOR.

    Ce site est protégé par reCAPTCHA et la politique de confidentialité et les conditions d'utilisation de Google s'appliquent.

    Fermerdone

    Vous êtes bien inscrit sur la liste d'attente de cette formation et recevrez un email dès qu'une nouvelle session sera disponible !

    Fermer

    Les objectifs

    A l’issue de la formation vous serez capable de :

    • - Identifier les leviers de la dynamique de groupe, positionner le groupe dans son niveau de relation et identifier les axes d’amélioration
    • - Connaitre et améliorer les principes à appliquer pour renforcer la cohésion d’équipe
    • - Construire une ambiance de travail favorisant les bonnes relations

    Contexte

    Télétravail, visioconférences, mixte présentiel/ à distance... Les habitudes du "travailler ensemble" changent et se renouvellent. La cohésion d’équipe est encore plus un enjeu majeur du fonctionnement collectif en entreprise ! Cela se construit chaque jour et s’entretient individuellement et collectivement que ce soit en travail présentiel ou distanciel.

    Prérequis

    Cette formation nécessite de disposer d'un ordinateur pour télécharger les supports et prendre des notes. Il est impératif de venir avec son ordinateur pour les formations en présentiel. 
    Les supports ne sont pas imprimés. Un lien pour les télécharger est envoyé par mail quelques jours avant la formation (vérifier les spams).

    Public concerné

    • Manager d’équipe
    • Manager en changement de poste
    • Personne ayant une responsabilité d’un groupe
    • Chef de projet, responsable de système, coordinateur
    • Dirigeant, directeur

    PROGRAMME DE LA FORMATION

    Comprendre les enjeux de la dynamique de groupe dans une organisation

    • - Image de groupe
    • - Le schéma de Fox et la structuration du temps E BERNE
    • - Analyse et positionnement de l’équipe dans ses relations actuelles
    • - Les étapes de l’évolution d’une équipe

     

    Les clés  de renforcement de la cohésion d’équipe

    • - Les frontières de l’équipe
    • - Le leader, sa reconnaissance et l’histoire de l’équipe
    • - Le partage des représentations de la finalité de l’équipe et de son fonctionnement : vision collective et individuelle
    • - Les valeurs et l’enveloppe culturelle partagée
    • - Les règles de fonctionnement, de décision, d’information et de régulation (des accords et des désaccords)
    • - Les signes de reconnaissance

     

    Etablir une relation de confiance : clé de la cohésion

    • - Les stades de la relation de confiance V LENHARD

    Les plus

    • Etudes de cas
    • Mise en situation
    • Apports théoriques
    • Echange des représentations

    Examen des acquis de formation

    Les formateurs

    Sylvain Goize, consultant systèmes de management , coach CT accompagne depuis 20 ans  les entreprises , les dirigeants dans l’approche du changement et dans la mise en place d’un management sociétalement responsable 

    Methode d'evaluation

    •  Une grille d’auto-positionnement est également à renseigner par l’apprenant en amont et en aval de la formation, permettant d’évaluer la progression sur les différents objectifs de la formation. Cette grille constitue l’évaluation formative du module.

    •  Un questionnaire à froid est envoyé et permet de mesurer l’utilité de la formation à 3 mois auprès du stagiaire et pose la question de la mise en pratique des connaissances.

    Partager cette formation

    LinkedIn Facebook Twitter Email

    AFNOR Compétences

    • Qui sommes-nous ?
    • Nos lieux de formations
    • Nos formateurs
    • Devenir formateur
    • Solutions du Groupe AFNOR
    • Nous rejoindre
    • *Le taux de satisfaction est calculé sur les participants ayant répondu à notre enquête de satisfaction en 2024

    Aides

    • FAQ
    • S'inscrire à une formation
    • Financer sa formation
    • Réforme de la formation
    • Accessibilité aux Publics en situation de handicap

    Informations légales

    • Conditions Générales de Vente
    • Charte de confidentialité
    • Charte éthique du Groupe AFNOR
    • Cookies
    • Déclaration d'accessibilité
    • Dispositif d'alertes professionnelles
    • Mentions légales
    • Règlement intérieur

    Nous contacter

    • Envoyer une demande

    AFNOR Compétences
    11 rue Francis de Pressensé
    93571 La Plaine Saint Denis

    Téléphone : 01 41 62 76 22.
    Nos horaires :
    8h00 à 18h30 sans interruption
    du lundi au vendredi

    Quelques chiffre

    Besoin d'aide ?

    +33 1 41 62 76 22

    du lundi au vendredi
    8h00 - 18h30

    Envoyer une demande
    Logo Afnor compétences

    Ensemble faisons
    grandir vos talents !

    Télécharger un bulletin d'inscription


    AFNOR COMPÉTENCES

    • Qui sommes-nous ?
    • Nos lieux de formations
    • Nos formateurs
    • Devenir formateur
    • Solutions du Groupe AFNOR
    • Nous rejoindre

    AIDES

    • FAQ
    • S'inscrire à une formation
    • Financer sa formation
    • Réforme de la formation
    • Accessibilité aux Publics en situation de handicap

    INFORMATIONS LÉGALES

    • Conditions Générales de Vente
    • Règlement intérieur
    • Mentions légales
    • Charte de confidentialité
    • Cookies

    AFNOR Compétences
    11 rue Francis de Pressensé
    93571 La Plaine Saint Denis