Christian Rey
Conseil & Formation Informatique

30 ans d'expertise au service de votre transformation digitale

Contactez-moi

Vision 360°

Vision 360°

Fort d'une expérience informatique de 30 ans, mes expertises me permettent d'avoir une vision à « 360° » des infrastructures informatiques, des solutions collaboratives et de la sécurité.

Elles ont été acquises par de nombreux déploiements et du conseil pour de grandes entreprises, des administrations, des banques et des centres hospitaliers mais également par l'obtention de plusieurs certifications.

CR2i vous propose des prestations sur mesure, comprend et interprète vos besoins, vos processus, s'adapte à vos activités et vous accompagne dans vos projets de digitalisation et d'évolution vers le cloud.

Mes Services

Des solutions sur mesure pour accompagner votre transformation digitale

💼

Conseil en Stratégie IT

  • Accompagnement dans l'analyse et la définition de vos besoins
  • Réponses à vos questions et problématiques
  • État des lieux de vos infrastructures
  • Force de proposition (adaptation, optimisation et évolution)
  • Rédaction de rapports détaillés
🎓

Formation Professionnelle

  • Formations RNCP certifiantes
  • Technologies Microsoft & Cloud
  • Cybersécurité et sensibilisation
  • Infrastructure et solutions collaboratives
  • Accompagnement des équipes
🔒

RSSI - Sécurité

  • Rédaction d'une Politique de sécurité
  • Mise en place d'un comité de pilotage sécurité
  • Gestion des risques et des incidents
  • Pilotage des plans d'action sécurité
  • Sensibilisation et simulation de phishing
  • Amélioration continue et reporting

Catalogue de Formations

Des formations adaptées à vos besoins et à votre niveau

Niveau Bac

Technicien(ne) d'Assistance en Informatique

Titre RNCP de Niveau 4 (Équivalent Bac)

🎯 Objectifs

Former des professionnels capables d'assurer le support et la maintenance des équipements informatiques et des applications.

Compétences acquises :

  • Mettre en service des équipements informatiques
  • Intervenir sur les éléments de l'infrastructure
  • Assister ou dépanner les utilisateurs
  • Diagnostiquer et résoudre les incidents
  • Gérer les sauvegardes et la sécurité

Débouchés :

  • Technicien support
  • Technicien helpdesk
  • Technicien de maintenance
Niveau Bac+2

Technicien(ne) Systèmes Réseaux et Sécurité

Titre RNCP de Niveau 5 (Équivalent Bac+2)

🎯 Objectifs

Former des spécialistes capables de déployer et maintenir des infrastructures réseaux sécurisées.

Compétences acquises :

  • Installer et configurer des équipements réseaux
  • Déployer des systèmes serveurs
  • Mettre en place la sécurité des infrastructures
  • Superviser et maintenir les systèmes et réseaux
  • Gérer les incidents et proposer des solutions

Débouchés :

  • Technicien réseaux
  • Technicien systèmes
  • Technicien sécurité
Niveau Bac+3/4

Administrateur(trice) d'Infrastructures Sécurisées

Titre RNCP de Niveau 6 (Équivalent Bac+3/4)

🎯 Objectifs

Former des experts capables de concevoir, déployer et sécuriser des infrastructures informatiques complexes.

Compétences acquises :

  • Concevoir des solutions d'infrastructures
  • Déployer des infrastructures sécurisées
  • Administrer des infrastructures hautement disponibles
  • Mettre en œuvre la politique de sécurité
  • Optimiser et faire évoluer les infrastructures
  • Gérer les projets d'infrastructure

Débouchés :

  • Administrateur systèmes et réseaux
  • Ingénieur infrastructure
  • Responsable sécurité IT
Formation Continue

Les Fondamentaux de la Cybersécurité

🎯 Objectifs

Comprendre les enjeux de la cybersécurité et acquérir les bases essentielles pour protéger son organisation.

Programme détaillé :

1. Enjeux et Contexte

  • Enjeux économiques de la cybersécurité
  • Impacts sur les entreprises et organisations
  • Cadre réglementaire (RGPD, NIS, etc.)
  • Évolution des menaces cyber

2. Vulnérabilités et Menaces

  • Types de vulnérabilités courantes
  • Vecteurs d'attaque principaux
  • Failles humaines et techniques
  • Analyse des risques

3. Cyberattaques

  • Phishing et ingénierie sociale
  • Ransomware et malware
  • Attaques DDoS
  • Vol de données et espionnage
  • Attaques sur les infrastructures

4. Directives et Normes

  • ISO 27001/27002
  • Directive NIS 2
  • RGPD et protection des données
  • Référentiels ANSSI
Formation Avancée

Politique de Sécurité des Systèmes d'Information (PSSI)

🎯 Objectifs

Apprendre à concevoir, rédiger et déployer une PSSI efficace et adaptée à son organisation.

Contenu de la formation :

1. Fondamentaux de la PSSI

  • Définition et objectifs d'une PSSI
  • Cadre juridique et réglementaire
  • Structure d'une PSSI
  • Gouvernance de la sécurité

2. Élaboration de la PSSI

  • Analyse de risques et besoins
  • Définition des objectifs de sécurité
  • Rédaction des règles et procédures
  • Charte informatique
  • Plan de continuité d'activité (PCA)

3. Mise en œuvre

  • Communication et sensibilisation
  • Formation des équipes
  • Déploiement progressif
  • Suivi et indicateurs

4. Maintien et Amélioration

  • Audits réguliers
  • Mise à jour de la PSSI
  • Gestion des incidents
  • Amélioration continue
Formation Méthodologique

La Roue de la Sécurité

🎯 Objectifs

Maîtriser le cycle complet de la sécurité informatique : de la prévention à l'amélioration continue.

Les 4 phases de la roue :

1. PRÉPARER (Prepare)

  • Définir la politique de sécurité
  • Établir les procédures
  • Former les équipes
  • Mettre en place les outils
  • Planifier les actions

2. SÉCURISER (Secure)

  • Déployer les mesures de protection
  • Configurer les équipements
  • Appliquer les correctifs
  • Mettre en place la supervision
  • Gérer les accès et identités

3. SURVEILLER (Monitor)

  • Analyser les logs et alertes
  • Détecter les anomalies
  • Effectuer des audits
  • Tests d'intrusion
  • Veille sur les menaces

4. AMÉLIORER (Improve)

  • Analyser les incidents
  • Retour d'expérience
  • Mise à jour des procédures
  • Optimisation des processus
  • Formation continue

♻️ Approche Cyclique

La roue de la sécurité est un processus continu qui permet d'assurer une protection optimale et évolutive face aux menaces.

Pour Tous

Sensibilisation des Utilisateurs à la Cybersécurité

🎯 Objectifs

Sensibiliser l'ensemble des collaborateurs aux risques cyber et aux bonnes pratiques pour se protéger au quotidien.

Public concerné :

  • Tous les collaborateurs de l'entreprise
  • Nouveaux arrivants
  • Utilisateurs de systèmes informatiques
  • Personnel administratif et opérationnel

Programme de sensibilisation :

1. Les Risques Courants

  • Phishing et hameçonnage
  • Ransomware
  • Ingénierie sociale
  • Vol de données
  • Arnaques en ligne

2. Bonnes Pratiques au Quotidien

  • Gestion sécurisée des mots de passe
  • Reconnaissance des emails suspects
  • Utilisation sécurisée d'internet
  • Protection des données sensibles
  • Utilisation sécurisée des clés USB
  • Navigation web sécurisée

3. En Situation de Mobilité

  • Sécurité des appareils mobiles
  • Connexion aux réseaux WiFi publics
  • Protection physique des équipements
  • Télétravail sécurisé

4. Réflexes Sécurité

  • Qui contacter en cas de doute ?
  • Comment signaler un incident ?
  • Procédures d'urgence
  • Rôle de chacun dans la sécurité

🎭 Méthodes Pédagogiques

  • Simulations de phishing : Exercices pratiques d'identification
  • Cas concrets : Exemples réels d'attaques
  • Ateliers interactifs : Mise en situation
  • Quiz et évaluations : Validation des acquis
  • Supports visuels : Infographies et vidéos

Formats disponibles :

  • Sessions collectives : 2 à 4 heures en présentiel
  • E-learning : Modules à distance
  • Ateliers thématiques : Focus sur des sujets spécifiques
  • Campagnes continues : Sensibilisation régulière
  • Newsletter sécurité : Conseils mensuels

📊 Résultats Attendus

Réduction significative des incidents de sécurité liés au facteur humain et création d'une culture de la sécurité au sein de l'organisation.

Service Complémentaire

Campagnes de Simulation de Phishing

🎯 Objectifs

Évaluer et améliorer la vigilance de vos collaborateurs face aux tentatives de phishing par des exercices pratiques.

Déroulement :

1. Phase de Préparation

  • Définition des objectifs et du périmètre
  • Création de scénarios réalistes
  • Personnalisation des emails
  • Planification de la campagne

2. Exécution

  • Envoi d'emails de phishing simulés
  • Suivi en temps réel des interactions
  • Collecte des données (taux de clic, saisie d'identifiants, etc.)
  • Identification des utilisateurs vulnérables

3. Analyse et Reporting

  • Rapport détaillé des résultats
  • Statistiques par service/département
  • Identification des points faibles
  • Recommandations personnalisées

4. Formation Ciblée

  • Session de débriefing
  • Formation renforcée pour les plus vulnérables
  • Explication des erreurs commises
  • Conseils pratiques

📈 Approche Progressive

Campagnes répétées avec difficulté croissante pour améliorer continuellement le niveau de vigilance de vos équipes.

Bénéfices :

  • Mesure objective du niveau de vigilance
  • Identification des besoins de formation
  • Création d'une culture de la vigilance
  • Réduction du risque d'attaque réussie
  • Conformité réglementaire

Certifications Obtenues

Des compétences certifiées et reconnues

Cisco Certified

Cisco Certified

Cisco Certified

Cisco Certified

Microsoft Cloud Certified

Microsoft Cloud Certified

Google Cloud Certified

Google Cloud Certified

Citrix Certified

Citrix Certified

VMware Certified

VMware Certified

Contactez-moi

Discutons de vos projets et besoins en formation

📍

Localisation

Mauguio, Occitanie, France

📞

Téléphone

06 38 60 03 15
✉️
Contact CR2i