
Votre avenir commence ici
Inscrivez-vous à la formation et réalisez votre projet !
Intitulé : Maîtriser Adobe Illustrator
Durée : 35 heures réparties sur 5 jours (Du lundi au vendredi de 9h à 17h)
Objectifs pédagogiques :
Découvrir et comprendre l’interface d’Adobe Illustrator (panneaux, outils, espace de travail)
Créer et gérer des documents destinés à l'impression ou au web (formats, zones de travail, profils colorimétriques)
Utiliser les outils de dessin vectoriel de base (formes, plumes, pinceaux)
Appliquer des couleurs, contours, motifs et dégradés à des objets vectoriels
Travailler efficacement avec les calques pour organiser les éléments graphiques
Manipuler du texte : création, mise en forme, texte sur un chemin, styles de texte
Transformer, aligner et combiner des formes pour créer des illustrations complexes
Créer et appliquer des symboles, des graphes et des éléments graphiques dynamiques
Vectoriser des images (importer et convertir des éléments bitmap en vecteurs)
Exporter et enregistrer des projets dans différents formats standards (AI, PDF, SVG, PNG)
Respecter les bonnes pratiques pour des projets destinés au print et au digital
Public visé :
Débutants en graphisme numérique souhaitant s'initier à la création vectorielle
Chargés de communication, créateurs de contenu, community managers, indépendants
Étudiants ou professionnels souhaitant produire des logos, cartes de visite, affiches, supports digitaux
Prérequis :
Savoir utiliser un ordinateur (gestion de fichiers, raccourcis clavier basiques)
Aucun prérequis en dessin ou en design nécessaire (La formation commence des outils simples vers la construction d'illustrations professionnelles)
Méthodes pédagogiques :
Approche progressive
Pédagogie active (en direct)
Micro-exercices pratiques
Visualisation constante
Support synthétique
Projet final
QCM et auto-évaluation
Niveau 1 : Initiation à Illustrator
Durée : 7 heures
Objectifs pédagogiques :
Comprendre à quoi sert Illustrator et ce qu’est le dessin vectoriel
Identifier et utiliser les outils de base de l’interface
Créer un nouveau document adapté à un besoin
Dessiner des formes simples (carré, cercle, polygone…)
Appliquer des couleurs de fond et de contour
Utiliser l’outil texte pour créer un visuel typographique
Enregistrer un fichier dans les formats natif (AI) ou diffusable (PDF)
Contenu :
Introduction à Illustrator
Présentation du logiciel et des cas d’usage
Fonctionnement du dessin vectoriel
Tour rapide de l’interface
Outils principaux : sélection, dessin, texte
Création et gestion d’un document
Créer un nouveau document
Choisir le format, les unités, la résolution
Ajouter des plans de travail
Sauvegarde régulière et raccourcis utiles
Dessin de formes de base
Outil Rectangle, Ellipse, Polygone
Duplication, rotation, redimensionnement
Aligner et répartir les objets
Regrouper / dissocier des éléments
Couleurs et styles
Appliquer une couleur de fond et de contour
Utiliser le nuancier
Créer une couleur personnalisée
Échantillons et pipette
Texte et typographie
Ajouter du texte simple et du texte captif
Modifier police, taille, interlignage
Aligner du texte dans un bloc
Appliquer une couleur et un style au texte
Sauvegarde et exportation
Enregistrer au format AI (Illustrator natif)
Exporter au format PDF pour l’impression ou l’envoi
Aperçu avant impression
Différences entre AI, EPS, PDF, JPG
Mini projet de synthèse
Création d’une carte de visite simple ou d’un flyer
Application des formes, texte, couleurs, export
Objectif : consolider toutes les compétences dans un livrable réel
Compétences visées :
Interface et espace de travail
Identifier l’environnement de travail (barre d’outils, palettes, plans de travail)
Personnaliser son interface selon son usage
Reconnaître les outils principaux et leurs fonctions
Outils de base
Sélectionner et déplacer des objets
Utiliser les outils de dessin simples : rectangle, ellipse, polygone
Gérer le remplissage (fond) et le contour (épaisseur, couleur)
Fonctions spécifiques
Utiliser l’outil Texte (T) pour écrire, modifier, styliser
Positionner et aligner une zone de texte
Modifier la police, la taille, la couleur
Production
Enregistrer au format AI pour la modification future
Exporter au format PDF pour l’impression ou la diffusion
Comprendre la différence entre vectoriel et pixelisé
Méthodes pédagogiques :
Approche progressive : chaque notion est introduite pas à pas, illustrée par un exemple visuel, puis mise en pratique.
Pédagogie active : chaque apprenant reproduit les manipulations en temps réel avec le formateur.
Micro-exercices pratiques : ancrage des compétences avec des consignes simples et claires.
Visualisation constante : démonstrations projetées avec explication des gestes.
Support synthétique : mémo avec les raccourcis, outils essentiels, et structure d’un projet.
Projet final : l'apprenant repart avec un fichier terminé et imprimable (PDF) à son nom.
QCM et auto-évaluation : intégrés après chaque module pour valider les acquis.
Niveau 2 : Perfectionnement Illustrator
Durée : 7 heures
Objectifs pédagogiques :
Personnaliser leur interface de travail selon leurs usages
Alterner entre les modes Aperçu et Tracé
Utiliser efficacement les outils de sélection simples et multiples
Gérer les couleurs et les contours d’objets complexes
Grouper, dupliquer et manipuler des objets plus finement
Gérer les calques et leurs objets associés
Écrire sur une forme vectorielle
Utiliser les caractères spéciaux dans leurs compositions
Appliquer un mode de fusion simple
Identifier et organiser correctement les zones de travail d’un document
Contenu :
Interface avancée et sélection intelligente
Création et enregistrement d’un espace de travail personnalisé
Passage du mode Aperçu au mode Tracé (raccourci Ctrl+Y)
Outils de sélection : classique, directe (flèche blanche), lasso
Sélection d’objets multiples, inversée, par attribut
Couleurs et contours complexes
Appliquer une couleur de fond ou de contour depuis le nuancier
Utilisation de la palette Contour :
Modifier l’épaisseur, l’arrondi, les extrémités
Créer un contour en pointillé
Ajouter plusieurs contours via la palette Aspect
Groupes et duplication intelligente
Grouper, dégrouper, verrouiller, masquer un groupe
Utiliser Alt + glisser pour dupliquer proprement
Menu Objet > Transformation > Transformation manuelle
Transformation par rotation, symétrie, grille ou répétition
Calques et objets associés
Exploration du panneau Calques
Afficher, masquer, verrouiller un calque
Identifier un objet dans un calque spécifique
Renommer, dupliquer ou organiser des calques
Texte sur tracé et caractères spéciaux
Outil Texte sur un tracé : appliquer du texte autour d’un cercle
Modifier la direction du texte, l’alignement, l’espacement
Saisie de caractères spéciaux (ex : ©, €, →, …)
Menu Texte > Glyphes pour insérer des symboles
Fusion et superposition
Introduction aux modes de fusion
Appliquer un mode (Produit, Incrustation…) entre deux objets
Voir le rendu d’un objet superposé avec opacité réduite
Jouer avec les opacités et couches
Zones de travail
Identifier les artboards (plans de travail)
Naviguer entre eux (Page Up / Page Down)
Renommer un plan de travail
Réorganiser ou ajuster l’ordre des artboards
Exporter chaque artboard individuellement ou en série
Compétences visées :
Interface et espace de travail
Créer, enregistrer et réutiliser un espace de travail personnalisé
Naviguer entre les modes d’affichage (Aperçu vs Tracé)
Utiliser les outils de sélection directe, groupée, multiple
Fondamentaux graphiques
Appliquer et ajuster les couleurs de fond et de contour
Gérer les épaisseurs, types et pointillés de contours
Grouper et dégrouper des objets pour un traitement global
Travail sur les objets
Comprendre la structure des calques et objets imbriqués
Identifier les objets par calque dans le panneau Calques
Appliquer du texte sur une forme (cercle, tracé, spirale…)
Dupliquer un objet par transformation (rotation, miroir, grille...)
Fonctions spécifiques
Saisir et manipuler des caractères spéciaux dans le texte
Appliquer un mode de fusion de base (Produit, Superposition…)
Production et préparation
Identifier les zones de travail d’un document (artboards)
Naviguer et nommer chaque plan de travail
Préparer un livrable multi-artboard
Méthodes pédagogiques :
Approche visuelle et pratique : chaque notion est illustrée immédiatement dans Illustrator avec manipulation en direct.
Pédagogie active : les participants testent chaque outil et chaque commande sur leurs propres fichiers.
Micro-exercices : chaque sous-compétence est ancrée par une activité courte.
Démonstration – Application – Reproduction : boucle pédagogique pour l’ancrage.
QCM intermédiaires : validation des notions clés (raccourcis, modes, outils).
Projet de synthèse : création d’un document multi-zones avec formes, textes, calques et effets, prêt à être exporté.
Niveau 3 : Approfondissement en cybersécurité (Préparation TOSA confirmé)
Durée : 7 heures
Objectifs pédagogiques :
Sécuriser leur identité numérique via un gestionnaire de mots de passe
Comprendre les motivations des cyberattaquants et leurs cibles privilégiées
Appliquer les mises à jour système et logiciel de manière automatique
Réagir face à une tentative de manipulation (ingénierie sociale)
Reconnaître les protocoles Wi-Fi et certificats SSL/TLS
Gérer les fichiers entrants et sortants de manière sécurisée
Réagir à des situations concrètes de phishing ou d’intrusion physique
Contenu :
Module 1 – Identité numérique & gestionnaire de mots de passe
Utiliser un gestionnaire sécurisé (Dashlane, Bitwarden, Keepass)
Enregistrer et générer des mots de passe forts et uniques
Comprendre les risques d’un mot de passe réutilisé
Sécuriser les accès critiques (mail, cloud, outils pro)
Module 2 – Cibles et motivations des cyberattaquants
Identifier les profils ciblés en entreprise (RH, comptables, administrateurs IT…)
Comprendre les motivations : financières, politiques, espionnage, sabotage
Adapter sa vigilance en fonction de son rôle et exposition
Préparer une cartographie simple des risques métier
Module 3 – Sécurité hysique et sociale au bureau
Appliquer les mises à jour automatiques pour prévenir les vulnérabilités
Réagir face à une présence non autorisée (comportement, signalement, posture)
Reconnaître une manipulation sociale (social engineering)
Savoir refuser poliment une demande suspecte
Module 4 – Sécurité Wi-Fi et certificats SSL en mobilité
Différencier les protocoles Wi-Fi (WPA3, WPA2, WEP, Open)
Sécuriser son smartphone avec code PIN, empreinte, reconnaissance faciale
Vérifier un certificat SSL sur un site web
Identifier l’autorité de certification (Let's Encrypt, DigiCert, GlobalSign…)
Module 5 – Gestion des fichiers entrants (phishing, extensions)
Objectifs :
Réagir en cas de phishing avancé ou lien piégé
Vérifier l’extension d’un fichier avant ouverture (
.pdf
,.docx
,.exe
,.zip
, etc.)Savoir isoler ou analyser une pièce jointe suspecte
Connaître des outils simples d’analyse antivirus en ligne (VirusTotal, etc.)
Module 6 – Partage et transfert sécurisé de fichiers volumineux
Objectifs :
Envoyer un fichier public lourd sans exposer de données personnelles
Utiliser des services chiffrés (Smash, Firefox Send, SwissTransfer…)
Ajouter des protections (mot de passe, durée de vie, limite de téléchargement)
Distinguer entre un partage ponctuel vs stockage collaboratif
Module 7 – Atelier final : simulation d’attaque ciblée & audit personnel
Objectifs :
Être confronté à un scénario de phishing ou d’ingénierie sociale avancée
Mener un mini-audit personnel de son identité numérique
Tester sa capacité à décrypter un certificat, vérifier un lien, trier des extensions
Construire un plan personnel d’amélioration sécurité niveau expert
Compétences visées :
Culture cybersécurité et stratégie
Gérer son identité numérique avec des mots de passe variés et stockés dans un gestionnaire
Connaître les motivations des attaquants (financières, idéologiques, espionnage)
Identifier les profils ciblés (cadres, RH, comptabilité, utilisateurs à privilèges)
Sécurité au bureau
Mettre en œuvre des mises à jour automatiques de l’OS et des applications
Identifier une tentative de manipulation par l’ingénierie sociale (faux technicien, faux collègue)
Adopter un comportement vigilant face à une intrusion physique ou sociale
Sécurité en déplacement
Classer les protocoles Wi-Fi du plus sécurisé au plus risqué (WPA3, WPA2, WEP, ouvert)
Ajouter un code ou une authentification biométrique à ses appareils
Reconnaître un certificat SSL valide
Vérifier l’autorité de certification associée à un certificat
Sécurité à la maison
Réagir correctement à une suspicion de phishing ou pièce jointe douteuse
Vérifier l’extension d’un fichier reçu (et ses risques)
Manipuler les pièces jointes de manière sécurisée
Envoyer de gros fichiers publics sans mettre en péril les données sensibles
Méthodes pédagogiques :
Formation par cas concrets : chaque outil est démontré dans une situation professionnelle réelle.
Exercices ciblés et progressifs : les apprenants montent en autonomie à chaque module.
Ateliers pratiques guidés : création d’un logo multi-forme, d’un visuel vectorisé, ou d’une affiche avec masques, texte stylé et objets fusionnés.
Support visuel constant : démonstration projetée, panneaux annotés, raccourcis rappelés à chaque étape.
QCM et mini-défis pour valider les acquis.
Projet de synthèse final exporté dans plusieurs formats avec assemblage complet.
Niveau 4 : Maîtrise avancée des risques numériques (préparation TOSA professionnel)
Durée : 7 heures
Objectifs pédagogiques :
Mettre en place une authentification multi-facteurs (MFA) sur leurs services sensibles
Appliquer les bons réflexes en cas d’attaque ou de compromission
Effectuer une analyse antivirus proactive (ex : avec VirusTotal)
Identifier les risques de logiciels piratés ou de périphériques inconnus
Utiliser un VPN efficacement selon les situations
Réduire la traçabilité électronique d’une équipe après une intervention
Modifier un mot de passe sécurisé dans un gestionnaire comme KeePass
Appliquer leurs droits numériques (rectification, suppression des données)
Contenu :
Module 1 – Authentification renforcée et réaction en cas d’attaque
Configurer et utiliser une MFA (application, SMS, clé physique)
Savoir quand isoler un poste, couper le réseau, alerter
Modifier un mot de passe dans KeePass (création, mise à jour, sauvegarde)
Introduction aux tests d’intrusion internes (défensif uniquement)
Module 2 – Téléchargements & antivirus : sécuriser ses logiciels
Identifier un logiciel à risque (piraté ou falsifié)
Télécharger depuis une source fiable (éditeur, site officiel, GitHub validé)
Effectuer une analyse antivirus manuelle et sur VirusTotal
Vérifier la version précise d’un logiciel installé
Définir une politique de confiance logicielle
Module 3 – USB, disques durs & périphériques inconnus
Risques des clés USB piégées (bad USB, autorun)
Comportement à adopter face à un périphérique inconnu
Exemples d’attaques documentées avec support amovible
Procédures d’analyse avant lecture, poste isolé ou VM
Module 4 – VPN, déplacements & protection mobile
Définir quand utiliser un VPN (Wi-Fi public, télétravail, déplacement à l’étranger…)
Distinguer les bénéfices réels : chiffrement, anonymisation, accès distant sécurisé
Utilisation d’un VPN pro ou personnel fiable (ProtonVPN, OpenVPN, etc.)
Mise en place d’un filtre de confidentialité physique sur écran
Gestion des cartes à puce / RFID avec protection (pochettes anti-RFID, comportement)
Module 5 – Nettoyage et discrétion numérique sur le terrain
Ne pas laisser de documents papier ou badges visibles
Nettoyer les traces numériques laissées sur un poste partagé ou réseau tiers
Pratiques de confidentialité dans les lieux publics (co-working, salle de réunion…)
Rappels sur l’usage de navigateurs privés, cookies, historique
Module 6 – Droits sur ses données personnelles (RGPD avancé)
Faire une demande d’accès, rectification ou suppression à une entreprise ou plateforme
Utiliser des outils comme Lightbeam, CookieViz, Ghostery pour repérer les traceurs
Gérer ses paramètres de confidentialité sur un réseau social ou navigateur
Connaître les délais et obligations légales de réponse à une requête RGPD
Module 7 – Atelier final & plan personnel de cybersécurité
Scénario multi-risques : périphérique inconnu, fichier joint suspect, réseau public
Jeu de rôle : désamorcer une attaque en cours ou restaurer un environnement
Audit individuel de son comportement numérique à domicile et en entreprise
Plan personnel d’amélioration : mots de passe, pratiques, réseau, outils
Compétences visées :
Protection de l’identité numérique
Activer et utiliser une authentification à deux facteurs
Modifier un mot de passe de manière sécurisée dans un gestionnaire local (KeePass)
Réagir à une attaque en isolant et déconnectant le poste infecté
Sécurité au bureau
Reconnaître les risques des logiciels piratés (crackés)
Identifier une source fiable de téléchargement
Effectuer une analyse antivirus hors ligne ou en ligne
Vérifier la version exacte d’un logiciel installé
Prendre une décision face à un périphérique inconnu
Sécurité en déplacement
Utiliser un filtre de confidentialité physique (film anti-regard)
Sécuriser ses cartes de transport et d’hôtel (NFC, badges)
Choisir quand et pourquoi activer un VPN chiffré
Réduire les traces physiques et numériques après un passage en mission (désinscription, nettoyage, récupération de documents…)
Sécurité à la maison
Exercer ses droits numériques : effacement, consultation, rectification
Vérifier les caractéristiques techniques d’une pièce jointe (extension, poids, signature)
Identifier et appliquer les fonctions avancées de sécurité d’un système domestique
Méthodes pédagogiques :
Mise en situation pratique
Études de cas réels et récents
Simulations (attaques, réponses, test d’intrusion défensif)
Outils gratuits proposés (KeePass, VirusTotal, ProtonVPN, Ghostery)
Plan d’action individuel remis en fin de session
Auto-évaluation des pratiques (checklist sécurité)
Quiz et QCM par module
Niveau 5 : Expert des risques numériques (préparation TOSA expert)
Durée : 7 heures
Objectifs pédagogiques :
Évaluer les risques et impacts des attaques (phishing, ransomware, DDoS…) selon le contexte de l’entreprise
Comprendre la norme ISO/IEC 27001 et sa portée stratégique
Appliquer des procédures de sécurité avancées (désactivation de processus, séparation des données, traçabilité numérique)
Identifier et gérer des risques spécifiques aux environnements mobiles, distants ou hybrides
Extraire et analyser des métadonnées sensibles contenues dans les fichiers
Prévenir les fuites de données dans les espaces numériques et sociaux
Contenu :
Module 1 – Enjeux avancés & cartographie des menaces
Impact différencié d’une cyberattaque selon les secteurs (hôpital, banque, TPE, mairie…)
Analyse des conséquences d’un phishing ciblé, ransomware, DDoS
Présentation de la norme ISO/IEC 27001 : objectifs, contrôle, certification
Cartographie des risques critiques dans son périmètre métier
Module 2 – Sécurisation avancée des postes de travail
Rechercher et désactiver un processus Windows malveillant ou suspect
Retrouver et documenter la version exacte du système d’exploitation
Transfert de données sensibles : chiffrement, signature, canal sécurisé
Traitement sécurisé des documents physiques (coffre, déchiqueteuse, scan sécurisé)
Module 3 – Nouveaux environnements et contrôle mobile
Identification rapide des risques dans un lieu inconnu (Wi-Fi, vidéosurveillance, réseau)
Utilisation d’un MDM (gestion centralisée des appareils, effacement à distance, restriction d’usage)
Avantages et limites d’un proxy (web filtering, chiffrement, anonymat)
Bonnes pratiques pour sécuriser un appareil mobile professionnel
Module 4 – Cybersécurité à domicile & protection de la sphère privée
Séparation des données personnelles / professionnelles : stockage, cloud, session, périphérique
Prévention des fuites d’information via réseaux sociaux (ex : collègues tagués, photos de bureau, annonces sensibles)
Extraction des métadonnées d’un fichier (EXIF, PDF, Word – localisation, auteur, historique…)
Outils pour partager des documents confidentiels (S/MIME, PGP, coffre-fort numérique)
Module 5 – Atelier de gestion d’incident & réponse à un cas critique
Étude de cas : attaque de phishing ciblée sur un manager via LinkedIn
Analyse d’un document Word contenant des métadonnées sensibles
Réaction à une fuite de données sur réseaux sociaux
Simulation de procédure d’alerte et d’isolement du poste
Module 6 – Outils avancés & bonnes pratiques durables
Extraction de métadonnées avec ExifTool, LibreOffice, PDFinfo
Chiffrement de documents avec VeraCrypt, 7-Zip (AES)
Utilisation d’un proxy sécurisé local (Proxifier, Squid, etc.)
Bonnes pratiques sur la durée de conservation des documents numériques sensibles
Module 7 – Auto-évaluation & plan de cybersécurité expert
Quiz final & étude de cas
Élaboration d’un plan de sécurisation individuel (technique + comportemental)
Présentation d’un plan d’amélioration pour son équipe ou sa structure
Construction d’une checklist quotidienne ou hebdomadaire de cybersécurité
Compétences visées :
Gouvernance et gestion du risque
Connaître la norme ISO 27001 (structure, objectifs, certification)
Évaluer la criticité d'une attaque selon son impact sur l'activité
Identifier des risques spécifiques selon la typologie d’entreprise
Sécurité au bureau
Transférer des données sensibles de manière sécurisée (chiffrement, traçabilité)
Gérer les versions de système d’exploitation
Désactiver un processus critique de Windows de façon contrôlée
Traiter les documents papier sensibles (destruction, stockage, logistique)
Sécurité en mobilité
Identifier les risques propres à un nouvel environnement (réseau, open space, coworking)
Comprendre les avantages d’un MDM (Mobile Device Management) professionnel
Maîtriser le rôle d’un proxy sécurisé (filtrage, anonymisation, enregistrement)
Sécurité à la maison
Séparer clairement les stockages perso / pro (clouds, disques)
Prévenir les fuites sur les réseaux sociaux (LinkedIn, Facebook)
Extraire et analyser les métadonnées de documents (Word, PDF, photo)
Transmettre des fichiers sensibles de manière traçable et chiffrée
Méthodes pédagogiques :
Approche par cas concrets, par secteur d'activité
Exercices pratiques : désactivation de processus, analyse de fichiers, mise en place de chiffrement
Comparatifs d’outils (MDM, proxy, partage sécurisé)
Quiz et QCM par module
Ateliers d'analyse de risque et de traçabilité
Élaboration d’un plan d’action expert individuel
C’est parti ?
Tarifs et Financements
La formation complète
1 490 € TTC
Ce tarif comprend :
L’accès à l’ensemble des modules de formation (35 heures).
Les supports pédagogiques (guides PDF, fiches pratiques, modèles de documents).
Les outils et ressources numériques utilisés pendant la formation.
Un suivi individualisé par un formateur dédié.
La délivrance d’une attestation de formation en fin de parcours.
Modalités de Paiement
Paiement en une fois
Montant total : 1 490 € TTC.
À régler avant le début de la formation.
Tarifs et Financements
Par module
590 € TTC
Ce tarif comprend :
L’accès à 1 modules de formation (7 heures).
Le supports pédagogiques (guides PDF, fiches pratiques, modèles de documents).
Les outils et ressources numériques utilisés pendant la formation.
Un suivi individualisé par un formateur dédié.
Modalités de Paiement
Paiement en une fois
Montant total : 590 € TTC.
À régler avant le début de la formation.