Votre avenir commence ici

Inscrivez-vous à la formation et réalisez votre projet !


Intitulé : Maîtriser Adobe Illustrator

Durée : 35 heures réparties sur 5 jours (Du lundi au vendredi de 9h à 17h)

Objectifs pédagogiques :

  • Découvrir et comprendre l’interface d’Adobe Illustrator (panneaux, outils, espace de travail)

  • Créer et gérer des documents destinés à l'impression ou au web (formats, zones de travail, profils colorimétriques)

  • Utiliser les outils de dessin vectoriel de base (formes, plumes, pinceaux)

  • Appliquer des couleurs, contours, motifs et dégradés à des objets vectoriels

  • Travailler efficacement avec les calques pour organiser les éléments graphiques

  • Manipuler du texte : création, mise en forme, texte sur un chemin, styles de texte

  • Transformer, aligner et combiner des formes pour créer des illustrations complexes

  • Créer et appliquer des symboles, des graphes et des éléments graphiques dynamiques

  • Vectoriser des images (importer et convertir des éléments bitmap en vecteurs)

  • Exporter et enregistrer des projets dans différents formats standards (AI, PDF, SVG, PNG)

  • Respecter les bonnes pratiques pour des projets destinés au print et au digital

Public visé :

  • Débutants en graphisme numérique souhaitant s'initier à la création vectorielle

  • Chargés de communication, créateurs de contenu, community managers, indépendants

  • Étudiants ou professionnels souhaitant produire des logos, cartes de visite, affiches, supports digitaux

Prérequis :

  • Savoir utiliser un ordinateur (gestion de fichiers, raccourcis clavier basiques)

  • Aucun prérequis en dessin ou en design nécessaire (La formation commence des outils simples vers la construction d'illustrations professionnelles)

Méthodes pédagogiques :

  • Approche progressive

  • Pédagogie active (en direct)

  • Micro-exercices pratiques

  • Visualisation constante

  • Support synthétique

  • Projet final

  • QCM et auto-évaluation


Niveau 1 : Initiation à Illustrator

Durée : 7 heures

Objectifs pédagogiques :

  • Comprendre à quoi sert Illustrator et ce qu’est le dessin vectoriel

  • Identifier et utiliser les outils de base de l’interface

  • Créer un nouveau document adapté à un besoin

  • Dessiner des formes simples (carré, cercle, polygone…)

  • Appliquer des couleurs de fond et de contour

  • Utiliser l’outil texte pour créer un visuel typographique

  • Enregistrer un fichier dans les formats natif (AI) ou diffusable (PDF)

Contenu :

  • Introduction à Illustrator

  • Présentation du logiciel et des cas d’usage

  • Fonctionnement du dessin vectoriel

  • Tour rapide de l’interface

  • Outils principaux : sélection, dessin, texte

  • Création et gestion d’un document

  • Créer un nouveau document

  • Choisir le format, les unités, la résolution

  • Ajouter des plans de travail

  • Sauvegarde régulière et raccourcis utiles

  • Dessin de formes de base

  • Outil Rectangle, Ellipse, Polygone

  • Duplication, rotation, redimensionnement

  • Aligner et répartir les objets

  • Regrouper / dissocier des éléments

  • Couleurs et styles

  • Appliquer une couleur de fond et de contour

  • Utiliser le nuancier

  • Créer une couleur personnalisée

  • Échantillons et pipette

  • Texte et typographie

  • Ajouter du texte simple et du texte captif

  • Modifier police, taille, interlignage

  • Aligner du texte dans un bloc

  • Appliquer une couleur et un style au texte

  • Sauvegarde et exportation

  • Enregistrer au format AI (Illustrator natif)

  • Exporter au format PDF pour l’impression ou l’envoi

  • Aperçu avant impression

  • Différences entre AI, EPS, PDF, JPG

  • Mini projet de synthèse

  • Création d’une carte de visite simple ou d’un flyer

  • Application des formes, texte, couleurs, export

  • Objectif : consolider toutes les compétences dans un livrable réel

Compétences visées :

  • Interface et espace de travail

  • Identifier l’environnement de travail (barre d’outils, palettes, plans de travail)

  • Personnaliser son interface selon son usage

  • Reconnaître les outils principaux et leurs fonctions

  • Outils de base

  • Sélectionner et déplacer des objets

  • Utiliser les outils de dessin simples : rectangle, ellipse, polygone

  • Gérer le remplissage (fond) et le contour (épaisseur, couleur)

  • Fonctions spécifiques

  • Utiliser l’outil Texte (T) pour écrire, modifier, styliser

  • Positionner et aligner une zone de texte

  • Modifier la police, la taille, la couleur

  • Production

  • Enregistrer au format AI pour la modification future

  • Exporter au format PDF pour l’impression ou la diffusion

  • Comprendre la différence entre vectoriel et pixelisé

Méthodes pédagogiques :

  • Approche progressive : chaque notion est introduite pas à pas, illustrée par un exemple visuel, puis mise en pratique.

  • Pédagogie active : chaque apprenant reproduit les manipulations en temps réel avec le formateur.

  • Micro-exercices pratiques : ancrage des compétences avec des consignes simples et claires.

  • Visualisation constante : démonstrations projetées avec explication des gestes.

  • Support synthétique : mémo avec les raccourcis, outils essentiels, et structure d’un projet.

  • Projet final : l'apprenant repart avec un fichier terminé et imprimable (PDF) à son nom.

  • QCM et auto-évaluation : intégrés après chaque module pour valider les acquis.


Niveau 2 : Perfectionnement Illustrator

Durée : 7 heures

Objectifs pédagogiques :

  • Personnaliser leur interface de travail selon leurs usages

  • Alterner entre les modes Aperçu et Tracé

  • Utiliser efficacement les outils de sélection simples et multiples

  • Gérer les couleurs et les contours d’objets complexes

  • Grouper, dupliquer et manipuler des objets plus finement

  • Gérer les calques et leurs objets associés

  • Écrire sur une forme vectorielle

  • Utiliser les caractères spéciaux dans leurs compositions

  • Appliquer un mode de fusion simple

  • Identifier et organiser correctement les zones de travail d’un document

Contenu :

  • Interface avancée et sélection intelligente

  • Création et enregistrement d’un espace de travail personnalisé

  • Passage du mode Aperçu au mode Tracé (raccourci Ctrl+Y)

  • Outils de sélection : classique, directe (flèche blanche), lasso

  • Sélection d’objets multiples, inversée, par attribut

  • Couleurs et contours complexes

  • Appliquer une couleur de fond ou de contour depuis le nuancier

  • Utilisation de la palette Contour :

  • Modifier l’épaisseur, l’arrondi, les extrémités

  • Créer un contour en pointillé

  • Ajouter plusieurs contours via la palette Aspect

  • Groupes et duplication intelligente

  • Grouper, dégrouper, verrouiller, masquer un groupe

  • Utiliser Alt + glisser pour dupliquer proprement

  • Menu Objet > Transformation > Transformation manuelle

  • Transformation par rotation, symétrie, grille ou répétition

  • Calques et objets associés

  • Exploration du panneau Calques

  • Afficher, masquer, verrouiller un calque

  • Identifier un objet dans un calque spécifique

  • Renommer, dupliquer ou organiser des calques

  • Texte sur tracé et caractères spéciaux

  • Outil Texte sur un tracé : appliquer du texte autour d’un cercle

  • Modifier la direction du texte, l’alignement, l’espacement

  • Saisie de caractères spéciaux (ex : ©, €, →, …)

  • Menu Texte > Glyphes pour insérer des symboles

  • Fusion et superposition

  • Introduction aux modes de fusion

  • Appliquer un mode (Produit, Incrustation…) entre deux objets

  • Voir le rendu d’un objet superposé avec opacité réduite

  • Jouer avec les opacités et couches

  • Zones de travail

  • Identifier les artboards (plans de travail)

  • Naviguer entre eux (Page Up / Page Down)

  • Renommer un plan de travail

  • Réorganiser ou ajuster l’ordre des artboards

  • Exporter chaque artboard individuellement ou en série

Compétences visées :

  • Interface et espace de travail

  • Créer, enregistrer et réutiliser un espace de travail personnalisé

  • Naviguer entre les modes d’affichage (Aperçu vs Tracé)

  • Utiliser les outils de sélection directe, groupée, multiple

  • Fondamentaux graphiques

  • Appliquer et ajuster les couleurs de fond et de contour

  • Gérer les épaisseurs, types et pointillés de contours

  • Grouper et dégrouper des objets pour un traitement global

  • Travail sur les objets

  • Comprendre la structure des calques et objets imbriqués

  • Identifier les objets par calque dans le panneau Calques

  • Appliquer du texte sur une forme (cercle, tracé, spirale…)

  • Dupliquer un objet par transformation (rotation, miroir, grille...)

  • Fonctions spécifiques

  • Saisir et manipuler des caractères spéciaux dans le texte

  • Appliquer un mode de fusion de base (Produit, Superposition…)

  • Production et préparation

  • Identifier les zones de travail d’un document (artboards)

  • Naviguer et nommer chaque plan de travail

  • Préparer un livrable multi-artboard

Méthodes pédagogiques :

  • Approche visuelle et pratique : chaque notion est illustrée immédiatement dans Illustrator avec manipulation en direct.

  • Pédagogie active : les participants testent chaque outil et chaque commande sur leurs propres fichiers.

  • Micro-exercices : chaque sous-compétence est ancrée par une activité courte.

  • Démonstration – Application – Reproduction : boucle pédagogique pour l’ancrage.

  • QCM intermédiaires : validation des notions clés (raccourcis, modes, outils).

  • Projet de synthèse : création d’un document multi-zones avec formes, textes, calques et effets, prêt à être exporté.


Niveau 3 : Approfondissement en cybersécurité (Préparation TOSA confirmé)

Durée : 7 heures

Objectifs pédagogiques :

  • Sécuriser leur identité numérique via un gestionnaire de mots de passe

  • Comprendre les motivations des cyberattaquants et leurs cibles privilégiées

  • Appliquer les mises à jour système et logiciel de manière automatique

  • Réagir face à une tentative de manipulation (ingénierie sociale)

  • Reconnaître les protocoles Wi-Fi et certificats SSL/TLS

  • Gérer les fichiers entrants et sortants de manière sécurisée

  • Réagir à des situations concrètes de phishing ou d’intrusion physique

Contenu :

Module 1 – Identité numérique & gestionnaire de mots de passe

  • Utiliser un gestionnaire sécurisé (Dashlane, Bitwarden, Keepass)

  • Enregistrer et générer des mots de passe forts et uniques

  • Comprendre les risques d’un mot de passe réutilisé

  • Sécuriser les accès critiques (mail, cloud, outils pro)

Module 2 – Cibles et motivations des cyberattaquants

  • Identifier les profils ciblés en entreprise (RH, comptables, administrateurs IT…)

  • Comprendre les motivations : financières, politiques, espionnage, sabotage

  • Adapter sa vigilance en fonction de son rôle et exposition

  • Préparer une cartographie simple des risques métier

Module 3 – Sécurité hysique et sociale au bureau

  • Appliquer les mises à jour automatiques pour prévenir les vulnérabilités

  • Réagir face à une présence non autorisée (comportement, signalement, posture)

  • Reconnaître une manipulation sociale (social engineering)

  • Savoir refuser poliment une demande suspecte

Module 4 – Sécurité Wi-Fi et certificats SSL en mobilité

  • Différencier les protocoles Wi-Fi (WPA3, WPA2, WEP, Open)

  • Sécuriser son smartphone avec code PIN, empreinte, reconnaissance faciale

  • Vérifier un certificat SSL sur un site web

  • Identifier l’autorité de certification (Let's Encrypt, DigiCert, GlobalSign…)

Module 5 – Gestion des fichiers entrants (phishing, extensions)

Objectifs :

  • Réagir en cas de phishing avancé ou lien piégé

  • Vérifier l’extension d’un fichier avant ouverture (.pdf, .docx, .exe, .zip, etc.)

  • Savoir isoler ou analyser une pièce jointe suspecte

  • Connaître des outils simples d’analyse antivirus en ligne (VirusTotal, etc.)

Module 6 – Partage et transfert sécurisé de fichiers volumineux

Objectifs :

  • Envoyer un fichier public lourd sans exposer de données personnelles

  • Utiliser des services chiffrés (Smash, Firefox Send, SwissTransfer…)

  • Ajouter des protections (mot de passe, durée de vie, limite de téléchargement)

  • Distinguer entre un partage ponctuel vs stockage collaboratif

Module 7 – Atelier final : simulation d’attaque ciblée & audit personnel

Objectifs :

  • Être confronté à un scénario de phishing ou d’ingénierie sociale avancée

  • Mener un mini-audit personnel de son identité numérique

  • Tester sa capacité à décrypter un certificat, vérifier un lien, trier des extensions

  • Construire un plan personnel d’amélioration sécurité niveau expert

Compétences visées :

Culture cybersécurité et stratégie

  • Gérer son identité numérique avec des mots de passe variés et stockés dans un gestionnaire

  • Connaître les motivations des attaquants (financières, idéologiques, espionnage)

  • Identifier les profils ciblés (cadres, RH, comptabilité, utilisateurs à privilèges)

Sécurité au bureau

  • Mettre en œuvre des mises à jour automatiques de l’OS et des applications

  • Identifier une tentative de manipulation par l’ingénierie sociale (faux technicien, faux collègue)

  • Adopter un comportement vigilant face à une intrusion physique ou sociale

Sécurité en déplacement

  • Classer les protocoles Wi-Fi du plus sécurisé au plus risqué (WPA3, WPA2, WEP, ouvert)

  • Ajouter un code ou une authentification biométrique à ses appareils

  • Reconnaître un certificat SSL valide

  • Vérifier l’autorité de certification associée à un certificat

Sécurité à la maison

  • Réagir correctement à une suspicion de phishing ou pièce jointe douteuse

  • Vérifier l’extension d’un fichier reçu (et ses risques)

  • Manipuler les pièces jointes de manière sécurisée

  • Envoyer de gros fichiers publics sans mettre en péril les données sensibles

Méthodes pédagogiques :

  • Formation par cas concrets : chaque outil est démontré dans une situation professionnelle réelle.

  • Exercices ciblés et progressifs : les apprenants montent en autonomie à chaque module.

  • Ateliers pratiques guidés : création d’un logo multi-forme, d’un visuel vectorisé, ou d’une affiche avec masques, texte stylé et objets fusionnés.

  • Support visuel constant : démonstration projetée, panneaux annotés, raccourcis rappelés à chaque étape.

  • QCM et mini-défis pour valider les acquis.

  • Projet de synthèse final exporté dans plusieurs formats avec assemblage complet.


Niveau 4 : Maîtrise avancée des risques numériques (préparation TOSA professionnel)

Durée : 7 heures

Objectifs pédagogiques :

  • Mettre en place une authentification multi-facteurs (MFA) sur leurs services sensibles

  • Appliquer les bons réflexes en cas d’attaque ou de compromission

  • Effectuer une analyse antivirus proactive (ex : avec VirusTotal)

  • Identifier les risques de logiciels piratés ou de périphériques inconnus

  • Utiliser un VPN efficacement selon les situations

  • Réduire la traçabilité électronique d’une équipe après une intervention

  • Modifier un mot de passe sécurisé dans un gestionnaire comme KeePass

  • Appliquer leurs droits numériques (rectification, suppression des données)

Contenu :

Module 1 – Authentification renforcée et réaction en cas d’attaque

  • Configurer et utiliser une MFA (application, SMS, clé physique)

  • Savoir quand isoler un poste, couper le réseau, alerter

  • Modifier un mot de passe dans KeePass (création, mise à jour, sauvegarde)

  • Introduction aux tests d’intrusion internes (défensif uniquement)

Module 2 – Téléchargements & antivirus : sécuriser ses logiciels

  • Identifier un logiciel à risque (piraté ou falsifié)

  • Télécharger depuis une source fiable (éditeur, site officiel, GitHub validé)

  • Effectuer une analyse antivirus manuelle et sur VirusTotal

  • Vérifier la version précise d’un logiciel installé

  • Définir une politique de confiance logicielle

Module 3 – USB, disques durs & périphériques inconnus

  • Risques des clés USB piégées (bad USB, autorun)

  • Comportement à adopter face à un périphérique inconnu

  • Exemples d’attaques documentées avec support amovible

  • Procédures d’analyse avant lecture, poste isolé ou VM

Module 4 – VPN, déplacements & protection mobile

  • Définir quand utiliser un VPN (Wi-Fi public, télétravail, déplacement à l’étranger…)

  • Distinguer les bénéfices réels : chiffrement, anonymisation, accès distant sécurisé

  • Utilisation d’un VPN pro ou personnel fiable (ProtonVPN, OpenVPN, etc.)

  • Mise en place d’un filtre de confidentialité physique sur écran

  • Gestion des cartes à puce / RFID avec protection (pochettes anti-RFID, comportement)

Module 5 – Nettoyage et discrétion numérique sur le terrain

  • Ne pas laisser de documents papier ou badges visibles

  • Nettoyer les traces numériques laissées sur un poste partagé ou réseau tiers

  • Pratiques de confidentialité dans les lieux publics (co-working, salle de réunion…)

  • Rappels sur l’usage de navigateurs privés, cookies, historique

Module 6 – Droits sur ses données personnelles (RGPD avancé)

  • Faire une demande d’accès, rectification ou suppression à une entreprise ou plateforme

  • Utiliser des outils comme Lightbeam, CookieViz, Ghostery pour repérer les traceurs

  • Gérer ses paramètres de confidentialité sur un réseau social ou navigateur

  • Connaître les délais et obligations légales de réponse à une requête RGPD

Module 7 – Atelier final & plan personnel de cybersécurité

  • Scénario multi-risques : périphérique inconnu, fichier joint suspect, réseau public

  • Jeu de rôle : désamorcer une attaque en cours ou restaurer un environnement

  • Audit individuel de son comportement numérique à domicile et en entreprise

  • Plan personnel d’amélioration : mots de passe, pratiques, réseau, outils

Compétences visées :

Protection de l’identité numérique

  • Activer et utiliser une authentification à deux facteurs

  • Modifier un mot de passe de manière sécurisée dans un gestionnaire local (KeePass)

  • Réagir à une attaque en isolant et déconnectant le poste infecté

Sécurité au bureau

  • Reconnaître les risques des logiciels piratés (crackés)

  • Identifier une source fiable de téléchargement

  • Effectuer une analyse antivirus hors ligne ou en ligne

  • Vérifier la version exacte d’un logiciel installé

  • Prendre une décision face à un périphérique inconnu

Sécurité en déplacement

  • Utiliser un filtre de confidentialité physique (film anti-regard)

  • Sécuriser ses cartes de transport et d’hôtel (NFC, badges)

  • Choisir quand et pourquoi activer un VPN chiffré

  • Réduire les traces physiques et numériques après un passage en mission (désinscription, nettoyage, récupération de documents…)

Sécurité à la maison

  • Exercer ses droits numériques : effacement, consultation, rectification

  • Vérifier les caractéristiques techniques d’une pièce jointe (extension, poids, signature)

  • Identifier et appliquer les fonctions avancées de sécurité d’un système domestique

Méthodes pédagogiques :

  • Mise en situation pratique

  • Études de cas réels et récents

  • Simulations (attaques, réponses, test d’intrusion défensif)

  • Outils gratuits proposés (KeePass, VirusTotal, ProtonVPN, Ghostery)

  • Plan d’action individuel remis en fin de session

  • Auto-évaluation des pratiques (checklist sécurité)

  • Quiz et QCM par module


Niveau 5 : Expert des risques numériques (préparation TOSA expert)

Durée : 7 heures

Objectifs pédagogiques :

  • Évaluer les risques et impacts des attaques (phishing, ransomware, DDoS…) selon le contexte de l’entreprise

  • Comprendre la norme ISO/IEC 27001 et sa portée stratégique

  • Appliquer des procédures de sécurité avancées (désactivation de processus, séparation des données, traçabilité numérique)

  • Identifier et gérer des risques spécifiques aux environnements mobiles, distants ou hybrides

  • Extraire et analyser des métadonnées sensibles contenues dans les fichiers

  • Prévenir les fuites de données dans les espaces numériques et sociaux

Contenu :

Module 1 – Enjeux avancés & cartographie des menaces

  • Impact différencié d’une cyberattaque selon les secteurs (hôpital, banque, TPE, mairie…)

  • Analyse des conséquences d’un phishing ciblé, ransomware, DDoS

  • Présentation de la norme ISO/IEC 27001 : objectifs, contrôle, certification

  • Cartographie des risques critiques dans son périmètre métier

Module 2 – Sécurisation avancée des postes de travail

  • Rechercher et désactiver un processus Windows malveillant ou suspect

  • Retrouver et documenter la version exacte du système d’exploitation

  • Transfert de données sensibles : chiffrement, signature, canal sécurisé

  • Traitement sécurisé des documents physiques (coffre, déchiqueteuse, scan sécurisé)

Module 3 – Nouveaux environnements et contrôle mobile

  • Identification rapide des risques dans un lieu inconnu (Wi-Fi, vidéosurveillance, réseau)

  • Utilisation d’un MDM (gestion centralisée des appareils, effacement à distance, restriction d’usage)

  • Avantages et limites d’un proxy (web filtering, chiffrement, anonymat)

  • Bonnes pratiques pour sécuriser un appareil mobile professionnel

Module 4 – Cybersécurité à domicile & protection de la sphère privée

  • Séparation des données personnelles / professionnelles : stockage, cloud, session, périphérique

  • Prévention des fuites d’information via réseaux sociaux (ex : collègues tagués, photos de bureau, annonces sensibles)

  • Extraction des métadonnées d’un fichier (EXIF, PDF, Word – localisation, auteur, historique…)

  • Outils pour partager des documents confidentiels (S/MIME, PGP, coffre-fort numérique)

Module 5 – Atelier de gestion d’incident & réponse à un cas critique

  • Étude de cas : attaque de phishing ciblée sur un manager via LinkedIn

  • Analyse d’un document Word contenant des métadonnées sensibles

  • Réaction à une fuite de données sur réseaux sociaux

  • Simulation de procédure d’alerte et d’isolement du poste

Module 6 – Outils avancés & bonnes pratiques durables

  • Extraction de métadonnées avec ExifTool, LibreOffice, PDFinfo

  • Chiffrement de documents avec VeraCrypt, 7-Zip (AES)

  • Utilisation d’un proxy sécurisé local (Proxifier, Squid, etc.)

  • Bonnes pratiques sur la durée de conservation des documents numériques sensibles

Module 7 – Auto-évaluation & plan de cybersécurité expert

  • Quiz final & étude de cas

  • Élaboration d’un plan de sécurisation individuel (technique + comportemental)

  • Présentation d’un plan d’amélioration pour son équipe ou sa structure

  • Construction d’une checklist quotidienne ou hebdomadaire de cybersécurité

Compétences visées :

Gouvernance et gestion du risque

  • Connaître la norme ISO 27001 (structure, objectifs, certification)

  • Évaluer la criticité d'une attaque selon son impact sur l'activité

  • Identifier des risques spécifiques selon la typologie d’entreprise

Sécurité au bureau

  • Transférer des données sensibles de manière sécurisée (chiffrement, traçabilité)

  • Gérer les versions de système d’exploitation

  • Désactiver un processus critique de Windows de façon contrôlée

  • Traiter les documents papier sensibles (destruction, stockage, logistique)

Sécurité en mobilité

  • Identifier les risques propres à un nouvel environnement (réseau, open space, coworking)

  • Comprendre les avantages d’un MDM (Mobile Device Management) professionnel

  • Maîtriser le rôle d’un proxy sécurisé (filtrage, anonymisation, enregistrement)

Sécurité à la maison

  • Séparer clairement les stockages perso / pro (clouds, disques)

  • Prévenir les fuites sur les réseaux sociaux (LinkedIn, Facebook)

  • Extraire et analyser les métadonnées de documents (Word, PDF, photo)

  • Transmettre des fichiers sensibles de manière traçable et chiffrée

Méthodes pédagogiques :

  • Approche par cas concrets, par secteur d'activité

  • Exercices pratiques : désactivation de processus, analyse de fichiers, mise en place de chiffrement

  • Comparatifs d’outils (MDM, proxy, partage sécurisé)

  • Quiz et QCM par module

  • Ateliers d'analyse de risque et de traçabilité

  • Élaboration d’un plan d’action expert individuel

C’est parti ?

Tarifs et Financements
La formation complète

1 490 € TTC

Ce tarif comprend :

  • L’accès à l’ensemble des modules de formation (35 heures).

  • Les supports pédagogiques (guides PDF, fiches pratiques, modèles de documents).

  • Les outils et ressources numériques utilisés pendant la formation.

  • Un suivi individualisé par un formateur dédié.

  • La délivrance d’une attestation de formation en fin de parcours.

Modalités de Paiement

  • Paiement en une fois

    • Montant total : 1 490 € TTC.

    • À régler avant le début de la formation.

Tarifs et Financements
Par module

590 € TTC

Ce tarif comprend :

  • L’accès à 1 modules de formation (7 heures).

  • Le supports pédagogiques (guides PDF, fiches pratiques, modèles de documents).

  • Les outils et ressources numériques utilisés pendant la formation.

  • Un suivi individualisé par un formateur dédié.

Modalités de Paiement

  • Paiement en une fois

    • Montant total : 590 € TTC.

    • À régler avant le début de la formation.