Formations Sécurité
-
Authentification, Habilitations, Accès : l'état de l'art
Connaître les tendances en matière d’identités. Mesurer l’importance des annuaires et du standard LDAP. Être au fait de l’obligation sécuritaire de consolidation autour d’un point central de contrôle : SSO. Mettre en œuvre concrètement ...
-
Blockchain : l'état de l'art
disposer d’une vision complète du domaine de la Blockchain et d’analyser à votre tour l’intérêt qu’il présente pour votre organisation. étudier la différence entre LA Blockchain et UNE Blockchain, l’état d’avancement ...
-
Blockchain : mise en pratique
Comprendre les principes, les apports, les mécanismes mis en oeuvre dans le cadre de la blockchain.
-
Blockchain - Les tokens et crypto-monnaies
Connaître les enjeux et perspectives de l'utilisation des tokens et des crypto-monnaiesÊtre à l'aise avec les aspects juridiques relatifs à leur utilisationComprendre la notion d'actif numériqueComprendre les différences entre token ...
-
Certified Cloud Security Professional : Préparation à la Certification CCSP
Se préparer au passage de la Certification CCSP
-
Sécurité : Préparation à la certification Security Manager CISM
Découvrir et maîtriser les quatre grands domaines sur lesquels porte la certification CISMDécouvrir et acquérir les compétences de bases et les standards internationaux dans le domaine de la gestion de ...
-
CISM© – Certified Information Security Manager
Approfondir vos connaissances et améliorer vos compétences en management de la sécurité des systèmes d'information. Analyser et maîtriser les différents domaines sur lesquels porte l'examen du CISM. Assimiler le vocabulaire et les ...
-
Formation préparatoire à la certification professionnelle CISSO
Acquérir les connaissances nécessaires à la réussite des examens CISSO et CISSP® ;Maîtriser les connaissances en sécurité de l'information dans les domaines du tronc commun de connaissances ;Comprendre les besoins ...
-
CISSP Préparation à la Certification sécurité
Savoir sécuriser et gérer les risques Sécuriser les biens Connaitre l'engineering de la sécurité et cryptographie Savoir sécuriser des réseaux et des communications Gérer les accès et les identités Evaluer la sécurité et effectuer des ...
-
Certified Stormshield Network Administrator (NT-CSNA)
Mettre en place le produit dans un réseau, Connaître la configuration dans les cas les plus génériques, Mettre en place un VPN IPsec avec une authentification par clé pré-partagée.
-
Firewall / UTM Stormshield Network Security
utiliser de manière avancée l'IHM, configurer avec précision le moteur de prévention d'intrusions (ASQ), mettre en place une PKI et une authentification transparente, mettre en place un VPN IPsec par certificat, créer un cluster ...
-
Cyber Threat Intelligence : initiation au renseignement sur les menaces
Comprendre les différentes facettes de la Threat Intelligence (stratégique, tactique, opérationnelle & technique) Appréhender le paysage des cybermenaces d’aujourd’hui Connaître les principaux modèles, référentiels, formats et concepts de la Threat Intelligence Maîtriser les ...
-
Cybersecurity Foundations
Connaitre les cyber-menaces actuelles et sites de référence sur la Cybersécurité Connaitre les directives et exigences de conformité Concevoir des systèmes sûrs avec les cyber rôles nécessaires Connaitre le cycle des attaques et ...
-
Cybersécurité et réponse aux attaques informatiques
comprendre la Cybersécurité Connaître les meilleures pratiques et les solutions efficace
-
Les essentiels de la Cybersécurité
Connaitre et comprendre les enjeux de la cybersécuritéConnaitre et comprendre les principaux types d'attaques et leurs conséquences Identifier les risques juridiques autour de la cybersécuritéIdentifier les méthodes de protection
-
Cybersécurité : conformité et évolution des normes
Connaitre les acteurs de la conformitéComprendre les normes ISOConnaitre les règles de conformité légale et par secteur d'activitésConnaitre les méthodes d'audit
-
Droit de la cybersécurité
Comprendre les enjeux juridiques de la cybersécurité Connaître les sources légales et réglementaires des obligations de sécurité Mesurer les effets juridiques des mesures techniques et opérationnelles de protection En cas d’incident de sécurité, ...
-
Organisation et sécurité du Système d'Information
Comprendre l'organisation technique des SI.Comprendre l'enjeu humain et matériel autour de la cyber sécurité.
-
DevSecOps Foundation
Comprendre les objets, avantages, concepts et vocabulaire de DevSecOps Connaitre les différences entre les pratiques de sécurité de DevOps et les autres approches de sécurité Connaitre stratégies de sécurité axées sur les ...
-
Salesforce Lightning Experience : Développement déclaratif pour les Platform App Builders
Créer et personnaliser des applications Salesforce multi-utilisateurs. Créer des objets personnalisés. Personnaliser l'interface utilisateur. Créer des workflows avancés et des règles de validation. Automatiser les processus métier avec le générateur de processus (Process Builder), ...
-
Trend Micro Deep Security - certification
Apprendre à utiliser Trend Micro ™ Deep Security. Connaître la sécurité de serveur avancée des ordinateurs physiques, virtuels et cloud. Étudier la Deep Security dans un environnement de laboratoire virtuel.
-
Risk Manager - La méthode EBIOS
Comprendre les concepts et les principes fondamentaux relatifs à la gestion du risque selon la méthode EBIOS Comprendre les étapes de la méthode EBIOS afin de poursuivre l'achèvement des études (pilote, ...
-
Cyber & IT Security Foundation
Connaitre les bases des réseaux TCP / IP Être sensibiliser aux systèmes informatiques Découvrir les applications et bases de données Découvrir la cryptographie Gérer les identités et les accès Découvrir le Cloud computing Exploiter des vulnérabilités
-
GDPR : Privacy & Data Protection Foundation
Connaitre la législation et les fondamentaux de la protection des données et de la vie privée Organiser la protection des données Mettre en pratique la protection des données
-
Formation CompTIA Security+
Appréhender les menaces et contrôles de sécuritéDécouvrir la cryptographie et le contrôle d'accèsParamétrer la sécurité InternetParamétrer la sécurité des hôtes, des données et des appareilsMettre en oeuvre la sécurité au ...
-
Hacker – Certified Ethical hacker
Comprendre la notion d'Ethical Hacking Scanner et faire de la reconnaissance d'infra Tester des vulnérabilités Utiliser les outils de hacking Comprendre les mécanismes de base du hacking web / wifi / mobile Comprendre la cryptographie Se ...
-
Sécurité : Préparation à la certification Auditeur CISA
Savoir analyser les différents domaines du programme sur lesquels porte l'examen Être capable d'assimiler le vocabulaire et les idées directrices de l'examen Pouvoir s'entraîner au déroulement de l'épreuve et acquérir les stratégies ...
-
Sécurité des applications .Net
Mettre en oeuvre l'authentificationDévelopper les sites sécurisésPrendre en main Windows Identity FoundationGérer la sécurité des web Services
-
Incident First Responder
Acquérir les réflexes pour mettre sur les rails un bon traitement d’incident de sécurité.
-
ISO 31000 : Certified Risk Manager
Développer les compétences nécessaires pour diriger une analyse de risque. Maîtriser les étapes de réalisation d’une analyse de risque. Comprendre les concepts, approches, méthodes et techniques permettant une gestion efficace du risque ...
-
ISO/CEI 27035 Lead Incident Manager
Maîtriser les concepts, les approches, les méthodes, les outils et les techniques qui permettent une gestion efficace des incidents de sécurité de l'information selon l'ISO/CEI 27035Connaître la corrélation entre la ...
-
Intégration de la Sécurité dans les Projets
Maîtriser les éléments fondamentaux de la gestion des risques liés aux projets Avoir une vision globale des différences méthodes d'analyse de risques Savoir déployer les mesures de sécurité nécessaires au traitement des ...
-
Lutte informatique défensive
Comprendre l'utilité de la CTI, des SOC et des CERT/CSIRT Connaître les outils et technologies utilisés Savoir comment analyser et détecter une menace Donner une vision complète des moyens de défense face aux ...
-
État de l'art de la sécurité des Systèmes d'Information
Identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informationsConnaître les principes et les normes de chaque domaine de la SSIDisposer d'informations sur les ...
-
Risk Manager - La méthode MEHARI
Comprendre les concepts et les principes généraux associés à la méthode d'analyse des risques MEHARIAcquérir une compréhension approfondie des quatre étapes de l'approche MEHARIDévelopper les compétences nécessaires pour identifier les ...
-
Cursus Administrateur réseaux
Disposer d'une vision globale sur les technologies et protocoles actuels et futurs pour appréhender de façon claire le périmètre de sa mission Maîtriser les techniques d'installation et de configuration des composants ...
-
Cursus Expert en cybersécurité
Disposer des compétences techniques et métiers nécessaires pour comprendre et contrer les attaques des systèmes et réseaux Disposer d'éléments méthodologiques propres à chaque phase d'investigation Rédiger des rapports d'audit complets et percutants ...
-
ISO 27001 - Lead Auditor
Connaître le fonctionnement d'un Système de Management de la Sécurité de l'Information (SMSI) conforme à la norme ISO /CEI 27001Connaître la corrélation entre la norme ISO/CEI 27001 et la norme ...
-
Automatiser les tests logiciels
Comprendre l'intérêt d'automatiser les tests et connaître les différentes approches d'automatisation couvrir les différents types (statique, structurel et fonctionnel, IHM) et niveaux de tests (test unitaire et test système) élaborer et planifier ...
-
Automatisation des tests pour les applications Web avec Selenium
mettre en oeuvre une démarche d'automatisation et en particulier des tests d'interface mettre en oeuvre toutes les fonctionnalités propres à Selenium créer et exporter des scenarios de tests dans différents langages de ...
-
Devenir Responsable de la Sécurité du Système d'Information
Identifier toutes les facettes du métier de Responsable de la Sécurité du SI, son rôle et ses responsabilités construire une politique de sécurité efficace et gérer les risques du SI Avoir une ...
-
Maîtriser l'analyse des risques du SI
Appréhender les concepts fondamentaux de l'analyse de risques SSI identifier les enjeux mener à bien un projet d'analyse de risques Découvrir les méthodes d'analyse et les solutions logicielles disponibles pour maîtriser les risques ...
-
EBIOS Risk Manager Certifiant
Comprendre les concepts et les principes fondamentaux relatifs à la gestion du risque selon la méthode EBIOS Connaître les étapes de la méthode EBIOS afin de poursuivre l'achèvement des études (pilote, ...
-
ISO 27032 - Lead Cybersecurity Manager
Acquérir l’expertise et les compétences nécessaires pour soutenir un organisme dans la mise en oeuvre et le management d’un programme de cybersécurité basé sur la norme ISO/IEC 27032 et le ...
-
Gérer une cyber-crise
Comprendre ce qu'est une gestion de crise notamment dans le cas d'une des cyber-attaquesÊtre capable de prendre de la hauteur et se positionner comme gestionnaire d'une crise en plus d'être ...
-
Palo Alto Networks Firewall 10.1 Essentials : Configuration & Management
Configurer et manager les fonctionnalités essentielles des firewalls Palo Alto Networks de nouvelles générations Configurer et manager GlobalProtect pour protéger des postes clients qui se situent à l’extérieur du réseau Configurer et ...
-
Palo Alto Networks Panorama 10.1 : Management des firewalls à grandes échelles
Paramétrer et sécuriser son réseau d’entreprise depuis Panorama. Apprendre comment configurer et manager le serveur de management Panorama Gagner en expérience sur la configuration de modèle (incluant les variables de templates) et ...
-
Sécurité des applications
Comprendre les problématiques de sécurité des applications Web Connaître les meilleures pratiques pour écrire un code de qualité intégrant de façon native les fondamentaux de la sécurité Connaître les principales attaques Web ...
-
Proofpoint PCA - Protection server level 2
Découvrir les outils de protection de la suite PPS (ProofpointProtection Server), y compris le nouveau module de protection contre les attaques cibléesTAP (Targeted Attack Protection) Aborder les outils contre la fuite ...
-
Auditez et optimisez votre réseau
Disposer d'un panorama des outils les plus couramment utilisésComprendre comment faire face aux problèmes rencontrés sur les réseauxConnaître les mécanismes les plus utilisés dans les réseaux publics et privésComprendre les ...
-
Sécurité systèmes et réseaux - Mise en oeuvre
Savoir concevoir et réaliser une architecture de sécurité adaptéePouvoir mettre en oeuvre les principaux moyens de sécurisation des réseauxDisposer d'une première approche sur la sécurisation des serveursDécouvrir en quoi la ...
-
Sécurité des applications et des serveurs web
Évaluer les risques internes et externes liés à l'utilisation d'InternetIdentifier les différentes solutions pour mettre en oeuvre la sécurité d'un serveur WebComprendre comment garantir la fiabilité et la confidentialité des ...
-
Sécurité systèmes et réseaux - Les fondamentaux
Pouvoir évaluer les risques internes et externes liés à l'utilisation d'InternetComprendre quels sont les mécanismes qui permettent de garantir la fiabilité et la confidentialité des données grâce aux différentes solutions ...
-
Sécurité du Cloud Computing
Comprendre comment s'appuyer sur des référentiels de normes et de standards pour sécuriser le CloudConnaître les moyens génériques de la sécurité du CloudÊtre en mesure de s'inspirer des solutions et ...
-
Sécurité des appareils et des applications mobiles
Identifier les points de vulnérabilité des solutions de mobilité, de bout en boutDisposer d'une vision d'ensemble des technologies et des solutions déployées pour protéger les plates-formes et les applications mobilesÊtre ...
-
Auditer et contrôler la sécurité du SI
Être capable de construire les indicateurs et les tableaux de bord nécessaires à l'audit et au suivi de la sécurité du SIConnaître les enjeux et les obligations en matière de ...
-
Collecte et analyse des Logs avec Splunk
Comprendre les concepts Splunk Utilisateur et Splunk Administrateur Installer Splunk Ecrire des requêtes de recherche simple dans les données Appliquer les différentes techniques de visualisation de données en utilisant les graphes et tableaux ...
-
Réaction aux incidents de sécurité selon ISO 27035
Savoir catégoriser des événements et des incidents, cartographie de cas réels récents, normes et documentations disponibles. Savoir élaborer un processus de gestion des incidents de sécurité : processus de veille, détection, ...
-
Sécurité des applications web
Découvrir les différentes menaces du Web. Comprendre les injections (SQL, LDAP, XSS...). Comprendre les vulnérabilités XSS. Découvrir les attaques par authentification et gestion de sessions. Savoir mettre en oeuvre des mécanismes de protection et ...
-
Sécurité du Cloud : l'état de l'art
Assimiler les risques liés aux technologies d'accès, aux vulnérabilités des postes clients et de la virtualisation. Analyser les risques inhérents aux services de Cloud et synthétiser les principales recommandations françaises et ...
-
Software Defined Networking (SDN) Planning Workshop
Reconnaître son rôle et sa responsabilité dans le SDN Comprendre les technologies sous-jacentes qui activent le SDN, y compris OpenFlow, les API nord et sud, les contrôleurs et les superpositions Connaître les ...
-
Cybersécurité - Synthèse technique
Connaître l'entendue des risques qui pèsent sur les informations de l'entrepriseComprendre l'évolution des analyses de risque pour faire face aux nouvelles menacesIdentifier les risques associés à l'émergence de nouvelles technologiesSavoir ...
-
Hacking et Sécurité - Les fondamentaux
Comprendre comment il est possible de s'introduire frauduleusement sur un système distantSavoir quels sont les mécanismes en jeu dans le cas d'attaques systèmeAcquérir les compétences nécessaires pour mettre en place ...
-
Hacking et Sécurité - Niveau avancé
Comprendre comment organiser une veille sur la sécurité et savoir où rechercher des informations fiables Identifier les faiblesses des éléments constitutifs du SI par des prises d'empreintes Disposer des compétences techniques nécessaires ...
-
Tests d'intrusion - Mise en situation d'audit
Savoir organiser une procédure d'audit de sécurité de type test de pénétration sur son SISe mettre en situation réelle d'AuditMettre en application les compétences techniques acquises dans le cadre d'une ...
-
Tests d'intrusion – Analyse forensic et réponse à incidents de sécurité
Connaître les aspects juridiques de l'analyse forensicSavoir mener une analyse forensicSavoir reconstituer un incident de sécurité informatique en vue de l'expliquerComprendre les sources d'un incident pour mieux se défendreSavoir collecter ...
-
Hacking et Sécurité - Niveau expert
Savoir protéger son système d'informationComprendre comment sécuriser tous les aspects d'un SI : réseau, applicatifs et WebAcquérir les connaissances et compétences nécessaires pour détecter des failles et mettre en oeuvre ...
-
Sécurité informatique : vocabulaire, concepts et technologies pour non-initiés
Comprendre les concepts, les technologies et les solutions de sécurité des réseaux informatiques pour travailler avec les spécialistes et piloter les prestatairesAcquérir la vision globale de la sécuritéConnaître les rôles ...
-
Hacking et sécurité - Utilisation de WireShark
positionner WireShark dans le domaine de la sécurité informatique s'approprier les paramétrages avancés de WireShark exploiter et interpréter les analyses de paquets obtenues avec WireShark
-
CLEH, Certified Lead Ethical Hacker
Comprendre et connaître les référentiels liés au pentestPrendre connaissance des outils et source de veilleSavoir mener une analyse de vulnérabilité sur un système Linux et WindowsComprendre l'exploitation et la post-exploitation ...
-
Sécurité et Cybersécurité : la synthèse technique
Comprendre les nouvelles menaces : APT, Ransomware, Zero-Day, Drive-By Attack, Exploit Kit, etc. Mettre en œuvre des solutions d’authentification fortes (PKI, biométrie, U2F, HOTP, TOTP) Comprendre la cryptographie, la PKI et ses limites. Identifier ...
-
Sécurité : Sensibilisation aux nouvelles règles relatives à la protection des données
Identifier les modifications entre la « Loi informatique et libertés » et le Règlement européen Intégrer les mesures du RGPD dans sa politique de gestion des données à caractère personnel Connaître les ...
-
Hacking et sécurité : les fondamentaux
Comprendre et détecter les attaques sur un SI Exploiter et définir l'impact et la portée d'une vulnérabilité Corriger les vulnérabilités Sécuriser un réseau et intégrer les outils de sécurité de base
-
Administrateur de sécurité réseau SonicWall pour SonicOS 7.0
Configurer, contrôler, gérer et optimiser les appareils de pare-feu de Sécruté de Réseau de SonicWall exécutant SonicOS pour efficacement se défendre contre le développement et le réseau naissant et des ...
-
Implementing Secure Solutions with Virtual Private Networks
Présenter les options de VPN de site à site disponibles sur les routeurs et les pare-feu Cisco Introduire des options de VPN d'accès à distance disponibles sur les routeurs et pare-feux ...
-
Les Tableaux de Bord du Numérique et des SI
Élaborer un tableau de bord efficace et pertinent. Gérer le contenu d’un tableau de bord. Faire la différence entre pilotage stratégique et pilotage opérationnel. Évaluer le coût du numérique et du système d’information ...
-
Test d’intrusion : expert
Découvrir les vulnérabilités impactant les systèmes d’information. Appréhender et mettre en œuvre les techniques utilisées par les attaquants. Maîtriser son risque et organiser la défense de son système d’information.
-
Blockchain Architecture
Comprendre ce qu'est la Blockchain et comment elle fonctionne Connaitre les tes types de Blockchain Différencier la Blockchain de ce que nous utilisons aujourd'hui Connaitre les cas d'utilisation blockchain Reconnaitre une application Blockchain Concevoir, développer ...
-
Lutter contre la cyber criminalité
Comprendre les types de cyber risques auxquels votre organisation est ou sera confrontée Savoir comment réagir face à ces multiples menaces Identifier les ressorts du management de la sécurité des systèmes d’information Avancer ...
-
Pulse Secure - Pulse Connect Secure (PCS) : administration and configuration
déployer et configurer Pulse Connect Secure mettre en oeuvre la configuration des composants se préparer à l'examen PCS certification
-
Pulse Policy Secure (PPS): déploiement, implémentation et configuration
Déploiyer Pulse Policy Secure Configurer des composants Se préparer à l'examen “Pulse Secure Certified Technical Expert - PPS”