Formations Sécurité
-
Assurer la sûreté de son établissement
Savoir évaluer ses vulnérabilités et définir vos priorités en matière de sûreté d’établissement. Établir un état des lieux sécuritaire et organisationnel en fonction des menaces pouvant peser sur votre site. Identifier les ...
-
Comment bien concevoir son SI par une approche orientée domaine
Concevoir et architecturer ses applications par la maîtrise du domaine métier Utiliser les outils DDD, bounded context, strategic design pour mieux développer Comprendre l'event sourcing, ses cas d'usages et ses enjeux Application aux ...
-
Authentification, Habilitations, Accès : l'état de l'art
Les tendances en matière d’identités. L’importance des annuaires et du standard LDAP. L’obligation sécuritaire de consolidation autour d’un point central de contrôle : SSO. La mise en œuvre concrète d’un annuaire LDAP. La gestion des ...
-
Analyse inforensique avancée et réponse aux incidents
Être capable de définir et mettre en place un processus de réponse à incident rigoureux Collecter correctement les preuves nécessaires à une analyse de qualité et à d’éventuelles poursuites judiciaires Donner aux ...
-
Mener un audit de sécurité: méthode d'audit d'un SI
Bien délimiter un audit, connaître les méthodes existantes Connaître les règles et les engagements d'un audit, et ses limitations Quelles sont les méthodologies reconnues Mettre en place une situation d'audit Les outils nécessaires pour ...
-
Audit de site Web
Comprendre et exploiter les différentes vulnérabilités d’un site Web Augmenter le champ d’exploitation des vulnérabilités pour un test d'intrusion Etre en mesure de réaliser un audit d'application Web
-
Bootcamp Exploitation de Vulnérabilités Applicatives
Savoir exploiter les vulnérabilités applicatives sur des systèmes récents, en contournant les protections usuelles Etre capable d’exploiter une vulnérabilité applicative sur les systèmes Linux et Windows Etre capable de créer ses propres ...
-
Blockchain : l'état de l'art
disposer d’une vision complète du domaine de la Blockchain et d’analyser à votre tour l’intérêt qu’il présente pour votre organisation. étudier la différence entre LA Blockchain et UNE Blockchain, l’état d’avancement ...
-
Blockchain : les fondamentaux
Comprendre la technologie blockchain et les Smart Contract. Comprendre l’écosystème autour de cette technologie. Aborder un projet blockchain avec toutes les clés de compréhension.
-
Blockchain : sécurité des Smart Contracts
Avoir une bonne vision des risques de sécurité Aborder un projet Smart Contract avec les bons réflexes Connaître les patterns à éviter et les principales vulnérabilités Mettre en œuvre les bonnes pratiques Utiliser les ...
-
Blockchain et sécurité
Comprendre la technologie blockchain et les Smart Contract Comprendre l’écosystème autour de cette technologie Aborder un projet blockchain avec toutes les clés de compréhension Développer un projet Smart Contract avec les bons réflexes Mettre ...
-
Blockchain : mise en pratique
Comprendre les principes, les apports, les mécanismes mis en oeuvre dans le cadre de la blockchain.
-
Blockchain - Implémentation et SmartContract
Comprendre les architectures techniques entrant en jeu dans une BlockChainSe familiariser avec la sémantique propre à la BlockChainÊtre capable de déployer une blockchain privée et des SmartContract
-
Blockchain - Les tokens et crypto-monnaies
Connaître les enjeux et perspectives de l'utilisation des tokens et des crypto-monnaiesÊtre à l'aise avec les aspects juridiques relatifs à leur utilisationComprendre la notion d'actif numériqueComprendre les différences entre token ...
-
Certified Chief Information Security Officer
Maîtriser les 5 domaines du programme CCISO Se préparer à la certification professionnelle CCISO
-
Certified Cloud Security Professional : Préparation à la Certification CCSP
Pour les personnes souhaitant se certifier, l’examen du CCSP testera leurs compétences dans les six domaines du CCSP (ISC)² Common Body of Knowledge (CBK), qui couvrent : Les Concepts architecturaux et ...
-
Certified Ethical Hacker v10
Cette formation vous aidera à maitriser une méthodologie de piratage éthique qui pourra aussi bien être utilisée dans un test d'intrusion que dans une situation de piratage éthique. Vous quitterez ...
-
Computer Hacking Forensic Investigator v9
Donner aux participants les qualifications nécessaires pour identifier et analyser les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à ...
-
Certified Information Systems Auditor
Analyser les différents domaines du programme sur lesquels porte l'examen Assimiler le vocabulaire et les idées directrices de l'examen S'entrainer au déroulement de l'épreuve et acquérir les stratégies de réponse au questionnaire
-
Sécurité : Préparation à la certification Security Manager CISM
Découvrir et maîtriser les quatre grands domaines sur lesquels porte la certification CISM Découvrir et acquérir les compétences de bases et les standards internationaux dans le domaine de la gestion de ...
-
CISM© – Certified Information Security Manager
Approfondir vos connaissances et améliorer vos compétences en management de la sécurité des systèmes d'information. Analyser et maîtriser les différents domaines sur lesquels porte l'examen du CISM. Assimiler le vocabulaire et les ...
-
Certified Information Security Manager
Définir et démontrer les compétences de base et les standards internationaux de performance attendus des responsables de la sécurité de l’information Analyser les différents domaines du programme sur lequel porte l’examen Assimiler ...
-
Préparation à la certification professionnelle CISSO
Acquérir les connaissances nécessaires à la réussite des examens CISSO et CISSP® ; Maîtriser les connaissances en sécurité de l'information dans les domaines du tronc commun de connaissances ; Comprendre les besoins ...
-
CISSP - Sécurité des systèmes d'information
Connaître les 8 domaines du CBK ( = Common Body of Knowledge) défini par L'ISC2®. Mettre en pratique les connaissances acquises dans le cadre d'ateliers techniques, sous l'encadrement du formateur. Obtenir une ...
-
Certified Information Systems Security Professional
Maîtriser les 8 domaines du Common Body of Knowledge (CBK®)) Se préparer à la certification professionnelle CISSP, la seule formation généraliste et complète traitant de la sécurité des systèmes d'information
-
CISSP : Certified Information Systems Security Professional
Préparer sereinement les participants à l'examen de certification CISSP de l'ISC²
-
Cybersécurité des systèmes industriels
Découvrir les différences entre les SI de gestion et les systèmes industriels ainsi que les spécificités de ces mondes Découvrir l’environnement réglementaire s’appliquant aux systèmes industriels, notamment autour des systèmes d’importance ...
-
Stormshield Network Administrateur
Capables de mettre en place le produit dans un réseau, Initiés à la configuration dans les cas les plus génériques, Capables de mettre en place un VPN IPsec avec une authentification par ...
-
Firewall / UTM Stormshield Network Security
D'utiliser de manière avancée l'IHM, De configurer avec précision le moteur de prévention d'intrusions (ASQ), De mettre en place une PKI et une authentification transparente, De mettre en place un VPN IPsec par ...
-
Cyber Threat Intelligence : initiation au renseignement sur les menaces
Comprendre les différentes facettes de la Threat Intelligence (stratégique, tactique, opérationnelle & technique) Appréhender le paysage des cybermenaces d’aujourd’hui Connaître les principaux modèles, référentiels, formats et concepts de la Threat Intelligence Maîtriser les ...
-
Cybersecurity Foundations
Cyber-menaces actuelles et sites de référence sur la cyber sécurité Directives et exigences de conformité Cyber rôles nécessaires à la conception de systèmes sûrs Cycle des attaques Processus de gestion des risques Stratégies optimales ...
-
Cybersécurité et réponse aux attaques informatiques
comprendre la Cybersécurité, connaître les meilleures pratiqueset les solutions efficaces très complète, pratique et directementopérationnelle, illustrée de nombreux exemples démonstrations en séance reflétant les situations les plus diverses secteurs d’activité, taille des ...
-
Les essentiels de la Cybersécurité
Connaitre et comprendre les enjeux de la cyber sécurité Comprendre les enjeux de la cyber sécurité Identifier les risques juridiques autour de la cyber sécurité Connaitre et comprendre les principales types d'attaques et ...
-
Cybersécurité : conformité et évolution des normes
Connaitre les acteurs de la conformité Comprendre les normes ISO Connaitre les règles de conformité légale et par secteur d'activités Connaitre les méthodes d'audit
-
Droit de la cybersécurité
Comprendre les enjeux juridiques de la cybersécurité Connaître les sources légales et réglementaires des obligations de sécurité Mesurer les effets juridiques des mesures techniques et opérationnelles de protection En cas d’incident de sécurité, ...
-
Organisation et sécurité du Système d'Information
Comprendre l'organisation des SI Comprendre l'enjeu humain et matériel autour de la cyber sécurité
-
Comprendre le principe de la blockchain, les applications et la mise en oeuvre
Stage pratique en présentiel
-
DevSecOps Foundation
Objet, avantages, concepts et vocabulaire de DevSecOps Différences entre les pratiques de sécurité de DevOps et les autres approches de sécurité Stratégies de sécurité axées sur les entreprises Comprendre et appliquer les sciences ...
-
Salesforce Lightning Experience : Développement déclaratif pour les Platform App Builders
Créer et personnaliser des applications Salesforce multi-utilisateurs. Créer des objets personnalisés. Personnaliser l'interface utilisateur. Créer des workflows avancés et des règles de validation. Automatiser les processus métier avec le générateur de processus (Process Builder), ...
-
DNSSEC
Acquérir la connaissance technique du protocole DNS et de l'extension DNSSEC Configurer une installation d'un résolveur (Unbound) validant les réponses avec DNSSEC Construire une infrastructure DNSSEC comprenant OpenDNSSEC pour gérer les clés ...
-
Trend Micro Deep Security - certification
Les participants apprendront comment utiliser Trend Micro ™ Deep Security sécurité de serveur avancée des ordinateurs physiques virtuels et cloud Deep Security dans un environnement de laboratoire virtuel
-
Développement Sécurisé pour le Web: session PHP
Comprendre les enjeux de la sécurité des applications web Acquérir les bonnes pratiques et les bons réflexes pour le développement d’applications web sécurisées sous PHP Savoir utiliser les outils pour développer de ...
-
Risk Manager - La méthode EBIOS
Comprendre les concepts et les principes fondamentaux relatifs à la gestion du risque selon la méthode EBIOS Comprendre les étapes de la méthode EBIOS afin de poursuivre l'achèvement des études (pilote, ...
-
EBIOS 2010 Risk Manager
Appréhender la méthode EBIOS 2010 et ses différents cas d'utilisation Maîtriser la construction d'un processus de gestion des risques Donner les moyens au stagiaire de piloter et réaliser une appréciation des risques ...
-
L'essentiel des techniques de la cybersécurité
Acquérir la connaissance des concepts fondamentaux de la SSI Identifier les besoins en sécurité à tous les niveaux (système, réseau, applications...) Comprendre les différents types d'attaques Connaitre les mesures de sécurité permettant de ...
-
Cyber & IT Security Foundation
Réseaux TCP / IP Systèmes informatiques Applications et bases de données Cryptographie Gestion de l'identité et de l'accès Cloud computing Exploitation des vulnérabilités
-
GDPR : Privacy & Data Protection Foundation
Maîtriser au sein de l'entreprise les règles associées à la GDPR Développer les compétences nécessaires pour leur mise en oeuvre et leur évolution cohérente
-
Analyse inforensique Windows
Gérer une investigation numérique sur un ordinateur Windows Avoir les bases de l'analyse numérique sur un serveur Web Acquérir les médias contenant l'information Trier les informations pertinentes et les analyser Utiliser les logiciels d'investigation ...
-
Analyse inforensique avancée
Appréhender la corrélation des évènements Retro-concevoir des protocoles de communications Analyser des systèmes de fichiers corrompus Connaître et analyser la mémoire volatile des systèmes d'exploitation
-
CompTIA Security+
Appréhender les menaces et contrôles de sécurité Découvrir la cryptographie et le contrôle d'accès Paramétrer la sécurité Internet Paramétrer la sécurité des hôtes, des données et des appareils Mettre en oeuvre la sécurité au ...
-
Hacker – Certified Ethical hacker
comment scanner, tester, hacker et sécurité un système visé. découvrir les Cinq Phases de l’Ethical Hacking: Reconnaissance, Obtention d’accès, Enumération, Maintien de l’Accès et Disparition des traces. découvrir les outils et techniques ...
-
Sécurité : Préparation à la certification Auditeur CISA
Découvrir et maîtriser les cinq grands domaines sur lesquels porte la certification CISA Acquérir les connaissances, concepts techniques nécessaires pour l'examen Assimiler le vocabulaire et les idées directrices de l'examen S'entrainer au passage ...
-
Sécurité des applications .Net
Mettre en oeuvre l'authentification Développer les sites sécurisés Prendre en main Windows Identity Foundation Gérer la sécurité des web Services
-
Introduction à la sécurité informatique
Connaître les types de menaces, les risques et les attaques Connaître les différentes solutions à mettre en oeuvre Savoir comment assurer la sécurité du poste de travail, du serveur, des applications ...
-
Hacking & Sécurité : Avancé v6
Comprendre et détecter les attaques sur un SI Définir l’impact et la portée d’une vulnérabilité Réaliser un test de pénétration Corriger les vulnérabilités Sécuriser un réseau, et intégrer des outils de sécurité adéquats
-
Hacking & Sécurité: Expert v4
Acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques En déduire des solutions de sécurité avancées
-
Hacking & Sécurité : les Fondamentaux
Comprendre et détecter les attaques sur un SI Exploiter et définir l’impact et la portée d’une vulnérabilité Corriger les vulnérabilités Sécuriser un réseau et intégrer les outils de sécurité de base
-
Hacking & Sécurité Logiciel
Comprendre et détecter les faiblesses logicielles d’une application Concevoir une architecture logicielle sécurisée
-
Incident First Responder
Acquérir les réflexes pour mettre sur les rails un bon traitement d’incident de sécurité.
-
ISO 31000 : Certified Risk Manager
Développer les compétences nécessaires pour diriger une analyse de risque. Maîtriser les étapes de réalisation d’une analyse de risque. Comprendre les concepts, approches, méthodes et techniques permettant une gestion efficace du risque ...
-
ISO27035 : Gestion des incidents de sécurité
Comprendre et savoir mettre en œuvre concrètement dans son SMSI le processus de gestion des incidents de sécurité et une équipe de réponse aux incidents de sécurité (Information Security Incident ...
-
Intégration de la Sécurité dans les Projets
Maîtriser les éléments fondamentaux de la gestion des risques liés aux projets Avoir une vision globale des différences méthodes d'analyse de risques Savoir déployer les mesures de sécurité nécessaires au traitement des ...
-
Lutte contre la cybercriminalité : panorama
Comprendre les enjeux liés à la cybersécurité Définir les acteurs Connaître les risques numériques Mieux comprendre la législation française vis-à-vis de la cybercriminalité
-
Lutte informatique défensive
Comprendre l'utilité de la CTI, des SOC et des CERT/CSIRT Connaître les outils et technologies utilisés Savoir comment analyser et détecter une menace Donner une vision complète des moyens de défense face aux ...
-
État de l'art de la sécurité des Systèmes d'Information
Identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informationsConnaître les principes et les normes de chaque domaine de la SSIDisposer d'informations sur les ...
-
Blockchain - Concepts et usages
Comprendre les grands principes de la BlockchainComprendre en quoi l'algorithme sous-jacent à la Blockchain permet des échanges de valeur sécurisésConnaître les aspects juridiques de la BlockchainDécouvrir ses multiples usages possibles
-
Analyse de Malware : Avancé
Savoir comment analyser des malwares grâce à la rétro-conception Connaître des techniques d'obscurcissement, d'extraction de configuration de malware Apprendre à développer un faux serveur C&C
-
Analyse de Malware : Expert
Savoir analyser des malwares utilisés lors d’APT Apprendre à développer des obscurcissements Savoir analyser un malware en mode noyau
-
Analyse de malware : Les fondamentaux
Comprendre les mécanismes d'un malware. Comprendre le fonctionnement du système Windows. Créer un environnement d'analyse avec les outils nécessaires. Comprendre les principes des architectures x86. Apprendre à analyser des programmes compilés. Apprendre à analyser du ...
-
Malwares: détection, identification et éradication
Connaitre les différents types de malwares Identifier un malware Analyser un malware Mettre en œuvre des contre-mesures adéquates
-
Risk Manager - La méthode MEHARI
Comprendre les concepts et les principes généraux associés à la méthode d'analyse des risques MEHARI Acquérir une compréhension approfondie des quatre étapes de l'approche MEHARI Développer les compétences nécessaires pour identifier les ...
-
Cursus Administrateur réseaux
Disposer d'une vision globale sur les technologies et protocoles actuels et futurs pour appréhender de façon claire le périmètre de sa missionMaîtriser les techniques d'installation et de configuration des composants ...
-
Cursus Expert en cybersécurité
Disposer des compétences techniques et métiers nécessaires pour comprendre et contrer les attaques des systèmes et réseauxDisposer d'éléments méthodologiques propres à chaque phase d'investigationSavoir rédiger des rapports d'audit complets et ...
-
ISO 27001 - Lead Auditor
Connaître le fonctionnement d'un Système de Management de la Sécurité de l'Information (SMSI) conforme à la norme ISO /CEI 27001Connaître la corrélation entre la norme ISO/CEI 27001 et la norme ...
-
Automatiser les tests logiciels
Comprendre l'intérêt d'automatiser les tests et connaître les différentes approches d'automatisationÊtre en mesure de couvrir les différents types (statique, structurel et fonctionnel, IHM) et niveaux de tests (test unitaire ...
-
Automatisation des tests pour les applications Web avec Selenium
Savoir mettre en oeuvre une démarche d'automatisation et en particulier des tests d'interfaceApprendre à mettre en oeuvre toutes les fonctionnalités propres à SeleniumSavoir créer et exporter des scenarios de tests ...
-
Devenir Responsable de la Sécurité du Système d'Information
Identifier toutes les facettes du métier de Responsable de la Sécurité du SI, son rôle et ses responsabilités Savoir construire une politique de sécurité efficace et gérer les risques du SI Avoir ...
-
Maîtriser l'analyse des risques du SI
Appréhender les concepts fondamentaux de l'analyse de risques SSISavoir identifier les enjeuxDisposer d'une démarche complète pour mener à bien un projet d'analyse de risquesDécouvrir les méthodes d'analyse et les solutions ...
-
EBIOS Risk Manager Certifiant
Comprendre les concepts et les principes fondamentaux relatifs à la gestion du risque selon la méthode EBIOS Connaître les étapes de la méthode EBIOS afin de poursuivre l'achèvement des études (pilote, ...
-
ISO 27032 - Lead Cybersecurity Manager
Acquérir l’expertise et les compétences nécessaires pour soutenir un organisme dans la mise en oeuvre et le management d’un programme de cybersécurité basé sur la norme ISO/IEC 27032 et le ...
-
Gérer une cyber-crise
Comprendre ce qu'est une gestion de crise notamment dans le cas d'une des cyber-attaquesÊtre capable de prendre de la hauteur et se positionner comme gestionnaire d'une crise en plus d'être ...
-
ForeScout Certified Administrator
établir des politiques de sécurité à l’aide de tous nos outils disponibles classer et contrôler les ressources dans un environnement réseau observer comment CounterACT surveille et protège un réseau d’entreprise
-
OSINT / CTI
Réaliser des recherches avancées en source ouverte Rédiger des fiches opérationnelles du mode opératoire de l'attaquant Lier des identifiants à une ou des personnes physiques Mettre en place une stratégie de veille afin ...
-
Palo Alto Networks Firewall 9.0 Essentials : Configuration & Management
Configurer et manager les fonctionnalités essentielles des firewalls Palo Alto Networks de nouvelles générations Configurer et manager GlobalProtect pour protéger des postes clients qui se situent à l’extérieur du réseau Configurer et ...
-
Palo Alto Networks Panorama 9.0 : Management des firewalls à grandes échelles
Paramétrer et sécuriser son réseau d’entreprise depuis Panorama. Apprendre comment configurer et manager le serveur de management Panorama Gagner en expérience sur la configuration de modèle (incluant les variables de templates) et ...
-
Palo Alto Networks TRAPS : Cloud Service Operations
Suite à ces 2 jours de formations, délivrés par un formateur certifié, les stagiaires seront aptes à configurer Traps Management Service et installer l’agent Traps sur les périphériques.
-
Tests d’intrusion
Préparer un test d'intrusion réussi Maîtriser toutes les phases d'un test d'intrusion (de la découverte à la post exploitation) : découvrir facilement et rapidement le réseau cible, exploiter en toute sécurité ...
-
Sécurité offensive de niveau avancé
Maîtriser les vulnérabilités complexes Comprendre le fonctionnement des exploits Développer des outils d'attaque Contourner les protections système Élargir la surface d'attaque Attention, cette formation ne traite pas des bases des tests d'intrusion ni de l'utilisation ...
-
Tests d’intrusion des systèmes industriels
Comprendre le fonctionnement des SI industriels et leurs spécificités Découvrir les outils et les méthodologies pour les tests d'intrusion sur SI industriel Mettre en pratique ses connaissances sur un environnement industriel représentatif
-
Test d'intrusion : Mise en situation d'audit
Organiser une procédure d’audit de sécurité de type test de pénétration sur son SI Se mettre en situation réelle d’audit Mettre en application vos compétences techniques des cours HSF/HSA dans le cadre ...
-
Sécurité des applications
Comprendre les problématiques de sécurité des applications WebConnaître les meilleures pratiques pour écrire un code de qualité intégrant de façon native les fondamentaux de la sécuritéConnaître les principales attaques Web ...
-
Proofpoint PCA - Protection server level 2
Découvrir les outils de protection de la suite PPS (ProofpointProtection Server), y compris le nouveau module de protection contre les attaques cibléesTAP (Targeted Attack Protection) Les outils contre la fuite de ...
-
Python pour le Pentest
Faciliter le développement d'exploits en Python Automatiser le traitement de tâches et automatiser les exploitations Contourner les solutions de sécurité Interfacer différents langages avec Python
-
RESILIA Cyber Resilience : Foundation
Comprendre lestermes et avantages clés associés à la cyber résilience Identifier les meilleures pratiques et savoir comment gérer et traiter les risques cybernétiques Appréhender les étapes de la mise en oeuvre d'une ...
-
RESILIA Cyber Resilience Practitioner
Le but de la qualification Practitioner est de comprendreà quoi ressemble une cyberrésilience efficace et quels sont les risques et les problèmes qui peuvent facilement affecter la résilience cybernétique. Les ...
-
Auditez et optimisez votre réseau
Disposer d'un panorama des outils les plus couramment utilisésComprendre comment faire face aux problèmes rencontrés sur les réseauxConnaître les mécanismes les plus utilisés dans les réseaux publics et privésComprendre les ...
-
Sécurité systèmes et réseaux - Mise en oeuvre
Savoir concevoir et réaliser une architecture de sécurité adaptéePouvoir mettre en oeuvre les principaux moyens de sécurisation des réseauxDisposer d'une première approche sur la sécurisation des serveursDécouvrir en quoi la ...
-
Sécurité des applications et des serveurs web
Évaluer les risques internes et externes liés à l'utilisation d'InternetIdentifier les différentes solutions pour mettre en oeuvre la sécurité d'un serveur WebComprendre comment garantir la fiabilité et la confidentialité des ...
-
Sécurité systèmes et réseaux - Les fondamentaux
Pouvoir évaluer les risques internes et externes liés à l'utilisation d'InternetComprendre quels sont les mécanismes qui permettent de garantir la fiabilité et la confidentialité des données grâce aux différentes solutions ...
-
Sécurité du Cloud Computing
Comprendre comment s'appuyer sur des référentiels de normes et de standards pour sécuriser le CloudConnaître les moyens génériques de la sécurité du CloudÊtre en mesure de s'inspirer des solutions et ...
-
Sécurité des appareils et des applications mobiles
Identifier les points de vulnérabilité des solutions de mobilité, de bout en boutDisposer d'une vision d'ensemble des technologies et des solutions déployées pour protéger les plates-formes et les applications mobilesÊtre ...
-
Auditer et contrôler la sécurité du SI
Être capable de construire les indicateurs et les tableaux de bord nécessaires à l'audit et au suivi de la sécurité du SIConnaître les enjeux et les obligations en matière de ...
-
Collecte et analyse des Logs avec Splunk
Être capable de comprendre les concepts Splunk Utilisateur et Splunk AdministrateurApprendre à installer SplunkPouvoir écrire des requêtes de recherche simple dans les donnéesSavoir appliquer les différentes techniques de visualisation de ...
-
Recherche et exploitation de vulnérabilités sur applications Android
Maîtriser les fonctionnalités avancées du système Android Organiser une procédure d’audit de sécurité de type test de pénétration sur une application mobile Android Se mettre en situation réelle d’audit
-
Rétroingénierie de logiciels malfaisants
Qualifier la menace d'un logiciel malfaisant Savoir mettre en place d'un laboratoire d'analyse des logiciels malfaisants et préparer l'outillage d'analyse Analyser de manière statique et dynamique le comportement de logiciels malfaisants Apprendre l'architecture ...
-
Réaction aux incidents de sécurité selon ISO 27035
Savoir catégoriser des événements et des incidents, cartographie de cas réels récents, normes et documentations disponibles. Savoir élaborer un processus de gestion des incidents de sécurité : processus de veille, détection, ...
-
Rétro-Ingénierie de Logiciels Malveillants
Mettre en place un laboratoire d’analyse de logiciels malveillants Savoir étudier le comportement de logiciels malveillants Analyser et comprendre le fonctionnement de logiciels malveillants Détecter et contourner les techniques d’autoprotection Analyser des documents malveillants
-
RSSI
Acquérir les compétences indispensables à l'exercice de la fonction responsable de la sécurité des systèmes d'information, à savoir : Bases de la cybersécurité Enjeux de la SSI au sein des organisations Connaissances techniques ...
-
Sensibilisation à la cybersécurité
Découvrir et assimiler la sécurité informatique Appréhender et comprendre les attaques informatiques Identifier les menaces informatiques Adopter les bonnes pratiques pour se protéger
-
Sécurité des applications web
Découvrir les différentes menaces du Web. Comprendre les injections (SQL, LDAP, XSS...). Comprendre les vulnérabilités XSS. Découvrir les attaques par authentification et gestion de sessions. Savoir mettre en oeuvre des mécanismes de protection et ...
-
Sécurité du Cloud : l'état de l'art
Panorama des risques liés aux technologies d'accès, aux vulnérabilités des postes clients et de la virtualisation. Analyse détaillée des risques inhérents aux services de Cloud et synthèse des principales recommandations ...
-
Software Defined Networking (SDN) Planning Workshop
Recognize your role and responsibility in SDN Understand the underlying technologies that enable SDN, including OpenFlow, north and southbound APIs, controllers, and overlays Be aware of thedifferent vendor's approaches to SDN Resources, tools, ...
-
Sensibilisation au développement sécurisé
Comprendre les enjeux de la sécurité des applications classiques et sur le web Acquérir les bonnes pratiques et les bons réflexes pour le développement d’applications Savoir utiliser les outils pour développer de ...
-
Cybersécurité - Synthèse technique
Connaître l'entendue des risques qui pèsent sur les informations de l'entrepriseComprendre l'évolution des analyses de risque pour faire face aux nouvelles menacesIdentifier les risques associés à l'émergence de nouvelles technologiesSavoir ...
-
Social Engineering et contre-mesures
Comprendre le social engineering Apprendre les différentes techniques utilisées par les attaquants Savoir identifier les menaces Adopter les bonnes pratiques
-
Hacking et Sécurité - Les fondamentaux
Comprendre comment il est possible de s'introduire frauduleusement sur un système distantSavoir quels sont les mécanismes en jeu dans le cas d'attaques systèmeAcquérir les compétences nécessaires pour mettre en place ...
-
Hacking et Sécurité - Niveau avancé
Comprendre comment organiser une veille sur la sécurité et savoir où rechercher des informations fiables Identifier les "faiblesses" des éléments constitutifs du SI par des prises d'empreintes Disposer des compétences techniques nécessaires ...
-
Tests d'intrusion - Mise en situation d'audit
Savoir organiser une procédure d'audit de sécurité de type test de pénétration sur son SISe mettre en situation réelle d'AuditMettre en application les compétences techniques acquises dans le cadre d'une ...
-
Tests d'intrusion – Analyse forensic et réponse à incidents de sécurité
Connaître les aspects juridiques de l'analyse forensicSavoir mener une analyse forensicSavoir reconstituer un incident de sécurité informatique en vue de l'expliquerComprendre les sources d'un incident pour mieux se défendreSavoir collecter ...
-
Hacking et Sécurité - Niveau expert
Savoir protéger son système d'informationComprendre comment sécuriser tous les aspects d'un SI : réseau, applicatifs et WebAcquérir les connaissances et compétences nécessaires pour détecter des failles et mettre en oeuvre ...
-
Sécurité informatique : vocabulaire, concepts et technologies pour non-initiés
Comprendre les concepts, les technologies et les solutions de sécurité des réseaux informatiques pour travailler avec les spécialistes et piloter les prestatairesAcquérir la vision globale de la sécuritéConnaître les rôles ...
-
Hacking et sécurité - Utilisation de WireShark
Savoir positionner WireShark dans le domaine de la sécurité informatiqueS'approprier les paramétrages avancés de WireSharkSavoir exploiter et interpréter les analyses de paquets obtenues avec WireShark
-
CLEH, Certified Lead Ethical Hacker
Comprendre et connaître les référentiels liés au pentestPrendre connaissance des outils et source de veilleSavoir mener une analyse de vulnérabilité sur un système Linux et WindowsComprendre l'exploitation et la post-exploitation ...
-
Sécurité et Cybersécurité : la synthèse technique
Comprendre les nouvelles menaces : APT, Ransomware, Zero-Day, Drive-By Attack, Exploit Kit, etc. Comment mettre en œuvre des solutions d’authentification fortes (PKI, biométrie, U2F, HOTP, TOTP) ? Comprendre la cryptographie, la PKI et ses ...
-
Sécurité : Sensibilisation aux nouvelles règles relatives à la protection des données
Identifier les modifications entre la « Loi informatique et libertés » et le Règlement européen Intégrer les mesures du RGPD dans sa politique de gestion des données à caractère personnel Connaître les ...
-
Hacking et sécurité : les fondamentaux
Comprendre et détecter les attaques sur un SI Exploiter et définir l'impact et la portée d'une vulnérabilité Corriger les vulnérabilités Sécuriser un réseau et intégrer les outils de sécurité de base
-
Sécurité des Architectures
Connaître les problématiques liées à l'architecture des réseaux complexes Connaître les solutions associées Savoir auditer une architecture Développer un plan d'évolution sécurisée d'une architecture
-
Détection et réponse aux incidents de sécurité
Mettre en place une architecture de détection Appliquer la notion de "prévention détective" Limiter l'impact d'une compromission Prioriser les mesures de surveillance à implémenter Maitriser le processus de réponse à incident
-
Sécurité du cloud computing
Exposer, analyser et hiérarchiser les risques liés au cloud computing Proposer des solutions et des bonnes pratiques Permettre une maîtrise des clauses contractuelles d'un contrat de cloud
-
Fondamentaux techniques de la cybersécurité
Maîtriser le vocabulaire et les concepts principaux du domaine Connaître différentes techniques d'attaque Choisir et appliquer les bonnes mesures de sécurité
-
Droit de la cybersécurité
Apprendre les règles juridiques encadrant la sécurité informatique Permettre à des personnes n'étant pas juristes de comprendre les règles de droit s'appliquant à la sécurité informatique Savoir comment assurer le respect du ...
-
Homologation de la SSI : RGS, IGI1300, LPM, PSSIE
Se familiariser avec les différents référentiels gouvernementaux de sécurité de l'information et leurs limites. Mettre en œuvre une démarche d'homologation de sécurité. Fournir les clés pour approfondir les différents cadres réglementaires. Aborder la ...
-
Cybersécurité des systèmes industriels
Aborder la cybersécurité des systèmes industriels par une approche pragmatique et pratique Développer un plan de sécurisation des systèmes informatiques industriels Pouvoir auditer les SI industriels Initier la préparation de plans de réponse ...
-
Sécurité Linux
Gérer en profondeur les problèmes de sécurité liés aux systèmes Linux Réduire ou éliminer les risques sur les systèmes Linux Configurer les services courant pour qu'ils soient robustes avant mise en production ...
-
Sécurité des objets connectés
Fournir suffisamment d'éléments techniques et de langage afin de permettre aux développeurs et aux intégrateurs de solutions communicantes de comprendre l'aspect multi vectoriel de la sécurité des systèmes embarqués avec ...
-
Principes et mise en œuvre des PKI
Apprendre les technologies et les normes (initiation à la cryptographie) Apprendre les différentes architectures Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points d'achoppement) Apprendre les aspects organisationnels et certifications Apprendre les ...
-
Security by Design
Faciliter la prise en compte de la sécurité dans vos projets informatiques Fiabiliser votre gestion de projets informatiques Contribuer à niveau de confiance acceptable du SI Maîtriser les risques liés à la sous-traitance ...
-
Hébergement des données de santé et vie privée
Apprendre les exigences juridiques et de sécurité en matière de : Protection des données personnelles de santé, y compris le RGPD et la loi Informatique & Libertés 3 dans le cadre ...
-
Sécurité des serveurs et des applications Web
Comprendre les vulnérabilités les plus fréquentes du web Analyser les risques encourus Dresser un diagnostic complet de sa sécurité Appliquer les contre-mesures effectives Maîtriser le processus de développement
-
Sécurité et Red Team Wi-Fi moderne
Comprendre la sécurité Wi-Fi dans sa globalité Apprendre à attaquer, à détecter et à défendre un réseau Wifi Identifier les points faibles et erreurs courantes sur les architectures existantes
-
Sécurisation des infrastructures Windows
Durcir un serveur Windows Administrer de façon sécurisée Sécuriser vos postes de travail Auditer votre infrastructure
-
SonicWall Network Security Administrator Course
Ce cours permettra aux étudiants de configurer, contrôler, gérer et optimiser les appareils de pare-feu de Sécruté de Réseau de SonicWall exécutant SonicOS pour efficacement se défendre contre le développement ...
-
Splunk 6
Maîtriser les principes de Splunk 6 Savoir gérer des données machines Créer des tableaux de bords statistiques
-
SPLUNK
Utiliser Splunk pour collecter, analyser et générer des rapports sur les données Enrichir les données opérationnelles à l'aide de recherches et de flux Créer des alertes en temps réel, scriptées et d'autres ...
-
Sécurisation des Réseaux
Sécuriser les réseaux d'entreprise Bien comprendre les vulnérabilités Déployer des configurations robustes et appliquer les bonnes pratiques Protéger efficacement les utilisateurs Défendre les points d'entrée extérieurs Configurer correctement les équipements de protection
-
Sécurité VPN, sans-fil et mobilité
Former et sensibiliser des équipes techniques aux problématiques de sécurité liées aux réseaux sans-fil, dans le contexte actuel de forte mobilité des outils technologiques
-
Sécurisation Windows
Définir une politique de sécurité robuste : Définir les besoins des clients Identifier les points de sensibilité Choisir une politique efficace Mettre en place une politique de sécurité efficace : Connaître les dangers de configuration ...
-
Les Tableaux de Bord du Numérique et des SI
Comment élaborer un tableau de bord efficace et pertinent ? Quel est le contenu d’un tableau de bord permettant de mieux gérer son informatique ? Faire la différence entre pilotage stratégique et ...
-
Test d’intrusion : expert
Découvrir les vulnérabilités impactant les systèmes d’information. Appréhender et mettre en œuvre les techniques utilisées par les attaquants. Maîtriser son risque et organiser la défense de son système d’information.
-
Blockchain Architecture
Qu'est-ce que la Blockchain? Comment fonctionne une Blockchain? Les types de Blockchain En quoi la Blockchain est-elle différente de ce que nous utilisons aujourd'hui? Les cas d'utilisation blockchain À quoi ressemble une application Blockchain? Comment concevoir, ...
-
Lutter contre la cyber criminalité
Comprendre les types de cyber risques auxquels votre organisation est ou sera confrontée Savoir comment réagir face à ces multiples menaces Identifier les ressorts du management de la sécurité des systèmes d’information Avancer ...
-
Pulse Secure - Pulse Connect Secure (PCS) : administration and configuration
This course prepares students for the PCS certification exam.
-
Pulse Policy Secure (PPS): Deployment, Implementation and Configuration
This course prepares students for the requirements of the “Pulse Secure Certified Technical Expert - PPS” Certification Exam.