Formation : Cybersécurité
Notre offre de formation traite ces différentes problématiques de cybersécurité et s'adresse aux différents métiers qui contribuent à la protection des données et des systèmes informatiques : le DPO (Data Protection Officer) veille au respect des exigences du RGPD (Règlement Général sur la Protection des Données) ; le responsable de la continuité d'activité est garant de la mise en place d'un plan de reprise en cas de panne informatique ; le RSSI (Responsable de la Sécurité des Systèmes d'Information) est responsable de la politique de sécurité et de sa mise en œuvre ; l'auditeur et le pentester (testeur d'intrusion) sont en charge d'évaluer la vulnérabilité des systèmes d'information.
Pour les aider, des référentiels de bonnes pratiques et des normes internationales (ISO) définissent des cadres de travail, spécifient des méthodes d'appréciation et de traitement des risques numériques… Voici ce que couvrent nos formations cybersécurité. Enfin, la cybersécurité n'étant pas l'apanage des spécialistes, notre offre de formation inclut la sensibilisation et la formation des utilisateurs, primordiales pour la contribution de chacun à la sécurité du système d'information de son entreprise.
Formation inter / intra - Cybersécurité
- Parcours introductif à la Cybersécurité - Réf. MG847Cybersécurité - Synthèse technique - Réf. SE099État de l'art de la sécurité des Systèmes d'Information - Réf. SEM54Cybercriminalité - Enjeux et défis - Réf. SEM95Sensibilisation à la cybersécurité - Réf. SR104Sécurité informatique : vocabulaire, concepts et technologies pour non-initiés - Réf. SR105Panorama des techniques de hacking et de contre-mesures - Réf. SR225Cursus Expert en cybersécurité - Réf. CM063Prise en compte native de la sécurité dans les projets informatiques - Réf. MG773Devenir Responsable de la Sécurité du Système d'Information - Réf. MG802Identifier et maîtriser les risques liés aux systèmes d'information - Réf. MG803Gérer une cyber-crise - Réf. MG858Élaborer un plan de continuité et de reprise après sinistre - Réf. SEM19Élaborer un plan de secours informatique - Réf. SEM20Auditer et contrôler la sécurité du SI - Réf. SR239Communication de crise - Réf. MG909ISO 27001 / ISO 27002 - Les fondamentaux - Réf. MG206ISO 27001 - Lead Auditor - Réf. MG207ISO 27001 - Lead Implementer - Réf. MG208ISO 27005 - Risk Manager - Réf. MG209Préparation à la Certification CISSP (Information Systems Security Profesionnal) - Réf. MG211Préparation à la certification CISM (Information Security Manager) - Réf. MG212Préparation à la certification CISA (Information Systems Auditor) - Réf. MG213Préparation à la certification CRISC (Risk and Information Systems Control) - Réf. MG224EBIOS Risk Manager Certifiant - Réf. MG807ISO 22301 - Lead Auditor - Réf. MG812ISO 22301 - Lead Implementer - Réf. MG813Homologation de la sécurité - Référentiel Général de Sécurité (RGS) 2.0 - Réf. MG822ISO 27032 - Lead Cybersecurity Manager - Réf. MG827ISO 27005 - Certified Risk Manager avec EBIOS - Réf. MG828ISO 27035 - Lead Incident Manager : Gestion des incidents de sécurité - Réf. MG841CLEH, Certified Lead Ethical Hacker - Réf. SE202Analyste SOC - Certification Bureau Veritas - Réf. CAS01Hacking éthique, pentesteur - Certification Bureau Veritas - Réf. CEHP1Intégrateur sécurité réseaux - Certification Bureau Veritas - Réf. CISR1ISO 22301 - Foundation - Réf. MG849RGPD - Devenir délégué à la protection des données (DPD/DPO) - Réf. MG805RGPD - Sensibilisation aux nouvelles règles relatives à la protection des données - Réf. MG818RGPD - Auditer sa conformité et se préparer à un contrôle de la CNIL - Réf. MG823RGPD - Délégué à la protection des données : missions, rôle et obligations - Réf. MG826RGPD - Réaliser une analyse d'impact sur la vie privée (AIPD/PIA) - Réf. MG832RGPD - Conformité et sécurité des traitements de données de santé - Réf. MG839RGPD - Vulgarisation de la sécurité pour DPO - Réf. MG904RGPD - Protection des données personnelles en Europe, certification CIPP/E - Réf. MG905RGPD - Manager sa conformité au RGPD, certification CIPM - Réf. MG906RGPD - Atelier pratique de mise en conformité - Réf. MG907Hacking et Sécurité - Les fondamentaux - Réf. SE100Hacking et Sécurité - Niveau avancé - Réf. SE101Tests d'intrusion - Mise en situation d'audit - Réf. SE102Hacking et Sécurité - Niveau expert - Réf. SE104Tests d'intrusion pour les réseaux et terminaux mobiles - Réf. SE105Hacking et sécurité - Utilisation de Metasploit - Réf. SE106Hacking et sécurité - Utilisation de WireShark - Réf. SE107Sécurité systèmes et réseaux - Mise en oeuvre - Réf. SR211Sécurité systèmes et réseaux - Les fondamentaux - Réf. SR220Sécurité VPN, sans-fil et mobilité - Réf. SR241Mise en place d'un SIEM - Réf. SE010Analyse inforensic et réponse à incidents de sécurité - Réf. SE103Collecte et analyse des Logs avec Splunk - Réf. SR240IBM QRadar SIEM - Les bases (BQ104G) - Réf. SR845IBM QRadar SIEM - Notions avancées (BQ204G) - Réf. SR868Analyse inforensique Windows - Réf. SE114Analyse inforensique réseau - Réf. SE115Sécurité des applications - Réf. DEV303Sécurité des applications Web Java EE - Réf. OB394Audit de sécurité de sites Web - Réf. SE109Recherche et exploitation de vulnérabilités sur applications Android - Réf. SE111Sécurité des applications et des serveurs web - Réf. SR212Sécurité des appareils et des applications mobiles - Réf. SR238Gestion des identités avec Windows Server 2016 - Réf. M20742Windows Server 2016 - Assurer la sécurité de l'infrastructure - Réf. M20744Installer, configurer et protéger des postes de travail Windows 10 (MD-100-T00) - Réf. MSMD100Durcissement des systèmes - Réf. SE011Détection, identification et éradication de Malwares - Réf. SE110Sécurité systèmes et réseaux - Mise en oeuvre - Réf. SR211Sécurité systèmes et réseaux - Les fondamentaux - Réf. SR220IBM z/OS - Sécurité avancée : crypto, réseaux, RACF et votre entreprise (ES66G) - Réf. SR782Sécuriser un système Linux - Réf. XW305Amazon Web Services (AWS) - Ingénierie Sécurité - Réf. CC319Amazon Web Services (AWS) - Fondamentaux de la sécurité - Réf. CC324Google Cloud Platform - Sécurité - Réf. CC408Microsoft Azure - Technologies de sécurité (AZ-500T00-A) - Réf. MSAZ500Microsoft 365 - Gestion des identités et des services (MS-100T00) - Réf. MSMS100Microsoft 365 - Gestion de la sécurité et de la mobilité (MS-101T00) - Réf. MSMS101Microsoft 365 - Techniques de sécurité pour les administrateurs (MS-500T00-A) - Réf. MSMS500Analyste des opérations de sécurité Microsoft (SC-200T00-AC) - Réf. MSSC200Administrateur d'identité et d'accès Microsoft (SC-300T00-AC) - Réf. MSSC300Administrateur de la protection des informations Microsoft (SC-400T00-A) - Réf. MSSC400Les fondamentaux de la sécurité, de la conformité et de l'identité Microsoft (SC-900T00-A) - Réf. MSSC900Sécurité du Cloud Computing - Réf. SR236Architecte en cybersécurité Microsoft (SC-100T00) - Réf. MSSC100Sécuriser les réseaux avec les firewalls de dernière génération Cisco Firepower (SSNGFW) (SSNGFW) - Réf. CS131Sécuriser les réseaux avec les IPS de dernière génération Cisco Firepower (SSFIPS) (SSFIPS) - Réf. CS132Sécuriser les emails avec Cisco Email Security Appliance (SESA) (SESA) - Réf. CS86Sécuriser les accès Web avec Cisco Web Security Appliance (SWSA) (SWSA) - Réf. CS87Implémenter et configurer Cisco Identity Services Engine (SISE) (SISE) - Réf. CS98Palo Alto Networks Firewall 10.1 - Configuration et Management (PAN-EDU-210) - Réf. SE52Palo Alto Networks : Firewall 10.1 - Troubleshooting (PAN-EDU-330) - Réf. SE54Palo Alto Networks Cortex XDR 2 - Prevention, Analysis, and Response (PAN-EDU-260) - Réf. SE55F5 - Configuration d'Advanced WAF : Web Application Firewall (F5-TRG-BIG-AWF-CFG) - Réf. SE72Check Point Security Administration (CCSA) R81 (CCSA) - Réf. SE87Check Point Security Expert (CCSE) R81 - Réf. SE88Certified Stormshield Network Administrator (NT-CSNA) - Réf. SE92Certified Stormshield Network Expert (NT-CSNE) - Réf. SE93IBM Security Identity Manager - Les bases de l'administration (TW255G) - Réf. SR836IBM QRadar SIEM - Les bases (BQ104G) - Réf. SR845IBM QRadar SIEM - Notions avancées (BQ204G) - Réf. SR868
3 formations du moment en Cybersécurité
Hacking et Sécurité - Les fondamentaux

Sécurité systèmes et réseaux - Mise en oeuvre

Quelle est l’approche pédagogique ib pour les formations en cybersécurité ?
Notre approche est très pragmatique et participative. Les formations en cybersécurité sont axées sur des cas pratiques des participants, ainsi que sur des études de cas.
Les formations proposant des activités à distance vous donnent accès à notre learning hub, notre plateforme d’apprentissage et de révision des acquis (ateliers, vidéos, exercices…)
Nos formations en cybersécurité sont proposées en présentiel ou en classe à distance.
Quel est l’intérêt de faire certifier ses compétences en cybersécurité ?
La certification valide les acquis des participants. Il s'agit de mettre en œuvre de façon très concrète et personnalisée tout ce qui a été vu pendant la formation en lien avec le travail en entreprise. D'un point de vue professionnel, cela matérialise les conseils de la formation, et permet de les transposer.
La certification valorise les participants. Elle leur donne, comme à leur entreprise, une garantie d'avoir atteint un certain niveau d'expertise professionnelle. Cela atteste d'une véritable compétence sur le sujet, certifiée par un organisme de formation reconnu.
Enfin, cela permet d'engager éventuellement une mobilité professionnelle par la suite, car c'est un atout sur le marché du travail.
Quels sont les bénéfices immédiats des formations en cybersécurité ?
Nos formations en cybersécurité sont courtes et pragmatiques. Elles visent ainsi la mise en œuvre contiguë des acquis en entreprise.
Nos formateurs qualifiés couvrent les dernières menaces et technologies de sécurité comme la sécurité des réseaux, la sécurité de l'application ou la gestion de la sécurité pour protéger votre entreprise et vos données sensibles contre les menaces en ligne.