Nos formations :
Cybersécurité

Note calculée sur un total de 2798 avis sur l’ensemble des formations du domaine Cybersécurité datant de moins de 12 mois.







Synthèses et référentiels ISO, CISSP...
Parcours de formation
■ Cycle certifiant Responsable Cybersécurité, 12 jours (Réf. KUR)
■
Parcours Analyste SOC (Security Operation Center), le métier, 8 jours (Réf. EUD)
Formations "Sécurité des SI : synthèses"
■
Sécurité des Systèmes d'Information, synthèse, 3 jours (Réf. SSI)
■
Cybersécurité réseaux/Internet, synthèse, 3 jours (Réf. SRI)
■ Cybercriminalité et Cyberguerre, enjeux et défis, 2 jours (Réf. BYR)
■ La sécurité dans le cyberespace, 3 jours (Réf. SCE)
■ Blockchain, synthèse, 2 jours (Réf. BON)
■ PCI-DSS : protection des données des cartes bancaires, synthèse, 2 jours (Réf. PCI)
■ SCADA, la sécurité des systèmes industriels, 2 jours (Réf. DAY)
■ Sécurité des systèmes industriels, 1 jour (Réf. EGN)
■ Sécuriser votre environnement virtualisé, 2 jours (Réf. VMW)
■ Sécurité VPN, sans-fil et mobilité, synthèse, 2 jours (Réf. VPN)
■ Gérer la sécurité des services Cloud AWS et MS-Azure, synthèse, 2 jours (Réf. CAZ)
■ Cloud Computing, sécurité, 2 jours (Réf. OUD)
■ Audit, indicateurs et contrôle de la sécurité, 2 jours (Réf. UDI)
Formations "Introduction à la sécurité des SI"
■ Introduction à la sécurité informatique, 1 jour (Réf. ISI)
■ Les fondamentaux de la sécurité des SI, 3 jours (Réf. FTS)
Formations "RGPD, gestion des données du SI"
■ RGPD, sensibilisation à la nouvelle réglementation sur la protection des données, 1 jour (Réf. TPD)
■ RGPD, DPO : rôle, missions et obligations du délégué à la protection des données, 4 jours (Réf. DPD)
■
Data Protection Officer (DPO), certification, 5 jours (Réf. OFP)
Formations "Cybersécurité et ISO 27032"
■
Certified Ethical Hacker, certification, 5 jours (Réf. CEH)
■ Cybersécurité, ISO 27032, certification, 5 jours (Réf. CYB)
■
Cybersécurité, sensibilisation des utilisateurs, 1 jour (Réf. SES)
Formations "CISSP, CISSO, CISA, CISM : certifications"
■
CISSP, sécurité des SI, préparation à la certification, 5 jours (Réf. CIS)
■ CISSO, Certified Information Systems Security Officer, certification, 5 jours (Réf. CEF)
■ CISA, Certified IS Auditor, préparation à la certification, 5 jours (Réf. ISB)
■ CISM, Certified IS Manager, préparation à la certification, 3 jours (Réf. ISM)
Formations "ISO 27001 : certifications"
■
Implémenter et gérer un projet ISO 27001:2013, 3 jours (Réf. ASE)
■ ISO 27001:2013 Lead Implementer, mise en pratique, certification, 2 jours (Réf. LED)
■ ISO 27001:2013 Lead Auditor, mise en pratique, certification, 2 jours (Réf. LAU)
■ Implémenter et gérer un projet ISO 27001:2013, Lead Implementer certification, 5 jours (Réf. PIZ)
■ Implémenter et gérer un projet ISO 27001:2013, Lead Auditor certification, 5 jours (Réf. PIS)
Formations "ISO 22301 : certifications"
■ ISO 22301, Foundation, certification, 2 jours (Réf. FUN)
■
ISO 22301, Lead Implementer, certification, 5 jours (Réf. IML)
■ ISO 22301, Lead Auditor, certification, 5 jours (Réf. IAU)
Formations "Risk Management, ISO 27005, EBIOS"
■
ISO 27005:2018 Risk Manager, préparation à la certification [analyse de risques], 3 jours (Réf. AIR)
■ ISO 27005:2018 Risk Manager, certification, 1 jour (Réf. IRM)
■ ISO 27005:2011 Risk Manager, préparation et certification, 5 jours (Réf. RMC)
■
EBIOS RM, gestion des cyber risques, 2 jours (Réf. IVH)
■
EBIOS Risk Manager, certification, 3 jours (Réf. EBN)
■ EBIOS 2010, mise en œuvre de la gestion des risques, 2 jours (Réf. EBI)
■ EBIOS 2010 Risk Manager, certification, 1 jour (Réf. RIC)
■ Sécurité SI, mise en œuvre pratique d'une analyse de risques, 2 jours (Réf. CUR)
Formations "Sécurité des applications, ISO 27034 : certifications"
■ ISO 27034, sécurité des applications, Foundation, certification, 2 jours (Réf. IFD)
■
Sécurité des applications Web, synthèse, 2 jours (Réf. SEW)
Cybersécurité : mise en oeuvre
Parcours de formation
■
Parcours Les bases de la Cybersécurité, 8 jours (Réf. LWI)
■
Parcours Analyste SOC (Security Operation Center), le métier, 8 jours (Réf. EUD)
■
Parcours Intégrateur sécurité, le métier, 7 jours (Réf. XRY)
■
Parcours Responsable de la sécurité applicative, le métier, 5 jours (Réf. BQH)
Formations "Initiation"
■ Introduction à la sécurité informatique, 1 jour (Réf. ISI)
■ Les bases de la sécurité systèmes et réseaux, 3 jours (Réf. BSR)
Formations "Cybersécurité : protection du SI, expertise"
■
Sécurité systèmes et réseaux, niveau 1, 4 jours (Réf. FRW)
■
Sécurité systèmes et réseaux, niveau 2, 4 jours (Réf. SEA)
■
Hacking et sécurité, niveau 1, 5 jours (Réf. HAC)
■
Hacking et sécurité, niveau 2, expertise, 3 jours (Réf. HKE)
Formations "Détection d'intrusions, audit de vulnérabilité"
■ Tests d'intrusion, organiser son audit, 4 jours (Réf. TEI)
■
Détection d'intrusions, 4 jours (Réf. INT)
■ Détection d’intrusion et SOC, 4 jours (Réf. TRU)
■ Nessus, conduire un audit de vulnérabilités, 2 jours (Réf. NES)
Formations "Pentest : sécurité offensive par domaine"
■ Hacking et Pentest : IoT, 3 jours (Réf. HIO)
■ Hacking et Pentest : SCADA, 3 jours (Réf. HSC)
■ Hacking et Pentest : architectures embarquées, 4 jours (Réf. HAE)
Formations "Analyse Forensic, investigation numérique"
■ CLFE, Certified Lead Forensics Examiner, certification, 5 jours (Réf. CLF)
■
Analyse Forensic, 2 jours (Réf. ANF)
■
Analyse Forensic et réponse à incidents de sécurité, 4 jours (Réf. AFR)
Formations "Sécurité : cryptographie, protocoles et infrastructures"
■ Introduction à la cryptographie, 3 jours (Réf. CYP)
■ TLS/SSL, installation, configuration et mise en œuvre, 2 jours (Réf. LSL)
■ PKI, mise en œuvre, 4 jours (Réf. PKI)
■ Blockchain, développer une solution de confiance avec Hyperledger Fabric, 3 jours (Réf. BHF)
Formations "Log, exploitation des données"
■
Collecte et analyse des logs, optimiser la sécurité de votre SI, 2 jours (Réf. LOG)
■ Splunk, analyse des données opérationnelles, 3 jours (Réf. PUK)
Formations "Fortinet"
■ Fortinet, sécurité réseaux, 4 jours (Réf. TIR)
■ Fortigate I et II, préparation à la certification NSE4, 5 jours (Réf. FNA)
■ FortiManager, préparation à la certification NSE5, 2 jours (Réf. FNB)
Formations "Check Point"
■ Check Point R80, sécurité réseaux, niveau 1, 4 jours (Réf. CPB)
■ Check Point R80, sécurité réseaux, niveau 2, 3 jours (Réf. CPN)
■
CCSE, Check Point Certified Security Expert R80, préparation à la certification, 3 jours (Réf. CPW)
Formations "Sécurité réseaux : VPN, WiFi, IPv6"
■ Réseaux Privés Virtuels, mise en œuvre, 4 jours (Réf. VPI)
■ Mise en œuvre d'un réseau WiFi sécurisé, 4 jours (Réf. RSP)
Formations "Cisco"
■
Cisco Firewall ASA, configuration et administration, 4 jours (Réf. CPF)
■ Cisco IINS, CCNA Network Security, préparation à la certification, 5 jours (Réf. CNA)
■ Cisco Firewall ASA, installation et configuration, 2 jours (Réf. CSC)
Formations "Juniper"
Formations "Sécurité des applications"
■ Développer des applications sécurisées, 2 jours (Réf. APD)
■ Sécurité des applications Java, .NET et PHP, 3 jours (Réf. ANP)
■
.NET, sécuriser votre code, 3 jours (Réf. NZE)
■ Java/JEE, sécurité des applications, 3 jours (Réf. JAS)
■ PHP 7 et 5, sécuriser ses applications, 3 jours (Réf. PSE)
■ ISO 27034, sécurité des applications, Foundation, certification, 2 jours (Réf. IFD)
Formations "Sécurité Web"
■
Sécurité des applications Web, 3 jours (Réf. SER)
■ Sécurité des applications Web, perfectionnement, 3 jours (Réf. SEI)
Formations "Sécurité des systèmes"
■ Windows 10, sécurité et performance, 3 jours (Réf. WIP)
■ Se protéger contre les virus et malwares en environnement Microsoft, 2 jours (Réf. MAL)
■
Windows 2019, sécuriser son infrastructure, 4 jours (Réf. WCH)
■ Windows 2016, sécuriser son infrastructure, 3 jours (Réf. WSI)
■ Windows 2012, sécuriser son infrastructure, 3 jours (Réf. DIU)
■
Sécurité informatique sous Windows pour PME et TPE, 3 jours (Réf. PMS)