Trouvez la formation qui vous correspond
Formation continue
Sécurité offensive
Techniques de hacking & pentest – initiation
L’objectif de cette formation est de détecter les fragilités d'un système par la connaissance des différentes cibles d'un piratage, appliquer des mesures et des règles basiques pour lutter contre le hacking ainsi que de comprendre le mécanisme des principales attaques Cybers.
Formation continue
Pilotage de la sécurité organisationnelle
Risk Manager – certification ISO 27005
Connaître les exigences de la norme ISO 27005 sur la gestion des risques sur la sécurité de l’information Être capable de gérer une appréciation des risques dans le cadre d’un SMSI Savoir établir un processus de gestion des risques conforme à la norme ISO 27005 Préparer et passer la certification Risk Manager ISO 27005 dans de bonnes conditions de succès
Formation continue
Pilotage de la sécurité organisationnelle
Risk Manager – Méthode EBIOS
Comprendre les concepts et les principes de la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) Cartographier les risques Maîtriser les éléments de gestion des risques de base pour la sécurité de l'information en utilisant la méthode EBIOS Analyser et communiquer les résultats d’une étude EBIOS
Formation continue
IA
IA génératives avec Azure OpenAI Service
A l’issue de cette formation, les participants seront en capacité de : - Utiliser Azure OpenAI Service - Appliquer l’ingénierie rapide avec Azure OpenAI Service
Formation continue
Sécurité défensive
Collecte et analyse des Logs avec Splunk
Être capable de comprendre les concepts Splunk Utilisateur et Splunk Administrateur Apprendre à installer Splunk Pouvoir écrire des requêtes de recherche simple dans les données Savoir appliquer les différentes techniques de visualisation de données en utilisant les graphes et tableaux de bord Être en mesure d'implémenter Splunk pour analyser et surveiller les systèmes Comprendre comment écrire des requêtes avancées de recherche dans les données
Formation continue
Pilotage de la sécurité organisationnelle
Lead Auditor – certification ISO 27001
Comprendre le rôle d’un auditeur et acquérir les compétences nécessaires à l’exercice de ce métier Savoir interpréter les exigences d’ISO/CEI 27001 dans le contexte d’un audit du SMSI. Connaître les différentes normes ISO et leur cadre règlementaire Appréhender le fonctionnement d’un SMSI Savoir préparer et diriger un audit ou une équipe d’audit (audit interne, de certification, à blanc) Préparer et passer la certification Lead Auditor ISO 27001 dans de bonnes conditions de succès
Formation continue
Pilotage de la sécurité organisationnelle
Lead Implementer – certification ISO 27001
Connaître et savoir interpréter les exigences de la norme ISO/CEI 27001 Savoir planifier et mettre en place un SMSI : direction, pilotage, contrôles, gestion du risque, etc. Acquérir les compétences nécessaires pour conseiller des structures dans la mise en place et la gestion d’un SMSI Préparer et passer la certification Lead Implementer ISO 27001 dans des conditions de succès
Cursus diplômant
Alternance
Titre RNCP Niveau 7 - Mastère IIChef(fe) de projet en Architecture Logicielle
Le cursus de Chef de Projet en Architecture Logicielle a pour objectif de : - Vous permettre d’acquérir l’ensemble des compétences nécessaires pour conduire des projets informatiques en étant garant de l’atteinte des objectifs, du budget, des délais impartis et de la qualité des livrables. - Vous permettre de mettre en œuvre ces compétences dans le cadre sépcifique de projets d'Architecture Logicielle de et / ou de transformation digitale des organisations
Formation continue
Sécurité offensive
Techniques de hacking & pentest – perfectionnement
Faire l’état des lieux des menaces récentes et des faiblesses d’infrastructure courantes - Comprendre et expérimenter des techniques de hacking avancées Appréhender des méthodes offensives par la pratique.
Formation continue
Sécurité offensive
Techniques de collecte de renseignements
acquérir les compétences et la méthodologie pour une investigation via les techniques de collecte de renseignements.
Formation continue
Investigation, réponses à incidents
Analyse des logiciels malveillants – niveau Initiation
Les fondamentaux de l’analyse de logiciels malveillants Les démarches complémentaires d’analyse de logiciels malveillants
Formation continue
Sécurité offensive
Techniques de hacking & pentest avancées
Savoir protéger son système d’information Comprendre comment sécuriser tous les aspects d’un SI : réseau, applicatifs et Web Acquérir les connaissances et compétences nécessaires pour détecter des failles et mettre en œuvre des parades Savoir correctement réagir en cas d’attaque soudaine Être capable de mettre en application les compétences techniques acquises dans le cadre d’une intervention professionnelle
Formation continue
Investigation, réponses à incidents
Recherche et exploitation de vulnérabilité sous ANDROID – niveau initiation
Introduction au système Android Présentation des outils d’analyse
Formation continue
Investigation, réponses à incidents
Analyse des logiciels malveillants – niveau Perfectionnement
Analyse de codes malveillants Logiciels malveillants ayant des propriétés défensives Documents malveillants et analyses inforensiques de la mémoire
Formation continue
Investigation, réponses à incidents
Inforensique sur équipement mobile – niveau initiation
Introduction sur les smartphones (android, Iphone) Découvrir le contenu du disque