Portes ouvertes. Introduction à la sécurité informatique, 1 jour (Réf. Responsable(s) pédagogique(s) : Kim-Loan THAI. La Formation Cybersécurité - E-Sécurité - Sécurité des réseaux à Marseille et ses alentours (13000) ou à Distance est reconnue Datadock, Qualiopi, DIF-CPF, OPCO, FNE. 4SK), Services aux particuliers et demandeurs d'emploi, Expression des besoins, ingénierie des exigences, Web Services, SOA, intégration d'applications, Protection du SI, expertise, protocoles et infrastructures, Détection d'incidents, pentests, forensic, Cyber protection : les solutions éditeurs, Microsoft 365, SharePoint, Skype for Business, Image, vidéo, animation, réalité virtuelle, Gestion des risques, continuité d'activité, Management d'équipe et communication projet, Maîtriser sa communication et son relationnel, Assertivité, gestion du stress et des émotions, Développer son potentiel et sa créativité, Travailler en anglais et à l'international, Paie, gestion administrative du personnel, Qualité de vie au travail, risques professionnels, Comptabilité, contrôle de gestion, fiscalité, Efficacité professionnelle, communication, Stratégie marketing, digital, cross-canal, Campagnes marketing, visibilité, référencement, Communication écrite, rédaction Web et Print, Organisation du secteur public et transition digitale, Management opérationnel et relation aux usagers, Management des équipes en établissement de santé, Hygiène, sécurité et qualité en établissement de santé. Cisco Firewall ASA, configuration et administration, 4 jours (Réf. Blockchain, développer une solution de confiance avec Hyperledger Fabric, 3 jours (Réf. RMC), ■ Les fondamentaux de la sécurité des SI, 3 jours (Réf. En matière de cybersécurité, quoi de mieux que de faire appel à des experts du domaine ? Publié le 01/03/2019. PKI, mise en œuvre, 4 jours (Réf. Formation sensibilisation en cybercriminalité et cybersécurité à Toulouse. Fortinet, sécurité réseaux, 4 jours (Réf. Hacking et Pentest : SCADA, 3 jours (Réf. CISSO, Certified Information Systems Security Officer, certification, 5 jours (Réf. RGPD certification foundation (EXIN), 2 jours (Réf. Bâtiment A4 - 6 e étage 351 cours de la Libération CS 1004 CIS), ■ HCR), ■ Autres formations à Bordeaux INP ; VAE - Formation continue ... AQUITEC organise un nouvel événement le jeudi 26 avril 2018 au Stade Matmut ATLANTIQUE de Bordeaux de 9h30 à 18h, en partenariat avec l ’Université de Bordeaux, l'ENSEIRB-MATMECA, le CLUSIR, Pôle Emploi et l’APEC. SRI), ■ Obtenez votre certificat de compétence « Analyste en Cybersécurité » à votre rythme avec le Cnam Nouvelle-Aquitaine. Une formation en informatique ne suffit pas car, le plus souvent, la place donnée à la cybersécurité dans les formations en informatique est réduite. pfSense, découvrir le firewall Open Source, 1 heure 54 mn (Réf. Hacking et Pentest : architectures embarquées, 4 jours (Réf. Sécurité des systèmes industriels, 1 jour (Réf. Windows 10, sécurité et performance, 3 jours (Réf. Pour les aider, des référentiels de bonnes pratiques et des normes internationales (ISO/CEI) définissent des cadres de travail, spécifient des méthodes d'appréciation et de traitement des risques numériques... De nombreuses solutionstechniques offrent des environnements complets pour la simulation et les tests de sécurité, c'est notamment le cas de la CyberRange d'Airbus CyberSecurity, partenaire ORSYS pour la formation. TRU), ■ FED), ■ Toulouse: 12 décembre 2020, 09h00. Eric EGEA, Responsable de la Sécurité des Systèmes d’Information (RSSI), Promo 2016 « Le Mastère Spécialisé® Expert forensic & cybersécurité propose un programme très dense, riche et pertinent représentant l’état de l’art de ce sujet. Dispensée par le centre de formation Hacka, elle dure 1 050 heures sur 7 mo L’EPSI Bordeaux a eu le plaisir d’accueillir une Table Ronde sur la Sécurité le Mardi 16 Avril. RSP), ■ NES), ■ Il est donc nécessaire, à un moment donné de ses études, d’entreprendre une formation spécialisée en cybersécurité. Découvrez également nos conseils et actus sur l'univers de la formation. Formation en ligne CYBERSECURITE (ANSSI) MOOC de l'ANSSI: Formation gratuite à la CYBERSECURITE L’objectif est de permettre à tous d’être initiés à la cybersécurité ou d’approfondir leurs connaissances, afin de pouvoir agir efficacement sur la sécurité de leurs systèmes d’information (SSI) au quotidien. CYB), ■ Cette liste de formations a vocation à informer les étudiants sur l’ensemble des programmes accessibles. LOG), ■ En quelques lignes, merci de préciser vos attentes, Téléchargement du cahier des charges ou autres documents, elit. Organisation et Durée : 5 journées / 35 heures. Implémenter et gérer un projet ISO 27001:2013, Lead Implementer certification, 5 jours (Réf. Dans l'optique de former les dirigeants à ces menaces, ainsi que les cadres et responsables informatiques de TPE et PME, la CCI Bordeaux Gironde organise une semaine de formation les 8, 9, 10 et 29 et 30 avril prochains. CEH), ■ 20 % des cours sont assurés par des salariés de Be-ys. CCSE, Check Point Certified Security Expert R80, préparation à la certification, 3 jours (Réf. Formation sensibilisation en cybercriminalité et cybersécurité à Toulouse. LAU), ■ Investigation numérique, synthèse, 1 jour (Réf. 4QW), ■ Résumé de votre besoin EUD), ■ The page you are looking for was moved, removed or might never existed. Juniper, sécurité, 3 jours (Réf. Détection d'intrusions, 4 jours (Réf. PUK), ■ sur l’ensemble des formations du domaine Sécurité des applications Web, perfectionnement, 3 jours (Réf. Collecte et analyse des logs, un SIEM pour optimiser la sécurité de votre SI, 2 jours (Réf. Une place importante est donnée à la maîtrise des normes et référentiels et à la préparation des certifications associées. Pour entrer en formation de cybersécurité, les conditions d'admission varient selon les niveaux de diplôme, et selon votre propre niveau. AAA), ■ Hacking et sécurité, niveau 1, 5 jours (Réf. ISO 27005:2018 Risk Manager, préparation et certification, 5 jours (Réf. Elle permet d'acquérir les compétences demandées à des postes exigeants, dans des domaines dit " sensibles ". Depuis plus de 35 ans, M2i Formation s’engage dans la formation aux métiers d’avenir pour faire de vous un(e) diplômé(e) aux compétences reconnues… et recruté(e) ! Intégrez un parcours de formation de qualité et obtenez le titre RNCP d’architecte en cybersécurité. La sécurité des informations est une préoccupation critique des décideurs d'entreprise, des clients et fournisseurs. À l'interface entre les mathématiques et l'informatique, nous y abordons de nombreux domaines, mais les principaux sont la Cryptologie, la Sécurité Informatique, les Cartes à puce et la Rétro-ingénierie. Cybersécurité datant de moins de 12 mois. Parcours Les bases de la Cybersécurité, 8 jours (Réf. PHP 7 et 5, sécuriser ses applications, 3 jours (Réf. DAY), ■ Les objectifs. CYP), ■ travail-emploi.gouv.fr; legifrance.gouv.fr; service-public.fr; gouvernement.fr; france.fr En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies susceptibles de vous proposer un affichage de contenus personnalisés et de réaliser des statistiques de visites. La prévention des risques de cybersécurité passe avant tout par une bonne compréhension des menaces et des enjeux auxquels l'entreprise est confrontée. La sécurité dans le cyberespace, 3 jours (Réf. Pilote de la mise en œuvre de la conformité RGPD de l’organisation qui l’a désigné, il doit disposer de qualités managériales, de connaissances précises, et de moyens matériels et organisationnels garantis par le responsable de traitement pour lui permettre d’exercer ses missions. CSC), ■ Le DPO veille au respect des exigences du RGPD ; le responsable de la continuité d'activité est garant du plan de reprise en cas de panne ;le RSSI est responsable de la politique de sécurité et de sa mise en œuvre ; l'auditeur et le pentester sont en charge d'évaluer la vulnérabilité du SI. Diplomeo, partenaire de votre orientation, est un service gratuit qui vous accompagne dans ce choix. FTS), ■ Vous êtes motivé, attiré par le monde de la cybersécurité, ... Cette formation peut vous conduire à ces métiers : Administrateur d’infrastructures Administrateur systèmes Responsable sécurité des systèmes d’information (RSSI) Expert en sécurité informatique Administrateur réseaux. Nous utilisons des cookies pour vous garantir la meilleure expérience sur notre site web. Sécuriser un système Linux/Unix, 3 jours (Réf. SEA), ■ Implémenter et gérer un projet ISO 27001:2013, Lead Auditor certification, 5 jours (Réf. PKI, mise en oeuvre et utilisation en environnement Windows, 3 heures 51 mn (Réf. Check Point R80, sécurité réseaux, niveau 2, 3 jours (Réf. Certified Lead Ethical Hacker, certification PECB, 5 jours (Réf. ISI), ■ Microsoft Advanced Threat Analytics (ATA), sécuriser votre système d'information, 2 heures 8 mn (Réf. Découvrir . Constituée de plusieurs UE (Unités d’Enseignement), la formation vous est proposée via un enseignement mixte. Réseaux Privés Virtuels, mise en œuvre, 4 jours (Réf. Cyber Strategy : Finding a strategic horizon in the cyber-environment Sébastien-Yves Laurent, University professor Sécurité des applications Web, 3 jours (Réf. Formations en cybersécurité en France Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer Formations en cybersécurité en France. ISO 27001:2013 Lead Implementer, mise en pratique, certification, 2 jours (Réf. Connaitre les concepts de la cybersécurité ainsi que sa norme ISO 27032. in nec Sed Aliquam quis, ultricies Phasellus ut, En quelques lignes, merci de préciser vos attentes. L’expert(e) en Cybersécurité utilise ses compétences dans un contexte donné d’organisation afin de prévoir et concevoir des mesures de sécurité adaptées aux différents risques pesant sur celle-ci. Voir le profil freelance de Frédéric Bernard, RGPD/DPO Cybersécurité Communication Formation. Effectifs : Min 4 pers. EBIOS RM, gestion des cyber risques, 2 jours (Réf. SRX), ■ SCADA, la sécurité des systèmes industriels, 2 jours (Réf. CPF), ■ Parcours Analyste SOC (Security Operation Center), le métier, 8 jours (Réf. Pour avoir le droit d'accéder à une formation Cybersécurité, il vous sera demandé d’avoir une formation de niveau trois. L'intelligence artificielle et la sécurité opérationnelle, 1 jour (Réf. Master Cybersécurité à Bordeaux . À l'interface entre les mathématiques et l'informatique, nous y abordons de nombreux domaines, mais les principaux sont la Cryptologie, la Sécurité Informatique, les Cartes à puce et la Rétro-ingénierie. SCE), ■ Répondant aux besoins des entreprises et prioritairement des PME, l'Institut de la PME (IPME) et l'entreprise Be-ys, filiale du groupe Be-Kortalys, ont ouvert, en septembre, à Clermont-Ferrand, une formation en cyberdéfense. CNJ), ■ Check Point R80, sécurité réseaux, niveau 1, 4 jours (Réf. Cybersécurité, sensibilisation des utilisateurs, 1 jour (Réf. HSC), ■ Vous êtes dirigeant, cadre ou responsable informatique de votre TPE ou PME ? Cette formation unique en France, dispensée à Rennes, Paris, Reims et Bordeaux par Evocime est labellisée RNCP et … PCI-DSS : protection des données des cartes bancaires, synthèse, 2 jours (Réf. Proposez une mission à Frédéric maintenant ! VMW), ■ IVN), ■ Se protéger contre les virus et malwares en environnement Microsoft, 2 jours (Réf. TIR), ■ Indeed peut percevoir une rémunération de la part de ces employeurs, ce qui permet de maintenir la gratuité du site pour les chercheurs demploi. 4OW), ■ ISB), ■ IBF), ■ BSR), ■ ANP), ■ 4ES), ■ IAU), ■ > Cybersécurité des réseaux & infras ... Je suis très heureux d’avoir intégré la formation à Bordeaux. Entrer en bac+2 ou bac+3 cybersécurité Pour intégrer un bac+2 ou un bac+3 cybersécurité après le lycée, il faut être titulaire d'un baccalauréat . Les experts Cybersécurité sont rares et les entreprises n’hésitent plus à recruter ces compétences pour sécuriser leur patrimoine numérique. Une réelle expertise au service de la formation en cybersécurité Depuis 2004, nous proposons des contenus de formation en sécurité informatique pertinents grâce à notre expérience terrain. VCR), ■ Also open to IT Professionals and as a second Master. CUR), ■ ICY), ■ ISO 27001, Lead auditor, certification PECB, 5 jours (Réf. Master Cryptologie & Sécurité Informatique de l'Université de Bordeaux. EBN), ■ RCF), ■ Cybersécurité réseaux/Internet, synthèse, 3 jours (Réf. Tests d'intrusion, organiser son audit, 4 jours (Réf. Ce Master, en deux ans, forme des experts (BAC+5) en cryptologie et en sécurité informatique. EGN), ■ Devenez un référent en cybersécurité grâce au programme de formation de la CCI Bordeaux Gironde. Intitulé de la formation Licence professionnelle Sciences, technologies, santé mention Métiers de l’informatique : administration et sécurité des systèmes et des réseaux Parcours Cybersécurité et réponse à incident pour les systèmes d’information, indust. Travailler dans la cybersécurité, c'est apprendre continuellement et rapidement car les attaques sont permanentes et se renouvellent très vite. FortiManager, préparation à la certification NSE5, 2 jours (Réf. Emploi Ingénieur Cybersécurité - Bordeaux (33) Trier par : pertinence - date. Les experts Cybersécurité sont rares et les entreprises n’hésitent plus à recruter ces compétences pour sécuriser leur patrimoine numérique. Est-il possible d’acquérir une expertise en cybersécurité avec ce bac +3 ? Connaître le métier et les problématiques; Dialoguer avec les automaticiens; Connaître et comprendre les normes et standards propres au monde industriel; Auditer un système SCADA; Développer une politique de cybersécurité. Détection d’intrusion et SOC, 4 jours (Réf. Top 10 OWASP - Les vulnérabilités d'une application web (partie 1), 43 mn (Réf. Formation cybersécurité Bordeaux Un audit de Configuration Serveur pour optimiser la sécurité d’un élément IT chez les grands comptes Parce qu’aucune configuration informatique n’est infaillible, la cyberdéfense des entreprises doit réaliser un vrai travail sur ses failles numériques. FUN), ■ Le centre Cnam de Bordeaux vous accueille du lundi au vendredi de 9h00 à 18h00 non stop. HKE), ■ CLF), ■ Ce sceau apposé par l'organisme certificateur en France pour la lutte et la protection contre les attaques numériques garantit la qualité de la formation. RGPD, sensibilisation à la nouvelle réglementation sur la protection des données, 1 jour (Réf. La formation est le pivot de la solution. 4EI), ■ La formation en apprentissage dure trois ans et s’adresse elle-aussi à des bac+2. Les besoins en ingénieurs sont évalués à plus de 1000 par an. CPB), ■ Sécurité systèmes et réseaux, niveau 2, 4 jours (Réf. Juniper, sécurité, perfectionnement, 4 jours (Réf. Formation - Recrutement en cybersécurité. Ce Master, en deux ans, forme des experts (BAC+5) en cryptologie et en sécurité informatique. HIO), ■ Sécuriser nos systèmes par une authentification forte des utilisateurs, des pare-feu sophistiqués ou tout autre dispositif matériel ou réseau est inutile si des failles de sécurité subsistent au niveau applicatif. Les résultats affichés sont des annonces doffre demploi qui correspondent à votre requête. TEI), ■ Master Cybersécurité à Bordeaux . PKI), ■ NZE), ■ FNA), ■ Partager cette formation Télécharger au format pdf Ajouter à mes favoris. Hacking et sécurité avec CyberRange, 5 jours (Réf. La réponse ne peut se trouver seulement dans les outils. Intitulé de la formation Licence professionnelle Sciences, technologies, santé mention Métiers de l’informatique : administration et sécurité des systèmes et des réseaux Parcours Cybersécurité et réponse à incident pour les systèmes d’information, indust. Les objectifs pédagogiques : - Maîtriser le cadre juridique - … Hacking et Pentest : base de données, 3 jours (Réf. Alternez entre formation à distance (visioconférence, réunion virtuelle) et formation en présentiel (séminaires, cours du soir, cours le weekend). Le programme En détail Le programme de la formation d’analyste cybersécurité est très intensif et pratique.L'objectif est de permettre à toute personne, quelque soit son niveau initial, d'acquérir les compétences techniques et humaines nécessaires afin de débuter une carrière dans la tech en tant qu’analyste cybersécurité. FRW), ■ Travailler dans la cybersécurité, c'est apprendre continuellement et rapidement car les attaques sont permanentes et se renouvellent très vite. EBIOS Risk Manager, certification, 3 jours (Réf. Note calculée sur un total de 2858 avis Hacking et Pentest : IoT, 3 jours (Réf. ISZ), ■ Authentifications et autorisations, architectures et solutions, 2 jours (Réf. RGPD, DPO : rôle, missions et obligations du délégué à la protection des données, 4 jours (Réf. Au programme ? et urbains (CRISIS) La sécurité des systèmes d'information reste un enjeu majeur pour toutes les entreprises. ANF), ■ Du 4 au 7 juillet, la capitale de l’Aquitaine a organisé sa deuxième école d’été "Defence Security Cyber". Les thèmes couverts sont ceux de l'ISO 27001 et 27002 étendus aux systèmes électroniques ou embarqués. Plusieurs métiers contribuent à la protection des données et des systèmes de traitement. En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies susceptibles de vous proposer un affichage de contenus personnalisés et de réaliser des statistiques de visites. XRY), ■ Soutenir l'innovation en cybersécurité. Une place importante est donnée à la sensibilisation à la sécurité et à la cybersécurité, à l'acquisition des connaissances juridiques portant sur le RGPD ainsi qu'aux interactions avec la CNIL. Hacking et sécurité, niveau 2, expertise, 3 jours (Réf. LED), ■ La formation cybersécurité organisée par la CCI Bordeaux Gironde est conforme au référentiel de l'ANSSi, label SECNUMEDU FC. Check Point R80, installation et configuration, 2 jours (Réf. SER), ■ SEI), ■ Sécurité systèmes et réseaux, 4 jours (Réf. TLS/SSL, installation, configuration et mise en œuvre, 2 jours (Réf. A titre indicatif, voici la liste des formations en cybersécurité délivrant un titre reconnu par l’État (ministère en charge de l’enseignement supérieur ou CNCP) de niveau équivalent à Bac+3 (licence professionnelle) jusqu’à Bac+5 (master, ingénieur). Ethical Hacking, la prise d'empreintes, 1 heure 50 mn (Réf. UDI), ■ 4EA), ■ La prévention des risques de cybersécurité passe avant tout par une bonne compréhension des menaces et des enjeux auxquels l'entreprise est confrontée. PIS), ■ DEVIENSEXPERT(E) EN CYBERSECURITE Titre Professionnel du Ministère de l’Emploi et de la Formation ProfessionnelleBAC +5 – Titre RNCP de Niveau 7Cursus en alternance 3 semaines en entreprise / 1 semaine en centre de formation16 mois Certification M2i Inforensic OFFERTE Certification M2i Pentesting OFFERTE Partager sur facebook Partager sur twitter Partager sur linkedin Alors que les […] Nessus, conduire un audit de vulnérabilités, 2 jours (Réf. La formation et la sensibilisation des Français à la sécurité du numérique est un enjeu majeur. Certaines formations peuvent être montées sur mesure (des évènements ou des sensibilisations sont également proposés). ISO 27001:2013 Lead Auditor, mise en pratique, certification, 2 jours (Réf. Windows 2016, sécuriser son infrastructure, 3 jours (Réf. Mes droits formation; Mes dossiers de formation; Comprendre la formation; person_outline_light. LSL), ■ Ce programme d’études gratuit comprend tous les cours destinés à soutenir les réseaux axés sur la sécurité, la sécurité des clouds dynamiques, les opérations de sécurité axées sur … PIZ), ■ M2I Formation - 15 bis Allée James Watt - 1er étage 33700 Merignac Cet atelier de travail sur le RGPD et la Cybersécurité (ouvert à toute entreprise, organisation ou association de moins de 250 salariés) en partenariat avec OPCALIM et l'AFDAS est complet. La question n’est plus de savoir s’il faut se protéger mais comment se protéger. Services aux Particuliers et Demandeurs d'emploi, Certified Lead Ethical Hacker, certification PECB, 5 jours, Cybersécurité, ISO 27032, certification, 5 jours, CISSP, sécurité des SI, préparation à la certification, 5 jours, CISSO, Certified Information Systems Security Officer, certification, 5 jours, CISA, Certified IS Auditor, préparation à la certification, 5 jours, CISM, Certified IS Manager, préparation à la certification, 3 jours, Implémenter et gérer un projet ISO 27001:2013, 3 jours, ISO 27001:2013 Lead Implementer, mise en pratique, certification, 2 jours, ISO 27001:2013 Lead Auditor, mise en pratique, certification, 2 jours, Implémenter et gérer un projet ISO 27001:2013, Lead Implementer certification, 5 jours, Implémenter et gérer un projet ISO 27001:2013, Lead Auditor certification, 5 jours, ISO 27001, Lead auditor, certification PECB, 5 jours, ISO 27001, Lead Implementer, certification PECB, 5 jours, ISO 22301, Foundation, certification, 2 jours, ISO 22301, Lead Implementer, certification, 5 jours, ISO 22301, Lead Auditor, certification, 5 jours, ISO 27005:2018 Risk Manager, préparation à la certification [analyse de risques], 3 jours, ISO 27005:2018 Risk Manager, certification, 1 jour, ISO 27005:2018 Risk Manager, préparation et certification, 5 jours, EBIOS RM, gestion des cyber risques, 2 jours, EBIOS Risk Manager, certification, 3 jours, EBIOS RM, préparation à la certification, 2 jours, EBIOS RM, examen de certification, 1 jour, Sécurité SI, mise en œuvre pratique d'une analyse de risques, 2 jours, Parcours Les bases de la Cybersécurité, 8 jours, Parcours Analyste SOC (Security Operation Center), le métier, 8 jours, Cycle certifiant Responsable Cybersécurité, 12 jours, Parcours Intégrateur sécurité, le métier, 7 jours, Introduction à la sécurité informatique, 1 jour, Les fondamentaux de la sécurité des SI, 3 jours, Les bases de la sécurité systèmes et réseaux, 3 jours, Cybersécurité, sensibilisation des utilisateurs, 1 jour, Cybersécurité réseaux/Internet, synthèse, 3 jours, Cybercriminalité et Cyberguerre, enjeux et défis, 2 jours, Sécurité des systèmes industriels, 1 jour, SCADA, la sécurité des systèmes industriels, 2 jours, PCI-DSS : protection des données des cartes bancaires, synthèse, 2 jours, Plans de continuité des activités et des systèmes d’information, 2 jours, RGPD, sensibilisation à la nouvelle réglementation sur la protection des données, 1 jour, RGPD, DPO : rôle, missions et obligations du délégué à la protection des données, 4 jours, RGPD certification foundation (EXIN), 2 jours, Data Protection Officer (DPO), certification, 5 jours, RGPD, mise en œuvre dans SQL Serveur, 2 jours, Top 10 OWASP - Les vulnérabilités d'une application web (partie 1), 43 mn, Ethical Hacking, les fondamentaux de la sécurité informatique, 1 heure 8 mn, Parcours certifiant Veille et Sécurité SI, 14 jours, Sécurité systèmes et réseaux, niveau 1, 4 jours, Sécurité systèmes et réseaux, niveau 2, 4 jours, Hacking et sécurité, niveau 2, expertise, 3 jours, Hacking et sécurité avec CyberRange, 5 jours, Blockchain, développer une solution de confiance avec Hyperledger Fabric, 3 jours, TLS/SSL, installation, configuration et mise en œuvre, 2 jours, Réseaux Privés Virtuels, mise en œuvre, 4 jours, Mise en œuvre d'un réseau WiFi sécurisé, 4 jours, PKI, mise en oeuvre et utilisation en environnement Windows, 3 heures 51 mn, Microsoft Advanced Threat Analytics (ATA), sécuriser votre système d'information, 2 heures 8 mn, L'intelligence artificielle et la sécurité opérationnelle, 1 jour, Validation et tests des logiciels, 3 jours, Tests d'intrusion, organiser son audit, 4 jours, Audit, indicateurs et contrôle de la sécurité, 2 jours, Nessus, conduire un audit de vulnérabilités, 2 jours, Hacking et Pentest : architectures embarquées, 4 jours, Hacking et Pentest : base de données, 3 jours, Collecte et analyse des logs, un SIEM pour optimiser la sécurité de votre SI, 2 jours, Splunk, analyse des données opérationnelles, 3 jours, IBM QRadar SIEM, les fondamentaux, 3 jours, Investigation numérique, synthèse, 1 jour, Analyse Forensic et réponse à incidents de sécurité, 4 jours, CLFE, Certified Lead Forensics Examiner, certification, 5 jours, Parcours Responsable de la sécurité applicative, le métier, 5 jours, Authentifications et autorisations, architectures et solutions, 2 jours, Fédération des identités (SAML 2, OpenID Connect), synthèse, 2 jours, Annuaire et gestion d'identité, les solutions, 2 jours, Sécurisation des applications, les méthodes de développement, 2 jours, Java/JEE, sécurité des applications, 3 jours, Sécurité des applications Web, synthèse, 2 jours, Sécurité des applications Web, perfectionnement, 3 jours, PHP 7 et 5, sécuriser ses applications, 3 jours, Sécurité des applications Java, .NET et PHP, 3 jours, Windows 10, sécurité et performance, 3 jours, Se protéger contre les virus et malwares en environnement Microsoft, 2 jours, Windows 2019, sécuriser son infrastructure, 4 jours, Windows 2016, sécuriser son infrastructure, 3 jours, Windows 2012, sécuriser son infrastructure, 3 jours, Sécuriser votre environnement virtualisé, 2 jours, OWASP  Top 10, les vulnérabilités d'une application web, 3 heures 55 mn, Ethical Hacking, la prise d'empreintes, 1 heure 50 mn, Ethical Hacking, les failles applicatives, 3 heures 41 mn, Certified Stormshield Network Administrator (NT-CSNA), 3 jours, Certified Stormshield Network Expert (NT-CSNE), 3 jours, Fortigate I et II, préparation à la certification NSE4, 5 jours, FortiManager, préparation à la certification NSE5, 2 jours, Check Point R80, sécurité réseaux, niveau 1, 4 jours, Check Point R80, sécurité réseaux, niveau 2, 3 jours, Check Point R80, installation et configuration, 2 jours, CCSA, Check Point Certified Security Administrator R80, préparation à la certification, 4 jours, CCSE, Check Point Certified Security Expert R80, préparation à la certification, 3 jours, Cisco Firewall ASA, installation et configuration, 2 jours, Cisco Firewall ASA, configuration et administration, 4 jours, Juniper, sécurité, perfectionnement, 4 jours, pfSense, découvrir le firewall Open Source, 1 heure 54 mn, Politique de confidentialité et de gestion des données.