Nos formations :
Cybersécurité : mise en oeuvre
Note calculée sur un total de 1097 avis sur l’ensemble des formations en Cybersécurité : mise en oeuvre datant de moins de 12 mois.
Parcours de formation
■
Parcours Les bases de la Cybersécurité, 8 jours (Réf. LWI)
■
Parcours Analyste SOC (Security Operation Center), le métier, 8 jours (Réf. EUD)
■
Parcours Intégrateur sécurité, le métier, 7 jours (Réf. XRY)
■
Parcours certifiant Veille et Sécurité SI, 14 jours (Réf. ZVS)
■
Parcours Responsable de la sécurité applicative, le métier, 5 jours (Réf. BQH)
Formations "Initiation"
■ Les bases de la sécurité systèmes et réseaux, 3 jours (Réf. BSR)
Formations "Cybersécurité : protection du SI, expertise"
■
Sécurité systèmes et réseaux, niveau 1, 4 jours (Réf. FRW)
■
Sécurité systèmes et réseaux, niveau 2, 4 jours (Réf. SEA)
■
Hacking et sécurité, niveau 1, 5 jours (Réf. HAC)
■ Hacking et sécurité, niveau 2, expertise, 3 jours (Réf. HKE)
Formations "Détection d'intrusions, audit de vulnérabilité"
■
L'intelligence artificielle et la sécurité opérationnelle, 1 jour (Réf. ICY)
■ Tests d'intrusion, organiser son audit, 4 jours (Réf. TEI)
■
Détection d'intrusions, 4 jours (Réf. INT)
■ Détection d’intrusion et SOC, 4 jours (Réf. TRU)
■ Nessus, conduire un audit de vulnérabilités, 2 jours (Réf. NES)
Formations "Pentest : sécurité offensive par domaine"
■ Hacking et Pentest : IoT, 3 jours (Réf. HIO)
■ Hacking et Pentest : SCADA, 3 jours (Réf. HSC)
■ Hacking et Pentest : architectures embarquées, 4 jours (Réf. HAE)
Formations "Analyse Forensic, investigation numérique"
■
CLFE, Certified Lead Forensics Examiner, certification, 5 jours (Réf. CLF)
■
Analyse Forensic, 2 jours (Réf. ANF)
■
Analyse Forensic et réponse à incidents de sécurité, 4 jours (Réf. AFR)
Formations "Sécurité : cryptographie, protocoles et infrastructures"
■ Introduction à la cryptographie, 3 jours (Réf. CYP)
■ TLS/SSL, installation, configuration et mise en œuvre, 2 jours (Réf. LSL)
■ PKI, mise en œuvre, 4 jours (Réf. PKI)
■ Blockchain, développer une solution de confiance avec Hyperledger Fabric, 3 jours (Réf. BHF)
Formations "Log, exploitation des données"
■
Collecte et analyse des logs, un SIEM pour optimiser la sécurité de votre SI, 2 jours (Réf. LOG)
■ Splunk, analyse des données opérationnelles, 3 jours (Réf. PUK)
Formations "Fortinet"
■
Fortinet, sécurité réseaux, 4 jours (Réf. TIR)
■ Fortigate I et II, préparation à la certification NSE4, 5 jours (Réf. FNA)
■ FortiManager, préparation à la certification NSE5, 2 jours (Réf. FNB)
Formations "Check Point"
■
Check Point R80, sécurité réseaux, niveau 1, 4 jours (Réf. CPB)
■ Check Point R80, sécurité réseaux, niveau 2, 3 jours (Réf. CPN)
■ CCSE, Check Point Certified Security Expert R80, préparation à la certification, 3 jours (Réf. CPW)
■ Check Point R80, installation et configuration, 2 jours (Réf. CPI)
Formations "Sécurité réseaux : VPN, WiFi, IPv6"
■
Réseaux Privés Virtuels, mise en œuvre, 4 jours (Réf. VPI)
■ Mise en œuvre d'un réseau WiFi sécurisé, 4 jours (Réf. RSP)
Formations "Cisco"
■
Cisco Firewall ASA, configuration et administration, 4 jours (Réf. CPF)
■ Cisco Firewall ASA, installation et configuration, 2 jours (Réf. CSC)
Formations "Juniper"
Formations "Sécurité des applications"
■ Sécurisation des applications, les méthodes de développement, 2 jours (Réf. APD)
■ Sécurité des applications Java, .NET et PHP, 3 jours (Réf. ANP)
■ .NET, sécuriser votre code, 3 jours (Réf. NZE)
■ Java/JEE, sécurité des applications, 3 jours (Réf. JAS)
■ PHP 7 et 5, sécuriser ses applications, 3 jours (Réf. PSE)
Formations "Sécurité Web"
■
Sécurité des applications Web, 3 jours (Réf. SER)
■ Sécurité des applications Web, perfectionnement, 3 jours (Réf. SEI)
Formations "Sécurité des systèmes"
■
Windows 10, sécurité et performance, 3 jours (Réf. WIP)
■ Se protéger contre les virus et malwares en environnement Microsoft, 2 jours (Réf. MAL)
■ Windows 2019, sécuriser son infrastructure, 4 jours (Réf. WCH)
■ Windows 2016, sécuriser son infrastructure, 3 jours (Réf. WSI)
■ Windows 2012, sécuriser son infrastructure, 3 jours (Réf. DIU)
■ Sécurité informatique sous Windows pour PME et TPE, 3 jours (Réf. PMS)
Formations "100% e-learning"
■
OWASP Top 10, les vulnérabilités d'une application web, 3 heures 55 mn (Réf. 4OW)
■
Ethical Hacking, les fondamentaux de la sécurité informatique, 1 heure 8 mn (Réf. 4EI)
■
Ethical Hacking, la prise d'empreintes, 1 heure 50 mn (Réf. 4EA)
■
Ethical Hacking, les failles applicatives, 3 heures 41 mn (Réf. 4ES)
■ PKI, mise en oeuvre et utilisation en environnement Windows, 3 heures 51 mn (Réf. 4QW)
■ pfSense, découvrir le firewall Open Source, 1 heure 54 mn (Réf. 4SK)
- Des formateurs experts
- Organisme certifié OPQF
- Formations sur-mesure
- Collations et déjeuners offerts
- Financements OPCA/CPF
- Satisfaction garantie





Blended learning
Mixte tutoré
Serious Games inclus
Classe virtuelle possible






