Nos formations :
Cybersécurité
Note calculée sur un total de 2463 avis sur l’ensemble des formations du domaine Cybersécurité datant de moins de 12 mois.
Blended learning
formations
Mixte tutoré
Serious Games inclus
Vidéo de présentation
Classe virtuelle possible
Parcours diplômant
Parcours diplômant
Synthèses et référentiels ISO, CISSP...
Parcours de formation
■ Cycle certifiant Responsable Cybersécurité, 12 jours (Réf. KUR)
■
Parcours Analyste SOC (Security Operation Center), le métier, 8 jours (Réf. EUD)
Formations "Sécurité des SI : synthèses"
■
Cybersécurité réseaux/Internet, synthèse, 3 jours (Réf. SRI)
■ Cybercriminalité et Cyberguerre, enjeux et défis, 2 jours (Réf. BYR)
■ La sécurité dans le cyberespace, 3 jours (Réf. SCE)
■ Blockchain, synthèse, 2 jours (Réf. BON)
■ PCI-DSS : protection des données des cartes bancaires, synthèse, 2 jours (Réf. PCI)
■ SCADA, la sécurité des systèmes industriels, 2 jours (Réf. DAY)
■ Sécurité des systèmes industriels, 1 jour (Réf. EGN)
■ Sécuriser votre environnement virtualisé, 2 jours (Réf. VMW)
■ Sécurité VPN, sans-fil et mobilité, synthèse, 2 jours (Réf. VPN)
■ Gérer la sécurité des services Cloud AWS et MS-Azure, synthèse, 2 jours (Réf. CAZ)
■ Cloud Computing, sécurité, 2 jours (Réf. OUD)
■ Audit, indicateurs et contrôle de la sécurité, 2 jours (Réf. UDI)
Formations "Introduction à la sécurité des SI"
■ Les fondamentaux de la sécurité des SI, 3 jours (Réf. FTS)
Formations "RGPD, gestion des données du SI"
■
RGPD, sensibilisation à la nouvelle réglementation sur la protection des données, 1 jour (Réf. TPD)
■
RGPD, DPO : rôle, missions et obligations du délégué à la protection des données, 4 jours (Réf. DPD)
■
Data Protection Officer (DPO), certification, 5 jours (Réf. OFP)
Formations "Cybersécurité et ISO 27032"
■ Certified Lead Ethical Hacker, certification PECB, 5 jours (Réf. CEH)
■
Cybersécurité, ISO 27032, certification, 5 jours (Réf. CYB)
■
Cybersécurité, sensibilisation des utilisateurs, 1 jour (Réf. SES)
Formations "CISSP, CISSO, CISA, CISM : certifications"
■
CISSP, sécurité des SI, préparation à la certification, 5 jours (Réf. CIS)
■ CISSO, Certified Information Systems Security Officer, certification, 5 jours (Réf. CEF)
■ CISA, Certified IS Auditor, préparation à la certification, 5 jours (Réf. ISB)
■ CISM, Certified IS Manager, préparation à la certification, 3 jours (Réf. ISM)
Formations "ISO 27001 : certifications"
■
Implémenter et gérer un projet ISO 27001:2013, 3 jours (Réf. ASE)
■
ISO 27001:2013 Lead Implementer, mise en pratique, certification, 2 jours (Réf. LED)
■
ISO 27001:2013 Lead Auditor, mise en pratique, certification, 2 jours (Réf. LAU)
■
Implémenter et gérer un projet ISO 27001:2013, Lead Implementer certification, 5 jours (Réf. PIZ)
■
Implémenter et gérer un projet ISO 27001:2013, Lead Auditor certification, 5 jours (Réf. PIS)
■
ISO 27001, Lead auditor, certification PECB, 5 jours (Réf. ISD)
■
ISO 27001, Lead Implementer, certification PECB, 5 jours (Réf. ISZ)
Formations "ISO 22301 : certifications"
■
ISO 22301, Foundation, certification, 2 jours (Réf. FUN)
■
ISO 22301, Lead Implementer, certification, 5 jours (Réf. IML)
■
ISO 22301, Lead Auditor, certification, 5 jours (Réf. IAU)
Formations "Risk Management, ISO 27005, MEHARI, EBIOS"
■
ISO 27005:2018 Risk Manager, préparation à la certification [analyse de risques], 3 jours (Réf. AIR)
■
ISO 27005:2018 Risk Manager, certification, 1 jour (Réf. IRM)
■
ISO 27005:2018 Risk Manager, préparation et certification, 5 jours (Réf. RMC)
■ EBIOS RM, gestion des cyber risques, 2 jours (Réf. IVH)
■
EBIOS Risk Manager, certification, 3 jours (Réf. EBN)
■
EBIOS RM, préparation à la certification, 2 jours (Réf. EBU)
■
EBIOS RM, examen de certification, 1 jour (Réf. EBX)
■ Sécurité SI, mise en œuvre pratique d'une analyse de risques, 2 jours (Réf. CUR)
■ Plans de continuité des activités et des systèmes d’information, 2 jours (Réf. PDS)
Formations "Sécurité des applications"
■
Sécurité des applications Web, synthèse, 2 jours (Réf. SEW)
Cybersécurité : mise en oeuvre
Parcours de formation
■
Parcours Les bases de la Cybersécurité, 8 jours (Réf. LWI)
■
Parcours Analyste SOC (Security Operation Center), le métier, 8 jours (Réf. EUD)
■
Parcours Intégrateur sécurité, le métier, 7 jours (Réf. XRY)
■
Parcours certifiant Veille et Sécurité SI, 14 jours (Réf. ZVS)
■
Parcours Responsable de la sécurité applicative, le métier, 5 jours (Réf. BQH)
Formations "Initiation"
■ Les bases de la sécurité systèmes et réseaux, 3 jours (Réf. BSR)
Formations "Cybersécurité : protection du SI, expertise"
■
Sécurité systèmes et réseaux, niveau 1, 4 jours (Réf. FRW)
■
Sécurité systèmes et réseaux, niveau 2, 4 jours (Réf. SEA)
■
Hacking et sécurité, niveau 1, 5 jours (Réf. HAC)
■ Hacking et sécurité, niveau 2, expertise, 3 jours (Réf. HKE)
Formations "Détection d'intrusions, audit de vulnérabilité"
■
L'intelligence artificielle et la sécurité opérationnelle, 1 jour (Réf. ICY)
■ Tests d'intrusion, organiser son audit, 4 jours (Réf. TEI)
■
Détection d'intrusions, 4 jours (Réf. INT)
■ Détection d’intrusion et SOC, 4 jours (Réf. TRU)
■ Nessus, conduire un audit de vulnérabilités, 2 jours (Réf. NES)
Formations "Pentest : sécurité offensive par domaine"
■ Hacking et Pentest : IoT, 3 jours (Réf. HIO)
■ Hacking et Pentest : SCADA, 3 jours (Réf. HSC)
■ Hacking et Pentest : architectures embarquées, 4 jours (Réf. HAE)
Formations "Analyse Forensic, investigation numérique"
■
CLFE, Certified Lead Forensics Examiner, certification, 5 jours (Réf. CLF)
■
Analyse Forensic, 2 jours (Réf. ANF)
■
Analyse Forensic et réponse à incidents de sécurité, 4 jours (Réf. AFR)
Formations "Sécurité : cryptographie, protocoles et infrastructures"
■ Introduction à la cryptographie, 3 jours (Réf. CYP)
■ TLS/SSL, installation, configuration et mise en œuvre, 2 jours (Réf. LSL)
■ PKI, mise en œuvre, 4 jours (Réf. PKI)
■ Blockchain, développer une solution de confiance avec Hyperledger Fabric, 3 jours (Réf. BHF)
Formations "Log, exploitation des données"
■
Collecte et analyse des logs, un SIEM pour optimiser la sécurité de votre SI, 2 jours (Réf. LOG)
■ Splunk, analyse des données opérationnelles, 3 jours (Réf. PUK)
Formations "Fortinet"
■
Fortinet, sécurité réseaux, 4 jours (Réf. TIR)
■ Fortigate I et II, préparation à la certification NSE4, 5 jours (Réf. FNA)
■ FortiManager, préparation à la certification NSE5, 2 jours (Réf. FNB)
Formations "Check Point"
■
Check Point R80, sécurité réseaux, niveau 1, 4 jours (Réf. CPB)
■ Check Point R80, sécurité réseaux, niveau 2, 3 jours (Réf. CPN)
■ CCSE, Check Point Certified Security Expert R80, préparation à la certification, 3 jours (Réf. CPW)
■ Check Point R80, installation et configuration, 2 jours (Réf. CPI)
Formations "Sécurité réseaux : VPN, WiFi, IPv6"
■
Réseaux Privés Virtuels, mise en œuvre, 4 jours (Réf. VPI)
■ Mise en œuvre d'un réseau WiFi sécurisé, 4 jours (Réf. RSP)
Formations "Cisco"
■
Cisco Firewall ASA, configuration et administration, 4 jours (Réf. CPF)
■ Cisco Firewall ASA, installation et configuration, 2 jours (Réf. CSC)
Formations "Juniper"
Formations "Sécurité des applications"
■ Sécurisation des applications, les méthodes de développement, 2 jours (Réf. APD)
■ Sécurité des applications Java, .NET et PHP, 3 jours (Réf. ANP)
■ .NET, sécuriser votre code, 3 jours (Réf. NZE)
■ Java/JEE, sécurité des applications, 3 jours (Réf. JAS)
■ PHP 7 et 5, sécuriser ses applications, 3 jours (Réf. PSE)
Formations "Sécurité Web"
■
Sécurité des applications Web, 3 jours (Réf. SER)
■ Sécurité des applications Web, perfectionnement, 3 jours (Réf. SEI)
Formations "Sécurité des systèmes"
■
Windows 10, sécurité et performance, 3 jours (Réf. WIP)
■ Se protéger contre les virus et malwares en environnement Microsoft, 2 jours (Réf. MAL)
■ Windows 2019, sécuriser son infrastructure, 4 jours (Réf. WCH)
■ Windows 2016, sécuriser son infrastructure, 3 jours (Réf. WSI)
■ Windows 2012, sécuriser son infrastructure, 3 jours (Réf. DIU)
■ Sécurité informatique sous Windows pour PME et TPE, 3 jours (Réf. PMS)
Formations "100% e-learning"
■
OWASP Top 10, les vulnérabilités d'une application web, 3 heures 55 mn (Réf. 4OW)
■
Ethical Hacking, les fondamentaux de la sécurité informatique, 1 heure 8 mn (Réf. 4EI)
■
Ethical Hacking, la prise d'empreintes, 1 heure 50 mn (Réf. 4EA)
■
Ethical Hacking, les failles applicatives, 3 heures 41 mn (Réf. 4ES)
■ PKI, mise en oeuvre et utilisation en environnement Windows, 3 heures 51 mn (Réf. 4QW)
■ pfSense, découvrir le firewall Open Source, 1 heure 54 mn (Réf. 4SK)










