Nos formations :
Cybersécurité

Note calculée sur un total de 3416 avis sur l’ensemble des formations du domaine Cybersécurité datant de moins de 12 mois.








Synthèses et référentiels ISO, CISSP...
Formations "Cybersécurité et ISO 27032"
■ Certified Lead Ethical Hacker, certification PECB, 5 jours (Réf. CEH)
■ Cybersécurité, ISO 27032, certification, 5 jours (Réf. CYB)
Formations "CISSP, CISSO, CISA, CISM : certifications"
■
CISSP, sécurité des SI, préparation à la certification, 5 jours (Réf. CIS)
■ CISSO, Certified Information Systems Security Officer, certification, 5 jours (Réf. CEF)
■ CISA, Certified IS Auditor, préparation à la certification, 5 jours (Réf. ISB)
■ CISM, Certified IS Manager, préparation à la certification, 3 jours (Réf. ISM)
Formations "ISO 27001 : certifications"
■
Implémenter et gérer un projet ISO 27001:2013, 3 jours (Réf. ASE)
■ ISO 27001:2013 Lead Implementer, mise en pratique, certification, 2 jours (Réf. LED)
■ ISO 27001:2013 Lead Auditor, mise en pratique, certification, 2 jours (Réf. LAU)
■ Implémenter et gérer un projet ISO 27001:2013, Lead Implementer certification, 5 jours (Réf. PIZ)
■ Implémenter et gérer un projet ISO 27001:2013, Lead Auditor certification, 5 jours (Réf. PIS)
■
ISO 27001, Lead auditor, certification PECB, 5 jours (Réf. ISD)
■
ISO 27001, Lead Implementer, certification PECB, 5 jours (Réf. ISZ)
Formations "ISO 22301 : certifications"
■ ISO 22301, Foundation, certification, 2 jours (Réf. FUN)
■
ISO 22301, Lead Implementer, certification, 5 jours (Réf. IML)
■ ISO 22301, Lead Auditor, certification, 5 jours (Réf. IAU)
Formations "Risk Management, ISO 27005, EBIOS"
■
ISO 27005:2018 Risk Manager, préparation à la certification [analyse de risques], 3 jours (Réf. AIR)
■ ISO 27005:2018 Risk Manager, certification, 1 jour (Réf. IRM)
■ ISO 27005:2018 Risk Manager, préparation et certification, 5 jours (Réf. RMC)
■ EBIOS RM, gestion des cyber risques, 2 jours (Réf. IVH)
■ EBIOS Risk Manager, certification, 3 jours (Réf. EBN)
■
EBIOS RM, préparation à la certification, 2 jours (Réf. EBU)
■
EBIOS RM, examen de certification, 1 jour (Réf. EBX)
■ Sécurité SI, mise en œuvre pratique d'une analyse de risques, 2 jours (Réf. CUR)
Fondamentaux, règlementation
Parcours de formation
■
Parcours Les bases de la Cybersécurité, 8 jours (Réf. LWI)
■
Parcours Analyste SOC (Security Operation Center), le métier, 8 jours (Réf. EUD)
■ Cycle certifiant Responsable Cybersécurité, 12 jours (Réf. KUR)
Formations "Introduction à la sécurité des SI"
■ Introduction à la sécurité informatique, 1 jour (Réf. ISI)
■ Les fondamentaux de la sécurité des SI, 3 jours (Réf. FTS)
■ Les bases de la sécurité systèmes et réseaux, 3 jours (Réf. BSR)
■
Cybersécurité, sensibilisation des utilisateurs, 1 jour (Réf. SES)
Formations "Sécurité des SI : synthèses"
■
Sécurité des Systèmes d'Information, synthèse, 3 jours (Réf. SSI)
■
Cybersécurité réseaux/Internet, synthèse, 3 jours (Réf. SRI)
■ La sécurité dans le cyberespace, 3 jours (Réf. SCE)
■ Cybercriminalité et Cyberguerre, enjeux et défis, 2 jours (Réf. BYR)
■ Sécurité des systèmes industriels, 1 jour (Réf. EGN)
■ SCADA, la sécurité des systèmes industriels, 2 jours (Réf. DAY)
■ PCI-DSS : protection des données des cartes bancaires, synthèse, 2 jours (Réf. PCI)
■ Plans de continuité des activités et des systèmes d’information, 2 jours (Réf. PDS)
Formations "RGPD, gestion des données du SI"
■
Data Protection Officer (DPO), certification, 5 jours (Réf. OFP)
Protection du SI, expertise, protocoles et infrastructures
Formations "Cybersécurité : protection du SI, expertise"
■
Sécurité systèmes et réseaux, 4 jours (Réf. SCR)
■
Sécurité systèmes et réseaux, niveau 1, 4 jours (Réf. FRW)
■
Sécurité systèmes et réseaux, niveau 2, 4 jours (Réf. SEA)
■
Hacking et sécurité, niveau 1, 5 jours (Réf. HAC)
■ Hacking et sécurité, niveau 2, expertise, 3 jours (Réf. HKE)
Formations "Sécurité : cryptographie, protocoles et infrastructures"
■ Introduction à la cryptographie, 3 jours (Réf. CYP)
■ Blockchain, développer une solution de confiance avec Hyperledger Fabric, 3 jours (Réf. BHF)
■ PKI, mise en œuvre, 4 jours (Réf. PKI)
■ TLS/SSL, installation, configuration et mise en œuvre, 2 jours (Réf. LSL)
Formations "Sécurité réseaux : VPN, WiFi, IPv6"
■ Réseaux Privés Virtuels, mise en œuvre, 4 jours (Réf. VPI)
■ Mise en œuvre d'un réseau WiFi sécurisé, 4 jours (Réf. RSP)
Formations "100% e-learning"
■ PKI, mise en oeuvre et utilisation en environnement Windows, 3 heures 51 mn (Réf. 4QW)
Détection d'incidents, pentests, forensic
Formations "Détection d'intrusions, audit de vulnérabilité"
■
L'intelligence artificielle et la sécurité opérationnelle, 1 jour (Réf. ICY)
■
Détection d'intrusions, 4 jours (Réf. INT)
■ Détection d’intrusion et SOC, 4 jours (Réf. TRU)
■
Validation et tests des logiciels, 3 jours (Réf. TES)
■ Tests d'intrusion, organiser son audit, 4 jours (Réf. TEI)
■ Audit, indicateurs et contrôle de la sécurité, 2 jours (Réf. UDI)
■ Nessus, conduire un audit de vulnérabilités, 2 jours (Réf. NES)
Formations "Pentest : sécurité offensive par domaine"
■ Hacking et Pentest : IoT, 3 jours (Réf. HIO)
■ Hacking et Pentest : SCADA, 3 jours (Réf. HSC)
■ Hacking et Pentest : architectures embarquées, 4 jours (Réf. HAE)
Formations "Log, exploitation des données"
■
Collecte et analyse des logs, un SIEM pour optimiser la sécurité de votre SI, 2 jours (Réf. LOG)
■ Splunk, analyse des données opérationnelles, 3 jours (Réf. PUK)
Formations "Analyse Forensic, investigation numérique"
■ Investigation numérique, synthèse, 1 jour (Réf. IVN)
■
Analyse Forensic, 2 jours (Réf. ANF)
■
Analyse Forensic et réponse à incidents de sécurité, 4 jours (Réf. AFR)
■ CLFE, Certified Lead Forensics Examiner, certification, 5 jours (Réf. CLF)
Sécurité logicielle
Formations "Authentification, annuaires"
■ Authentifications et autorisations, architectures et solutions, 2 jours (Réf. AAA)
■ Fédération des identités (SAML 2, OpenID Connect), synthèse, 2 jours (Réf. FED)
■ Annuaire et gestion d'identité, les solutions, 2 jours (Réf. GEI)
Formations "Sécurité des applications"
■ Sécurisation des applications, les méthodes de développement, 2 jours (Réf. APD)
■ .NET, sécuriser votre code, 3 jours (Réf. NZE)
■ Java/JEE, sécurité des applications, 3 jours (Réf. JAS)
■ Blockchain, développer une solution de confiance avec Hyperledger Fabric, 3 jours (Réf. BHF)
Formations "Sécurité Web"
■
Sécurité des applications Web, synthèse, 2 jours (Réf. SEW)
■
Sécurité des applications Web, 3 jours (Réf. SER)
■ Sécurité des applications Web, perfectionnement, 3 jours (Réf. SEI)
■ PHP 7 et 5, sécuriser ses applications, 3 jours (Réf. PSE)
■ Sécurité des applications Java, .NET et PHP, 3 jours (Réf. ANP)
Formations "Sécurité des systèmes"
■ Windows 10, sécurité et performance, 3 jours (Réf. WIP)
■ Se protéger contre les virus et malwares en environnement Microsoft, 2 jours (Réf. MAL)
■ Windows 2019, sécuriser son infrastructure, 4 jours (Réf. WCH)
■ Windows 2016, sécuriser son infrastructure, 3 jours (Réf. WSI)
■ Windows 2012, sécuriser son infrastructure, 3 jours (Réf. DIU)
■ Sécuriser un système Linux/Unix, 3 jours (Réf. SRX)
■ Sécuriser votre environnement virtualisé, 2 jours (Réf. VMW)
Cyber protection : les solutions éditeurs
Formations "Certifications Stormshield, en partenariat avec ITTCERT"
■
Certified Stormshield Network Administrator (NT-CSNA), 3 jours (Réf. CNG)
■
Certified Stormshield Network Expert (NT-CSNE), 3 jours (Réf. CNJ)
Formations "Fortinet"
■
Fortinet, sécurité réseaux, 4 jours (Réf. TIR)
■ Fortigate I et II, préparation à la certification NSE4, 5 jours (Réf. FNA)
■ FortiManager, préparation à la certification NSE5, 2 jours (Réf. FNB)
Formations "Check Point"
■
Check Point R80, sécurité réseaux, niveau 1, 4 jours (Réf. CPB)
■ Check Point R80, sécurité réseaux, niveau 2, 3 jours (Réf. CPN)
■ Check Point R80, installation et configuration, 2 jours (Réf. CPI)
■ CCSE, Check Point Certified Security Expert R80, préparation à la certification, 3 jours (Réf. CPW)
Formations "Cisco"
■ Cisco Firewall ASA, installation et configuration, 2 jours (Réf. CSC)
■
Cisco Firewall ASA, configuration et administration, 4 jours (Réf. CPF)