Découvrez notre catalogue de formation cybersécurité.
Formation Préparatoire au titre RNCP niveau 6 : fiche n° RNCP 31113 Maîtrise des Services Réseaux Révision des concepts clés en réseautique Étude des protocoles de communication et du modèle OSI Maîtrise des protocoles TCP/IP, y compris les adresses IPv4 et IPv6 Techniques de routage, à la fois statiques et dynamiques Mise en œuvre de services […]
Préalable : Cette formation décrit en détail comment utiliser les services Acropolis comme Nutanix Volumes, Files et Objects. Le cours explique comment définir, maintenir et sécuriser les workloads et applications en utilisant Calm et Flow, comprenant l’automatisation de l’application de la gestion du cycle de vie (LCM) et comment intégrer et configurer le Self […]
Cette formation Forensic est orientée vers la pratique des tests d’intrusion 40 % du temps consacré à la pratique. Lors de cette formation, vous allez acquérir des connaissances généralistes sur le fonctionnement des malwares et maitriser des méthodologies d’analyse statique et dynamique. Jour 1 matin Section 1 – Etat de l’artIntroductionHistoriqueVecteurs d’infectionCompromissionImpacts businessDéfenses classiques Jour 1 après-midi Section […]
Atelier Opérationnel de mise en situation d’analyse de risque selon méthodologie IEC 62443 Cas étudié : unité de production ferroviaire de rame de train Introduction à l’atelier d’analyse de risque IEC 62433 Présentation du scénario : Unité de production ferroviaire de rame de train Objectifs de l’atelier et livrables attendus Visite virtuelle de l’unité de production […]
Introduction à l’inforensique réseau Incident de sécurité Présentation Quels sont les étapes d’une intrusion ? Quels impacts de celles-ci ? Indices de compromission (IOC) Introduction au threat intel (Misp, Yeti, etc.) Quels sont les outils / ressource à disposition ? Création d’IOC Hunting & Triage (à distance ou en local) GRR, Kansa, OS Query, Comment […]
Présentation de l’inforensique Périmètre de l’investigation Trousse à outil Méthodologie « First Responder » Analyse Post-mortem Disques durs Introduction aux systèmes de fichiers Horodatages des fichiers Acquisition des données : Persistante et volatile Gestion des supports chiffrés Recherche de données supprimées Sauvegardes et Volume Shadow Copies Aléas du stockage flash Registres Windows Les structures de registres Windows […]
Objectifs : Maîtriser la vision informatique principale Modèles d’apprentissage profond Comprendre le potentiel des modèles génératifsSoyez au courant des applications des RGAMaîtriser l’application commune de la vision par ordinateur Outils à maîtriser : Tensorflow (tensorflow)DurGitPython Collaborer Module 1 : Introduction M.L. et apprentissage superviséRéseaux neuronaux artificielsApprentissage profond Module 2 : L’apprentissage profond comprenait des modèles IntroductionCnnRNN (en […]
Objectifs : Comprendre les enjeux et les techniques mises en œuvre dans le décisionnel Définir les étapes clés d’un projet DatawarehouseIdentifier les familles d’outils de la Business Intelligence et du Data AnalystEtudes de cas et présentation d’outils La problématique de l’entreprise Le système d’informationLa mondialisation des échangesLe rôle de la business intelligence au sein du […]
Objectifs : Découvrir les concepts clés du Big DataComprendre l’écosystème technologique d’un projet Big DataApprendre à mettre en œuvre une solution Big DataAvoir une vue d’ensemble sur les possibilités du Big Comprendre les concepts clés et les enjeux du Big Data Les origines du Big DataLa valeur de la donnée : un changement d’importance.La donnée […]
Principe ,Processus, et Configurations de Base Introduction aux Scans de Vulnérabilité Concepts et importance des scans de vulnérabilité. Types de vulnérabilités courantes. Outils de Scan de Vulnérabilité pour Web et Infrastructure Introduction aux outils Open Source et commerciaux (OpenVAS, Nessus , ). Installation et configuration des outils. Méthodologie des Scans de Vulnérabilité Planification et préparation des […]
Les exigeances de la normes Rappels sur l’ISO/CEI 27001 Les points clés du processus d’audit Objectifs Différentes phases Les bonnes pratiques du déroulé Les étapes clés Sur la base d’étude de cas Préparer l’audit Elaboration d’un plan d’audit Questionnaire d’audit Référentiel utilisé Réaliser l’audit Animer la réunion d’audit (ouverture, clôture ) Conduire l’entretien d’audit dans […]
Objectifs : Savoir configurer et mettre en place un environnement de test automatisé avec SelenuimSavoir créer des scenarios pour le test des interfaces web.Savoir créer, modifier et exporter des scenarios de testsComprendre l’intégration des tests d’interface dans les serveurs d’intégration continue Introduction Processus et qualitéRetour sur les tests fonctionnels des applications WebDifférents niveaux de test […]
DÉFINITION OPÉRATIONNELLE DU CLOUD Concept et approche innovante des usages de l’informatique Cinq apports essentiels qui font le succès du Cloud Quatre technologies fondamentales des plates-formes Cloud, définies par le NIST Classification générique des Clouds : IaaS, PaaS, SaaS, PBaaS, XXaaS Déploiement du Cloud : public, privé, hybride, virtuel, communautaire Définitions opérationnelles des Cloud selon […]
Objectifs : Introduire les nouvelles architectures logicielles reposant sur la technologie de virtualisation des conteneurs DockerMaitriser Docker et virtualiser des applications à travers des workshop pratiquesSavoir configurer, approvisionner et administrer une Container-based Infrastructure par le code d’une manière automatiséeAcquérir les fondamentaux sur Kubernetes : installation, administration, utilisation des différents composants et déploiement des applicationsAcquérir des […]
Objectifs : Appréhender l’organisation d’Ansible et de PuppetSavoir utiliser et créer des playbooks et des modules pour gérer une infrastructure.Coder une infrastructure avec Terraform et Vagrant.Appréhender les différents outils Infrastructure par le code avec leurs spécificités PARTIE 1 – OUTILS DE CREATION ET GESTION DES ENVIRONNEMENTS VIRTUELS PAR LE CODE Terraform Retour sur les types […]
Objectifs : Savoir installer, configurer et administrer une stack de supervision avec Prometheus et GrafanaConnaître et comprendre le fonctionnement de Prometheus et GrapfanaÊtre en mesure de mettre en œuvre la supervision dans un environnement hétérogène (Cloud)Identifier les bonnes pratiques à mettre en place pour développer une application basée sur la stack ELKDécouvrir les bases de […]
Face à la montée fulgurante des cyberattaques et à la complexification des menaces, la cybersécurité n’est plus un choix, mais une nécessité. Les cyberattaques se multiplient et touchent désormais des entreprises et organisations de toutes tailles. Pour protéger vos données sensibles et assurer la continuité de votre activité, une formation est indispensable.
Pourquoi se former en cybersécurité ?
En vous formant, vous maîtriserez les enjeux et les risques de cybercriminalité, ce qui vous permettra de prendre de meilleures décisions stratégiques.
Vous serez également en mesure de mettre en place une politique de cybersécurité robuste et adaptée aux besoins de votre organisation.
Grâce à une formation certifiante en cybersécurité, vous serez aussi en mesure d’identifier et de prévenir les cyberattaques, de minimiser la vulnérabilité de votre entreprise sur internet.
En suivant une formation, vous acquerrez des compétences techniques pour réaliser des audits de cybersécurité et de cyberdéfense.
Que vous soyez débutant et que vous souhaitiez acquérir les bases essentielles de la cybersécurité, ou que vous soyez un expert cherchant à approfondir vos connaissances et à vous spécialiser dans un domaine particulier, il existe une formation en cybersécurité faite pour vous.
Des parcours sur mesure pour tous les niveaux :
Suivre une formation en cybersécurité, vous permettra de contribuer activement à la lutte contre la cybercriminalité, qui représente un coût annuel colossal pour les entreprises et les gouvernements.