Découvrez notre catalogue de formation cybersécurité.
Jour 1 Matin : Accueil et introduction au CRISC et Domaine 1 : Risk identification Après-midi : Domaine 2 : IT risk assessment Jour 2 Matin : Domaine 3 : Risk response and mitigation Après-midi : Domaine 4 : Risk and control monitoring and reporting puis Examen Blanc Autres formation disponible : Préparation au […]
Objectifs : Lire, modifier et écrire des scripts en langage PythonLister, utiliser les modules Python, créer ses propres modulesApprendre la programmation objet avec le langage PythonComprendre les exceptions et les utiliser dans les scriptsLire et écrire dans des fichiers, gérer la sérialisation des objetsManipuler les bases de données relationnelles, sauvegarder ses objets Introduction Présentation de […]
Module de formation certification administrateur Proof point ( Email et Information Protection ) Paysage des Menaces et SMTP Objectif : Comprendre le rôle des menaces par email dans le paysage global des menaces et les fondamentaux de SMTP. Atelier Pratique : Analyse de cas réels de menaces par email et configuration d’une route de messagerie […]
Introduction à la Cybersécurité et Enjeux du Big Data Principes fondamentaux de la cybersécurité : Confidentialité, intégrité, disponibilité (CIA). Panorama des cybermenaces : Ransomware, phishing, attaques ciblées. Transformation numérique et exposition des données : IoT, Cloud, télétravail. Cas pratique : Étude d’une attaque récente et analyse des impacts sur les systèmes d’information. 2. Sécurisation des […]
Formation Data Science Data Science avec Python (Scikitlearn) introduction à la Data Science (la science des données) Objectifs : Connaître les bases de la programmation Python pour la data scienceConnaître les librairies Python pour la data scienceConnaître les grandes familles de modèle de Machine LearningSavoir choisir le bon modèle de Machine Learning en fonction de la problématiqueSavoir créer […]
Introduction Introduction à Python et à la cybersécurité Environnement Python et mise création du “lab” rappel des bases python et différentes API Monter un exécutables en Python Réseau gestion des sockets Création d’un scan de ports Introduction à la bibliothèque SCAPY Mise en place d’ ARP poisoning (MITM) avec Scapy Subprocess : Reverse Shell TP […]
Introduction Formation RSSI Objectifs de la cybersécurité Objectifs des organisations Alignement stratégique organisation / cybersécurité Objectifs et organisation de la formation Enjeux de la cybersécurité Sécurité des SI, de l’information, informatique et cybersécurité Vocabulaire : critères et objectifs Le critère de preuve Vocabulaire : incident et risque Activités du RSSI Le RSSI, polyvalent face aux […]
Préalable : Au cours de cette session de 4 jours, vous métriserez le déploiement d’une infrastructure de supervision de manière propre . Et vous serez formez sur les composants de base d’une architecture réseau complexe, les risques associés aux mises en œuvre courantes. Objectifs : – Connaître les problématiques liées à l’architecture des réseaux complexes– Connaître les solutions […]
API : enjeux et définition Sécurisation des API : Types de ressources publiques et privées Principes : Throttling, DOS, Authentication, Authorization, Accounting Mécanismes de sécurisation : API_KEY, OAuth2, OpenID Connect Portail développeur : Exemples des géants du Web Fonctionnalités essentielles : enrolment, documentation, interface Try-it, support (FAQ, Forum) Console de supervision : Habilitation des développeurs […]
Qu’est-ce que l’Iot ? Au cœur de la révolution industrielle et sociétale L’environnement IoT Cadre légal Analyse de risque Référentiels (ANSSI / GSMA / GIE / norme ISO / Internationale / NIST / CIS) Méthodologie test d’intrusion MITRE ATT&CK ICS PTES OSTMM OWASP Caractéristiques spécifiques Microcontrôleur vs CPU Notion d’architecture Système temps-réel Protocoles Attaque Récupération d’information […]
Qu’est-ce que l’Iot ? Au cœur de la révolution industrielle et sociétale L’environnement IoT Cadre légal Analyse de risque Référentiels (ANSSI / GSMA / GIE / norme ISO / Internationale / NIST / CIS) Méthodologie test d’intrusion MITRE ATT&CK ICS PTES OSTMM OWASP Caractéristiques spécifiques Contraintes spécifiques / contraintes d’encombrement Microcontrôleur vs CPU Notion d’architecture […]
1 Introduction aux risques et aux enjeux de la sécurité applicative Quelques idées reçues La couche applicative – Une surface d’attaque de choix Prise en main de l’environnement de travaux pratiques 2 Rappels sur les technologies web Encodages (URL, HTML, Base64) HTTP / HTTPS Utilisation d’un proxy Web pour intercepter, analyser et modifier les échanges […]
Programme de la Formation Sécurité des serveurs et des applications Web La sécurité du web Les motivations des attaquants Analyse de risques Architecture sécurisée Le cloisonnement Le bastion Le filtrage La détection Le cloud et la conteneurisation Les mécanismes du Web Rappels sur HTTP Les méthodes HTTP La sécurité du navigateur Same Origin Policy Communication […]
Rappels sur le cloud Rappel sur la cybersécurité Risque et gestion des risques Menaces et vulnérabilités Disponibilité Confidentialité Gestion des incidents Risques avec le cloud Enfermement Perte de gouvernance Gestion du projet Plan d’Assurance Sécurité Suivi de la sécurité Contractualiser les exigences de sécurité Sources du droit Généralités sur les contrats Preuve Contenu du contrat […]
1 Introduction Panorama de l’histoire des problèmes de sécurité Suivre l’actualité Implication des utilisateurs Discipline des administrateurs Sudo 2 Cryptographie Rappels sur le vocabulaire, les principes et les algorithmes SSH GnuPG Certificats X.509 et infrastructures à clés publiques […]
Partie 1 : Qu’est ce que le chiffrement Rappel sur les principes cryptographiques fondamentaux Rappel des algorithmes cryptographiques et taille de clé conseillés Les acces distant Interne Externe ( application web,…) Partie 2 : Les différentes solution de chiffrement Tunnels VPN IPsec AH (authentication header) ESP (encapsulating security payload) Authentification et le chiffrement certificat, cle RSA […]
Face à la montée fulgurante des cyberattaques et à la complexification des menaces, la cybersécurité n’est plus un choix, mais une nécessité. Les cyberattaques se multiplient et touchent désormais des entreprises et organisations de toutes tailles. Pour protéger vos données sensibles et assurer la continuité de votre activité, une formation est indispensable.
Pourquoi se former en cybersécurité ?
En vous formant, vous maîtriserez les enjeux et les risques de cybercriminalité, ce qui vous permettra de prendre de meilleures décisions stratégiques.
Vous serez également en mesure de mettre en place une politique de cybersécurité robuste et adaptée aux besoins de votre organisation.
Grâce à une formation certifiante en cybersécurité, vous serez aussi en mesure d’identifier et de prévenir les cyberattaques, de minimiser la vulnérabilité de votre entreprise sur internet.
En suivant une formation, vous acquerrez des compétences techniques pour réaliser des audits de cybersécurité et de cyberdéfense.
Que vous soyez débutant et que vous souhaitiez acquérir les bases essentielles de la cybersécurité, ou que vous soyez un expert cherchant à approfondir vos connaissances et à vous spécialiser dans un domaine particulier, il existe une formation en cybersécurité faite pour vous.
Des parcours sur mesure pour tous les niveaux :
Suivre une formation en cybersécurité, vous permettra de contribuer activement à la lutte contre la cybercriminalité, qui représente un coût annuel colossal pour les entreprises et les gouvernements.