Découvrez notre catalogue de formation cybersécurité.
Préalable : La formation délivre une connaissance pratique sur la manière de configurer et de gérer les équipements de gestion des réseaux Infoblox. Les sujets suivants seront notamment couverts : La gestion des zones DNS directes et inverses, la création de réseaux IPAM & DHCP et de zones DNS, les plages DHCP, les adresses […]
Introduction à la cybersécurité des systèmes industriels Vocabulaire Familles de SI industriels Bestiaire des équipements Particularismes de gestion des SI industriels Architectures des SI industriels Architecture ISA95 Approches de l’ISA/IEC 62443 Spécificité des systèmes de sureté Accès partenaires Réalité du terrain Protocoles, applications sécurisations possibles Grandes familles de protocole industriels Exemple de ModBus Exemple d’OPC […]
L’écosystème scientifique Python Il n’est pas facile d’y voir clair dans l’écosystème scientifique de Python tant les librairies sont variées et nombreuses. Cette présentation vous apportera une vue d’ensemble et les éléments clefs qui vous aideront à choisir vos librairies et outils de travail pour vos projets de data science avec Python. Les incontournables : […]
Objectifs : Maîtriser l’utilisation des packages R pour le machine learningComprendre le process de traitement en machine learningSavoir interpréter les sorties d’un algorithme de machine learning avec R Jour 1 Le data mining et le machine learning – qu’est-ce que c’est ? (Panorama des méthodes et des applications)Le langage R pour le data mining et […]
Objectifs : Maîtriser les principaux concepts d’apprentissage automatique et d’exploration de donnéesComprendre la hiérarchie des besoins en donnéesComprendre les applications scientifiques et commerciales de l’apprentissage automatique Outils à maîtriser : PythonCarnet JupyterCollab Google Module 1 : L’ère des données Introduction Big data (big data) Apprentissage automatique et intelligence artificielleTraitement des données avec Python et ScalaLangage de programmation […]
Objectifs : Conceptualiser le schéma d’un DWHImplémenter le schéma d’un DWH sur SQL ServerDéfinir les règles de transformation des données entre les bases de données sources et la destinationPlanifier les flux de données avec les data flowsDébogger un package SSISGérer les erreurs d’un package SSISMettre en œuvre le processus d’alimentation incrémental d’un DWHUtiliser les Data […]
Objectifs : Maîtriser les principaux concepts de l’apprentissage automatiqueMettre en œuvre des modèles prédictifs avec des modèles d’apprentissage profondUtilisation de Tensorflow et KerasConcevoir les modèles d’apprentissage profond appropriés en fonction de l’exigence relative aux cas d’utilisation Outils à maîtriser : Python – Carnet JupyterTensorflow (tensorflow)DurCarnet JupyterCollab GoogleAnaconda Module 1 : Introduction Apprentissage automatique et apprentissage […]
Le SOC est un dispositif de surveillance et de monitoring permanent de votre SI .Le Soc permet de maintenir un haut niveau de sécurité, Le SOC ne fait pas d’analyse de risque, n’organise pas la gestion de crise et ne conçoit pas de plan de continuité d’activité, Section 1 – Introduction à la cybersécurité Histoire […]
1 le Règlement européen (RGPD) Exercice pratique : quiz de démarrage Le contexte du droit français et du droit européen des données à caractère personnel : Les principaux textes applicables Les apports majeurs du Règlement Européen (RGPD) Les nouvelles définitions et leurs conséquences Les nouveaux principes consacrés : accountability, transparence, minimisation, etc. Les apports en […]
Objectifs : Appréhender les objectifs et le vocabulaire DevOpsDécouvrir les avantages de DevOps pour l’entrepriseDécouvrir les concepts et pratiques DevOps (y compris sa relation avec Agile, Lean et IT Service Management – ITSM)Découvrir les Workflows améliorésAppréhender la communication et les boucles de rétroaction amélioréesDécouvrir l’automatisation et ses dépendancesAppliquer DevOps dans un environnement d’entrepriseComprendre les facteurs […]
Introduction Devsecops Panorama du web Référentiels Cadre juridique TP 1 / Questionnaire Section 2 – Principes de sécurité web Rappels sur l’environnement web Les vulnérabilités web Section 3 – Tester son application BurpSuite Fuzzing Analyse de code Tests d’intrusion TP 2 / Test d’intrusion applicatif Partie 2 Section 4 – Durcissement applicatif Sécuriser son code […]
Section 1 : Fondamentaux juridiques et variantes Introduction aux bases juridiques du Cloud computing: Définition et historique juridique du Cloud computing. Importance de la régulation juridique dans le contexte du Cloud. Spécificités juridiques des modèles: IAAS (Infrastructure as a Service): Principes juridiques. Cas pratiques et retours d’expérience. PAAS (Platform as a Service): Enjeux juridiques spécifiques. […]
Section 1 – Introduction sur l’écosystème actuel L’évolution des systèmes d’information et leurs ouvertures sur le monde Les menaces courantes pesant sur les systèmes d’information Les menaces récentes Chronologie et évolutions majeures des systèmes d’exploitation Windows TP 1 / Questionnaire sur les fonctionnalités Windows et les risques SI Compréhension de la défense par rapport à […]
Objectifs : Maîtriser les techniques d’acquisition de trafic réseau Analyse des sessions de poignée de main TLS Comprendre l’heuristique de la détection des logiciels malveillantsMaître enquête sur le trafic crypté Outils à maîtriser : Tshark / Wirerequin.Pile DE WAPGitLangage de programmation Python Module 1 : Introduction Défis en matière de cybersécuritéLes pare-feu peuvent-ils vraiment protéger les actifs […]
1 Sécurité: les concepts fondamentaux Concepts de bases Gestion du risque : vulnérabilité, menace, impacts métiers Dans la peau d’un attaquant Principes de base : connaître son SI, moindre privilège, défense en profondeur, prévention et détection 2 Cryptographie Chiffrement Hachage Signature TLS PKI/IGC 3 Sécurité des réseaux Principes de base Attaques Contrôle d’accès Filtrage et […]
Préalable : Le cours EDU-330 : Debug et Diagnostic est un cours de 3 jours, mené par un instructeur certifié, qui vous permettra de : • Investiguer des problématiques réseau en utilisant des outils inclus dans le firewall, y compris en ligne de commandes • Suivre des méthodologies éprouvées de diagnostic, spécifiquement à certaines […]
Face à la montée fulgurante des cyberattaques et à la complexification des menaces, la cybersécurité n’est plus un choix, mais une nécessité. Les cyberattaques se multiplient et touchent désormais des entreprises et organisations de toutes tailles. Pour protéger vos données sensibles et assurer la continuité de votre activité, une formation est indispensable.
Pourquoi se former en cybersécurité ?
En vous formant, vous maîtriserez les enjeux et les risques de cybercriminalité, ce qui vous permettra de prendre de meilleures décisions stratégiques.
Vous serez également en mesure de mettre en place une politique de cybersécurité robuste et adaptée aux besoins de votre organisation.
Grâce à une formation certifiante en cybersécurité, vous serez aussi en mesure d’identifier et de prévenir les cyberattaques, de minimiser la vulnérabilité de votre entreprise sur internet.
En suivant une formation, vous acquerrez des compétences techniques pour réaliser des audits de cybersécurité et de cyberdéfense.
Que vous soyez débutant et que vous souhaitiez acquérir les bases essentielles de la cybersécurité, ou que vous soyez un expert cherchant à approfondir vos connaissances et à vous spécialiser dans un domaine particulier, il existe une formation en cybersécurité faite pour vous.
Des parcours sur mesure pour tous les niveaux :
Suivre une formation en cybersécurité, vous permettra de contribuer activement à la lutte contre la cybercriminalité, qui représente un coût annuel colossal pour les entreprises et les gouvernements.