Prêt à renforcer votre défense numérique ?
Accédez à notre catalogue de formations Cybersécurité & IA

État des lieux Pourquoi la détection Défense en profondeur Tous compromis Évolution de la menace Principes de défense CTI et renseignement IOC, Yara, MISP Comprendre l’attaque Objectifs de l’attaquant Phases d’une attaque Plusieurs champs de bataille Réseau, Applications, Systèmes d’exploitation, Active Directory, Utilisateurs et Cloud Portrait d’une attaque réussie Architecture de détection Architecture sécurisée Détection : les classiques […]
Objectifs de la Formation DNSSEC: – Acquérir la connaissance technique du protocole DNS et de l’extension DNSSEC – Configurer une installation d’un résolveur (Unbound) validant les réponses avec DNSSEC – Construire une infrastructure DNSSEC comprenant OpenDNSSEC pour gérer les clés et BIND pour servir les zones signées – Éviter les pièges du DNS – […]
Vision globale : les principes de la protection des données à caractère personnel Les sources Histoire, évolution et mise en perspective du droit de la protection des données personnelles ; Directive « Police » et données relatives aux condamnations pénales et aux infractions ; Lignes directrices du G29, avis, lignes directrices et recommandations du comité […]
1 – Introduction Présentation de la formation Présentation du cadre juridique français Articulation du droit national avec les droits étrangers 2 – Les atteintes à la sécurité du SI Notion essentielle : responsabilité pénale et civile / infractions Les infractions d’atteintes au SI La collecte des preuves Le dépôt de plainte Les services spécialisés Les […]
Les bases de la gestion de risques Pourquoi la gestion par le risque ? Les principales normes en gestion de risques (ISO 27005, MEHARI, etc.) Présentation de la méthodologie EBIOS RM (historique, évolution, concepts) Les notions essentielles (risques, gravité, vraisemblance, etc.) Atelier 1 : socle de sécurité Identification du cadre et périmètre de l’analyse de […]
Ce programme « Elaborer un PCA Plan de Continuité d’Activité « fournit aux participants les outils nécessaires pour Elaborer un PCA Plan de Continuité d’Activité ( PCA ), essentiel pour garantir la résilience organisationnelle. Grâce à une approche intégrée mêlant théorie, et pratiques de terrain , les participants seront préparés à anticiper et à répondre aux crises. […]
Objectifs de la Formation ELASTICSEARCH: – Comprendre le fonctionnement de Elastic Stack– Savoir installer et configurer un cluster Elastic Stack– Être capable d’indexer des volumes importants de données– Être capable de visualiser des données et créer des tableaux de bord– Maîtriser l’administration et l’exploitation de la solution Programme de la Formation ELASTICSEARCH: Chapitre 1 – Présentation d’Elasticsearch– Fonctionnalités […]
Préalable : Dans ce cours, vous apprendrez à mettre en œuvre et à gérer de manière centraliséeune infrastructure de sécurité d’entreprise composée de plusieurs dispositifsFortiGate. Contenu du programme : 1. Introduction to Network Security Architecture 2. Hardware Acceleration 3. Security Fabric 4. High Availability 5. Central Management 6. OSPF 7. Border Gateway Protocol 8. FortiGuard […]
Management de la SSI L’architecture SI Historique des normes ISO27* Panorama des normes ISO27* Présentation détaillée de la norme ISO27001* Gestion des risques Détermination des risques qui ont le plus d’impact sur votre organisation et protéger les actifs Atténuer les risques de manière proactive et minimiser les dommages causés par les cyberattaques et les violations […]
contenu de l’exercice 1 – Contexte et enjeux Préparation et Introduction Introduction à la Gestion de Crise : Présentation des objectifs de la formation. Rappel des fondamentaux de la gestion de crise en cybersécurité. Briefing Opérationnel Présentation du scénario de crise élaboré en collaboration avec le RSSI. Explication des rôles et responsabilités des participants. Présentation […]
1. SOC Concepts and Security Fabric Rôle du FortiAnalyzer comme pilier central du Security Operations Center (SOC). Intégration profonde avec la Security Fabric pour une visibilité globale. Consolidation des logs multi-équipements et extension de la surface de surveillance. 2. Log Data Flow and Navigation Compréhension du cycle de vie des logs : de la réception […]
Préalable : Dans ce cours, vous apprendrez à mettre en œuvre et à gérer de manière centraliséeune infrastructure de sécurité d’entreprise composée de plusieurs dispositifsFortiGate. Contenu du programme : 1. Introduction and Initial Configuration 2. Administration and Management 3. RAID and HA 4. Device Management 5. Logs and Reports Management Fin de session : Evaluation […]
Préalable : Ce cours porte sur l’utilisation de FortiClient EMS, le provisionnement des terminaux, l’intégration avec la Security Fabric, l’exploration des différentes éditions de FortiClient, et le déploiement de l’agent ZTNA avec les fonctions de sécurité des terminaux. Contenu du programme : Introduction to FortiClient and FortiClient EMS Installation and Licensing FortiClient EMS configuration and Administration FortiClient Deployment FortiClient Provisioning Using FortiClient EMS ZTNA Diagnostics and Troubleshooting Fin de session : Evaluation par […]
Paramètres du système et du réseau (System and Network Settings) Configuration initiale du FortiGate. Définition des interfaces réseau (WAN, LAN). Configuration des adresses IP statiques et dynamiques. Gestion des VLANs et des agrégats d’interface. Paramètres administratifs et gestion des utilisateurs locaux. Politiques de pare-feu et traduction d’adresses réseau (Firewall Policies and Network Address Translation) Création […]
Préalable : Dans ce cours, vous apprendrez les fonctions réseau essentielles de FortiGate, y compris le routage avancé, l’infrastructure redondante, les VDOM, ZTNA, le VPN SSL, le VPN IPsec, le SSO, et les diagnostics. Contenu du programme : Routage Routage sur FortiGate Surveillance du routage et attributs des routes Routage multipath à coût égal Reverse […]
Préalable : Dans ce cours, vous maîtriserez les fonctionnalités clés de FortiGate, incluant les profils de sécurité. Grâce aux travaux pratiques, vous explorerez les politiques de pare-feu, la Security Fabric, l’authentification des utilisateurs, et la protection réseau via des profils de sécurité comme l’IPS, l’antivirus, le filtrage Web, et le contrôle des applications. Version du […]
Face à la montée fulgurante des cyberattaques et à la complexification des menaces, la cybersécurité n’est plus un choix, mais une nécessité. Les cyberattaques se multiplient et touchent désormais des entreprises et organisations de toutes tailles. Pour protéger vos données sensibles et assurer la continuité de votre activité, une formation est indispensable.
Pourquoi se former en cybersécurité ?
En vous formant, vous maîtriserez les enjeux et les risques de cybercriminalité, ce qui vous permettra de prendre de meilleures décisions stratégiques.
Vous serez également en mesure de mettre en place une politique de cybersécurité robuste et adaptée aux besoins de votre organisation.
Grâce à une formation certifiante en cybersécurité, vous serez aussi en mesure d’identifier et de prévenir les cyberattaques, de minimiser la vulnérabilité de votre entreprise sur internet.
En suivant une formation, vous acquerrez des compétences techniques pour réaliser des audits de cybersécurité et de cyberdéfense.
Que vous soyez débutant et que vous souhaitiez acquérir les bases essentielles de la cybersécurité, ou que vous soyez un expert cherchant à approfondir vos connaissances et à vous spécialiser dans un domaine particulier, il existe une formation en cybersécurité faite pour vous.
Des parcours sur mesure pour tous les niveaux :
Suivre une formation en cybersécurité, vous permettra de contribuer activement à la lutte contre la cybercriminalité, qui représente un coût annuel colossal pour les entreprises et les gouvernements.