Découvrez notre catalogue de formation cybersécurité.
Panorama des référentiels SSI étatiques Principes de certification/qualification Objectifs de l’homologation Démarche d’homologation Analyse de risque Mise en œuvre des mesures de sécurité Plan de traitement des risques Conformité 6 IGI1300 Instruction générale interministérielle n°1300 PSSIE Politique de sécurité des système d’information de l’etat LPM Loi de programmation militaire 2019 2025 II901 Instruction ministérielle n°901 […]
Accueil des participants Présentation générale du cours Introduction aux systèmes de management Principes fondamentaux de la continuité d’activité. Présentation détaillée de la norme ISO22301 Notions de Système de Management de la Continuité d’Activité (SMCA) Modèle PDCA (Plan – Do – Check – Act) Les exigences : Comprendre l’organisation et son contexte, Engagement de la Direction, […]
Introduction au système de management Notion de SMSI (Système de Management de la Sécurité de l’Information) Modèle PDCA (Plan-Do-Check-Act) Présentation détaillée de la norme ISO 27001 pour l’auditeur Contexte de l’organisation Leadership Planification Support Fonctionnement Évaluation des performances Amélioration Relations entre les éléments structurants du SMSI Principaux processus d’un SMSI Processus de certification […]
Introduction à la sécurité des systèmes d’information Rappel sur les bases de la sécurité d’un SI Introduction au système de management Notion de SMSI (Système de Management de la Sécurité de l’Information) Modèle PDCA (Plan-Do-Check-Act) Présentation détaillée de la norme ISO 27001 Contexte de l’organisation Leadership Planification Support Fonctionnement Évaluation des performances Amélioration Présentation de […]
Introduction : Rappel du cadre général Protection des données personnelles et RGPD SMSI – Système de management de la sécurité de l’information Panorama des normes ISO dédiées à la protection de la vie privée Présentation générale de la norme ISO27701 Processus PIMS – Privacy Information Management System Présentation des briques du processus PIMS Notion de […]
Présentation de Cortex XDR Principaux composants du Cortex XDR Console de gestion Cortex XDR Profils et politiques Protection contre les logiciels malveillants Protection contre les exploits Alertes Cortex XDR Exclusions et exceptions Mesures de réponse Dépannage de base Aperçu de la Broker VM Considérations de déploiement Fin de session Evaluation des acquis par QCM Profil […]
Palo Alto Networks portfolio et architecture Configuration initiale du firewall Gérer les configurations sur le firewall Gérer les comptes d’administration du firewall Connexion du firewall aux réseaux de production avec zones de sécurités Création et gestion des règles de sécurité Création et gestion des règles de NAT Contrôle des applications avec App-ID Blocages des menaces connues en utilisant les profils de sécurité Blocage du trafic Web non approprié avec le filtrage des URL Bloquer les menaces inconnues avec Wildfire Contrôler l’accès […]
Préalable: Au travers de théorie exposée par un instructeur certifié et d’exercices pratiques, les étudiants apprendront comment configurer et gérer les fonctionnalités associées à la protection des menaces sur leurs pare-feux de nouvelle génération Palo Alto Networks®. Les étudiants qui assisteront à cette formation auront une connaissance en profondeur de la prévention des menaces […]
Configuration Initiale Ajouter des Firewalls à Panorama Modèle de configuration Groupes de Device Envoi des Logs et collecte Exploitation des logs du Panorama Gestion des comptes d’administration Reporting Troubleshooting Fin de session Evaluation des acquis par QCM Profil formateur : Formateur confirmé et certifié Palo Alto Autres formations disponibles en Firewalling : Formation FortiGate Security […]
Préalable: Le cours Prisma Access : la Sécurité Consolidée Universellement (EDU-318) concerne Prisma Access (précédemment Global Protect Cloud Service) et comment il permet à votre entreprise de consolider la sécurité sur vos réseaux distants et à vos utilisateurs distants peu importe où, et quand. Ce cours est à destination de professionnels de la cybersécurité […]
Phase 1: Introduction à Power Automate : Présentation de Power Automate : Qu’est-ce que Power Automate ? Avantages et cas d’utilisation de l’automatisation des processus. Comprendre les concepts de base d’un flux. Les déclencheurs et actions : Types de déclencheurs disponibles. Utilisation des actions pour automatiser les tâches. Introduction à la syntaxe JSON pour une personnalisation […]
Journée 1 : Objectifs : Comprendre les concepts fondamentaux de Power BI. Acquérir les compétences pour interroger et associer des sources de données hétérogènes. Concevoir des mesures simples en utilisant le langage DAX. Utiliser des éléments visuels pour concevoir des rapports simples. Section 1 : Introduction à Power BI Présentation de l’offre Power BI et […]
Journée 1 : Objectifs : Comprendre les concepts fondamentaux de Power BI. Acquérir les compétences pour interroger et associer des sources de données hétérogènes. Concevoir des mesures simples en utilisant le langage DAX. Utiliser des éléments visuels pour concevoir des rapports simples. Section 1 : Introduction à Power BI Présentation de l’offre Power BI et […]
Parte 1 : Matinée Introduction à Power BI et rappels sur Power Query : Présentation de Power BI et de ses fonctionnalités. Rappels sur Power Query pour l’extraction et la transformation des données. Fusion et agrégation des sources de données : Fusionner les requêtes pour réduire les doublons et les incohérences. Agréger et empiler les sources […]
Présentation de Power Query : Introduction à Power Query en tant qu’outil ETL libre-service. Avantages et cas d’utilisation de Power Query. Importer des données avec Power Query : Importation de données depuis des fichiers plats tels que Excel, fichiers texte, etc. Importation de données depuis des bases de données. Transformation des données : Trier et […]
Module 1: 1/2 journée RAPPEL POWER QUERY Rappels sur Power Query Fusionner les requêtes pour réduire les flocons. Agréger et empiler les sources. Importer des données à partir de sources différentes. Comprendre et utiliser le langage M. UTILISATION DU CODE M Syntaxe du code M , liste et tables Fonctions de liste et de tables […]
Face à la montée fulgurante des cyberattaques et à la complexification des menaces, la cybersécurité n’est plus un choix, mais une nécessité. Les cyberattaques se multiplient et touchent désormais des entreprises et organisations de toutes tailles. Pour protéger vos données sensibles et assurer la continuité de votre activité, une formation est indispensable.
Pourquoi se former en cybersécurité ?
En vous formant, vous maîtriserez les enjeux et les risques de cybercriminalité, ce qui vous permettra de prendre de meilleures décisions stratégiques.
Vous serez également en mesure de mettre en place une politique de cybersécurité robuste et adaptée aux besoins de votre organisation.
Grâce à une formation certifiante en cybersécurité, vous serez aussi en mesure d’identifier et de prévenir les cyberattaques, de minimiser la vulnérabilité de votre entreprise sur internet.
En suivant une formation, vous acquerrez des compétences techniques pour réaliser des audits de cybersécurité et de cyberdéfense.
Que vous soyez débutant et que vous souhaitiez acquérir les bases essentielles de la cybersécurité, ou que vous soyez un expert cherchant à approfondir vos connaissances et à vous spécialiser dans un domaine particulier, il existe une formation en cybersécurité faite pour vous.
Des parcours sur mesure pour tous les niveaux :
Suivre une formation en cybersécurité, vous permettra de contribuer activement à la lutte contre la cybercriminalité, qui représente un coût annuel colossal pour les entreprises et les gouvernements.