Découvrez notre catalogue de formation cybersécurité.
1-Introduction Équipement et outils Organisation de l’audit Méthodologie des tests d’intrusion Gestion des informations et des notes Exemple de bon rapport d’audit Les meilleurs pratiques : PASSI 2-Rappels et bases Les shells Unix *sh Les shells Windows cmd & powershell Rappels sur les réseaux tcp/ip Rappels du protocole HTTP Introduction à Metasploit Exploits et Payloadso […]
Préalable : Au cours de cette session de 2 jours, vous prendrez en main les fonctions d’architectures avancées du FortiGate. Vous aurez la main sur des équipements qui se trouvent sur notre environnement de formation. Et au travers des exercices vous configurerez de la SD-Wan, du routage avancé, la mise en haute disponibilité des […]
Préalable : Au cours de cette session ,vous utiliserez FortiMail pour protéger votre réseau contre les menaces utilisant les e- mails, et apprendrez à utiliser FortiSandbox afin d’apprendre à détecter et bloquer les menaces inconnues. Vous aurez l’occasion d’identifier les problématiques rencontrées par les administrateurs de petites entreprises comme des opérateurs, et apprendrez comment […]
1. Introduction à FortiManager Présentation de FortiManager et son positionnement dans l’écosystème Fortinet. Architecture et rôles de FortiManager : Standalone, HA (Haute Disponibilité), gestion multisites. Cas d’usage : centralisation de la gestion des pare-feu FortiGate. 2. Administration et Gestion Interface Web et CLI : présentation des outils d’administration. Gestion des utilisateurs et contrôle des accès. […]
Préalable : Au cours de cette formation de trois jours, vous apprendrez à utiliser FortiNAC. Vous découvrirez ses nombreuses fonctionnalités et vous familiariserez avec les pratiques de référence en matière de visibilité, de contrôle et de réponse. En laboratoire interactif, vous apprendrez à maîtriser les tâches de gestion nécessaires à la visibilité, au contrôle du […]
Préalable : Vous travaillerez sur des simulations d’attaques utilisant des applications web réelles. À partir de simulations du trafic, vous apprendrez à répartir la charge des serveurs virtuels sur les serveurs réels, tout en appliquant des paramètres logiques, en inspectant le flux et en sécurisant les cookies de session HTTP. Objectif : – Comprendre […]
1 Enjeux et Objectifs de la gestion de crise Vocabulaire Qu’est-ce que la gestion de crise SSI ? 2 Rappel des fondamentaux sur la gestion des incidents de sécurité basée sur l’ISO 27035 3 Analogies avec les autres processus Gestion des incidents de sécurité Continuité d’activité Gestion de crise stratégique 4 Analyse Forensique Organisation de […]
Préalable : La solution Traps Advanced Endpoint Protection de Palo Alto Networks protège contre les attaques utilisant des exploits zero-day et des malwares inconnus précédemment. Suivre ce cours de deux jours mené par un instructeur certifié permettra de mettre en place, de configurer le service Traps Management Service et d’installer l’agent Traps. Objectifs : – […]
1 : Introduction à la cybersécurité industrielle et à la norme IEC 62443 Introduction à la cybersécurité industrielle : Contexte actuel, différences entre IT et OT, et enjeux spécifiques des systèmes industriels. Vue d’ensemble de la norme IEC 62443 : Historique et objectifs de la norme. Structure de la norme : ses différentes parties et […]
Introduction et définitions Rappels Définition Chiffres clés de l’Iso Les domaines d’application par référentiel ISO 2700 X ISO 27002 – ISO 27001 Comparaison et usage des 2 normes ISO 27003 Implémentation d’un SMSI ISO 27004 Indicateurs du SMSI ISO 27005 Appréciation des risques ISO 27007 Audit du SMSI ISO 27008 Revue des mesures de sécurité […]
Formation en visioconférence Objectifs : Comprendre les menaces courantes pesant sur les systèmes d’information en vue d’établir un plan de défense en profondeur adapté aux différents types de menaces actuelles. Jour 1 matin Section 1 – Introduction à la cybersécurité en FranceIntroduction aux menaces pesant sur les organisations ces dernières annéesVision des dirigeants vis-à-vis de […]
Introduction Pourquoi les Data Centers doivent-ils respecter les normes de propreté particulaire ? Historique et contexte de la norme ISO 14644. Principes fondamentaux Définition des salles propres et leurs spécificités dans un Data Center. Focus ISO 14644-1 : classification des particules et seuils pour les environnements informatiques. Surveillance environnementale Méthodes de mesure de la qualité […]
Partie 1 : Préparation à l’ISO 27001 versions 2022 1 Découvrir un système de management de la sécurité de l’information ISO 27001 version 2022 Ses principes Ses exigences Ses enjeux 2 Se familiariser avec : L’approche processus La terminologie sécurité de l’information L’approche par les risques L’amélioration continue 3 Les points importants et incontournables d’un système de […]
Introduction Qu’est-ce qu’un indicateur ? Vocabulaire Indicateurs : pourquoi mesurer une activité ? Peut-on piloter sans instruments ? Quelle valeur ajoutée Points à mesurer dans le domaine de la SSI et Efficience de la sécurité Coût de la sécurité, ou de l’absence de sécurité Conformité aux normes, référentiels, exigences, réglementations Approches pour gérer […]
Introduction Qu’est-ce qu’un indicateur ? Vocabulaire Indicateurs : pourquoi mesurer une activité ? Peut-on piloter sans instruments ? Quelle valeur ajoutée Points à mesurer dans le domaine de la SSI Efficience de la sécurité Coût de la sécurité, ou de l’absence de sécurité Conformité aux normes, référentiels, exigences, réglementations Approches pour gérer les indicateurs […]
1 Introduction à l’Iso 27005 Normes ISO270XX ISO 27005 et les autres méthodes dont Ebios, Mehari, etc Vocabulaire du management du risque selon l’ISO 27005 2 Présentation interactive du vocabulaire fondamental du management du risque Identification et valorisation d’actifs Menaces et vulnérabilités Identification du risque et formulation sous forme de scénarios Estimation […]
Face à la montée fulgurante des cyberattaques et à la complexification des menaces, la cybersécurité n’est plus un choix, mais une nécessité. Les cyberattaques se multiplient et touchent désormais des entreprises et organisations de toutes tailles. Pour protéger vos données sensibles et assurer la continuité de votre activité, une formation est indispensable.
Pourquoi se former en cybersécurité ?
En vous formant, vous maîtriserez les enjeux et les risques de cybercriminalité, ce qui vous permettra de prendre de meilleures décisions stratégiques.
Vous serez également en mesure de mettre en place une politique de cybersécurité robuste et adaptée aux besoins de votre organisation.
Grâce à une formation certifiante en cybersécurité, vous serez aussi en mesure d’identifier et de prévenir les cyberattaques, de minimiser la vulnérabilité de votre entreprise sur internet.
En suivant une formation, vous acquerrez des compétences techniques pour réaliser des audits de cybersécurité et de cyberdéfense.
Que vous soyez débutant et que vous souhaitiez acquérir les bases essentielles de la cybersécurité, ou que vous soyez un expert cherchant à approfondir vos connaissances et à vous spécialiser dans un domaine particulier, il existe une formation en cybersécurité faite pour vous.
Des parcours sur mesure pour tous les niveaux :
Suivre une formation en cybersécurité, vous permettra de contribuer activement à la lutte contre la cybercriminalité, qui représente un coût annuel colossal pour les entreprises et les gouvernements.