Découvrez notre catalogue de formation cybersécurité.
Module 1 : Sécurité des architectures industrielles Comprendre les systèmes d’automatisation (SCADA, PLC, DCS) et illustrer la segmentation réseau appliquée à la protection des ateliers, infrastructures et processus critiques. Découvrir les protocoles industriels majeurs et analyser les principales vulnérabilités. Ateliers d’expérimentation sur environnement simulé : identification de failles, tests d’injection de commandes, tests d’usurpation réseau. […]
Contexte actuel Statistiques récentes Terminologie Principes de la sécurité de l’information Les différentes phases d’une attaque Définition d’un test d’intrusion Aspects légaux et réglementaires liés aux tests d’intrusion Méthodes et framework pour un test d’intrusion Cadrage et objectifs Identification des objectifs Définition du périmètre TD/ Framework pentest ESD Academy TP 1/ Questionnaire de pré-engagement Gestion […]
Objectifs : Comprendre la structure des tables, les clés primaires et étrangères du modèle relationnelEtre capable de faire des consultations, sur une ou plusieurs tables d’une base de données relationnelle, à l’aide du langage SQLEffectuer des mises à jour de données (création, modification et suppression de lignes), des créations de tables et de vues Principes […]
Objectifs : Présentation des principes de DevOpsComprendre les enjeux de la mise en place d’une meilleure collaboration entre les équipes projet.Comprendre les enjeux de l’automatisation de la chaine de fabrication d’un logiciel.Connaître les principes, les bonnes pratiques et les outils adaptés à la mise en place des processus tels que :Continuous Business PlanningCollaborative Development (Continuous […]
Objectifs : Maîtriser les principaux concepts du machine learningMettre en œuvre des modèles prédictifs avec l’apprentissage automatiquePréparez des données avec Pandas et scikit-learnComprendre les applications du machine learning Outils à maîtriser: PythonBloc-notes JupyterCollaboration GoogleAnaconda Module 1: Introduction Apprentissage automatique et IAL’ère des donnéesGestion des données avec Python et ScalaLangage de programmation Python Module 2: Apprentissage […]
1.Amendements de la norme ISO 27001 : l’Annexe A 2.Une nouvelle vision « processus » de l’ISO 27002 v 2022 La nouvelle organisation des 93 mesures Les attributs : intérêt et usages Les nouvelles mesures 3.L’impact sur la documentation SSI 4.PSSI et les politiques associées Déclaration d’applicabilité Gestion du SMSI : suivi de projets, manuel, […]
Partie 1 : État de la Menace et des Impacts Cyber en Europe Les Tendances Actuelles en Matière de Cybermenaces et les Attaques Récentes. Partie 2 : NIS 2 – Contenu de la Directive Périmètre des Entités Concernées. Répartition Annexe 1 & 2. Critères de Classification des Entreprises. Tailles, Secteurs, et Autres Critères. Cas Particuliers. […]
contexte et champs d’application de NIS 2 RGS, LPM, NIS 1 RGPD, DORA, CRA, Cyberscore Notions juridiques de base et vocabulaire Différence entre Directive et Règlement européen Notion de transpositions et exemple pratique avec NIS 1 Contexte des réglementations en matière de cybersécurité Évolutions au niveau européen Spécificités issues des lois françaises Données personnelles, données […]
Objectifs : Maîtriser les principaux concepts des bases de données NoSQLComprendre l’avantage du stockage distribuéDécidez du bon type de base de données pour un cas d’utilisation donné Module 1: La révolution du Big Data Big DataInformatique distribuéeStockage distribuéLa limitation du RDBS: nouveaux besoins ou changement d’écosystème? Module 2: Prolifération des données non structurées et bases […]
Cette formation vous permettra d’être en conformité avec les nouvelles règles relatives à la protection des données RGPD réf nᵒ 2016/679en vous permettant d’identifier les écarts sur les procédures en place au sein des structures pour lesquelles vous intervenez. en vous proposant un plan d’action pour la mise en conformité de vos processus interne . […]
Préalable : Cette formation couvre de façon détaillée la gestion avancée et les performances des clusters Nutanix. Vous apprendrez comment monitorer,ajuster les paramètres du cluster pour de meilleures performances système et optimiser l’administration de datacenters Nutanix. Contenu de Programme : • Administration et configuration avancée réseau • Administrer et sécuriser les clusters Nutanix • Déployer et […]
Ce module aborde l’investigation en source ouverte “OSINT CTI” sous les angles veille, Indice de compromission, enquête, renseignement, pivot entre différents éléments…). Elle se basera sur un scénario original et didactique, Section 1 : Open Source Intelligence OSINT – Open Source Intelligence SOCMINT – Social Media Intelligence IMINT/ROIM – Renseignement d’intérêt image GEOINT – Renseignement […]
Section 1 – Fondamentaux et Concepts Introduction à l’OSINT Pourquoi ? Quand ? Finalités Quelles informations peut-on retrouver grâce à l’OSINT ? Configuration de l’environnement (kali- Data base sous Linux ) Section 2- OSINT, Analyse et Méthodologie Dans cette section nous proposons 4 lab pour éprouver la technique de recherche Reconnaissance Passive (slides 30-31) Informations publiques […]
Section 1 – présentation générale OSINT – Les différentes branches de l’OSINT OSINT – Open Source Intelligence SOCMINT – Social Media Intelligence IMINT/ROIM – Renseignement d’intérêt image GEOINT – Renseignement Géospatial Exercice 1 : Simple Recherche élémentaire – Test des compétences Démonstration d’un attendu d’OSINT – Livrable Explication du livrable Eléments saillants Etat d’esprit Bonnes […]
Objectifs : Installer et configurer GIT Maitriser les commandes de base pour : -Gérer les dépôts distants, et savoir résoudre les conflits de version -Gérer les branches et les tags et fusionner les versions Utiliser GitLab, GitHub Gérer ses projets avec GIT Présentation de GIT Historique de GIT Les avantages de GIT Principes de base : commit, stagging, … Installation de GIT Installation système Les […]
Objectifs : Installer un environnement d’intégration continue basé sur JenkinsAutomatiser les build, l’exécution des tests et l’audit de la qualité du code sourceDéployer sur une plateforme d’intégration continue ou de production avec Jenkins.Intégrer Jenkins avec d’autres outils de l’écho système DevOps (SCM, Gestionnaire de tickets, dépôts d’artefacts…) Introduction Notions des méthodes agilesIntérêt de l’Intégration Continue […]
Face à la montée fulgurante des cyberattaques et à la complexification des menaces, la cybersécurité n’est plus un choix, mais une nécessité. Les cyberattaques se multiplient et touchent désormais des entreprises et organisations de toutes tailles. Pour protéger vos données sensibles et assurer la continuité de votre activité, une formation est indispensable.
Pourquoi se former en cybersécurité ?
En vous formant, vous maîtriserez les enjeux et les risques de cybercriminalité, ce qui vous permettra de prendre de meilleures décisions stratégiques.
Vous serez également en mesure de mettre en place une politique de cybersécurité robuste et adaptée aux besoins de votre organisation.
Grâce à une formation certifiante en cybersécurité, vous serez aussi en mesure d’identifier et de prévenir les cyberattaques, de minimiser la vulnérabilité de votre entreprise sur internet.
En suivant une formation, vous acquerrez des compétences techniques pour réaliser des audits de cybersécurité et de cyberdéfense.
Que vous soyez débutant et que vous souhaitiez acquérir les bases essentielles de la cybersécurité, ou que vous soyez un expert cherchant à approfondir vos connaissances et à vous spécialiser dans un domaine particulier, il existe une formation en cybersécurité faite pour vous.
Des parcours sur mesure pour tous les niveaux :
Suivre une formation en cybersécurité, vous permettra de contribuer activement à la lutte contre la cybercriminalité, qui représente un coût annuel colossal pour les entreprises et les gouvernements.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
