Découvrez notre catalogue de formation cybersécurité.
Préalable : Ce cours de 2 jours va aider le stagiaire à monter en compétence sur la configuration et le management du produit Palo Alto Networks Panorama. A la fin de cette formation, l’administrateur aura la connaissance pour paramétrer et sécuriser son réseau d’entreprise depuis Panorama. Objectifs : – Configurer et gérer leur serveur […]
Préalable : L’objectif de cette formation Palo Alto Networks Cortex XDR est d’améliorer sensiblement les connaissances des étudiants sur les points décrits ci-dessus. Objectifs : – Différencier les différents composants de l’écosystème Cortex XDR ; – Décrire Cortex, le Data Lake, le portail Support et le hub ; – Activer Cortex XDR, déployer les agents […]
1- Cadrage Terminologie et Définitions PCA (Plan de continuité d’activité) PRA (Plan de reprise d’activité PCI (Plan de continuité informatique) PRI (Plan de reprise informatique) Continuité vs reprise d’activité les différences Les erreurs courantes liés au PCA/PRA 2 – PCA et entreprise Compréhension du positionnement d’un PCA dans une stratégie d’entreprise Alignement de la gestion […]
Introduction PIA ISO 29 134 Cadre légal et réglementaire La protection des personnes physiques à l’égard de leurs données à caractère personnel : Nouvelle contrainte ou nouvelle économie ? La gestion des risques au cœur de la protection des données à caractère personnel Éléments généraux sur l’EIVP (RGPD) Qui déclenche une EIVP ? Quand et […]
Session 1 : Cryptographie et PKI Rappel sur les principes cryptographiques fondamentaux Rappel des algorithmes cryptographiques et taille de clé conseillés Architecture organisationnelle et technique d’une IGC (PKI) Principe de création, vérification et révocation de certificat Création d’une autorité racine indépendante Atelier de Mise en pratique –Lab 1 Session 2 : PKI Windows Rappel de l’environnement […]
Objectifs : Paramétrer les sources de données (Excel, SQL Server, etc.) pour pouvoir se connecter et extraire les data.Savoir appliquer des transformations aux données récupérées dans Power BI.Concevoir un modèle de données capable d’organiser les informations traités et savoir créer les rapports dans Power BI.Configurer et manipuler le service Power BI Online.Utiliser l’API de développement […]
Objectif Préparer sereinement les participants à l’examen de certification CCSP de l’ISC² Programme de formation Accueil et introduction au CCSP Domaine 1. Architectural Concepts & Design Requirements Rappel des fondamentaux Test d’entrainement Domaine 2. Cloud Data Security Rappel des fondamentaux Test d’entrainement Domaine 3. Cloud Platform & Infrastructure Security Rappel des fondamentaux Test d’entrainement […]
Jour 1 Matin : Accueil et introduction au CISM et Domaine 1 : Information Security Governance Après-midi : Domaine 2 : Information Security Risk Management Jour 2 Matin : Domaine 3 : Information Security Program Development and Management Après-midi : Fin du Domaine 3 + Début du Domaine 4 : Information Security Incident Management […]
Jour 1 Matin : Accueil et introduction au CRISC et Domaine 1 : Risk identification Après-midi : Domaine 2 : IT risk assessment Jour 2 Matin : Domaine 3 : Risk response and mitigation Après-midi : Domaine 4 : Risk and control monitoring and reporting puis Examen Blanc Autres formation disponible : Préparation au […]
Objectifs : Lire, modifier et écrire des scripts en langage PythonLister, utiliser les modules Python, créer ses propres modulesApprendre la programmation objet avec le langage PythonComprendre les exceptions et les utiliser dans les scriptsLire et écrire dans des fichiers, gérer la sérialisation des objetsManipuler les bases de données relationnelles, sauvegarder ses objets Introduction Présentation de […]
Module de formation certification administrateur Proof point ( Email et Information Protection ) Paysage des Menaces et SMTP Objectif : Comprendre le rôle des menaces par email dans le paysage global des menaces et les fondamentaux de SMTP. Atelier Pratique : Analyse de cas réels de menaces par email et configuration d’une route de messagerie […]
Introduction à la Cybersécurité et Enjeux du Big Data Principes fondamentaux de la cybersécurité : Confidentialité, intégrité, disponibilité (CIA). Panorama des cybermenaces : Ransomware, phishing, attaques ciblées. Transformation numérique et exposition des données : IoT, Cloud, télétravail. Cas pratique : Étude d’une attaque récente et analyse des impacts sur les systèmes d’information. 2. Sécurisation des […]
Formation Data Science Data Science avec Python (Scikitlearn) introduction à la Data Science (la science des données) Objectifs : Connaître les bases de la programmation Python pour la data scienceConnaître les librairies Python pour la data scienceConnaître les grandes familles de modèle de Machine LearningSavoir choisir le bon modèle de Machine Learning en fonction de la problématiqueSavoir créer […]
Introduction Introduction à Python et à la cybersécurité Environnement Python et mise création du “lab” rappel des bases python et différentes API Monter un exécutables en Python Réseau gestion des sockets Création d’un scan de ports Introduction à la bibliothèque SCAPY Mise en place d’ ARP poisoning (MITM) avec Scapy Subprocess : Reverse Shell TP […]
Introduction Objectifs de la cybersécurité Objectifs des organisations Alignement stratégique organisation / cybersécurité Objectifs et organisation de la formation Enjeux de la cybersécurité Sécurité des SI, de l’information, informatique et cybersécurité Vocabulaire : critères et objectifs Le critère de preuve Vocabulaire : incident et risque Activités du RSSI Le RSSI, polyvalent face aux enjeux La […]
Préalable : Au cours de cette session de 4 jours, vous métriserez le déploiement d’une infrastructure de supervision de manière propre . Et vous serez formez sur les composants de base d’une architecture réseau complexe, les risques associés aux mises en œuvre courantes. Objectifs : – Connaître les problématiques liées à l’architecture des réseaux complexes– Connaître les solutions […]
Face à la montée fulgurante des cyberattaques et à la complexification des menaces, la cybersécurité n’est plus un choix, mais une nécessité. Les cyberattaques se multiplient et touchent désormais des entreprises et organisations de toutes tailles. Pour protéger vos données sensibles et assurer la continuité de votre activité, une formation est indispensable.
Pourquoi se former en cybersécurité ?
En vous formant, vous maîtriserez les enjeux et les risques de cybercriminalité, ce qui vous permettra de prendre de meilleures décisions stratégiques.
Vous serez également en mesure de mettre en place une politique de cybersécurité robuste et adaptée aux besoins de votre organisation.
Grâce à une formation certifiante en cybersécurité, vous serez aussi en mesure d’identifier et de prévenir les cyberattaques, de minimiser la vulnérabilité de votre entreprise sur internet.
En suivant une formation, vous acquerrez des compétences techniques pour réaliser des audits de cybersécurité et de cyberdéfense.
Que vous soyez débutant et que vous souhaitiez acquérir les bases essentielles de la cybersécurité, ou que vous soyez un expert cherchant à approfondir vos connaissances et à vous spécialiser dans un domaine particulier, il existe une formation en cybersécurité faite pour vous.
Des parcours sur mesure pour tous les niveaux :
Suivre une formation en cybersécurité, vous permettra de contribuer activement à la lutte contre la cybercriminalité, qui représente un coût annuel colossal pour les entreprises et les gouvernements.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
