Découvrez notre catalogue de formation cybersécurité.
Formation Préparatoire au titre RNCP niveau 6 : fiche n° RNCP 31113 Maîtrise des Services Réseaux Révision des concepts clés en réseautique Étude des protocoles de communication et du modèle OSI Maîtrise des protocoles TCP/IP, y compris les adresses IPv4 et IPv6 Techniques de routage, à la fois statiques et dynamiques Mise en œuvre de services […]
Préalable : Cette formation décrit en détail comment utiliser les services Acropolis comme Nutanix Volumes, Files et Objects. Le cours explique comment définir, maintenir et sécuriser les workloads et applications en utilisant Calm et Flow, comprenant l’automatisation de l’application de la gestion du cycle de vie (LCM) et comment intégrer et configurer le Self […]
1 Les fondamentaux Introduction à la cybersécurité Historique des malwares Vecteurs d’infection et de compromission Impacts business, défenses classiques 2 Bases systèmes Séquence de boot, processus et exécutables Mémoire : gestion et techniques d’obfuscation (packers, encoders, évasion) Organisation d’un environnement d’analyse sécurisé 3 Présentation des Outils Sysinternals Procmon, Procexp , Flare suite, Mandiant Travaux dirigés : Analyse […]
Atelier Opérationnel de mise en situation d’analyse de risque selon méthodologie IEC 62443 Cas étudié : unité de production ferroviaire de rame de train Introduction à l’atelier d’analyse de risque IEC 62433 Présentation du scénario : Unité de production ferroviaire de rame de train Objectifs de l’atelier et livrables attendus Visite virtuelle de l’unité de production […]
1 Introduction à l’inforensique réseau Incident de sécurité Présentation Quels sont les étapes d’une intrusion ? Quels impacts de celles-ci ? Indices de compromission (IOC) Introduction au threat intel (Misp, Yeti, etc.) Quels sont les outils / ressource à disposition ? Création d’IOC Hunting & Triage (à distance ou en local) GRR, Kansa, OS Query, […]
1 Présentation de l’inforensique Périmètre de l’investigation Trousse à outil Méthodologie « First Responder » Analyse Post-mortem Disques durs Introduction aux systèmes de fichiers Horodatages des fichiers Acquisition des données : Persistante et volatile Gestion des supports chiffrés Recherche de données supprimées Sauvegardes et Volume Shadow Copies Aléas du stockage flash Registres Windows Les structures de registres […]
Objectifs : Maîtriser la vision informatique principale Modèles d’apprentissage profond Comprendre le potentiel des modèles génératifsSoyez au courant des applications des RGAMaîtriser l’application commune de la vision par ordinateur Outils à maîtriser : Tensorflow (tensorflow)DurGitPython Collaborer Module 1 : Introduction M.L. et apprentissage superviséRéseaux neuronaux artificielsApprentissage profond Module 2 : L’apprentissage profond comprenait des modèles IntroductionCnnRNN (en […]
Objectifs : Comprendre les enjeux et les techniques mises en œuvre dans le décisionnel Définir les étapes clés d’un projet DatawarehouseIdentifier les familles d’outils de la Business Intelligence et du Data AnalystEtudes de cas et présentation d’outils La problématique de l’entreprise Le système d’informationLa mondialisation des échangesLe rôle de la business intelligence au sein du […]
Objectifs : Découvrir les concepts clés du Big DataComprendre l’écosystème technologique d’un projet Big DataApprendre à mettre en œuvre une solution Big DataAvoir une vue d’ensemble sur les possibilités du Big Comprendre les concepts clés et les enjeux du Big Data Les origines du Big DataLa valeur de la donnée : un changement d’importance.La donnée […]
Portée et référentiel PASSI & CMDB- Jour 1 1-Panorama des 5 portées PASSI et positionnement architecture Audit d’architecture : Analyse globale de l’organisation technique d’un SI : cartographie réseau, segmentation, flux, dépendances ; identification des zones critiques, modélisation des risques structurels. Audit de configuration : Vérification des paramètres et réglages techniques réels des systèmes, équipements et logiciels […]
Préparation et référentiels & Outils et extraction de configurations-Jour 1 1-Définition de la portée “audit de configuration” selon le référentiel PASSI Clarification du rôle de l’audit de configuration, notamment dans le contexte des pratiques de l’audit configuration PASSI. Panorama des référentiels et standards de configuration sécurisée Guides ANSSI de configuration sécurisée (Windows, Linux, équipements réseaux, […]
Cadrage, architecture et inventaire-Jour 1 1- Kick-off & cadrage PASSI Présentation des enjeux PASSI et de l’audit PASSI selon le référentiel industriel (IEC 62443, guides ANSSI ICS) Définition de la portée : identification des sites, équipements, actifs OT critiques Cadrage avec le commanditaire, collecte documentation d’architecture, vitales pour un audit PASSI efficace. 2- Cartographie & […]
Principe ,Processus, et Configurations de Base Introduction aux Scans de Vulnérabilité Concepts et importance des scans de vulnérabilité. Types de vulnérabilités courantes. Outils de Scan de Vulnérabilité pour Web et Infrastructure Introduction aux outils Open Source et commerciaux (OpenVAS, Nessus , ). Installation et configuration des outils. Méthodologie des Scans de Vulnérabilité Planification et préparation des […]
1-Portée et vulnérabilités & Audit technique de code Positionnement “audit code source” PASSI, lien avec pentest/config Analyse OWASP Top10 : injections, XSS, CSRF, SSRF, path traversal Présentation outils : SonarQube, Bandit, Checkmarx, Snyk 2-Audit technique du code source Travaux pratiques : analyse de dépôt Git et chaîne d’audit automatisé Exploration et inspection d’un dépôt de code versionné Mise […]
1-Gouvernance et documentation audit physique PASSI- Jour 1 Portée orga/physique PASSI (liens avec archi, config, et audit physique PASSI) Évaluation politique SSI, chartes, procédures métiers, GRC (Governance, Risk, Compliance) Interviews, audits documentaires, contrôle d’application 2- Processus et conformité Vérification conformité RGPD, LPM, NIS2 Tests d’application : procédures SSI, simulation gestion incident, audit de traçabilité TP : audit […]
1 Les exigences de la normes Rappels sur l’ISO/CEI 27001 Les points clés du processus d’audit Objectifs Différentes phases Les bonnes pratiques du déroulé 2 Les fondamentaux du SMSI et de l’audit Introduction à la sécurité de l’information et enjeux métiers Définitions et structure d’un Système de Management de la Sécurité de l’Information (SMSI) Présentation […]
Face à la montée fulgurante des cyberattaques et à la complexification des menaces, la cybersécurité n’est plus un choix, mais une nécessité. Les cyberattaques se multiplient et touchent désormais des entreprises et organisations de toutes tailles. Pour protéger vos données sensibles et assurer la continuité de votre activité, une formation est indispensable.
Pourquoi se former en cybersécurité ?
En vous formant, vous maîtriserez les enjeux et les risques de cybercriminalité, ce qui vous permettra de prendre de meilleures décisions stratégiques.
Vous serez également en mesure de mettre en place une politique de cybersécurité robuste et adaptée aux besoins de votre organisation.
Grâce à une formation certifiante en cybersécurité, vous serez aussi en mesure d’identifier et de prévenir les cyberattaques, de minimiser la vulnérabilité de votre entreprise sur internet.
En suivant une formation, vous acquerrez des compétences techniques pour réaliser des audits de cybersécurité et de cyberdéfense.
Que vous soyez débutant et que vous souhaitiez acquérir les bases essentielles de la cybersécurité, ou que vous soyez un expert cherchant à approfondir vos connaissances et à vous spécialiser dans un domaine particulier, il existe une formation en cybersécurité faite pour vous.
Des parcours sur mesure pour tous les niveaux :
Suivre une formation en cybersécurité, vous permettra de contribuer activement à la lutte contre la cybercriminalité, qui représente un coût annuel colossal pour les entreprises et les gouvernements.