-
Domaines de Formation
MULTI DISCIPLINAIRETECHNOLOGIES NUMERIQUESINDUSTRIEL
-
Activités de Conseil
CONSEIL MULTI DISCIPLINAIRECONSEIL INFORMATIQUECONSEIL INDUSTRIEL
- Coaching
- Remboursement
- Qui sommes-nous ?
Sécurité Informatique
266 Formations en Sécurité Informatique
Cliquez sur les rubriques pour afficher / masquer le détail de chaque rubrique.
Cycles Métiers Sécurité Informatique 6 formations
Fondamentaux Sécurité Informatique et Sécurité du SI14 formations
-
Formations FONDAMENTAUX DE SECURITE INFORMATIQUE
- Sécurité Informatique pour Non-Informaticiens : concepts et technologies, 3 jours (Réf. SEC07)
- Sécurité Informatique : sensibilisation des utilisateurs, 3 jours (Réf. SEC08)
- Sécurité Informatique : sensibilisation à la sécurité pour les décideurs, 3 jours (Réf. SEC09)
- Cybercriminalité et Cyberguerre : enjeux et défis, 3 jours (Réf. SEC10)
- Se Protéger contre l’Escroquerie, 3 jours (Réf. SEC11)
-
Formations SECURITE DU SI
- Cycle Veille et Sécurité SI, 12 jours (Réf. SEC12)
- Cycle Cybersécurité, 8 jours (Réf. SEC13)
- Fondamentaux Cybersécurité : architecture et pratiques pour protéger le SI, 4 jours (Réf. SEC14)
- Perfectionnement Cybersécurité, 4 jours (Réf. SEC15)
- État de l’Art de la Sécurité des Systèmes d’Information, 3 jours (Réf. SEC16)
- Maîtriser l’Analyse des Risques du SI, 3 jours (Réf. SEC17)
- Cycle Sécurité Systèmes et Réseaux, 10 jours (Réf. RST40)
- Sécurité Systèmes et Réseaux, niveau 1, 5 jours (Réf. SEC19)
- Sécurité Systèmes et Réseaux, niveau 2, 5 jours (Réf. SEC20)
Analyse des Risques, Audit de Sécurité et Tests Intrusion/Hacking 29 formations
-
Formations ANALYSE DES RISQUES ET AUDIT DE SECURITE
- Analyse des Risques, 3 jours (Réf. SEC21)
- Sécurité SI : mise en œuvre pratique d’une analyse de risques, 3 jours (Réf. SEC22)
- MEHARI Risk Manager : analyse des Failles Informatiques, 3 jours (Réf. SEC23)
- EGERIE Risk Manager, 3 jours (Réf. SEC24)
- EBIOS Risk Manager, 4 jours (Réf. MSI84)
- CompTIA Security+ : préparation à la certification CompTIA Security+, 3 jours (Réf. SEC26)
- SonicWall Network Security Administrator, 4 jours (Réf. SEC27)
- Audit de Sécurité : auditer et contrôler la sécurité du SI, 4 jours (Réf. SEC28)
- Audit de Sécurité de Sites Web, 4 jours (Réf. DEV143)
-
Formations TEST D’INTRUSIONS, TECHNIQUES DE HACKING, CONTRE MESURES ET AUDIT
- Sécurité des SI : types d’intrusions, 5 jours (Réf. SEC30)
- Sécurité des SI : tests d’intrusions avancés, 5 jours (Réf. SEC31)
- Tests d’Intrusion sur Réseau Wi-Fi, 4 jours (Réf. SEC32)
- Tests d’Intrusion pour les Réseaux et Terminaux Mobiles, 5 jours (Réf. SEC33)
- Tests d’Intrusion sur Android, 3 jours (Réf. SEC34)
- Recherche et Exploitation de Vulnérabilités sous Android, 3 jours (Réf. SEC35)
- Tests d’Intrusion sur iOS Nouveau, 3 jours (Réf. SEC36)
- Écriture de Scripts Python pour les Tests d’Intrusion, 4 jours (Réf. SEC37)
- Encadrement d’un Test d’Intrusion, 3 jours (Réf. SEC38)
- Systèmes de Détection d’Intrusion (IDS), 5 jours (Réf. SEC39)
- Détection d’Intrusion et SOC, 5 jours (Réf. SEC40)
- Cycle Techniques de Hacking et Contre-Mesures, 10 jours (Réf. SEC41)
- Techniques de Hacking et Contre-mesures : niveau 1, 5 jours (Réf. SEC42)
- Techniques de Hacking et Contre-mesures : niveau 2, 5 jours (Réf. SEC43)
- L’Intelligence Artificielle et la Sécurité Opérationnelle, 4 jours (Réf. SEC44)
- Nessus : conduire un audit de vulnérabilités, 4 jours (Réf. SEC45)
- Hacking et Sécurité : utilisation de Metasploit, 5 jours (Réf. SEC46)
- Hacking et sécurité : utilisation de WireShark, 5 jours (Réf. SEC47)
- Hacking et Sécurité avec CyberRange, 5 jours (Réf. SEC48)
- Computer Hacking Forensic Investigator, 5 jours (Réf. SEC49)
Sécurité Organisationnelle, Sécurité Technique et Videosurveillance 31 formations
-
Formations SECURITE ORGANISATIONNELLE
- CISSP : préparation à certification sécurité des SI, 5 jours (Réf. SEC50)
- CISM : préparation à Certification IS MANAGER, 5 jours (Réf. SEC51)
- CISA : préparation à Certification IS Auditor, 5 jours (Réf. SEC52)
- CISSO, Certified Information Systems Security Officer, 5 jours (Réf. SEC53)
- Homologation de la Sécurité : RGS 2.0, 5 jours (Réf. SEC54)
- Gestion des Identités et des Accès, 3 jours (Réf. SEC55)
- Gestion des Identités grâce à la Biométrie, 4 jours (Réf. SEC56)
- BeyondTrust Remote Support : support à distance pour administrateurs, 5 jours (Réf. SEC57)
- BeyondTrust Remote Access : accès distant privilégié pour administrateurs, 3 jours (Réf. SEC58)
- Keycloak RedHat SSO, 5 jours (Réf. SEC59)
- Secret Défense : initiation classification et protection, 3 jours (Réf. SEC60)
- PCA : élaborer un plan de continuité et de reprise après sinistre, 5 jours (Réf. SEC61)
- Plan de Continuité des Activités et des Systèmes d’Information, 4 jours (Réf. SEC62)
- Chief Information Security Officer, 3 jours (Réf. SEC63)
-
Formations SECURITE TECHNIQUE : CRYPTOGRAPHIE, PROTOCOLES ET INFRASTRUCTURES
- Sécurité des Systèmes Numériques Industriels, 4 jours (Réf. SEC64)
- Sécurité des Systèmes Industriels, 3 jours (Réf. SEC65)
- SCADA : Sécurité des infrastructures informatiques industrielles, 3 jours (Réf. SEC66)
- DNSSEC - Sécuriser votre DNS, 4 jours (Réf. SEC67)
- PKI : Principes et mise en œuvre, 4 jours (Réf. SEC68)
- Cryptoanalyse : connaître les grandes approches de la cryptoanalyse moderne, 4 jours (Réf. SEC69)
- Cryptographie : enjeux et difficultés de la cryptographie moderne, 5 jours (Réf. SEC70)
- Cryptographie : apprendre à protéger l’information, 4 jours (Réf. SEC71)
- Fondamentaux Cryptographie, 4 jours (Réf. SEC72)
- TLS/SSL : installation, configuration et mise en œuvre, 3 jours (Réf. SEC73)
- PKI, mise en œuvre, 5 jours (Réf. SEC74)
- ForeScout CounterACT, 5 jours (Réf. SEC75)
-
Formations VIDEO SURVEILLANCE
- Technicien d’Installation de Vidéosurveillance sur IP, 3 jours (Réf. SEC76)
- Architectures des Réseaux de Caméra IP en Vidéosurveillance, 3 jours (Réf. SEC77)
- Vidéosurveillance sur IP : déploiement et migration d’installations, 4 jours (Réf. SEC78)
- Caméras Thermographiques : protection des salariés ou des clients, 3 jours (Réf. SEC79)
- Audits d’Installations de Vidéosurveillance, 3 jours (Réf. SEC80)
ISO 22301/27000 à 27005/27032 à 27035/27701/31000/37001 23 formations
-
Formations ISO 22301
- ISO 22301 : fondamentaux, 4 jours (Réf. SEC81)
- ISO 22301, Foundation, 5 jours (Réf. SEC82)
- ISO 22301, Lead Implementer, 5 jours (Réf. SEC83)
- ISO 22301, Lead Auditor, 5 jours (Réf. SEC84)
Formations ISO 27004/27005
-
Formations ISO 27000/27001/27002
- ISO 27000 : synthèse, 3 jours (Réf. SEC85)
- Fondamentaux ISO 27001 & ISO 27002, 3 jours (Réf. SEC86)
- Implémenter et Gérer un Projet ISO 27001, 5 jours (Réf. SEC87)
- ISO 27001 / 27002 : fondamentaux et gestion des mesures de sécurité, 3 jours (Réf. SEC88)
- ISO 27001 Foundation, 3 jours (Réf. SEC89)
- ISO 27002 Foundation, 3 jours (Réf. SEC90)
- ISO 27001 : Lead Auditor, 5 jours (Réf. MSI129)
- ISO 27001 : Lead Implementer, 5 jours (Réf. MSI130)
-
Formations ISO 27032/27034/27035
-
Formations ISO 27701/31000/37001
Sécurité des Systèmes, Sécurité des Serveurs et des Applications 33 formations
-
Formations SECURITE DES SYSTEMES ET DES SERVEURS
- Sécurité Informatique sous Windows pour PME et TPE, 4 jours (Réf. SEC104)
- Red Hat Security : Linux in Physical, Virtual, and Cloud, 5 jours (Réf. SEC105)
- Sécuriser un Système Linux/Unix, 4 jours (Réf. SEC106)
- Windows Server 2016 : sécurisation de l’infrastructure, 5 jours (Réf. SEC107)
- Windows 2019 : sécuriser son infrastructure, 5 jours (Réf. SEC108)
- Windows 2016 : sécuriser son infrastructure, 4 jours (Réf. SEC109)
- Windows 2012 : sécuriser son infrastructure, 4 jours (Réf. SEC110)
- Windows 10 : sécurité et performance, 4 jours (Réf. SEC111)
- Durcissement Sécurité Windows, 5 jours (Réf. SEC112)
- Durcissement Sécurité Linux, 5 jours (Réf. SEC113)
- Durcissement des Systèmes et Réseaux - Hardening, 5 jours (Réf. SEC114)
- Sécurité des Serveurs Web Apache, 3 jours (Réf. SEC115)
- Sécurité des Serveurs de Noms (DNS), 3 jours (Réf. SEC116)
-
Formations SECURITE DES APPLICATIONS
- Bonnes Pratiques de Codage au Service de la Sécurité, 4 jours (Réf. SEC117)
- Sécurité des Applications Java, .NET et PHP, 4 jours (Réf. SEC118)
- PHP Sécurité, 3 jours (Réf. SEC119)
- Sécurité des Applications, Services et Serveurs Web, 5 jours (Réf. SEC120)
- Sécurité Applicative avec PHP, 4 jours (Réf. SEC121)
- Sécurité Applicative Java, 4 jours (Réf. SEC122)
- Développement Sécurisé en C++, 4 jours (Réf. SEC123)
- Développer des Applications Windows Sécurisées, 3 jours (Réf. SEC124)
- Développement Sécurisé dans les Méthodes Agiles, 3 jours (Réf. SEC125)
- .NET, sécuriser votre code, 4 jours (Réf. DEV106)
- Secure Coding Java, 3 jours (Réf. SEC127)
- Secure Coding C/C++, 3 jours (Réf. SEC128)
- Sécurité des applications .NET, 4 jours (Réf. SEC129)
- Sécurité des Frameworks JavaScript, 4 jours (Réf. SEC130)
- Sécurité des Applications Web, 4 jours (Réf. SEC131)
- Sécurité des Applications Web pour les Développeurs, 4 jours (Réf. SEC132)
- Vulnérabilités d’une Application Web, 4 jours (Réf. SEC134)
- Bootcamp : exploitation de vulnérabilités applicatives, 5 jours (Réf. SEC135)
- Sécurisation des Applications : méthodes de développement, 4 jours (Réf. SEC136)
Pentest et Ethical Hacking 13 formations
-
Formations PENTEST
-
Formations ETHICAL HACKING
- Cycle Ethical Hacker, 5 jours (Réf. SEC142)
- Ethical Hacking : fondamentaux de la sécurité informatique, 3 jours (Réf. SEC143)
- Ethical Hacking : la prise d’empreintes, 3 jours (Réf. SEC144)
- Ethical Hacking : les failles applicatives, 3 jours (Réf. SEC145)
- PKI, mise en oeuvre et utilisation en environnement Windows, 3 jours (Réf. SEC146)
- Microsoft Advanced Threat Analytics (ATA) : sécuriser votre système d’information, 3 jours (Réf. SEC147)
- pfSense, découvrir le firewall Open Source, 4 jours (Réf. SEC148)
- EC-Council Certified Security Analyst (ECSA): Penetration Testing, 5 jours (Réf. SEC149)
Siem, Soc, Logpoint et Log 9 formations
-
Formations SIEM, SOC ET LOGPOINT
- Mise en place d’un SIEM, 5 jours (Réf. SEC150)
- Détection de Cyberattaques avec SIEM Prelude couplé aux sondes SNORT, 5 jours (Réf. SEC151)
- Mise en place de SIEM OSSIM couplé aux sondes SNORT, 5 jours (Réf. SEC152)
- Intégration d’un SOC (Security Operation Center), 5 jours (Réf. SEC153)
- LogPoint : administrateur et utilisateur, 5 jours (Réf. SEC154)
-
Formations LOG : exploitation des données
Surveillance Réseaux, VPN, Cloud, Protection Email et Données Cartes Bancaires 15 formations
-
Formations SURVEILLANCE RESEAUX
- Cycle Network Defender, 4 jours (Réf. SEC159)
- VPN : mise en oeuvre, 4 jours (Réf. SEC160)
- Sécurité VPN, sans-fil et mobilité, 4 jours (Réf. RST47)
- IPSEC pour garantir des communications privées et protégées sur des réseaux IP, 4 jours (Réf. SEC162)
- Forefront UAG : mise en oeuvre de Forefront Unified Access Gateway, 5 jours (Réf. SEC163)
- Sécuriser Votre Environnement Virtualisé, 3 jours (Réf. SEC164)
- Zabbix : surveillance services réseau et serveurs, 4 jours (Réf. SEC165)
- Nagios : surveillance système et réseau, 5 jours (Réf. SEC166)
- Proofpoint PCA Administrateur : email et protection d’information, 5 jours (Réf. SEC167)
- Juniper JSEC - Junos Security, 5 jours (Réf. SEC168)
- Juniper AJSEC - Junos Security Advanced, 5 jours (Réf. SEC169)
- PCI-DSS : protection des données des cartes bancaires, 3 jours (Réf. SEC170)
-
Formations SECURITE DU CLOUD
Sécurité Mobile et Sécurité Wifi/Iot/Malware 12 formations
-
Formations SECURITE MOBILE
-
Formations SECURITE WIFI/IOT ET ANTI MALWARE
- Sécurité Liaison Sans Fil, 4 jours (Réf. SEC177)
- Sécuriser une Solution IoT, 3 jours (Réf. RIS12)
- Cybersécurité des Systèmes Embarqués, 3 jours (Réf. RIS13)
- Wi-Fi : mise en oeuvre d’un réseau sécurisé, 4 jours (Réf. SEC180)
- Protection contre les Virus et Malwares en Environnement Microsoft, 3 jours (Réf. SEC181)
- Analyse de Malware : fondamentaux, 5 jours (Réf. SEC182)
- Analyse de Malware avancé : Reverse engineering, 5 jours (Réf. SEC183)
- Analyse de Malware : Expert, 4 jours (Réf. SEC184)
- Virus et Malwares sous Windows, 4 jours (Réf. SEC185)
Cisco/Mcafee/Kaspersky/Sophos 20 formations
-
Formations CISCO
- Sécuriser son Réseau avec Cisco, 4 jours (Réf. SEC186)
- CISCO Firewall ASA, 5 jours (Réf. SEC187)
- Cisco Security Core Technologies : implementing and operating, 5 jours (Réf. SEC188)
- Securing Networks with Cisco Firepower Next-Generation Firewall, 5 jours (Réf. SEC189)
- Securing Networks with Cisco Firepower Next-Generation IPS, 5 jours (Réf. SEC190)
- Cisco Identity Services Engine : implementing and configuring, 5 jours (Réf. SEC191)
- Securing Email with Cisco Email Security Appliance, 4 jours (Réf. SEC192)
- Securing the Web with Cisco Web Security Appliance, 3 jours (Réf. SEC193)
-
Formations MC AFEE, KASPERSKY ET SOPHOS
- McAfee Application and Change Control - Administration 8.0, 5 jours (Réf. SEC197)
- McAfee Web Gateway - Administration, 5 jours (Réf. SEC198)
- McAfee Endpoint Security 10.x - Administration, 5 jours (Réf. SEC199)
- McAfee ePolicy Orchestrator - Administration, 5 jours (Réf. SEC200)
- McAfee Network Security Platform - Administration, 5 jours (Réf. SEC201)
- Kaspersky Endpoint Security and Management : small business, 4 jours (Réf. SEC202)
- Kaspersky Endpoint Security and Management : fondamentaux, 4 jours (Réf. SEC203)
- Sophos Certified Architect : XG Firewall, 4 jours (Réf. SEC204)
- Sophos Certified Architect : EndPoint Protection, 4 jours (Réf. SEC205)
Trend Micro, Palo Alto Networks, Fortinet 19 formations
-
Formations TREND MICRO
- Trend Micro Deep Security, 5 jours (Réf. SEC206)
- Trend Micro OfficeScan for Certified Professionals, 4 jours (Réf. SEC207)
- Deep Discovery Trend Micro, 4 jours (Réf. SEC208)
Formations PALO ALTO NETWORKS
- Palo Alto Networks Firewall Essentiels : configuration et management, 5 jours (Réf. SEC209)
- Palo Alto Networks Firewall : configuration avancée de la prévention des menaces, 4 jours (Réf. SEC210)
- Palo Alto Networks Firewall : troubleshooting, 4 jours (Réf. SEC211)
- Palo Alto Networks Panorama : gestion des firewalls à grandes échelles, 3 jours (Réf. SEC212)
-
Formations FORTINET
- Fortinet, sécurité réseaux, 5 jours (Réf. SEC213)
- FortiManager : préparation à la certification NSE5, 4 jours (Réf. SEC214)
- Configuration de FortiManager, 3 jours (Réf. SEC215)
- Administrer FortiAnalyzer, 3 jours (Réf. SEC216)
- FortiGate Security et FortiGate Infrastructure, 5 jours (Réf. SEC217)
- NSE7 - Fortinet Enterprise Firewall, 4 jours (Réf. SEC218)
- Fortigate I et II : préparation à la certification NSE4, 5 jours (Réf. SEC219)
- Fortinet NSE 4 - FortiGate Security, 4 jours (Réf. SEC220)
- Fortinet NSE 4 - FortiGate Security et Infrastructure, 5 jours (Réf. SEC221)
- Fortinet NSE 4 - FortiGate Infrastructure, 3 jours (Réf. SEC222)
- Déployer FortiMail, 4 jours (Réf. SEC223)
- Configuration et Déploiement de FortiWeb, 4 jours (Réf. SEC224)
Stormshield, Veritas, Symantec, Check Point, IBM 29 formations
-
Formations STORMSHIELD
- Stormshield Data Administrator (CSDA), 4 jours (Réf. SEC225)
- Stormshield Data Expert (CSDE), 3 jours (Réf. SEC226)
- Stormshield Endpoint Administrator (CSEA), 5 jours (Réf. SEC227)
- Stormshield Management Center Expert (CSMCE), 3 jours (Réf. SEC228)
- Stormshield Network Administrator (CSNA), 4 jours (Réf. SEC229)
- Stormshield Network Expert (CSNE), 5 jours (Réf. SEC230)
- Stormshield Network Troubleshooting & Support (CSNTS), 5 jours (Réf. SEC231)
-
Formations VERITAS ET SYMANTEC
- Veritas NetBackup : Administration, 5 jours (Réf. SEC232)
- Veritas NetBackup : Administration avancée, 5 jours (Réf. SEC233)
- Veritas Backup Exec : Administration, 5 jours (Réf. SEC234)
- Veritas Enterprise Vault : Administration pour Exchange, 5 jours (Réf. SEC235)
- Symantec ProxySG V6.6 : Administration, 3 jours (Réf. SEC236)
- Symantec ProxySG V6.7 : Administration Avancée, 3 jours (Réf. SEC237)
-
Formations CHECK POINT
- CCSA : Check Point Certified Security Administrator, 5 jours (Réf. SEC238)
- CCSE : Check Point Certified Security Expert, 4 jours (Réf. SEC239)
- Check Point Certified Security Master (CCSM), 4 jours (Réf. SEC240)
- Check Point Multi-Domain Security Management, 5 jours (Réf. SEC241)
- CheckPoint EndPoint Security Secure Access, 3 jours (Réf. SEC242)
- CheckPoint EndPoint Security Full Disk Encryption, 3 jours (Réf. SEC243)
- Cycle Check Point R80, sécurité réseaux, 10 jours (Réf. SEC244)
- Check Point R80, sécurité réseaux, niveau 1, 5 jours (Réf. SEC245)
- Check Point R80, sécurité réseaux, niveau 2, 5 jours (Réf. SEC246)
- Check Point R80 : installation et configuration, 4 jours (Réf. SEC247)
- CheckPoint R77 Security Administration niveau 1, 4 jours (Réf. SEC248)
- CheckPoint R77 Security Engineering niveau 2, 4 jours (Réf. SEC249)
-
Formations IBM
Analyse Apres Incident : Analyse Forensique, Investigation Numérique et Plan de Continuité 13 formations
-
- Cycle Incident Handler, 4 jours (Réf. SEC254)
- Surveillance, Détection et Réponse aux Incidents de Sécurité, 5 jours (Réf. SEC255)
- Gérer une Cyber-Crise , 3 jours (Réf. SEC256)
- Traitement d’Urgence des Incidents de Sécurité Informatique, 3 jours (Réf. SEC257)
- Analyse Forensique, 4 jours (Réf. SEC258)
- Analyse Forensique et Réponse à Incidents de Sécurité, 5 jours (Réf. SEC259)
- Investigation Numérique Linux, 4 jours (Réf. SEC260)
-
- Investigation Numérique Windows, 4 jours (Réf. SEC261)
- Investigation Numérique Android, 4 jours (Réf. SEC262)
- Investigation Numérique Web, 4 jours (Réf. SEC263)
- Investigation Numérique Réseaux, 4 jours (Réf. SEC264)
- Élaborer un Plan de Continuité et de Reprise après Sinistre, 3 jours (Réf. SEC265)
- Élaborer un Plan de Secours Informatique, 3 jours (Réf. SEC266)
Accueil
Achats
Anglais Professionnel
Assistanat
Assurance
Audit Interne
Banque
Carrière Professionnelle
Centre d'Appels
Commercial - Vente
Communication
Comptabilité - Fiscalité
Contrôle de Gestion
Développement Durable
Développement Personnel
Direction d'entreprise
Droit des affaires et social
Efficacité professionnelle
Finance et Trésorerie
Formation
International - Export
Logistique - Supply Chain
Management
Management des risques
Marketing
Paie/Gestion admin. du personnel
Projet
Qualité/Sécurité/Env.
Relation client
Ressources humaines
Secteur public
Webmarketing
Agilité
Bases de données
Big Data
Cloud computing
CRM
Gestion de projets et méthodes
IBM Applications
IBM Systèmes
Informatique décisionnelle
Ingénierie logicielle
Java, JEE, C, C++
Linux, Unix, Mac
Management des SI
Management ITIL
Messagerie et communication
Microsoft .NET
Microsoft Applications
Microsoft Système
Mobilité
Réseaux et Cisco
Réseaux et Voix sur IP
SAP
Sécurité, Sauvegarde et Supervision
Serveurs applicatifs
Virtualisation et stockage
Web - Digital
Air - Gaz - Vapeur
Analyse Industrielle
Automatismes et Robotique
Chimie
Electricité & Electrotechnique
Energie Industrielle
Froid & Climatisation
Hydraulique
Informatique Industrielle
Instrumentation & Régulation
Maintenance
Mécanique
Médical / Santé / Pharmacie
Méthodes
Métrologie & Mesure
Pneumatique
Pompes & Vannes
Production
Risques & Sécurité
Soudage
Usinage & Matériaux
Variation de vitesse