Nos formations

Nos experts en cybersécurité vous offrent des formations personnalisées pour relever les défis complexes du domaine.
Développez vos compétences et protégez votre entreprise dès aujourd'hui !

Télécharger notre catalogue de formation
Introduction à la Cybersécurité

Introduction à la Cybersécurité

1 jour

Internet un outil essentiel pour les entreprises. Elles l'utilisent au quotidien pour augmenter leur efficacité et explorer de nouveaux marchés, mais cette dépendance croissante en fait une menace pour la sécurité. Les cyberattaques et les violations de la protection des données sont de plus en plus fréquentes et les entreprises doivent prendre au sérieux la question de la cybersécurité. Il est crucial que toutes les mesures de contrôle nécessaires soient mises en place pour prévenir les cyberattaques, et la sensibilisation des employés joue un rôle clé dans cette démarche.
La Gestion des Risques

La Gestion des Risques

1 jour

La gestion du risque en cybersécurité est une approche proactive pour identifier, évaluer et atténuer les menaces potentielles à la sécurité informatique. Elle implique la mise en place de politiques et de procédures de sécurité robustes, ainsi que la formation des employés et l'utilisation d'outils de sécurité pour protéger les systèmes et les données. La gestion du risque en cybersécurité est essentielle pour assurer la confidentialité, l'intégrité et la disponibilité des informations en ligne et pour minimiser les pertes financières et les dommages à la réputation causés par les cyberattaques. 
  • RSSI, gestionnaire des risques, chef de projet, membre d’une équipe de sécurité.
  • Cette sensibilisation prépare aux formations certifiantes : ISO 27005 Risk Manager / EBIOS Risk Manager
  • En savoir plus
Campagne de Phishing

Campagne de Phishing

1 jour

Le phishing est une technique d'attaque courante utilisée par les cybercriminels pour tromper les utilisateurs en leur faisant croire qu'ils communiquent avec une entité fiable. Ces attaques prennent souvent la forme d'e-mails, de messages texte ou de pages web frauduleuses qui imitent des entreprises ou des organisations de confiance. Les cybercriminels utilisent le phishing pour obtenir des informations personnelles, comme des identifiants de connexion ou des informations de carte de crédit, qui peuvent ensuite être utilisées pour commettre des fraudes financières ou voler des identités. En raison de son efficacité et de sa simplicité, le phishing reste une menace importante pour la sécurité en ligne.
Analyste SOC

Analyste SOC

1 jour

Programme d'apprentissage qui vise à fournir les fondamentaux de la sécurité informatique, notamment les techniques d'analyse de log, les méthodologies de détection de menaces, les technologies de sécurité et les protocoles de réponse aux incidents. Ils apprennent également à utiliser des outils de sécurité tels que des SIEM, des IDS et des outils d'analyse de trafic réseau.
  • Administrateurs système, équipes informatique ou sécurité, consultants.
  • Cette formation prépare à Certified SOC Analyst (CSA).
  • En savoir plus
Sécurité des Réseaux

Sécurité des Réseaux

1 jour

Cette formation couvre les principes fondamentaux de la sécurité des réseaux, y compris les mesures de protection contre les intrusions, les menaces persistantes avancées (APT), la détection d'intrusions et la sécurité des réseaux sans fil.
  • Toutes les personnes confrontées à la sécurité des architectures des systèmes d'information.
  • Cette formation prépare à RNCP32121.
  • En savoir plus
Gestion des Accès et des Identités

Gestion des Accès et des Identités

1 jour

Cette formation enseigne les meilleures pratiques pour la gestion des identités et des accès, y compris l'authentification, l'autorisation, la gestion des rôles, les politiques de mot de passe, les services d'annuaire et la gestion des certificats.
  • Administrateurs système, équipes informatique ou sécurité, auditeurs techniques, Consultants.
  • En savoir plus
Sécurité des Serveurs et Applications

Sécurité des Serveurs et Applications

1 jour

Les applications web sont souvent la cible la plus vulnérable au sein des entreprises, ce qui peut entraîner des failles de sécurité. Les conséquences de ces failles peuvent être importantes. Dans certains cas, des milliers de machines peuvent être compromises si un site web est piraté. Cette formation se concentre sur les vulnérabilités classiques du Web, en utilisant des tests d'intrusion pour les identifier et en enseignant les mesures à prendre pour les remédier.
  • Développeur web, Architecte, Administrateur systèmes, Pentester débutant.
  • En savoir plus
Essentiel de la Conformité RGPD

Essentiel de la Conformité RGPD

1 jour

Le cadre juridique lié à la protection des données personnelles a été refondu par le règlement européen RGPD. Ce dernier impose diverses obligations aux responsables de traitement et aux sous-traitants, touchant ainsi tous les métiers au sein des organismes. Pour se conformer à ces obligations, il est indispensable de suivre la formation RGPD : essentiel de la conformité, qui permet d'appréhender le texte de manière pratique et opérationnelle. Cette formation convient aussi bien aux profils techniques que juridiques et peut être suivie par toute personne souhaitant se familiariser avec le sujet.
  • Futurs DPO ou DPO débutants, référent RGPD, juristes, RSSI ou techniciens souhaitant renforcer leurs connaissances juridiques.
  • Cette formation prépare a la formation certifiante : PECB « Data Protection Officer.
  • En savoir plus