37 results
LPH FORMATION
PANORAMA DE LA SSI Unité 1 - Un monde numérique hyperconnecté Unité 2 - Un monde à hauts risques Unité 3 - Les acteurs de la cybersécurité Unité 4 - Protéger le cyberespace Unité 5 - Mon rôle dans la sécurité numérique SÉCURITÉ DE L'AUTHENTIFICATION...
Quote
Ask for a quote
9.3
Très bien
MIEL
Dans ce cours de niveau avancé de 5 jours, conçu pour les professionnels de l'informatique expérimentés, ce cours vous permettra d’enrichir vos compétences sur la gestion, l’évolutivité, la redondance et les configurations de sécurité. Vous apprendr...
8.5
FEEIM
Nb: Les prix indiqués sont des prix TTC (HT). Nb: Les heures de formation indiquées ainsi que le prix correspondant sont donnés à titre indicatif, nous adaptons la formation sur-mesure en fonction de votre niveau d'entrée, vos objectifs de sortie ai...
Want-school
Définition du risque Sémantique, taxonomie Nouveau paradigme de l’ISO/IEC 27005:2022 Phase contexte : Indentification ; Estimation ; Evaluation ; Traitement ; Acceptation ; Surveillance ; Communication ; Documentation Annexe A de l’ISO/IEC:2022 ...
8.9
Votre objectif est de débuter sur les solutions Citrix ou vous envisagez de migrer vers Citrix DaaS. Ce cours vous permettra de monter en compétence sur le déploiement et la gestion d’une solution Citrix Virtual Apps & Desktops On-Premises. Vous ap...
BCIT Formation
La formation PECB ISO/IEC 27001 Lead Auditor est conçue pour vous préparer à diriger l’audit d’un système de management de la sécurité de l'information (SMSI) basé sur la norme ISO/IEC 27001. Au cours de cette formation, vous acquerrez les connaissan...
TechnoWide
Systema Conseil (Feel Agile)
Une formation en immersion sur 3 jours comprenant ce qu'il faut pour maîtriser les certifications ISO 27001, la mise en place et le maintien. Le BOOTCAMP 27001 est un programme d’exception avec des retours d'expériences de professionnels venus des qu...
ESIC
Les dirigeants et les managers ont un rôle clé à jouer dans la sécurité des données de leur entreprise. Êtes-vous prêt à relever ce défi ?...
9.2
Ce programme permettra aux participants d’acquérir les compétences nécessaires pour mettre en place et maintenir un Plan de Continuité d’Activité efficace dans leur entreprise. ...
Protocole HTTP Introduction au TOP10 OWASP, TOP 25 SANS, Veracode Hardening applicatif par la pratique Hardening client/serveur par la pratique...
Le module de formation avancé en Security Operation Center (SOC) vise à approfondir les connaissances et les compétences des participants dans le domaine de la cybersécurité et des opérations de sécurité des systèmes d'information. Cette formation s'...
Personwall
A l'issue de la formation en présentiel ou hybride ( présentiel et distanciel ), vous apprendrez comment prévenir les cyberattaques et comment développer une culture de la cybersécurité. en cas d'attaque de cybercriminel, vous saurez qui vous attaqu...
8.7
La formation «Forescout Certified Administrator » fournit aux participants les connaissances et les exercices pratiques pour établir les règles de sécurité en utilisant toutes les fonctionnalités Forescout existantes. Les participants contrôleront e...
QUADRICOLORE FORMATION
Formation inter : 450€ HT soit 540€ TTC Formation Intra : 1800€ HT soit 2160€ TTC Cette formation en cybersécurité peut être bénéfique pour votre entreprise, en particulier si vous avez besoin de renforcer la protection de vos données et de vos syst...
Ce programme hautement spécialisé est conçu pour équiper les étudiants avec les compétences techniques nécessaires pour protéger les infrastructures informatiques, détecter les menaces et les vulnérabilités, répondre aux incidents de sécurité, et met...
AMBITION MARKETING
Vous désirez comprendre les menaces informatiques auxquelles vous pouvez faire face et savoir quels moyens mettre en place pour protéger vos appareils ? Cette formation vous permettra d’apprendre à réagir face aux cyberattaques, à utiliser certains ...
La réponse aux incidents est un processus qui consiste à détecter, analyser et répondre aux incidents de sécurité informatique. Il implique des actions telles que l'identification des sources de l'incident, l'évaluation de l'impact de l'incident, la ...
La réponse à incident et l’investigation numérique Live Forensic Analyse des journaux d'évènements Artefacts Windows La mémoire vive La mémoire de masse...
La réponse à incident et l’investigation numérique Linux : Concepts fondamentaux Live Forensics Prélèvement : Concepts et pré-requis La mémoire vive La mémoire de masse Cas d’étude 1, 2, 3...
La formation Malware Analyst offre une introduction complète aux concepts de base, méthodologies et outils essentiels pour l'analyse des logiciels malveillants. Elle est particulièrement appropriée pour les équipe aux incidents de sécurité informatiq...
Introduction sur les principes de sécurité et de durcissement Installation du système Sécurité de l'authentification Sécurité des accès Sécurité des services réseaux Sécurité du système Journalisation et sécurité Auditer et renforcer ...
Ce module comprend de nombreuses compétences plutôt complexes à acquérir en un minimum de temps pour être opérationnel. On priviliegera donc les travaux pratiques pour appliquer directement la théorie. Ce module peut être organisé sur le modèle conce...
Concordance Formations
Le paysage informatique et ses risques bougent en permanence. Etre performant, se tenir à jour, et prendre du recul pour mettre en place les processus et mesures nécessaires devient de plus en plus difficile. Se former avec un expert reste la meille...
L'impact des incidents de sécurité dans les petites et grandes organisations a considérablement augmenté, tout comme la demande de piratage éthique. Le piratage éthique est l'un des outils les plus efficaces pour la sauvegarde des actifs et la protec...
La formation ISO/CEI 27035 Foundation vous permettra d’appréhender les éléments fondamentaux pour mettre en œuvre un plan de gestion des incidents et gérer les incidents de sécurité de l’information. Grâce à cette formation, vous comprendrez les proc...
RG DFC
Cette sensibilisation vous permettra de mieux prendre la mesure du risque numérique. Comprendre le risque et s’organiser. Bâtir son socle de sécurité. Piloter son risque numérique et valoriser sa Cybersécurité....
La sécurité des SI est un domaine extrêmement vaste puisqu'elle fait appel à de nombreux concepts juridiques, sociaux, et économiques, à la gestion de personnel, et à des connaissances techniques extrêmement pointues. L'objectif de ce cours est de tr...
DYNAMICS FORMATIONS
Formation en présentiel Région Rhône Alpes | intra | inter | en visio | ouverture de toutes les sessions à partir de 1 pers maxi 6| formation personnalisé Le programme de formation Introduction à DigComp pour les professionnels est conçu pour aide...
Durcissement des domaines Microsoft Durcissement des serveurs et clients Durcissement des protocoles réseaux Auditer son architecture Durcissement des domaines Azure ...
7.7
Bien
Cette formation de 2 jours apprend aux stagiaires à mettre en œuvre les solutions LogPoint version 7.X. Ce cours se base sur de nombreux labs de prise en main et inclut de la documentation technique en support. ...
8.4
Cette formation de 2 jours apprend aux stagiaires à mettre en œuvre les solutions LogPoint v7.X. Ce cours se base sur de nombreux labs de prise en main et inclut de la documentation technique en support....
8.8
Ce cours de 5 jours forme sur les recommandations du consulting Citrix pour construire et dimensionner une infrastructure Citrix Virtual Apps & Desktops. Ce cours forme aux techniques et à l’approche d’un projet Citrix par le consulting Citrix. Il v...