Formations Cybersécurité & Cybercriminalité

Page 1 sur 8Voir tout le catalogue
SQLI Institut
Hacking & Sécurité AvancéPar SQLI Institut
  • Comprendre et détecter les attaques sur un SI
  • Définir l'impact et la portée d'une vulnérabilité
  • Réaliser un test de penetration
  • Corriger les vulnérabilités
  • Sécuriser un réseau, et intégrer des outils de sécurité adéquats
M2i Formation
Intégration d'un SOC (Security Operation Center)Par M2i Formation
  • Comprendre, implémenter et manipuler un SOC (Security Operation Center) dans un environnement complet.
Orsys
Cycle certifiant Responsable CybersécuritéPar Orsys

Ce cycle vous apportera toutes les connaissances nécessaires à la définition et la mise en oeuvre de la politique de sécurité de l'entreprise. Vous apprendrez à répondre aux impératifs de sécurité dans les communications IT et l'architecture du système d'information. Ce cycle traitera aussi des normes ISO relatives à ce domaine, avec un focus particulier sur l'analyse de risques et la mise en place d'un plan de secours et de continuité.

Cette journéee est destinée à valider les connaissances acquises au cours du cycle certifiant "Responsable Sécurité SI". Les competences validées sont : définition d'une politique de sécurité, réalisation d'audits, mise en œuvre et le suivi de dispositifs de sécurité, communication et la formation sur les normes de sécurité.

Orsys
Parcours Les bases de la CybersécuritéPar Orsys

Dans un monde de plus en plus informatisé, la sécurité est devenue un enjeu majeur pour les entreprises. Ce parcours de formation, vous permettra de comprendre les fondamentaux de la sécurité informatique, les risques ainsi que les menaces qui peuvent atteindre le SI.

Orsys
EBIOS RM, gestion des cyber risquesPar Orsys

La méthode EBIOS RM (2018) permet d’apprécier et de traiter les risques relatifs à la sécurité des SI et plus particulièrement le cyber risque en se fondant sur une expérience éprouvée en matière de conseil SI et d’assistance MOA. Ce séminaire vous apportera toutes les connaissances nécessaires à sa mise en œuvre en situation réelle.

Global Knowledge
Cybersécurité : conformité et évolution des normesPar Global Knowledge

Ce module de formation permet d’identifier les différents acteurs de la Cybersécurité. Il permet de mettre en évidence les acteurs ainsi que les normes qui garantissent les exigences légales. Il permet également de présenter les méthodes d’audit.

Il sert d'introduction aux modules avancés en Cybersécurité.

Global Knowledge
Lead CyberSecurity Manager ISO/IEC 27032Par Global Knowledge

Le cours ISO 27032 Lead CyberSecurity Manager permet d’acquérir l’expertise et la compétence nécessaires pour concevoir, déployer, gérer et piloter un programme de cybersécurité, qui s’appuie sur la norme ISO 27032 et le cadre de cyber sécurité du NIST. Pendant ce cours, les stagiaires renforcent leurs connaissances en cyber sécurité, ainsi que sur la relation entre la cybersécurité et les autres démarches de sécurité informatique, et le rôle du sponsor et des différentes parties prenantes dans la gestion d’un programme de cyber sécurité.

Après avoir maîtrisé tous les concepts nécessaires pour une gestion efficace et cohérente du programme de cyber sécurité, les stagiaires passent l’examen PECB Certified ISO/IEC 27032 Lead Cybersecurity Manager, afin de démontrer qu’ils disposent des connaissances et des compétences professionnelles nécessaires pour gérer un plan de cybersécurité, ainsi que les équipes spécialisées.

La norme ISO/IEC 27032 est-elle complémentaire à l'ISO27001 ?

Oui, car le professionnel certifié ISO/IEC 27032 Lead Cybersecurity Manager est en mesure notamment de protéger les données et la confidentialité d’une organisation contre les menaces cybernétiques, renforcer les compétences dans la mise en place et l'amélioration continue d'un programme de cybersécurité, et de réagir plus rapidement en cas d'incident.

La formation ISO27032 Cybersecurity Manager s’articule autour de sept domaines de compétences :
les concepts fondamentaux de la cybersécurité
les rôles et responsabilités des parties prenantes
la gestion des risques en cybersécurité
les mécanismes d’attaque, les contrôles de cybersécurité
la coordination et partage de l’information
l’intégration du programme de cybersécurité dans la gestion de la continuité du métier
la gestion des incidents de cybersécurité, la mesure de la performance

Formation éligible au Compte Personnel de Formation (CPF), permettant de préparer un titre de certification inscrit au Répertoire Spécifique.

IB Formation
Hacking et Sécurité - Niveau expertPar IB Formation

L’actualité nous le rappelle quasi quotidiennement, les intrusions dans des systèmes informatiques publics ou privés existent. Et bien souvent, les entreprises qui en sont victimes sont pointées du doigt pour n’avoir pas su correctement protéger leurs données. Si le risque 0 n’existe pas, il apparait presque évident qu’en éprouvant son SI régulièrement, les équipes en charge de garantir la sécurité peuvent être amenées à détecter de nouvelles failles ou menaces et ainsi mettre en oeuvre la correction ad’ hoc... Durant cette formation très pratique qui consiste en une série d’ateliers ponctuée d’échanges, les participants auront à disposition un environnement technique complexe qu’ils pourront attaquer à loisir pour mieux le protéger par la suite, apprenant ainsi à le protéger un système de bout en bout

Orsys
Hacking et Pentest : architectures embarquéesPar Orsys

Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de vos architectures embarquées. À la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à en élever le niveau de sécurité.

M2i Formation
Techniques de hacking et contre-mesures - Niveau 1Par M2i Formation
  • Détecter les fragilités d'un système par la connaissance des différentes cibles d'un piratage
  • Appliquer des mesures et des règles basiques pour lutter contre le hacking
  • Comprendre le mécanisme des principales attaques.
Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.