Formations Sécurité informatique

Page 1 sur 33Voir tout le catalogue
Ambient IT
Fortimail de FortinetPar Ambient IT

FortiMail pour protéger votre réseau contre les cybermenaces déjà identifiées et à utiliser FortiSandbox pour détecter et bloquer les cybermenaces émergentes. En laboratoire interactif, vous comprendrez en détail tout l’intérêt de FortiMail. Vous découvrirez des fonctionnalités allant encore bien au-delà du filtrage e-mail FortiGate.

FortiMail offre des performances élevées et une protection de pointe permettant de sécuriser les communications sensibles
de votre entreprise. Vous analyserez les défis auxquels sont confrontés les administrateurs et opérateurs de petites entreprises, en matière de sécurisation des e-mails. Vous découvrirez de quelle manière déployer FortiMail. Vous apprendrez à gérer cette solution et à la dépanner en cas de problème.

Notre formation FortiMail, vous enseignera la dernière version du programme à savoir Fortimail 6.4.

Forget formation
Montage et utilisation échafaudages fixes Recyclage - R 408Par Forget formation
  • Identifier et prendre conscience du risque de chute de hauteur, adopter un comportement plus sécuritaire
  • Actualiser ses connaissances en matière de réglementation, méthodes de travail et technologie des structures
  • Connaître les instructions de vérification et d’entretien du matériel
SQLI Institut
CALEH, Certified Advanced Lead Ethical HackerPar SQLI Institut
  • Connaitre les outils utilisés par les Hacker
  • Savoir organiser une veille technique
  • capable d'analyser les vulnérabilités sur les systèmes Linux et Windows
  • Maîtriser l'exploitation et la post-exploitation des différents environnements
  • Mesurer l'importance de bien exploiter Active Directory
  • Comprendre comment contourner les antivirus
  • Préparer et passer l'examen de certification "CALEH, Certified Advanced Lead Ethical Hacker" du PECB
M2i Formation
La mobilité sécurisée : les enjeuxPar M2i Formation
  • Appréhender les enjeux de la sécurisation de la mobilité de l'entreprise
  • Connaître les acteurs et les solutions du marché dans ce domaine.
Orsys
Parcours Les bases de la CybersécuritéPar Orsys

Dans un monde de plus en plus informatisé, la sécurité est devenue un enjeu majeur pour les entreprises. Ce parcours de formation, vous permettra de comprendre les fondamentaux de la sécurité informatique, les risques ainsi que les menaces qui peuvent atteindre le SI.

SQLI Institut
Gestion des identités & sécurité des accèsPar SQLI Institut
  • Identifier les enjeux de la gestion d'identité
  • Déterminer les apports de la gestion d'identité à partir d'un SI centralisé : la sécurité d'accès aux applications, la modélisation des processus, la valorisation du portail d'entreprise et l'ouverture de son SI par la fédération d'identité
M2i Formation
ISO 22301 - Lead Implementer - Avec certificationPar M2i Formation
  • Comprendre la corrélation entre la norme ISO 22301 et les autres normes et cadres réglementaires
  • Maîtriser les concepts, approches, méthodes et techniques nécessaires pour mettre en oeuvre et gérer efficacement un Système de Management de la Continuité d'Activité (SMCA)
  • Interpréter les exigences de la norme ISO 22301 dans un contexte spécifique de l'organisation
  • Accompagner une organisation dans la planification, la mise en oeuvre, la gestion, la surveillance et la tenue à jour du SMCA
  • Acquérir l'expertise nécessaire pour conseiller une organisation sur la mise en oeuvre des meilleures pratiques relatives au SMCA.
IB Formation
Hacking et Sécurité - Niveau expertPar IB Formation

L’actualité nous le rappelle quasi quotidiennement, les intrusions dans des systèmes informatiques publics ou privés existent. Et bien souvent, les entreprises qui en sont victimes sont pointées du doigt pour n’avoir pas su correctement protéger leurs données. Si le risque 0 n’existe pas, il apparait presque évident qu’en éprouvant son SI régulièrement, les équipes en charge de garantir la sécurité peuvent être amenées à détecter de nouvelles failles ou menaces et ainsi mettre en oeuvre la correction ad’ hoc... Durant cette formation très pratique qui consiste en une série d’ateliers ponctuée d’échanges, les participants auront à disposition un environnement technique complexe qu’ils pourront attaquer à loisir pour mieux le protéger par la suite, apprenant ainsi à le protéger un système de bout en bout

Orsys
PCI-DSS : protection des données des cartes bancaires, synthèsePar Orsys

Ce séminaire vous permettra de comprendre la nouvelle version du standard PCI-DSS relatif à la protection des données de comptes bancaires, dont le paiement par carte et les éléments de sécurité clés nécessaires pour mettre en conformité son entreprise, tout en tenant compte des spécificités de son contexte.

Feel Europe
Principes et notions fondamentales de la sécurité des systèmes d’informationPar Feel Europe
  • Connaître le vocabulaire et les principes théoriques de la sécurité des systèmes d’information, mais de manière très pratique, donc très concrète, pour des praticiens
  • Connaître toutes les base de la sécurité opérationnelle, à la fois en sécurité réseau, en sécurité des systèmes Windows et Linux et en sécurité applicative
Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.