Formations Sécurité : référentiels et bonnes pratiques

Page 1 sur 13Voir tout le catalogue
SQLI Institut
Test d'intrusion - Mise en situation d'auditPar SQLI Institut
  • Savoir organiser une procédure d'audit de sécurité de type test de pénétration sur son SI
  • Se mettre en situation réelle d'Audit
  • Mettre en application les compétences techniques acquises dans le cadre d'une intervention professionnelle
  • Être en mesure de rédiger un rapport d'audit professionnel
  • Savoir présenter et transmettre un rapport d'audit
Forget formation
Montage et utilisation échafaudages fixes Recyclage - R 408Par Forget formation
  • Identifier et prendre conscience du risque de chute de hauteur, adopter un comportement plus sécuritaire
  • Actualiser ses connaissances en matière de réglementation, méthodes de travail et technologie des structures
  • Connaître les instructions de vérification et d’entretien du matériel
SQLI Institut
CALEH, Certified Advanced Lead Ethical HackerPar SQLI Institut
  • Connaitre les outils utilisés par les Hacker
  • Savoir organiser une veille technique
  • capable d'analyser les vulnérabilités sur les systèmes Linux et Windows
  • Maîtriser l'exploitation et la post-exploitation des différents environnements
  • Mesurer l'importance de bien exploiter Active Directory
  • Comprendre comment contourner les antivirus
  • Préparer et passer l'examen de certification "CALEH, Certified Advanced Lead Ethical Hacker" du PECB
Demos
ISO 27002 FondamentauxPar Demos
  • prendre connaissance des bonnes pratiques pour la mise en oeuvre et la gestion des mesures de sécurité de l’information, conformes à la norme ISO 27002
  • préparer le candidat à l’examen de certification ISO 27002
Demos
Lead SCADA Security ManagerPar Demos
  • prendre en compte, dans la SSI, les spécificités des systèmes de contrôle industriel (ICS) qui avec la généralisation des interconnexions de réseaux, l’utilisation d’internet et la migration vers les standards TCP/IP, s’intègrent de plus en plus aux architectures globales de l’entreprise
  • comprendre et expliquer les objectifs et les risques des systèmes SCADA, des systèmes de contrôle distribués et des contrôleurs logiques programmables pour mettre en œuvre les mesures de sécurité adéquates
M2i Formation
ISO 22301 - Lead Implementer - Avec certificationPar M2i Formation
  • Comprendre la corrélation entre la norme ISO 22301 et les autres normes et cadres réglementaires
  • Maîtriser les concepts, approches, méthodes et techniques nécessaires pour mettre en oeuvre et gérer efficacement un Système de Management de la Continuité d'Activité (SMCA)
  • Interpréter les exigences de la norme ISO 22301 dans un contexte spécifique de l'organisation
  • Accompagner une organisation dans la planification, la mise en oeuvre, la gestion, la surveillance et la tenue à jour du SMCA
  • Acquérir l'expertise nécessaire pour conseiller une organisation sur la mise en oeuvre des meilleures pratiques relatives au SMCA.
Demos
ISO 22301 - Lead Implementer (PCA/PRA)Par Demos
  • appréhender les exigences de « l’International Standard ISO 22301 »
  • acquérir les connaissances nécessaires à l’implémentation d’un Système de Management de la Continuité d’Activité (SMCA)
Orsys
PCI-DSS : protection des données des cartes bancaires, synthèsePar Orsys

Ce séminaire vous permettra de comprendre la nouvelle version du standard PCI-DSS relatif à la protection des données de comptes bancaires, dont le paiement par carte et les éléments de sécurité clés nécessaires pour mettre en conformité son entreprise, tout en tenant compte des spécificités de son contexte.

Orsys
ISO 22301, Lead Auditor, certificationPar Orsys

Ce stage vous apportera l'expertise nécessaire pour auditer un Système de Management de la Continuité d'Activité basé sur l'ISO 22301. Vous apprendrez à planifier et réaliser des audits internes et externes conformes aux normes ISO 19011, 17021. Il vous permettra d'obtenir la certification ISO 22031 Lead Auditor.

M2i Formation
PKI - Mise en oeuvrePar M2i Formation
  • Connaître les éléments structurant une PKI
  • Appréhender les étapes nécessaires à son implémentation.
Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.