Les formations Sécurité Internet

Les formations Sécurité Internet

Des cours de formation Cyber ​​Security (également connu sous le nom Cybersecurity, Internet Security ou IT Security) en local démontrent par des discussions interactives et des exercices pratiques comment comprendre, planifier et mettre en œuvre une stratégie de cybersécurité au sein de leur organisation Une attention particulière est accordée à la mise en place des systèmes et procédures nécessaires pour détecter et atténuer les menaces Les cours sur la sécurité Internet sont disponibles en tant que formations interactives et certains d'entre eux comprennent un test et une certification La formation en cybersécurité est disponible en tant que «formation en direct sur site» ou «formation en direct à distance» La formation en direct sur site peut être effectuée localement dans les locaux du client France ou dans les centres de formation d'entreprise NobleProg à France La formation en ligne à distance est réalisée au moyen d'un ordinateur de bureau interactif et distant NobleProg Votre fournisseur de formation local.

Nos Clients témoignent

★★★★★
★★★★★

Plans de cours Sécurité Internet

CodeNomDuréeAperçu
cissprevCertified Information System Security Professional (CISSP) CBK Review35 heuresUn CISSP est un professionnel de l'assurance de l'information qui définit l'architecture, la conception, la gestion et / ou les contrôles qui assurent la sécurité des environnements d'affaires L'étendue des connaissances et l'expérience requise pour passer l'examen sont ce qui distingue un CISSP Les titres de compétences démontrent un niveau de compétence mondialement reconnu fourni par le (ISC) 2® CBK®, qui couvre des sujets critiques dans la sécurité aujourd'hui, y compris le cloud computing, la sécurité mobile, la sécurité de développement d'applications, la gestion des risques et plus encore Ce cours vous aide à revoir les 10 domaines des pratiques de sécurité de l'information Il sert également d'outil d'apprentissage solide pour la maîtrise des concepts et des sujets liés à tous les aspects de la sécurité des systèmes d'information Objectifs: Revoir les principaux sujets de CISSP CBK (Common Body of Knowledge) Se préparer à un examen CISSP .
pcirmPCIRM - Practitioner Certificate in Information Risk Management35 heuresLa description: Le certificat de praticien en gestion des risques de l'information (PCIRM) offre aux praticiens de la sécurité un cours complet et très pratique leur permettant de développer une stratégie de sécurité de l'information et de gouvernance de risque axée sur l'entreprise Il suit de près les approches préconisées dans les normes ISO 27001 et ISO 27005 Le cours Fiveday prépare les délégués à s'asseoir en confiance avec l'examen BCS / ISEB Practitioner Certificate in Information Risk Management Public cible: Praticiens de la sécurité de l'information Auditeurs informatiques internes Personnel provenant de fonctions de conformité et de risque opérationnel Les directeurs informatiques et les cadres supérieurs Les chefs de projet et les autres responsables de la conception de la sécurité dans les systèmes d'information Objectifs: À la fin de ce cours, les délégués seront en mesure de: développer une stratégie de gestion des risques informationnels mener des évaluations de la vulnérabilité et de la probabilité des menaces, des analyses d'impact sur les entreprises et des évaluations des risques expliquer comment la gestion du risque d'information apportera des avantages commerciaux significatifs expliquer et utiliser pleinement la terminologie de la gestion des risques liés à l'information expliquer les principes de contrôle et de traitement des risques présenter les résultats de l'évaluation des risques dans un format qui constituera la base d'un plan de traitement des risques expliquer et produire des schémas de classification de l'information asseoir en toute confiance l'examen ISEB .
shadowsocksShadowsocks: Set Up a Proxy Server7 heuresShadowsocks est un proxy socks5 sécurisé et opensource Dans cette formation en ligne, les participants apprendront comment sécuriser une connexion Internet via un proxy Shadowsocks À la fin de cette formation, les participants seront en mesure de: Installez et configurez Shadowsocks sur l'une des plates-formes prises en charge, y compris Windows, Linux, Mac, Android, iOS et OpenWRT Déployez Shadosocks avec des systèmes de gestionnaire de paquets, tels que pip, aur, freshports et autres Exécutez Shadowsocks sur les appareils mobiles et les réseaux sans fil Comprendre comment Shadowsocks crypte les messages et garantit l'intégrité et l'authenticité Optimiser un serveur Shadowsocks Public Ingénieurs réseau Administrateurs système Techniciens en informatique Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson .
iastInteractive Application Security Testing (IAST)14 heuresIAST (Interactive Application Security Testing) est une forme de test de sécurité d'application qui combine les techniques SAST (Static Application Security Testing) et DAS (Dynamic Application Security Testing) ou RASP (Runtime Application Selfprotection) IAST est capable de rapporter les lignes de code spécifiques responsables d'un exploit de sécurité et rejouer les comportements menant à et après un tel exploit Dans cette formation en ligne, les participants apprendront comment sécuriser une application en instrumentant des agents d'exécution et des inducteurs d'attaque pour simuler le comportement d'une application lors d'une attaque À la fin de cette formation, les participants seront en mesure de: Simuler des attaques contre des applications et valider leurs capacités de détection et de protection Utilisez RASP et DAST pour obtenir une visibilité au niveau du codével dans le chemin de données pris par une application dans différents scénarios d'exécution Corrigez rapidement et avec précision le code de l'application responsable des vulnérabilités détectées Prioriser les résultats de la vulnérabilité à partir des analyses dynamiques Utilisez les alertes en temps réel RASP pour protéger les applications en production contre les attaques Réduire les risques de vulnérabilité des applications tout en maintenant les objectifs de planning de production Concevoir une stratégie intégrée pour la détection et la protection de la vulnérabilité globale Public Les ingénieurs de DevOps Ingénieurs de sécurité Développeurs Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson .
casCAS: Setting Up a Single-Sign-On Authentication Server7 heuresCAS, ou Central Authentication Service, est un protocole opensource, enterpriselevel, singlesign sur le web CAS permet aux utilisateurs d'accéder à plusieurs applications à l'aide d'un code d'accès unique et permet aux applications Web d'authentifier les utilisateurs sans leur donner accès aux mots de passe des utilisateurs CAS possède un composant de serveur Java et diverses bibliothèques client écrites en PHP, PL / SQL, Java et plus encore Dans ce cours, nous discutons de l'architecture et des fonctionnalités de CAS et de la pratique de l'installation et de la configuration d'un serveur CAS À la fin du cours, les participants comprendront l'implémentation de SOS (SingleSignOnAuthentication) de CAS ainsi que la pratique nécessaire pour déployer et gérer leur propre serveur d'authentification Public Administrateurs système Format du cours Partie conférence, partie de discussion, pratique handson lourde .
cl-njsNode.JS and Web Application Security21 heuresEn tant que développeur, votre devoir est d'écrire du code à l'épreuve des balles Et si nous vous disions que malgré tous vos efforts, le code que vous avez écrit toute votre carrière est plein de faiblesses dont vous ignoriez l'existence? Et si, pendant que vous lisez ceci, les pirates essayaient d'entrer dans votre code? Quelle serait leur probabilité de réussir? Et s'ils pouvaient voler votre base de données et la vendre sur le marché noir? Ce cours sur la sécurité des applications Web va changer la façon dont vous regardez le code Un entraînement de handson durant lequel nous vous apprendrons tous les trucs des attaquants et comment les atténuer, ne vous laissant d'autre sentiment que le désir d'en savoir plus C'est votre choix d'être en avance sur le peloton et d'être considéré comme un changeur de jeu dans la lutte contre la cybercriminalité Les délégués présents: Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé Apprendre les vulnérabilités Web au-delà du Top 10 d'OWASP et savoir comment les éviter Découvrez les vulnérabilités client et les pratiques de codage sécurisées En savoir plus sur la sécurité Nodejs En savoir plus sur la sécurité MongoDB Avoir une compréhension pratique de la cryptographie Comprendre les protocoles de sécurité essentiels Comprendre les concepts de sécurité des services Web En savoir plus sur la sécurité JSON Obtenir des connaissances pratiques sur l'utilisation de techniques et d'outils de test de sécurité Apprenez à gérer les vulnérabilités dans les plates-formes, les frameworks et les bibliothèques utilisés Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé .
cyberwarfareFundamentals of Corporate Cyber Warfare14 heuresPublic Spécialistes de la cybersécurité Administrateurs système Les responsables de la cybersécurité Auditeurs de cybersécurité CIO Format du cours Gros effort sur la pratique handson La plupart des concepts sont appris à travers des échantillons, des exercices et le développement de handson .
owaspWeb Security with the OWASP Testing Framework28 heuresLe projet Open Web Application Security est une communauté en ligne qui crée des articles, des méthodologies, de la documentation, des outils et des technologies librement disponibles dans le domaine de la sécurité des applications Web OWASP propose des frameworks de test et des outils pour identifier les vulnérabilités dans les applications et services web Public Ce cours s'adresse aux développeurs, ingénieurs et architectes cherchant à sécuriser leurs applications et services web .
pkiPublic Key Infrastructure21 heuresLa formation s'adresse à tous les administrateurs de système d'exploitation qui prévoient d'implémenter une infrastructure à clé publique basée sur MS Windows Server 2012 R2 et envisagent d'utiliser des certificats de signature électronique qualifiés.

Les participants à la formation apprendront les problèmes de base liés à la mise en œuvre de l'infrastructure à clé publique, ainsi que l'idée d'utiliser les dernières solutions cryptographiques pour sécuriser les systèmes d'information.

Sur la base du système d'exploitation MS Windows Server 2012 R2, les possibilités d'utilisation des services de certification pour les besoins de l'entreprise sont discutées. Lors de la formation dans un environnement virtuel, un centre de certification complet est installé et les principaux problèmes liés à la gestion et à l'administration de l'infrastructure de clé publique dans le domaine Active Directory sont abordés.

La formation comprend également des connaissances théoriques et pratiques sur l’utilisation des signatures électroniques délivrées par les centres de certification en Pologne conformément à la «loi sur la signature électronique». Les questions juridiques, les exigences légales ainsi que des exemples d'utilisation des certificats de signature électronique en Pologne sont discutés.

Les participants à la formation acquerront les connaissances nécessaires pour créer une correspondance électronique liée à la communication avec les bureaux de l'administration publique et à l'utilisation d'autres services permettant ou nécessitant l'utilisation de ce type d'identification d'identité.
webapWEBAP - Web Application Security28 heuresLa description: Ce cours donnera aux participants une compréhension approfondie des concepts de sécurité, des concepts d'applications web et des frameworks utilisés par les développeurs afin de pouvoir exploiter et protéger les applications ciblées Dans le monde d'aujourd'hui, cela change rapidement et donc toutes les technologies utilisées sont également changées à un rythme rapide, les applications web sont exposées aux attaques des hackers 24/7 Afin de protéger les applications des attaquants externes, il faut connaître tous les éléments qui font l'application web, comme les frameworks, les langages et les technologies utilisés dans le développement d'applications web, et bien plus encore Le problème est que l'attaquant ne doit connaître qu'une seule façon de pénétrer dans l'application et que le développeur (ou l'administrateur système) doit connaître tous les exploits possibles afin d'éviter que cela ne se produise À cause de cela, il est vraiment difficile d'avoir une application Web sécurisée à l'épreuve des balles, et dans la plupart des cas, l'application web est vulnérable à quelque chose Ceci est régulièrement exploité par les cybercriminels et les hackers occasionnels, et il peut être minimisé par une planification, un développement, un test d'application web et une configuration corrects Objectifs: Pour vous donner les compétences et les connaissances nécessaires pour comprendre et identifier les exploits possibles dans les applications Web en direct, et pour exploiter les vulnérabilités identifiées En raison des connaissances acquises lors de la phase d'identification et d'exploitation, vous devriez pouvoir protéger l'application Web contre des attaques similaires Après ce cours, le participant sera en mesure de comprendre et d'identifier les 10 principales vulnérabilités d'OWASP et d'incorporer ces connaissances dans le système de protection des applications Web Public: Développeurs, Police et autre personnel d'application de la loi, Personnel militaire et de défense, Professionnels de la sécurité des affaires électroniques, Administrateurs de systèmes, Services bancaires, Assurances et autres professionnels, Organismes gouvernementaux, Gestionnaires TI, Responsables de la sécurité informatique .
criscCRISC - Certified in Risk and Information Systems Control21 heuresLa description: Cette classe est conçue comme une préparation d'examen de base intense et dure pour l'examen de l'ISACA Certified Information Systems Auditor (CRISC) Les cinq (5) domaines du programme CRISC de l'ISACA feront l'objet d'un examen approfondi Le manuel d'examen officiel de l'ISACA CIRSC et les questions, réponses et explications (Q, A et E), les suppléments seront également fournis lors de la participation Le Q, A & E est exceptionnel pour aider les délégués à comprendre le style de questions de l'ISACA, le type de réponses recherchées par l'ISACA et permet une assimilation rapide de la mémoire Les compétences techniques et les pratiques que l'ISACA promeut et évalue dans le cadre de la certification CRISC sont les éléments constitutifs du succès sur le terrain Posséder la certification CRISC démontre vos compétences au sein de la profession Avec une demande croissante pour les professionnels qui détiennent une expertise en matière de risque et de contrôle, le CRISC de l'ISACA s'est positionné comme le programme de certification préféré des particuliers et des entreprises du monde entier La certification CRISC signifie engagement à servir une entreprise et la profession choisie avec distinction Objectifs: Pour vous aider à passer l'examen CRISC première fois posséder cette certification signifiera votre engagement à servir une entreprise avec distinction la demande croissante de professionnels ayant des compétences en risque et contrôle permettra aux détenteurs de cette certification de mieux maîtriser postes et salaire Tu vas apprendre: Aider les entreprises à atteindre leurs objectifs commerciaux en concevant, en mettant en œuvre, en surveillant et en maintenant les risques, contrôles efficaces et efficients des SI Les compétences et les pratiques techniques promues par le CRISC sont les éléments de base du succès sur le terrain .
cdpCDP - Certificate in Data Protection35 heuresLa description: Il est nécessaire de fournir une formation adéquate sur la Loi sur la protection des données de 1998 "la Loi" et ses implications pour les organisations et les individus Il existe des différences importantes entre la loi et son prédécesseur, la loi de 1984 sur la protection des données En particulier, la loi contient de nouvelles obligations importantes concernant les enregistrements manuels et les flux transfrontières de données, un nouveau système de notification et des principes modifiés Il est important de comprendre la loi dans le contexte européen Les personnes expérimentées dans le domaine de la protection des données, ainsi que celles qui sont nouvelles dans ce domaine, doivent être formées pour que leurs organisations soient sûres que la conformité légale est continuellement prise en compte Il est nécessaire d'identifier les problèmes nécessitant des conseils d'experts en matière de protection des données en temps utile afin que la réputation et la crédibilité de l'organisation soient renforcées par des politiques et procédures de protection des données pertinentes Objectifs: Le but du programme est de promouvoir une compréhension de la façon dont les principes de protection des données fonctionnent plutôt que de simplement se concentrer sur les mécanismes de la réglementation Le programme place la loi dans le contexte des droits de l'homme et encourage les bonnes pratiques au sein des organisations En obtenant le certificat, les détenteurs de bourse posséderont: une appréciation du contexte plus large de la Loi une compréhension de la façon dont la Loi et la vie privée et électronique Communications (Directive CE) Règlement 2003 travail une compréhension générale de la façon dont la législation associée se rapporte à la Loi une compréhension de ce qui doit être fait pour atteindre la conformité une qualification reconnue en protection des données Synopsis du cours: Le syllabus comprend trois parties principales, chacune avec plusieurs sous-sections! Contexte, cela traitera les origines et les raisons de la Loi ainsi que la prise en compte de la vie privée en général Loi - Loi sur la protection des données abordera les principaux concepts et éléments de la Loi et la législation subordonnée Application Cette étape examinera comment la conformité est atteinte et comment la loi fonctionne dans la pratique .
chfiCHFI - Certified Digital Forensics Examiner35 heuresLa certification de fournisseur neutre de Certified Forensics Examiner est conçue pour former des enquêteurs sur la cybercriminalité et la fraude, grâce auxquels les étudiants apprennent des techniques de découverte électronique et d'investigation avancée Ce cours est essentiel à toute personne rencontrant des preuves numériques tout en menant une enquête La formation Certified Digital Forensics Examiner enseigne la méthodologie pour mener un examen médico-légal Les élèves apprendront à utiliser des techniques d'investigation médico-légales pour évaluer la scène, collecter et documenter toutes les informations pertinentes, interroger le personnel approprié, maintenir la chaîne de contrôle et rédiger un rapport de constatation Le cours de Certified Forensics Examiner bénéficiera aux organismes, aux particuliers, aux bureaux gouvernementaux et aux organismes d'application de la loi intéressés à intenter des poursuites, des preuves de culpabilité ou des mesures correctives fondées sur des preuves numériques .
ciaaCIAA - Certificate in Information Assurance Architecture35 heuresLa description: L'IA Architect est basé sur un ensemble de compétences définies par l'Institut des professionnels de la sécurité de l'information (IISP) et le département GCHQ du gouvernement britannique L'architecte IA, également appelé dans l'industrie comme l'architecte de sécurité doit être capable de conduire un changement de sécurité bénéfique dans une organisation à travers le développement ou la révision des architectures de sécurité afin qu'ils: Répondre aux exigences de l'entreprise en matière de sécurité Atténuer les risques identifiés et se conformer aux politiques de sécurité pertinentes de l'entreprise Équilibrer le risque d'information par rapport au coût des contre-mesures Ce cours correspond aux compétences de niveau 3 (application qualifiée) telles que définies dans le cadre de compétences développé par l'IISP Objectifs: Les candidats qui ont terminé avec succès le cours Practitioner in IA Architecture devraient être capables de: Décrivez l'environnement d'entreprise et les risques d'informations qui s'appliquent aux systèmes Décrire et appliquer les principes de conception de sécurité Identifier les risques d'informations provenant des architectures de solution potentielles Concevoir des architectures alternatives ou des contre-mesures pour atténuer les risques d'information identifiés S'assurer que les architectures et les contre-mesures proposées atténuent adéquatement les risques d'information identifiés Appliquez des techniques de sécurité et des architectures «standard» pour réduire les risques de sécurité Développer de nouvelles architectures qui atténuent les risques posés par les nouvelles technologies et les pratiques commerciales Fournir des conseils et des conseils pour expliquer l'assurance de l'information et les problèmes architecturaux Configurer en toute sécurité les systèmes ICT en conformité avec leurs architectures de sécurité approuvées Public: Les candidats qui souhaitent obtenir le certificat BCS IA Architecture Les administrateurs système qui souhaitent devenir des architectes de sécurité Architectes techniques qui cherchent à passer dans le domaine de l'architecture de sécurité Professionnels de la sécurité souhaitant acquérir une appréciation des aspects techniques et commerciaux de leur profession, ou évoluer vers un rôle d'architecte plus ancien .
cgeitCGEIT – Certified in the Governance of Enterprise IT28 heuresLa description: Cet événement de quatre jours (formation CGEIT) est la préparation ultime pour le temps d'examen et est conçu pour vous assurer de réussir l'examen CGEIT lors de votre première tentative La qualification CGEIT est un symbole d'excellence internationalement reconnu en gouvernance informatique décerné par l'ISACA Il est conçu pour les professionnels responsables de la gestion de la gouvernance informatique ou ayant une responsabilité significative en matière de conseil ou d'assurance pour la gouvernance informatique L'obtention du statut de CGEIT vous donnera une plus grande reconnaissance sur le marché, ainsi qu'une influence accrue au niveau de la direction Objectifs: Ce séminaire a été conçu pour préparer les délégués à l'examen CGEIT en leur permettant de compléter leurs connaissances et leur compréhension afin de mieux se préparer à passer l'examen, tel que défini par l'ISACA Public cible: Notre cours de formation s'adresse aux professionnels de l'informatique et des affaires, avec une expérience significative en matière de gouvernance informatique et qui entreprend l'examen CGEIT .
infosysaInformation Systems Auditor35 heuresLa description: Ce cours est la version non certifiée du cours " CISA Certified Information Systems Auditor " CISA® est la certification la plus connue et la plus populaire au monde pour les professionnels travaillant dans le domaine de l'audit des SI et du conseil en risque informatique Objectifs: Utilisez les connaissances acquises au profit de votre organisation Fournir des services d'audit conformément aux normes d'audit informatique Fournir une assurance sur le leadership et la structure organisationnelle et les processus Fournir une assurance sur l'acquisition / le développement, les tests et la mise en œuvre des actifs informatiques Fournir une assurance sur les opérations informatiques, y compris les opérations de service et les tierces parties Fournir une assurance sur les politiques, les normes, les procédures et les contrôles de sécurité de l'organisation afin d'assurer la confidentialité, l'intégrité et la disponibilité des ressources d'information Public cible: Professionnels de la finance / CPA, professionnels de l'informatique, auditeurs internes et externes, sécurité de l'information et professionnels du conseil en risque .
basel3Basel III – Certified Basel Professional21 heuresLa description: Bâle III est une norme réglementaire mondiale sur l'adéquation des fonds propres des banques, les tests de résistance et le risque de liquidité du marché D'abord approuvés par le Comité de Bâle sur le contrôle bancaire en 2010-11, les modifications de l'Accord ont été étendues au 31 mars 2019 Bâle III renforce les exigences de fonds propres des banques en augmentant la liquidité bancaire et en diminuant le levier bancaire Bâle III diffère de Bâle I & II en ce qu'il requiert différents niveaux de réserves pour différentes formes de dépôts et d'autres types d'emprunts, de sorte qu'il ne les remplace pas tant qu'il fonctionne aux côtés de Bâle I et Bâle II Ce paysage complexe et en constante évolution peut être difficile à suivre, notre cours et notre formation vous aideront à gérer les changements probables et leur impact sur votre institution Nous sommes accrédités auprès de l'Institut de Certification de Bâle et partenaires de formation, et la qualité et l'adéquation de notre formation et de notre matériel sont garanties à jour et efficaces Objectifs: Préparation à l'examen professionnel certifié de Bâle Définir des stratégies et des techniques maniables pour la définition, la mesure, l'analyse, l'amélioration et le contrôle du risque opérationnel au sein d'une organisation bancaire Public cible: Les membres du conseil ayant des responsabilités en matière de risques CRO et chefs de la gestion des risques Les membres de l'équipe de gestion des risques Personnel de conformité, juridique et de support informatique Analystes d'actions et de crédit Gestionnaires de portefeuille Analystes d'agence de notation Vue d'ensemble Introduction aux normes de Bâle et amendements à l'Accord de Bâle (III) Réglementation des risques de marché, de crédit, de contrepartie et de liquidité Stress testing pour différentes mesures de risque, y compris comment formuler et livrer des tests de résistance Les effets probables de Bâle III sur le secteur bancaire international, y compris les démonstrations de son application pratique Besoin des nouvelles normes de Bâle Les normes de Bâle III Objectifs des normes de Bâle III Bâle III - Chronologie .
secitpSecurity for IT Practitioners35 heuresLa description:

Un cours de cinq jours qui permettra à tous ceux qui occupent un poste actuel dans le secteur des technologies de l'information de pénétrer dans le monde de la sécurité de l'information. Il s’agit d’un excellent point de départ pour ceux qui souhaitent se lancer dans le domaine majeur de la croissance informatique, à savoir la sécurité. De nombreux laboratoires pratiques sont utilisés tout au long du cours pour améliorer la compréhension des concepts théoriques par les étudiants et leur donner une expérience des produits du monde réel. Ce cours est destiné aux personnes qui souhaitent se lancer dans le domaine de la sécurité de l’information ou souhaitent simplement acquérir une connaissance pratique plus étendue du sujet.

Objectifs:

Donner aux étudiants de tous niveaux une bonne compréhension des problèmes de sécurité lorsqu’ils traitent avec des ordinateurs et des réseaux.

Public:

Les gens qui travaillent dans l'informatique
pcbcBusiness Continuity Management35 heuresLa description:

Il s'agit d'un cours de «praticien» qui s'appuie fortement sur des exercices pratiques destinés à renforcer les concepts enseignés et à renforcer la confiance des délégués dans la mise en œuvre de la gestion de la continuité des activités. Le cours est également conçu pour encourager le débat et le partage des connaissances et des expériences entre les étudiants.
Les délégués bénéficieront des expériences pratiques et étendues de nos formateurs qui pratiquent la gestion de la continuité des activités et les spécialistes ISO 22301: 2012.

Les délégués apprendront à:

- Expliquer le besoin de gestion de la continuité des opérations dans toutes les organisations
- Définir le cycle de vie de la continuité des activités
- Gestion du programme de continuité des opérations
- Comprendre suffisamment leur organisation pour identifier les zones d'impact critiques
- Déterminer la stratégie de continuité des activités de leur organisation
- Établir une réponse de continuité des activités
- Exercer, maintenir et réviser les plans
- Intégrer la continuité des activités dans une organisation
- Définir les termes et définitions appropriés à la continuité des activités

À la fin du cours, les délégués auront une compréhension détaillée de tous les éléments clés de la gestion de la continuité des activités et pourront reprendre leur travail, contribuant ainsi de manière significative au processus de gestion de la continuité des opérations.
ccskCCSK - Certificate of Cloud Security Knowledge - Plus14 heuresLa description:

Ce cours CCSK Plus de deux jours comprend tout le contenu du cours de la Fondation CCSK et le développe avec des ateliers pratiques approfondis lors d'une deuxième journée de formation. Les étudiants apprendront à appliquer leurs connaissances en effectuant une série d'exercices impliquant un scénario qui introduit une organisation fictive en toute sécurité dans le cloud. À l'issue de cette formation, les étudiants seront bien préparés à l'examen de certification CCSK, sponsorisé par Cloud Security Alliance. Cette deuxième journée de formation comprend des conférences supplémentaires, bien que les étudiants passent le plus clair de leur temps à évaluer, construire et sécuriser une infrastructure cloud pendant les exercices.

Objectifs:

Il s'agit d'un cours de deux jours qui commence par la formation CCSK-Basic, suivie d'une deuxième journée de contenu supplémentaire et d'activités pratiques.

Public cible:

Ce cours est destiné aux professionnels de la sécurité, mais est également utile pour ceux qui souhaitent approfondir leurs connaissances en matière de sécurité cloud.
pkiimpmanPKI: Implement and Manage21 heuresVue d'ensemble

Ce cours d'infrastructure à clé publique - Implémentation et gestion permet à toute personne d'acquérir des connaissances sur la gestion d'une infrastructure à clé publique robuste et de mieux comprendre les sujets relatifs à l'infrastructure à clé publique. De plus, le cours PKI est une préparation au composant de plus en plus critique - qui garantit la confidentialité, l'intégrité et l'authentification dans une entreprise. Notre cours PKI fournit les connaissances et les compétences nécessaires pour sélectionner, concevoir et déployer l'infrastructure PKI, afin de sécuriser les applications existantes et futures au sein de votre organisation. Il donne également un aperçu plus approfondi des fondements de la cryptographie et des principes de fonctionnement des algorithmes utilisés.

Tout au long du cours, les participants acquerront des connaissances approfondies sur les sujets suivants:

- Aspects juridiques d'une PKI
- Éléments d'une PKI
- Gestion PKI
- Confiance dans un monde numérique
- Implémentation de signature numérique
- Modèles de confiance

À l'issue du cours PKI, chaque individu sera en mesure de concevoir, configurer, déployer et gérer une infrastructure à clé publique (PKI).

Ce cours de trois jours est considéré comme essentiel pour quiconque doit comprendre l’infrastructure à clé publique (PKI) et les problèmes liés à sa mise en œuvre. Il couvre en profondeur les problèmes et les technologies liés à l'ICP et offre une expérience pratique de la mise en place et de la maintenance de diverses solutions PKI. Une connaissance détaillée des problèmes liés à l'ICP aide à mettre en contexte les attaques récentes apparues dans les titres d'actualités et à permettre de prendre des décisions valables quant à leur pertinence pour votre organisation.

Objectifs

Présenter à l'étudiant les aspects théoriques des fondements et des avantages de l'infrastructure à clé publique (ICP), notamment différents types de chiffrement, signatures numériques, certificats numériques et autorités de certification.

Donner aux étudiants une expérience pratique de la mise en œuvre et de l'utilisation de solutions PKI avec diverses applications.

Donner aux étudiants une compréhension des concepts d'évaluation et de sélection des technologies PKI

Public

Toute personne impliquée dans une infrastructure à clé publique | Prise de décision PKI, mise en œuvre et sécurisation du commerce électronique et d'autres applications Internet, y compris les DSI, les responsables principaux de la sécurité, les directeurs SIG, les responsables de la sécurité et les auditeurs internes.
cybersecfunSécurité des Systèmes d'Information, les fondamentaux28 heuresLa description:

Les compétences en matière de cybersécurité sont en forte demande, alors que les menaces continuent de peser sur les entreprises du monde entier. Une majorité écrasante de professionnels interrogés par ISACA le reconnaissent et envisagent de travailler dans une position qui nécessite des connaissances en cybersécurité.
Pour combler cette lacune, l'ISACA a mis au point le certificat sur les principes fondamentaux de la cybersécurité, qui fournit une formation et une vérification des compétences dans ce domaine.

Objectifs:

Les menaces à la cybersécurité ne cessant de croître et le manque de professionnels de la sécurité équipés à l’échelle mondiale, le programme de certification des principes fondamentaux de la cybersécurité d’ISACA est le moyen idéal de former rapidement des employés débutants et d’acquérir les compétences arène.

Public cible:

Le programme de certificat est également l'un des meilleurs moyens d'acquérir des connaissances de base en cybersécurité et de commencer à développer vos compétences et vos connaissances dans ce domaine crucial.
cisaCISA - Certified Information Systems Auditor28 heuresLa description: CISA® est la certification la plus connue et la plus populaire au monde pour les professionnels travaillant dans le domaine de l'audit des SI et du conseil en risque informatique Notre cours CISA est un cours de formation intense, très compétitif et axé sur les examens Avec une expérience de plus de 150 formations CISA en Europe et dans le monde et la formation de plus de 1200 délégués CISA, le matériel de formation CISA Net Security a été développé en interne avec la priorité absolue de s'assurer que les participants CISA passent l'examen ISACA CISA® La méthodologie de formation se concentre sur la compréhension des concepts d'audit SI CISA et la pratique d'un grand nombre de banques de questions publiées par l'ISACA au cours des trois dernières années Au cours d'une période, les détenteurs de CISA ont été très demandés par des sociétés de comptabilité de renom, des banques mondiales, des services de conseil, d'assurance et d'audit interne Les délégués peuvent avoir des années d'expérience dans l'audit informatique, mais la perspective de la résolution des questionnaires CISA dépendra uniquement de leur compréhension des pratiques d'assurance informatique acceptées au niveau mondial Examen CISA est très difficile, car la possibilité d'un conflit très serré entre deux réponses possibles existe et c'est là que l'ISACA vous teste sur votre compréhension dans les pratiques d'audit informatique mondiale Pour relever ces défis d'examen, nous fournissons toujours les meilleurs formateurs qui ont une vaste expérience dans la prestation de formations CISA à travers le monde Le manuel CISA Net Security couvre tous les concepts pertinents, les études de cas, les Q & A dans les cinq domaines CISA En outre, le formateur partage les principaux documents d'appui de la CISA, tels que les notes CISA pertinentes, les banques de questions, le glossaire CISA, les vidéos, les documents de révision, les conseils d'examen et les cartes mentales CISA Objectif: L'objectif ultime est de passer votre examen CISA première fois Objectifs: Utilisez les connaissances acquises d'une manière pratique bénéfique pour votre organisation Fournir des services d'audit conformément aux normes d'audit informatique Fournir une assurance sur le leadership et la structure organisationnelle et les processus Fournir une assurance sur l'acquisition / le développement, les tests et la mise en œuvre des actifs informatiques Fournir une assurance sur les opérations informatiques, y compris les opérations de service et les tierces parties Fournir une assurance sur les politiques, les normes, les procédures et les contrôles de sécurité de l'organisation afin d'assurer la confidentialité, l'intégrité et la disponibilité des ressources d'information Public cible: Professionnels de la finance / CPA, professionnels de l'informatique, auditeurs internes et externes, sécurité de l'information et professionnels du conseil en risque .
cismCISM - Certified Information Security Manager28 heuresLa description:; CISM® est la qualification la plus prestigieuse et la plus exigeante pour les responsables de la sécurité de l'information dans le monde entier Cette qualification vous fournit une plate-forme pour faire partie d'un réseau de pairs d'élite qui a la capacité d'apprendre et de réapprendre constamment les opportunités / défis croissants dans la gestion de la sécurité de l'information Notre méthodologie de formation CISM fournit une couverture approfondie des contenus dans les quatre domaines de CISM avec un accent clair sur les concepts de construction et de résoudre les questions d'examen CISM publiés ISACA Le cours est une préparation intense et une préparation d'examen intense pour l'examen Certified Information Security Manager (CISM®) de l'ISACA Nous avons organisé plus de 100 formations au CISM au Royaume-Uni et en Europe Nos instructeurs encouragent tous les délégués présents à passer par l'ISACA libéré CISM AQ & E (Questions, Réponses et Explications) comme préparation à l'examen que vous obtenez gratuitement dans le cadre de notre cours L'AQ est exceptionnelle pour aider les délégués à comprendre le style de questions de l'ISACA, l'approche pour résoudre ces questions et elle permet une assimilation rapide de la mémoire des concepts CISM lors des sessions en classe Tous nos formateurs ont une vaste expérience dans la prestation de formation CISM Nous vous préparerons à l'examen CISM Si vous ne passez pas la première fois, rejoignez-nous gratuitement pour la préparation aux examens Objectif: Le but ultime est de passer votre examen CISM première fois Objectifs: Utilisez les connaissances acquises d'une manière pratique bénéfique pour votre organisation Établir et maintenir un cadre de gouvernance de la sécurité de l'information pour atteindre les buts et objectifs de votre organisation Gérer le risque d'information à un niveau acceptable pour répondre aux exigences commerciales et de conformité Établir et maintenir des architectures de sécurité de l'information (personnes, processus, technologie) Intégrer les exigences de sécurité de l'information dans les contrats et les activités des tiers / fournisseurs Planifier, établir et gérer la capacité de détecter, d'enquêter, de réagir et de récupérer des incidents de sécurité de l'information afin de minimiser l'impact sur l'activité Public cible: Les professionnels de la sécurité avec 35 ans d'expérience de première ligne; Les responsables de la sécurité de l'information ou ceux ayant des responsabilités de gestion; Fournisseurs d'assurance de sécurité de l'information qui exigent une compréhension approfondie de la gestion de la sécurité de l'information, y compris: Responsables de SIC, CIO, CSO, responsables de la confidentialité, gestionnaires de risques, auditeurs de sécurité et personnel de conformité, personnel BCP / DR .
cismpCISMP - Certificate in Information Security Management Principles35 heuresUn cours approfondi et pratique de 5 jours conçu pour fournir les connaissances et les compétences requises pour gérer les processus de sécurité de l'information, d'assurance de l'information ou de gestion des risques liés à l'information Le cours du CISMP est aligné sur les derniers cadres nationaux d'assurance de l'information (IAMM), ainsi que sur les normes ISO / IEC 27002 et 27001; le code de pratique et la norme pour la sécurité de l'information Ce cours est un cours de formation certifiée par la SCEE (CCT) Le cours suit le dernier programme de BCS et prépare les délégués à l'examen BCS à choix multiple de 2 heures, qui a lieu l'après-midi du dernier jour du cours Cette qualification fournit aux délégués une connaissance détaillée des concepts relatifs à la sécurité de l'information; (confidentialité, intégrité, disponibilité, vulnérabilité, menaces, risques et contre-mesures), ainsi qu'une compréhension de la législation et de la réglementation en vigueur qui ont une incidence sur la gestion de la sécurité de l'information Les boursiers seront en mesure d'appliquer les principes pratiques abordés tout au long du cours afin de garantir la robustesse et la sécurité des processus commerciaux normaux .
cisspCISSP - Certified Information Systems Security Professional35 heuresVue d'ensemble La certification Certified Information Systems Security Professional est reconnue comme une qualification clé pour le développement d'une carrière senior dans la sécurité de l'information, l'audit et la gestion de la gouvernance informatique Détenue par plus de 30 000 professionnels qualifiés dans le monde entier, la qualification de Certified Information Systems Security Professional montre des connaissances éprouvées et est la clé d'un potentiel de gains plus élevé dans des rôles tels que CISO, CSO et senior security manager Vous allez apprendre à: Utilisez les connaissances acquises d'une manière pratique bénéfique pour votre organisation Protégez vos ressources organisationnelles en utilisant des techniques de contrôle d'accès et renforcez les contrôles de confidentialité et d'intégrité du monde de la cryptographie Sécurisez l'architecture et la conception de votre réseau (implémentation de la sécurité Cyber) Atteindre vos objectifs organisationnels tels que le droit et la conformité, l'assurance de l'information, la sécurité et la gouvernance des données Améliorer la livraison sécurisée des services informatiques via les opérations de sécurité, l'architecture et les principes de conception Mettre en œuvre la résilience de l'entreprise via le plan de continuité des opérations Vous obtiendrez une compréhension approfondie des 8 domaines prescrits par (ISC) 2® Le but principal: Pour passer votre examen CISSP première fois Public cible: Cette formation est destinée aux personnes préparant l'examen de certification CISSP .
NPenNetwork Penetration Testing35 heuresCette classe aidera les participants à analyser, tester, pirater et sécuriser leurs propres systèmes Pour acquérir une connaissance approfondie et une expérience pratique avec les systèmes de sécurité essentiels actuels Les participants apprendront comment les défenses du périmètre fonctionnent et seront ensuite amenés à scanner et à attaquer leurs propres réseaux, aucun réseau réel n'est blessé Les participants apprendront alors comment les intrus escaladent les privilèges et quelles mesures peuvent être prises pour sécuriser un système, la détection d'intrusion, la création de politique, l'ingénierie sociale, les attaques DDoS, les dépassements de mémoire tampon et la création de virus .
iso27005Building up information security according to ISO 27005 21 heuresCe cours vous donnera les compétences pour renforcer la sécurité de l'information selon ISO 27005, qui est dédié à la gestion des risques de sécurité de l'information basée sur ISO 27001.
infosecmpInformation Security Management Principles35 heuresStyle de cours: Ceci est un cours dirigé par un instructeur, et est la version de certification du cours " CISMP Certificate in Information Security Management " La description:; Le cours vous fournira la connaissance et la compréhension des principaux directeurs nécessaires pour être un membre efficace d'une équipe de sécurité de l'information avec des responsabilités de sécurité dans le cadre de votre rôle au jour le jour Il permettra également de préparer les personnes qui envisagent de passer à la sécurité de l'information ou des fonctions connexes Objectifs: Fournir aux étudiants les compétences et les connaissances requises pour démontrer ce qui suit: Connaissance des concepts relatifs à la gestion de la sécurité de l'information (confidentialité, disponibilité, vulnérabilité, menaces, risques et contre-mesures, etc) Compréhension de la législation et de la réglementation en vigueur ayant un impact sur la gestion de la sécurité de l'information au Royaume-Uni; Connaissance des normes, cadres et organisations nationaux et internationaux actuels qui facilitent la gestion de la sécurité de l'information; Compréhension des environnements commerciaux et techniques actuels dans lesquels la gestion de la sécurité de l'information doit fonctionner; Connaissance de la catégorisation, du fonctionnement et de l'efficacité des contrôles de différents types et caractéristiques .
secanaSecurity Analyst35 heuresLe public cible serait les administrateurs de serveur réseau, les administrateurs de pare-feu, les analystes de la sécurité de l'information, les administrateurs système et les professionnels de l'évaluation des risques .

Prochains cours Sécurité Internet

FormationDate FormationPrix [A distance / Classe]
iOS Security - Poitiersmar, 2018-10-30 09:303500EUR / 4100EUR
Embedded Systems Security - Lille, Gare Flandreslun, 2018-11-05 09:305250EUR / 6050EUR
Ethical Hacker - Limoges, Centre Villelun, 2018-11-05 09:305500EUR / 6700EUR
CRISC - Certified in Risk and Information Systems Control - Paris, Opera Boursemar, 2018-11-06 09:303300EUR / 4100EUR
Application Security in the Cloud - Montpellier, Garosudmer, 2018-11-14 09:305250EUR / 6050EUR
Weekend Sécurité Internet cours, Soir Sécurité Internet formation, Sécurité Internet stage d’entraînement, Sécurité Internet formateur à distance, Sécurité Internet formateur en ligne, Sécurité Internet formateur Online, Sécurité Internet cours en ligne, Sécurité Internet cours à distance, Sécurité Internet professeur à distance, Sécurité Internet visioconférence, Sécurité Internet stage d’entraînement intensif, Sécurité Internet formation accélérée, Sécurité Internet formation intensive, Formation inter Sécurité Internet, Formation intra Sécurité Internet, Formation intra Enteprise Sécurité Internet, Formation inter Entreprise Sécurité Internet, Weekend Sécurité Internet formation, Soir Sécurité Internet cours, Sécurité Internet coaching, Sécurité Internet entraînement, Sécurité Internet préparation, Sécurité Internet instructeur, Sécurité Internet professeur, Sécurité Internet formateur, Sécurité Internet stage de formation, Sécurité Internet cours, Sécurité Internet sur place, Sécurité Internet formations privées, Sécurité Internet formation privée, Sécurité Internet cours particulier, Sécurité Internet cours particuliers

Réduction spéciale

Formation Lieu Date Formation Prix [A distance / Classe]
Protractor: End-to-End Testing for Angular Web Applications Paris, Opera Bourse jeu, 2018-10-18 09:30 2970EUR / 3570EUR
MongoDB for Developers Marseille, Quartier du Prado lun, 2018-11-19 09:30 2700EUR / 3300EUR
R for Data Analysis and Research Tours, Parc Honoré de Balzac mar, 2018-12-18 09:30 1575EUR / 1975EUR
Advanced Automation with Ansible Paris, Opera Bourse lun, 2019-02-11 09:30 2700EUR / 3300EUR
Advanced Statistics using SPSS Predictive Analytics Software Strasbourg, Kibitzenau Station lun, 2019-04-01 09:30 6300EUR / 7300EUR

Newsletter offres spéciales

Nous respectons le caractère privé de votre adresse mail. Nous ne divulguerons ni ne vendrons votre adresse email à quiconque
Vous pouvez toujours modifier vos préférences ou vous désinscrire complètement.

Nos clients

is growing fast!

We are looking to expand our presence in your region!

As a Business Development Manager you will:

  • expand business in the region
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

contact us right away!