Formation Gestion de la Sécurité à Rennes

Formation Gestion de la Sécurité à Rennes

Des cours de formation sur la gestion de la sécurité en direct, dispensés par des instructeurs locaux, démontrent, par le biais de discussions interactives et d'exercices pratiques, comment mener à bien la gestion de la sécurité La formation sur la gestion de la sécurité est disponible en tant que «formation en direct sur site» ou «formation en direct à distance» La formation en direct sur site peut être effectuée localement dans les locaux du client Rennes ou dans les centres de formation d'entreprise NobleProg à Rennes La formation en ligne à distance est réalisée au moyen d'un ordinateur de bureau interactif et distant NobleProg Votre fournisseur de formation local.

Rennes, Place St Anne
Apprendre Gestion de la Sécurité dans notre centre de formation à Rennes. Métro Saint Anne Parking Place Hoche Bus 36 - 51 - 70 - 71 - 151ex Read more

Nos Clients témoignent

★★★★★
★★★★★

Formations Gestion de la Sécurité - Rennes

CodeNomLieuDuréeDate FormationPrix [A distance / Classe]
devopssecurityDevOps Security: Creating a DevOps Security StrategyRennes, Place St Anne7 heuresven, 2018-12-07 09:301750EUR / 2150EUR
cisaCISA - Certified Information Systems AuditorRennes, Place St Anne28 heuresmar, 2018-12-11 09:30N/A / 5400EUR
cybersecfunCybersecurity FundamentalsRennes, Place St Anne28 heuresmar, 2019-01-01 09:304400EUR / 5400EUR
nbiotfordevNB-IoT for DevelopersRennes, Place St Anne7 heureslun, 2018-12-24 09:301750EUR / 2150EUR
iso27005Building up information security according to ISO 27005 Rennes, Place St Anne21 heureslun, 2018-12-31 09:304500EUR / 5300EUR
cismCISM - Certified Information Security ManagerRennes, Place St Anne28 heureslun, 2019-01-07 09:30N/A / 5400EUR
devopssecurityDevOps Security: Creating a DevOps Security StrategyRennes, Place St Anne7 heureslun, 2019-01-28 09:301750EUR / 2150EUR
computerroomComputer Room Security and Maintenance Rennes, Place St Anne14 heuresjeu, 2018-12-20 09:303000EUR / 3600EUR
computerroomComputer Room Security and Maintenance Rennes, Place St Anne14 heuresmar, 2019-02-12 09:303000EUR / 3600EUR
cismpCISMP - Certificate in Information Security Management PrinciplesRennes, Place St Anne35 heureslun, 2019-01-14 09:30N/A / 6700EUR
nbiotfordevNB-IoT for DevelopersRennes, Place St Anne7 heuresjeu, 2019-02-14 09:301750EUR / 2150EUR
cisspCISSP - Certified Information Systems Security ProfessionalRennes, Place St Anne35 heureslun, 2019-01-14 09:30N/A / 6700EUR
cisaCISA - Certified Information Systems AuditorRennes, Place St Anne28 heuresmar, 2019-02-12 09:30N/A / 5400EUR
npenNetwork Penetration TestingRennes, Place St Anne35 heureslun, 2019-01-14 09:307500EUR / 8700EUR
iso27005Building up information security according to ISO 27005 Rennes, Place St Anne21 heuresmar, 2019-03-05 09:304500EUR / 5300EUR
cismCISM - Certified Information Security ManagerRennes, Place St Anne28 heuresmar, 2019-03-05 09:30N/A / 5400EUR
cybersecfunCybersecurity FundamentalsRennes, Place St Anne28 heuresmar, 2019-02-26 09:304400EUR / 5400EUR
cisspCISSP - Certified Information Systems Security ProfessionalRennes, Place St Anne35 heureslun, 2019-03-11 09:30N/A / 6700EUR
cismpCISMP - Certificate in Information Security Management PrinciplesRennes, Place St Anne35 heureslun, 2019-03-11 09:30N/A / 6700EUR
npenNetwork Penetration TestingRennes, Place St Anne35 heureslun, 2019-03-11 09:307500EUR / 8700EUR
devopssecurityDevOps Security: Creating a DevOps Security StrategyRennes, Place St Anne7 heuresmar, 2019-03-19 09:301750EUR / 2150EUR
nbiotfordevNB-IoT for DevelopersRennes, Place St Anne7 heureslun, 2019-04-08 09:301750EUR / 2150EUR
computerroomComputer Room Security and Maintenance Rennes, Place St Anne14 heuresjeu, 2019-04-04 09:303000EUR / 3600EUR
cisaCISA - Certified Information Systems AuditorRennes, Place St Anne28 heuresmar, 2019-04-09 09:30N/A / 5400EUR
pkiPublic Key InfrastructureRennes, Place St Anne21 heuresmar, 2019-02-26 09:303300EUR / 4100EUR
pkiPublic Key InfrastructureRennes, Place St Anne21 heuresmer, 2018-12-26 09:303300EUR / 4100EUR
pkiPublic Key InfrastructureRennes, Place St Anne21 heureslun, 2019-04-22 09:303300EUR / 4100EUR
ethhackEthical HackerRennes, Place St Anne35 heureslun, 2019-02-04 09:305500EUR / 6700EUR
ethhackEthical HackerRennes, Place St Anne35 heureslun, 2019-04-15 09:305500EUR / 6700EUR
cybersecfunCybersecurity FundamentalsRennes, Place St Anne28 heureslun, 2019-04-22 09:304400EUR / 5400EUR

Plans de cours Gestion de la Sécurité Rennes

CodeNomDuréeAperçu
cisaCISA - Certified Information Systems Auditor28 heuresLa description: CISA® est la certification la plus connue et la plus populaire au monde pour les professionnels travaillant dans le domaine de l'audit des SI et du conseil en risque informatique Notre cours CISA est un cours de formation intense, très compétitif et axé sur les examens Avec une expérience de plus de 150 formations CISA en Europe et dans le monde et la formation de plus de 1200 délégués CISA, le matériel de formation CISA Net Security a été développé en interne avec la priorité absolue de s'assurer que les participants CISA passent l'examen ISACA CISA® La méthodologie de formation se concentre sur la compréhension des concepts d'audit SI CISA et la pratique d'un grand nombre de banques de questions publiées par l'ISACA au cours des trois dernières années Au cours d'une période, les détenteurs de CISA ont été très demandés par des sociétés de comptabilité de renom, des banques mondiales, des services de conseil, d'assurance et d'audit interne Les délégués peuvent avoir des années d'expérience dans l'audit informatique, mais la perspective de la résolution des questionnaires CISA dépendra uniquement de leur compréhension des pratiques d'assurance informatique acceptées au niveau mondial Examen CISA est très difficile, car la possibilité d'un conflit très serré entre deux réponses possibles existe et c'est là que l'ISACA vous teste sur votre compréhension dans les pratiques d'audit informatique mondiale Pour relever ces défis d'examen, nous fournissons toujours les meilleurs formateurs qui ont une vaste expérience dans la prestation de formations CISA à travers le monde Le manuel CISA Net Security couvre tous les concepts pertinents, les études de cas, les Q & A dans les cinq domaines CISA En outre, le formateur partage les principaux documents d'appui de la CISA, tels que les notes CISA pertinentes, les banques de questions, le glossaire CISA, les vidéos, les documents de révision, les conseils d'examen et les cartes mentales CISA Objectif: L'objectif ultime est de passer votre examen CISA première fois Objectifs: Utilisez les connaissances acquises d'une manière pratique bénéfique pour votre organisation Fournir des services d'audit conformément aux normes d'audit informatique Fournir une assurance sur le leadership et la structure organisationnelle et les processus Fournir une assurance sur l'acquisition / le développement, les tests et la mise en œuvre des actifs informatiques Fournir une assurance sur les opérations informatiques, y compris les opérations de service et les tierces parties Fournir une assurance sur les politiques, les normes, les procédures et les contrôles de sécurité de l'organisation afin d'assurer la confidentialité, l'intégrité et la disponibilité des ressources d'information Public cible: Professionnels de la finance / CPA, professionnels de l'informatique, auditeurs internes et externes, sécurité de l'information et professionnels du conseil en risque .
cismCISM - Certified Information Security Manager28 heuresLa description:; CISM® est la qualification la plus prestigieuse et la plus exigeante pour les responsables de la sécurité de l'information dans le monde entier Cette qualification vous fournit une plate-forme pour faire partie d'un réseau de pairs d'élite qui a la capacité d'apprendre et de réapprendre constamment les opportunités / défis croissants dans la gestion de la sécurité de l'information Notre méthodologie de formation CISM fournit une couverture approfondie des contenus dans les quatre domaines de CISM avec un accent clair sur les concepts de construction et de résoudre les questions d'examen CISM publiés ISACA Le cours est une préparation intense et une préparation d'examen intense pour l'examen Certified Information Security Manager (CISM®) de l'ISACA Nous avons organisé plus de 100 formations au CISM au Royaume-Uni et en Europe Nos instructeurs encouragent tous les délégués présents à passer par l'ISACA libéré CISM AQ & E (Questions, Réponses et Explications) comme préparation à l'examen que vous obtenez gratuitement dans le cadre de notre cours L'AQ est exceptionnelle pour aider les délégués à comprendre le style de questions de l'ISACA, l'approche pour résoudre ces questions et elle permet une assimilation rapide de la mémoire des concepts CISM lors des sessions en classe Tous nos formateurs ont une vaste expérience dans la prestation de formation CISM Nous vous préparerons à l'examen CISM Si vous ne passez pas la première fois, rejoignez-nous gratuitement pour la préparation aux examens Objectif: Le but ultime est de passer votre examen CISM première fois Objectifs: Utilisez les connaissances acquises d'une manière pratique bénéfique pour votre organisation Établir et maintenir un cadre de gouvernance de la sécurité de l'information pour atteindre les buts et objectifs de votre organisation Gérer le risque d'information à un niveau acceptable pour répondre aux exigences commerciales et de conformité Établir et maintenir des architectures de sécurité de l'information (personnes, processus, technologie) Intégrer les exigences de sécurité de l'information dans les contrats et les activités des tiers / fournisseurs Planifier, établir et gérer la capacité de détecter, d'enquêter, de réagir et de récupérer des incidents de sécurité de l'information afin de minimiser l'impact sur l'activité Public cible: Les professionnels de la sécurité avec 35 ans d'expérience de première ligne; Les responsables de la sécurité de l'information ou ceux ayant des responsabilités de gestion; Fournisseurs d'assurance de sécurité de l'information qui exigent une compréhension approfondie de la gestion de la sécurité de l'information, y compris: Responsables de SIC, CIO, CSO, responsables de la confidentialité, gestionnaires de risques, auditeurs de sécurité et personnel de conformité, personnel BCP / DR .
cismpCISMP - Certificate in Information Security Management Principles35 heuresUn cours approfondi et pratique de 5 jours conçu pour fournir les connaissances et les compétences requises pour gérer les processus de sécurité de l'information, d'assurance de l'information ou de gestion des risques liés à l'information Le cours du CISMP est aligné sur les derniers cadres nationaux d'assurance de l'information (IAMM), ainsi que sur les normes ISO / IEC 27002 et 27001; le code de pratique et la norme pour la sécurité de l'information Ce cours est un cours de formation certifiée par la SCEE (CCT) Le cours suit le dernier programme de BCS et prépare les délégués à l'examen BCS à choix multiple de 2 heures, qui a lieu l'après-midi du dernier jour du cours Cette qualification fournit aux délégués une connaissance détaillée des concepts relatifs à la sécurité de l'information; (confidentialité, intégrité, disponibilité, vulnérabilité, menaces, risques et contre-mesures), ainsi qu'une compréhension de la législation et de la réglementation en vigueur qui ont une incidence sur la gestion de la sécurité de l'information Les boursiers seront en mesure d'appliquer les principes pratiques abordés tout au long du cours afin de garantir la robustesse et la sécurité des processus commerciaux normaux .
cisspCISSP - Certified Information Systems Security Professional35 heuresVue d'ensemble La certification Certified Information Systems Security Professional est reconnue comme une qualification clé pour le développement d'une carrière senior dans la sécurité de l'information, l'audit et la gestion de la gouvernance informatique Détenue par plus de 30 000 professionnels qualifiés dans le monde entier, la qualification de Certified Information Systems Security Professional montre des connaissances éprouvées et est la clé d'un potentiel de gains plus élevé dans des rôles tels que CISO, CSO et senior security manager Vous allez apprendre à: Utilisez les connaissances acquises d'une manière pratique bénéfique pour votre organisation Protégez vos ressources organisationnelles en utilisant des techniques de contrôle d'accès et renforcez les contrôles de confidentialité et d'intégrité du monde de la cryptographie Sécurisez l'architecture et la conception de votre réseau (implémentation de la sécurité Cyber) Atteindre vos objectifs organisationnels tels que le droit et la conformité, l'assurance de l'information, la sécurité et la gouvernance des données Améliorer la livraison sécurisée des services informatiques via les opérations de sécurité, l'architecture et les principes de conception Mettre en œuvre la résilience de l'entreprise via le plan de continuité des opérations Vous obtiendrez une compréhension approfondie des 8 domaines prescrits par (ISC) 2® Le but principal: Pour passer votre examen CISSP première fois Public cible: Cette formation est destinée aux personnes préparant l'examen de certification CISSP .
computerroomComputer Room Security and Maintenance 14 heuresNetwork security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms
- Set up control and monitoring systems to restrict physical access to infrastructure
- Design access policies for different members
- Effectively communicate security policies with team members

Audience

- Security professionals
- Network and hardware engineers
- Technicians
- Facilities managers
- System Administrators

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
cybersecfunSécurité des Systèmes d'Information, les fondamentaux28 heuresLa description:

Les compétences en matière de cybersécurité sont en forte demande, alors que les menaces continuent de peser sur les entreprises du monde entier. Une majorité écrasante de professionnels interrogés par ISACA le reconnaissent et envisagent de travailler dans une position qui nécessite des connaissances en cybersécurité.
Pour combler cette lacune, l'ISACA a mis au point le certificat sur les principes fondamentaux de la cybersécurité, qui fournit une formation et une vérification des compétences dans ce domaine.

Objectifs:

Les menaces à la cybersécurité ne cessant de croître et le manque de professionnels de la sécurité équipés à l’échelle mondiale, le programme de certification des principes fondamentaux de la cybersécurité d’ISACA est le moyen idéal de former rapidement des employés débutants et d’acquérir les compétences arène.

Public cible:

Le programme de certificat est également l'un des meilleurs moyens d'acquérir des connaissances de base en cybersécurité et de commencer à développer vos compétences et vos connaissances dans ce domaine crucial.
devopssecurityDevOps Security: Creating a DevOps Security Strategy7 heuresDevOps est une approche de développement de logiciel qui aligne le développement d'applications avec les opérations informatiques Parmi les outils qui ont émergé pour prendre en charge DevOps, citons: les outils d'automatisation, les plateformes de conteneurisation et d'orchestration La sécurité n'a pas suivi ces développements Dans ce cours, les participants apprendront à formuler la stratégie de sécurité appropriée pour faire face au défi de sécurité DevOps Public Les ingénieurs de Devops Ingénieurs de sécurité Format du cours Partie conférence, une partie de discussion, une pratique handson .
ethhackEthical Hacker35 heuresCette classe plongera les étudiants dans un environnement interactif où ils apprendront comment scanner, tester, pirater et sécuriser leurs propres systèmes L'environnement intensif de laboratoire donne à chaque étudiant des connaissances approfondies et une expérience pratique avec les systèmes de sécurité essentiels actuels Les élèves commenceront par comprendre comment les défenses du périmètre fonctionnent et seront ensuite amenés à scanner et attaquer leurs propres réseaux, aucun réseau réel n'est blessé Les élèves apprennent ensuite comment les intrus escaladent les privilèges et quelles mesures peuvent être prises pour sécuriser un système Les étudiants apprendront également la détection d'intrusion, la création de politiques, l'ingénierie sociale, les attaques DDoS, les débordements de mémoire tampon et la création de virus Quand un étudiant quitte ce cours intensif de 5 jours, il aura une compréhension pratique et une expérience de l'Ethical Hacking Le but de la formation sur le piratage éthique est de: Établir et régir des normes minimales pour l'accréditation des spécialistes de la sécurité de l'information professionnelle dans les mesures de piratage éthique Informer le public que les personnes accréditées respectent ou dépassent les normes minimales Renforcer le piratage éthique en tant que profession unique et autorégulée Public: Le cours est idéal pour ceux qui travaillent dans des postes tels que, mais sans s'y limiter: Ingénieurs de sécurité Consultants en sécurité Gestionnaires de sécurité Directeur informatique / gestionnaires Auditeurs de sécurité Administrateurs de systèmes informatiques Administrateurs de réseau informatique Architectes de réseau Développeurs .
iso27005Building up information security according to ISO 27005 21 heuresCe cours vous donnera les compétences pour renforcer la sécurité de l'information selon ISO 27005, qui est dédié à la gestion des risques de sécurité de l'information basée sur ISO 27001.
nbiotfordevNB-IoT for Developers7 heuresLa plupart des connexions IoT actuelles sont industrielles Les connexions Industrial IoT (IIoT) requièrent des technologies LPWA (Low Power Wide Area) pour offrir des fonctionnalités de connectivité, de couverture et d'abonnement pour les applications à faible bande passante Bien que ces exigences puissent être desservies par les réseaux cellulaires existants, de tels réseaux peuvent ne pas être idéaux La technologie NBIoT (Narrow Band IoT) offre une solution prometteuse NBIoT (également connu sous le nom de LTE Cat NB1) permet aux appareils IoT de fonctionner sur des réseaux de transport tels que le GSM et les «bandes de garde» entre les canaux LTE NBIoT n'a besoin que de 200 kHz de bande passante et peut connecter efficacement un grand nombre de périphériques de point de terminaison (jusqu'à 50 000 par cellule réseau NBIoT) Sa faible consommation d'énergie le rend idéal pour une utilisation dans de petits gadgets IoT non compliqués tels que le stationnement intelligent, les utilitaires et les wearables Dans le cadre de cette formation en direct, les participants apprendront les différents aspects du NBIoT à mesure qu'ils développent et déploient un exemple d'application basée sur le NBIoT À la fin de cette formation, les participants seront en mesure de: Identifier les différentes composantes de NBIoT et comment s'imbriquer pour former un écosystème Comprendre et expliquer les fonctionnalités de sécurité intégrées dans les appareils NBIoT Développer une application simple pour suivre les périphériques NBIoT Public Développeurs Directeurs techniques Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson .
NPenNetwork Penetration Testing35 heuresCette classe aidera les participants à analyser, tester, pirater et sécuriser leurs propres systèmes Pour acquérir une connaissance approfondie et une expérience pratique avec les systèmes de sécurité essentiels actuels Les participants apprendront comment les défenses du périmètre fonctionnent et seront ensuite amenés à scanner et à attaquer leurs propres réseaux, aucun réseau réel n'est blessé Les participants apprendront alors comment les intrus escaladent les privilèges et quelles mesures peuvent être prises pour sécuriser un système, la détection d'intrusion, la création de politique, l'ingénierie sociale, les attaques DDoS, les dépassements de mémoire tampon et la création de virus .
pkiPublic Key Infrastructure21 heuresLa formation s'adresse à tous les administrateurs de système d'exploitation qui prévoient d'implémenter une infrastructure à clé publique basée sur MS Windows Server 2012 R2 et envisagent d'utiliser des certificats de signature électronique qualifiés.

Les participants à la formation apprendront les problèmes de base liés à la mise en œuvre de l'infrastructure à clé publique, ainsi que l'idée d'utiliser les dernières solutions cryptographiques pour sécuriser les systèmes d'information.

Sur la base du système d'exploitation MS Windows Server 2012 R2, les possibilités d'utilisation des services de certification pour les besoins de l'entreprise sont discutées. Lors de la formation dans un environnement virtuel, un centre de certification complet est installé et les principaux problèmes liés à la gestion et à l'administration de l'infrastructure de clé publique dans le domaine Active Directory sont abordés.

La formation comprend également des connaissances théoriques et pratiques sur l’utilisation des signatures électroniques délivrées par les centres de certification en Pologne conformément à la «loi sur la signature électronique». Les questions juridiques, les exigences légales ainsi que des exemples d'utilisation des certificats de signature électronique en Pologne sont discutés.

Les participants à la formation acquerront les connaissances nécessaires pour créer une correspondance électronique liée à la communication avec les bureaux de l'administration publique et à l'utilisation d'autres services permettant ou nécessitant l'utilisation de ce type d'identification d'identité.
Gestion de la Sécurité formation à Rennes, Weekend Gestion de la Sécurité cours à Rennes, Soir Gestion de la Sécurité formation à Rennes, Gestion de la Sécurité formateur en ligne à Rennes, Gestion de la Sécurité formation à Rennes, Gestion de la Sécurité cours du soir à Rennes, Gestion de la Sécurité formation Intra à Rennes, Gestion de la Sécurité formation Intra Entreprise à Rennes, Gestion de la Sécurité formation Inter à Rennes, Gestion de la Sécurité formation Inter Entreprise à Rennes, Gestion de la Sécurité préparation à Rennes, Gestion de la Sécurité instructeur à Rennes, Gestion de la Sécurité sur place à Rennes, Gestion de la Sécurité préparation aux examens à Rennes, Gestion de la Sécurité cours privé à Rennes, Gestion de la Sécurité professeur à Rennes,Gestion de la Sécurité cours à Rennes, Soir Gestion de la Sécurité cours à Rennes, Gestion de la Sécurité coach à Rennes, Gestion de la Sécurité formateur à Rennes, Gestion de la Sécurité cours particuliers à Rennes, Weekend Gestion de la Sécurité formation à Rennes, Gestion de la Sécurité stage de préparation à Rennes, Gestion de la Sécurité entraînement à Rennes, Gestion de la Sécurité coaching à Rennes

Réduction spéciale

Formation Lieu Date Formation Prix [A distance / Classe]
MongoDB for Developers Marseille, Quartier du Prado lun, 2018-11-19 09:30 2700EUR / 3300EUR
Hadoop with Python lun, 2018-11-26 09:30 5940EUR / 6940EUR
R for Data Analysis and Research Tours, Parc Honoré de Balzac mar, 2018-12-18 09:30 1575EUR / 1975EUR
Docker and Kubernetes Paris, Opera Bourse mer, 2019-01-16 09:30 4455EUR / 5255EUR
Advanced Automation with Ansible Paris, Opera Bourse lun, 2019-02-11 09:30 2700EUR / 3300EUR
Advanced Statistics using SPSS Predictive Analytics Software Strasbourg, Kibitzenau Station lun, 2019-04-01 09:30 6300EUR / 7300EUR
R for Data Analysis and Research Orléans, gare centrale lun, 2019-04-15 09:30 1575EUR / 1975EUR

Newsletter offres spéciales

Nous respectons le caractère privé de votre adresse mail. Nous ne divulguerons ni ne vendrons votre adresse email à quiconque
Vous pouvez toujours modifier vos préférences ou vous désinscrire complètement.

Nos clients

is growing fast!

We are looking to expand our presence in France!

As a Business Development Manager you will:

  • expand business in France
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

contact us right away!