Nous fabriquons les compétences Cybersécurité

Nos offres de formation
Nos formations préparent aux métiers de la filière Cybersécurité (formations longues) ou permettent d'acquérir de nouvelles compétences dans ce domaine (formations courtes).
« Les spécialistes en cybersécurité sont aujourd’hui des perles rares. L’intérêt pour la filière est grandissant, mais le vivier de talents peine encore à répondre à l’importance des besoins. Et ces profils sont d’autant plus difficiles à dénicher que le champ des missions et compétences de la cybersécurité est vaste, complexe, hétérogène (…) ». ANSSI


Devenez ...
formation-consultant-cybersecurite
Opérateur analyste SOC

L’analyste SOC assure la supervision du système d’information de l’organisation afin de détecter des activités suspectes.

Il identifie, catégorise, analyse et qualifie les évènements de sécurité en temps réel ou de manière asynchrone sur la base de rapports d’analyse sur les menaces.

Il contribue au traitement des incidents de sécurité avérés en support des équipes de réponse aux incidents de sécurité.

Cette formation couvre les principes fondamentaux des opérations SOC, de la gestion et corrélation des logs, du déploiement SIEM, de la détection avancée des incidents et réponse aux incidents.

Le programme met l’accent sur la création de nouvelles possibilités de carrière grâce à des connaissances approfondies pour contribuer de façon dynamique à une équipe SOC.



Devenez ...
formation-expert-pentester
Expert pentest

Réaliser des tests d’intrusion est la méthode la plus efficace pour mettre en évidence les vulnérabilités exploitables et déterminer le potentiel réel d’intrusion par les pirates.

Découvrez-les par vous-même avant qu’ils ne les exploitent et validez l’efficacité de la sécurité.

Cette formation présente la démarche et les outils pour mesurer le niveau de sécurité de votre système d'information.

Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise.



Devenez ...
formation-allternance-chef-projet-cybersecurite
Chef de projet Cybersécurité

Le chef de projet cybersécurité s’assure de la bonne prise en compte des aspects de sécurité des systèmes d’information dans le cadre de la conception et de la réalisation d’un projet informatique.

Il assiste le chef de projet métier et IT ainsi que les juristes et le DPO si le projet intègre le traitement de données à caractère personnel.

Cette formation vous permettra d’identifier les vulnérabilités du SI afin de mettre en place des mesures de prévention, d’analyse et de gestion des menaces.

Elle donne les connaissances nécessaires pour devenir un spécialiste des méthodes, des bonnes pratiques ainsi qu’un chef d’équipe.



Devenez ...
formation-consultant-cybersecurite
Consultant Cybersécurité

Le consultant cyber appréhende le fonctionnement des attaques informatiques, identifie les menaces et les enjeux de la Cybersécurité.

Cette formation vise à former au concept de sécurité à partir de méthodes, techniques, bonnes pratiques et outils destinés à protéger les ressources afin d'assurer la disponibilité des services, la confidentialité des informations et l'intégrité des systèmes.

Ce parcours de formation s’articule autour d’un compromis entre la gouvernance et la technique sur une infrastructure traditionnelle tout en initiant à la sécurité cloud et mobile.


Spécialisez-vous en Cybersécurité
formation-stormshield
Implémenter une solution de gestion unifiée des menaces
UTM Pare-feu Airbus Stormshield CSNA

Plongez au cœur de l’outil de « gestion unifiée des menaces » made in France (certifié EAL4+ et qualifié par l’ANSSI).

Stormshield, avec sa gamme SNS (Stormshield Network Security), est une solution de sécurité des réseaux de nouvelle génération qui permet, grâce aux outils nécessaires pour le monitoring et le débogage, de gérer la sécurité de réseaux à partir d’un unique point d’entrée.

Découvrez les fonctionnalités, la procédure d’installation de configuration des produits Stormshield Network au sein d’une architecture classique.

Cette formation « Certified Stormshield Network Administrator » est labellisée SecNumedu Formation continue par l’ANSSI.



formation-dpo
Gérer la protection des Données
Certification du (de la) délégué(e) à la Protection des Données (DPO)

Le Délégué à la Protection des Données (Data Protection Officer) assure le respect de la protection des données personnelles en conformité avec le règlement général sur la protection des données (RGPD).

Véritable chef d’orchestre de la conformité, il est le référent interne à la politique de protection des données. Il doit disposer de bonnes connaissances sur les aspects organisationnels, méthodologiques et techniques de la sécurité des systèmes d’information.

Les administrations ainsi que les entreprises qui traitent des données sensibles à grande échelle ont l’obligation de nommer une personne chargée d’en assurer la sécurité et la conformité : il s’agit du DPO.

Cette formation certifiante vous prépare à diriger tous les processus nécessaires pour adopter et répondre aux exigences du RGPD et de la loi informatique et libertés.



formation-iso27001
Mettre en place les normes ISO 27001 & 27002 dans l'entreprise
Certification ISO 27001 - Lead Implementer

Internationalement reconnue, la norme ISO 27001 permet à une organisation de formaliser la mise en place d'un Système de Management de la Sécurité de l’Information (SMSI). Elle permet de structurer la démarche du système de gestion de la sécurité du système d'information en quatre étapes récurrentes (planifier, mettre en œuvre, vérifier, améliorer) afin de respecter le principe de l'amélioration continue.

Cette norme a pour objectif de protéger les informations de toute perte, vol ou altération des systèmes informatiques. Le rôle du Lead Implementer est précisément de définir le SMSI d’une organisation.

Cette formation permet d’acquérir l’expertise nécessaire pour accompagner une organisation lors de l’établissement, la mise en oeuvre, la gestion et la tenue à jour d’un SMSI.

Elle comprend aussi une introduction à l'audit de certification ISO 27001, les bonnes pratiques d'implémentation des mesures de sécurité de l'ISO 27002 et la démarche de gestion du risque de l’ISO 27005.



formation-architecture-securisee
Implémenter une architecture sécurisée
Implémenter une architecture sécurisée

Cette formation vous montrera comment répondre aux impératifs de sécurité en intégrant la sécurité dans l'architecture d'un système d'information.

Comme pour les politiques de sécurité, il n’existe pas une architecture parfaite vous permettant de sécuriser n’importe quelle organisation. En effet, vous devrez adapter un ensemble de concepts et de recommandations (illustré dans un cas d’usage fréquent), que chacun pourra adapter en fonction de ses contraintes et de ses enjeux.

Dans cette introduction, la typologie physique et logique du réseau est également évaluée pour comprendre comment concevoir l’architecture afin de combler les faiblesses de la sécurité.

Les actifs de sécurité, y compris les serveurs, les routeurs et les pare-feux, doivent être mappés pour appréhender la politique de cinématique des flux afin de réduire la surface d'attaque dès la conception.



formation-securite-mobile
Sécuriser les équipements mobiles
Sécurité mobile

Les terminaux mobiles s'intègrent de plus en plus dans notre environnement de travail et dans nos projets, et engendrent de nouveaux défis en termes de sécurité.

Cette formation sur la sécurité mobile vise à vous présenter dans un premier temps le panorama des vulnérabilités et des solutions spécifiques aux plates-formes mobiles.

Les connaissances de base sur les différents types d'attaques, vulnérabilités et moyens de s'en protéger, ainsi que sur la façon de mener des tests y seront abordées.

Ce module allie théorique et pratique, illustrée par l’ensemble des thématiques de l’OWASP mobile à travers des exemples concrets : captures d’écran, démonstrations et TP.



formation-hacking-pentest
Analyser et tester la résilience des architectures techniques
Hacking et Pentest

Réaliser des tests d’intrusion est la méthode la plus efficace pour mettre en évidence les vulnérabilités exploitables et déterminer le potentiel réel d’intrusion par les pirates.

Découvrez-les par vous-même avant qu’ils ne les exploitent et validez l’efficacité de la sécurité.

Cette formation présente la démarche et les outils pour mesurer le niveau de sécurité de votre système d'information.

Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise.