Accédez aux métiers de la Cybersécurité


Vous souhaitez acquérir de nouvelles compétences Cybersécurité
Participez à nos sessions de formations spécialisées


formation-stormshield
Implémenter une solution de gestion unifiée des menaces
UTM Pare-feu Airbus Stormshield CSNA

Plongez au cœur de l’outil de « gestion unifiée des menaces » made in France (certifié EAL4+ et qualifié par l’ANSSI).

Stormshield, avec sa gamme SNS (Stormshield Network Security), est une solution de sécurité des réseaux de nouvelle génération qui permet, grâce aux outils nécessaires pour le monitoring et le débogage, de gérer la sécurité de réseaux à partir d’un unique point d’entrée.

Découvrez les fonctionnalités, la procédure d’installation de configuration des produits Stormshield Network au sein d’une architecture classique.

Cette formation « Certified Stormshield Network Administrator » est labellisée SecNumedu Formation continue par l’ANSSI.



formation-dpo
Gérer la protection des Données
Certification du (de la) délégué(e) à la Protection des Données (DPO)

Le Délégué à la Protection des Données (Data Protection Officer) assure le respect de la protection des données personnelles en conformité avec le règlement général sur la protection des données (RGPD).

Véritable chef d’orchestre de la conformité, il est le référent interne à la politique de protection des données. Il doit disposer de bonnes connaissances sur les aspects organisationnels, méthodologiques et techniques de la sécurité des systèmes d’information.

Les administrations ainsi que les entreprises qui traitent des données sensibles à grande échelle ont l’obligation de nommer une personne chargée d’en assurer la sécurité et la conformité : il s’agit du DPO.

Cette formation certifiante vous prépare à diriger tous les processus nécessaires pour adopter et répondre aux exigences du RGPD et de la loi informatique et libertés.



formation-iso27001
Mettre en place les normes ISO 27001 & 27002 dans l'entreprise
Certification ISO 27001 - Lead Implementer

Internationalement reconnue, la norme ISO 27001 permet à une organisation de formaliser la mise en place d'un Système de Management de la Sécurité de l’Information (SMSI). Elle permet de structurer la démarche du système de gestion de la sécurité du système d'information en quatre étapes récurrentes (planifier, mettre en œuvre, vérifier, améliorer) afin de respecter le principe de l'amélioration continue.

Cette norme a pour objectif de protéger les informations de toute perte, vol ou altération des systèmes informatiques. Le rôle du Lead Implementer est précisément de définir le SMSI d’une organisation.

Cette formation permet d’acquérir l’expertise nécessaire pour accompagner une organisation lors de l’établissement, la mise en oeuvre, la gestion et la tenue à jour d’un SMSI.

Elle comprend aussi une introduction à l'audit de certification ISO 27001, les bonnes pratiques d'implémentation des mesures de sécurité de l'ISO 27002 et la démarche de gestion du risque de l’ISO 27005.



formation-architecture-securisee
Implémenter une architecture sécurisée
Implémenter une architecture sécurisée

Cette formation vous montrera comment répondre aux impératifs de sécurité en intégrant la sécurité dans l'architecture d'un système d'information.

Comme pour les politiques de sécurité, il n’existe pas une architecture parfaite vous permettant de sécuriser n’importe quelle organisation. En effet, vous devrez adapter un ensemble de concepts et de recommandations (illustré dans un cas d’usage fréquent), que chacun pourra adapter en fonction de ses contraintes et de ses enjeux.

Dans cette introduction, la typologie physique et logique du réseau est également évaluée pour comprendre comment concevoir l’architecture afin de combler les faiblesses de la sécurité.

Les actifs de sécurité, y compris les serveurs, les routeurs et les pare-feux, doivent être mappés pour appréhender la politique de cinématique des flux afin de réduire la surface d'attaque dès la conception.



formation-securite-mobile
Sécuriser les équipements mobiles
Sécurité mobile

Les terminaux mobiles s'intègrent de plus en plus dans notre environnement de travail et dans nos projets, et engendrent de nouveaux défis en termes de sécurité.

Cette formation sur la sécurité mobile vise à vous présenter dans un premier temps le panorama des vulnérabilités et des solutions spécifiques aux plates-formes mobiles.

Les connaissances de base sur les différents types d'attaques, vulnérabilités et moyens de s'en protéger, ainsi que sur la façon de mener des tests y seront abordées.

Ce module allie théorique et pratique, illustrée par l’ensemble des thématiques de l’OWASP mobile à travers des exemples concrets : captures d’écran, démonstrations et TP.



formation-hacking-pentest
Analyser et tester la résilience des architectures techniques
Hacking et Pentest

Réaliser des tests d’intrusion est la méthode la plus efficace pour mettre en évidence les vulnérabilités exploitables et déterminer le potentiel réel d’intrusion par les pirates.

Découvrez-les par vous-même avant qu’ils ne les exploitent et validez l’efficacité de la sécurité.

Cette formation présente la démarche et les outils pour mesurer le niveau de sécurité de votre système d'information.

Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise.