Parcourir

Course Title

Course Title

Course Title

Toutes nos Formations

🎉
24 Formations

Conçues pour répondre aux enjeux actuels du marché de la cybersécurité, nos formations allient théorie et pratique pour vous offrir un apprentissage efficace, flexible et ancré dans la réalité professionnelle. Quel que soit votre niveau, vous trouverez un parcours adapté à vos ambitions.

Préparation de la Certification CISSP (Certified Information Systems Security Professional)

  • 5 jours
  • 35 heures

Couvrez l’ensemble des huit domaines de la sécurité de l’information selon (ISC)² et obtenez une reconnaissance internationale de vos compétences.

Préparation de la Certification CCSP (Certified Cloud Security Professional)

  • 5 jours
  • 35 heures

Maîtrisez les bonnes pratiques et services de sécurité cloud pour concevoir, gérer et protéger des environnements cloud à l’échelle de l’entreprise.

Préparation de la Certification ISO/IEC 27001 Lead Implementer

  • 5 jours
  • 35 heures

Apprenez à déployer un Système de Management de la Sécurité de l’Information (SMSI) conforme aux exigences d’ISO 27001 et à piloter son cycle de vie.

Préparation de la Certification ISO/IEC 27005 Risk Manager

  • 5 jours
  • 35 heures

Développez une approche structurée pour identifier, analyser et traiter les risques informationnels conformément à ISO 27005.

Gestion de Crise Cyber

  • 2 jours
  • 14 heures

Acquérez les processus et outils pour préparer, détecter, gérer et communiquer efficacement face à un incident majeur ou une crise cyber.

Security by Design : Intégration de la Sécurité dès la Conception

  • 2 jours
  • 14 heures

Intégrez les principes de sécurité à chaque étape du cycle de vie des projets IT pour réduire les vulnérabilités avant leur mise en production.

Introduction à la Cybersécurité

  • 2 jours
  • 14 heures

Découvrez les concepts clés, les typologies de menaces et les premières lignes de défense pour renforcer votre posture de sécurité.

Préparation de la Certification CEH

  • 5 jours
  • 35 heures

Acquérez une connaissance approfondie des techniques d’attaque et de défense informatiques à travers des mises en situation pratiques. Cette formation vous prépare à réussir l’examen CEH.

Sécurité des Réseaux Informatiques

  • 5 jours
  • 35 heures

Apprenez à concevoir, configurer et défendre vos infrastructures réseau contre les intrusions, attaques et fuites d’information.

Sécurité des Infrastructures Windows et Active Directory

  • 5 jours
  • 35 heures

Identifiez et corrigez les vulnérabilités des environnements Windows / AD grâce aux meilleures pratiques de durcissement et de surveillance.

Sécurité des Infrastructures Linux

  • 5 jours
  • 35 heures

Maîtrisez le durcissement des serveurs Linux, la gestion des droits et des mises à jour pour garantir un socle sécurisé.

Sécurité des Applications Web

  • 5 jours
  • 35 heures

Analysez et corrigez les failles OWASP Top 10 et implémentez un développement resilient face aux attaques applicatives.

Sécurité des Infrastructures Cloud

  • 5 jours
  • 35 heures

Comprenez la responsabilité partagée, les services de sécurité natifs et les configurations à audit pour protéger vos workloads cloud.

Détection et Réponse aux Incidents de Sécurité

  • 5 jours
  • 35 heures

Mettez en place des processus d’alerte, d’investigation et de remédiation pour limiter l’impact des incidents sur vos systèmes.

Reverse Engineering et Analyse de Malware

  • 5 jours
  • 35 heures

Décodez le fonctionnement des malwares, extrayez les indicateurs de compromission et maîtrisez les outils de reverse engineering.

Threat Intelligence et OSINT

  • 5 jours
  • 35 heures

Exploitez les sources ouvertes pour collecter, analyser et enrichir les données sur les acteurs et techniques adverses.

Digital Forensics dans un Environnement Windows

  • 5 jours
  • 35 heures

Réalisez des examens forensiques sur postes et serveurs Windows pour extraire et reconstituer les preuves numériques.

Digital Forensics dans un Environnement Linux

  • 5 jours
  • 35 heures

Apprenez les méthodes forensiques sur systèmes Linux et journaux système pour conduire des investigations approfondies.

Digital Forensics dans un Environnement Mobile Android et iOS

  • 5 jours
  • 35 heures

Examinez les smartphones, identifiez et récupérez les données essentielles pour restituer les chaînes de preuve.

Préparation à la Certification OSCP (Offensive Security Certified Professional)

  • 5 jours
  • 35 heures

Entraînez-vous sur des laboratoires réalistes, développez votre méthodologie de pentest et validez vos compétences techniques pour l’OSCP.

Pentest des Applications Web

  • 5 jours
  • 35 heures

Identifiez, exploitez et documentez les vulnérabilités des applications web, du SQLi aux attaques logiques, dans un cadre professionnel.

Pentest des Environnements Cloud

  • 5 jours
  • 35 heures

Auditez la sécurité des services cloud (AWS, Azure, GCP), analysez les configurations et simulez des attaques pour valider votre posture.

Pentest des Applications Mobiles Android et iOS

  • 5 jours
  • 35 heures

Évaluez la sécurité des applications mobiles, des binaires aux API, et proposez des correctifs pour protéger les données sensibles.

Pentest des Réseaux Sans-Fil

  • 5 jours
  • 35 heures

Menez des attaques sur réseaux Wi-Fi, analysez les protocoles de chiffrement et identifiez les failles pour renforcer la résilience sans fil.