683 formations trouvées
Filtrer
Données issues de :



683 formations trouvées
-
Association de Gestion du Conservatoire National des Arts et Métiers de la Région Grand EstMulhouseContenu de la formation : Une UE à choisir parmi : NSY104 Architectures des systèmes informatiques NFE108 Méthodologies des systèmes d'information NFE113 Conception et administration de bases de données SMB...Objectifs de la formation : Intégrer les services sécurité des opérateurs d'importance vitale (OIV) et des politiques de sécurité informatique afin d'administrer les réseaux de télécommunication et assurer la...Bac+211 mois
-
Association de Gestion du Conservatoire National des Arts et Métiers de la Région Grand EstNancyContenu de la formation : Une UE à choisir parmi : NSY104 Architectures des systèmes informatiques NFE108 Méthodologies des systèmes d'information NFE113 Conception et administration de bases de données SMB...Objectifs de la formation : Intégrer les services sécurité des opérateurs d'importance vitale (OIV) et des politiques de sécurité informatique afin d'administrer les réseaux de télécommunication et assurer la...Bac+211 mois
-
Association de Gestion du Conservatoire National des Arts et Métiers de la Région Grand EstReimsContenu de la formation : Une UE à choisir parmi : NSY104 Architectures des systèmes informatiques NFE108 Méthodologies des systèmes d'information NFE113 Conception et administration de bases de données SMB...Objectifs de la formation : Intégrer les services sécurité des opérateurs d'importance vitale (OIV) et des politiques de sécurité informatique afin d'administrer les réseaux de télécommunication et assurer la...Bac+211 mois
-
EXPERNETLe PortContenu de la formation : Etat de l'art du hacking éthique : Panorama du hacking / Profil d'un « ethical hacker » / Communautés et organisations / Motivations du pirate Prise d'empreinte et reconnaissance :...Objectifs de la formation : Acquérir des bases en hacking éthique pour mieux appréhender le reste du cursus...Sans le Bac12 mois
-
PLB ConsultantLevallois-PerretContenu de la formation : - Introduction à l'Ethical Hacking. - Empreinte et Reconnaissance. - Scan de réseau. - Énumération. - Analyse de vulnérabilité. - System Hacking (Piratage). - Menaces de malwares. ...Objectifs de la formation : -Maitriser une méthodologie de piratage éthique qui pourra aussi bien être utilisée dans un test d'intrusion que dans une situation de piratage éthique. -Obtenir des compétences en...Sans le Bac1 mois
-
Institut National des Sciences AppliquéesToulouseContenu de la formation : Module N° Volume Horaire:h...Objectifs de la formation : Ce Mastère a pour objectif d'apporter à des personnes ayant déjà acquis au préalable des compétences en informatique et réseaux des compétences pointues dans le domaine de la cyber...Bac+3Bac+410 mois
-
CESIGuipavasContenu de la formation : Non renseigné...Objectifs de la formation : Concevoir et manager un système d'information sécurisé Le managemen de la cybersécurité des SI permet de piloter et de gérer la détection de ces menaces et cyberattaques. Au-delà, ...Bac+5 et plus24 mois
-
Centralesupelec ExedParis 15eContenu de la formation : Principales menaces actuelles en cybersécurité - La cybercriminalité et les APT Advanced Persistent Threats (APT). - Les failles 0 days et les attaques de type « Ransomware » et « ...Objectifs de la formation : A l'issue de cette formation, le participant sera en capacité de : - Identifier les mécanismes des principales cyberattaques. - Mettre en oeuvre les parades techniques....Sans le Bac1 mois
-
Université de Toulouse Jean Jaurès Service de la Formation ContinueBlagnacContenu de la formation : Module N° Volume Horaire:h...Objectifs de la formation : Les objectifs du Bachelor Universitaire de Technologie - B.U.T. Réseaux et Télécommunications" sont de former, en formation classique ou par alternance dès la 2e année, aux métiers...Bac+211 mois
-
IFPASS SERVICESPARISContenu de la formation : Notre formation est composée de 23 modules avec des modules d'introduction (modules 1 à 5) et d'expertise (module 14 à 23) : Module 1 : Cybersécurité & Networking Module 2 : Gestio...Objectifs de la formation : L'objectif de cette formation est de permettre aux apprenants d'avoir une vue d'ensemble de ce qu'est la cybersécurité et des best practices pour se protéger ou protéger une entrep...Bac+3Bac+45 mois
-
Conservatoire national des arts et métiers - centre régional de BretagneContenu de la formation : Le parcours envisagé s'inscrit dans un cyber challenge, un serious game, dont l'environnement est fourni aux participants sur une cyber range / jumeau numérique d'une organisation....Objectifs de la formation : Gestion d'une réponse à incident Cyber : Exercice d'entrainement...Sans le Bac5 mois
-
Cnam - site de BourgesBourgesContenu de la formation : Non renseigné...Objectifs de la formation : - Administrer les réseaux informatiques et de télécommunication de l'entreprise. - Assurer la sécurité du système d'information de l'entreprise. - Rapport d'expérience professionne...Bac+3Bac+411 mois
-
GRETA-CFA BRETAGNE SUDVannesContenu de la formation : BC01 - Opérer le déploiement et l'administration d'une infrastructure sécurisée d'un système d'information en fonction des évolutions de l'organisme - Intégrer les équipements de s...Objectifs de la formation : Compétences attestées opérer le déploiement et l'administration d'une infrastructure sécurisée d'un système d'information en fonction des évolutions de l'organisme superviser les r...Bac+26 mois
-
Chambre de Métiers et de l'Artisanat de Région Bretagne - Rennes-BruzBruzContenu de la formation : Enseignement général en 1ère et Terminale (430h/an) Français/Histoire géographie Mathématiques/ Physique/ Sciences Gestion Éducation artistique Éducation physique et sportive Angla...Objectifs de la formation : Le métier de technicien en Cybersécurité, Informatique et réseaux, Electronique s'organise autour des fonction suivantes : - La réalisation et la maintenance de produits électroniq...Bac22 moisAlternance
-
JEDHALilleContenu de la formation : Cybersécurité & networking Risk assessment & footprinting Exploitation des vulnérabilités Web Penetration & Monitoring Projet final Welcome to the Cyber World Networking Discovery ...Objectifs de la formation : Vous avez des connaissances limitées en cybersécurité ? Pas d'inquiétude, notre formation est spécialement conçue pour démystifier ce domaine et vous permettre d'acquérir des bases...Bac+3Bac+45 mois
-
Scribtel Formation Lyon 7Contenu de la formation : Non renseigné...Objectifs de la formation : C.1.1 Définir les enjeux et contraintes du test d'intrusion dans l'objectif de définir les scénarios les plus probables ainsi que l'obtention du consentement légal. C.1.2 Appliquer...Sans le Bac5 mois
-
Centrale Méditerranée - campus de MarseilleMarseilleBac+5 et plus10 mois
-
Sup' La Mache - Institut supérieur de technologie de Lyon (ISTL)Lyon 8eContenu de la formation : Non renseigné...Objectifs de la formation : Compétences attestées : Collecter l'ensemble des informations relatives aux incidents informatiques à l'aide des outils adéquats afin d'avoir une première idée sur l'ampleur de la ...Bac+5 et plus24 moisAlternance
-
IUT des Pays de l'Adour (Collège Sciences et tech pour l'énergie et l'environnement) - Campus de Mt-de-MarsanMont-de-MarsanObjectifs de la formation : Diplôme national de niveau 6 (bac + 3), le BUT R&T (réseaux et télécommunications) forme des spécialistes des technologies de l'information et de la communication, capables de comp...Bac+3Bac+430 mois
-
Lycée polyvalent Sainte-Marie du PortLes Sables-d'OlonneObjectifs de la formation : Le CS cybersécurité vise à développer les compétences dans les activités liées à la mise en œuvre de réseaux informatiques : accompagnement du client et dossier d'exécution, gestio...Bac+210 mois
-
IUT de BloisBloisObjectifs de la formation : Diplôme national de niveau 6 (bac + 3), le BUT R&T (réseaux et télécommunications) forme des spécialistes des technologies de l'information et de la communication, capables de comp...Bac+3Bac+430 mois
-
UNIVERSITE DE MONTPELLIERMontpellierContenu de la formation : Modules de la formation : 1.1 Administrer les réseaux et l?Internet : en choisissant les solutions et technologies réseaux adaptés 1.2 Administrer les réseaux et l?Internet : en re...Objectifs de la formation : Compétences attestées : Administrer les réseaux et l'Internet Connecter les entreprises et les usagers Créer des outils et applications informatiques pour les R&T Administrer un sy...Bac+3Bac+423 moisAlternance
-
CertyouParis 8eContenu de la formation : Jour n°1 : Module 1: Introduction au Ethical Hacking Module 2: Footprinting et Reconnaissance Module 3: Scanning de réseaux Module 4: Enumération Jour n°2 : Module 5: Hacking de sy...Objectifs de la formation : Ce cours plongera le stagiaire dans un environnement interactif dans lequel il découvrira comment scanner, tester et hacker son propre système. L'environnement intensif en labs don...Sans le Bac12 moisPôle Emploi
-
CertyouParis 8eContenu de la formation : Méthodes d'attaques : -Rassembler les informations (versions...) -Accès non autorisé (Comptes utilisateurs et mots de passe, erreurs logiciels ...) -Codes malicieux (Virus, cheval ...Objectifs de la formation : Concevoir les plans de sécurité pour protéger les access-points et les services. Utiliser le système de détection d'intrusion IDS pour identifier les attaques. Configurer un hôte b...Sans le Bac12 moisPôle Emploi
-
Lycée polyvalent ChevrollierAngersObjectifs de la formation : Le CS cybersécurité vise à développer les compétences dans les activités liées à la mise en œuvre de réseaux informatiques : accompagnement du client et dossier d'exécution, gestio...Bac+210 mois
Données issues de nos partenaires
Les formations numériques sont extraites des fichiers de nos partenaires via des algorithmes précis et complexes. Cependant, il peut arriver que certaines formations listées ne soient pas pertinentes, notamment lorsque les termes employés dans les descriptions ont des significations plurielles (administration, gestion…). Si tel est le cas n’hésitez pas à affiner votre recherche en ajoutant des mots-clés. La GEN met en œuvre un processus d’amélioration continue pour ce moteur de recherche.