683 formations trouvées
Filtrer
Données issues de :



683 formations trouvées
-
ENI Ecole InformatiqueSaint-HerblainContenu de la formation : Lead Pentester Techniques de hacking avancées Test Intrusion avec Python Wargame Cyberdéfense SOC security manager Investigation numérique – réseau et Windows Fondamentaux de l'ana...Objectifs de la formation : Encadrer un projet de test d'intrusion vis à vis d'une organisation Piloter les différentes phases composants un test d'intrusion Rédiger un rapport d'intrusion Organiser une veill...Bac+5 et plus12 moisAlternance
-
AnapijParis 12eContenu de la formation : Avec l'accès au laboratoire de Développement Mobile Apple et bien d'autres avantages.... voici le type de cours suivi : - Sécurité Cryptographie, clé et certificats Détection de vu...Objectifs de la formation : La spécialisation Sécurité Informatique délivre une formation de très haut niveau sur les méthodes d'audit et de tests d'intrusion, d'identification et d'analyse avancée de malware...Bac+3Bac+436 mois
-
Conservatoire national des arts et métiersVierzonContenu de la formation : Non renseigné...Objectifs de la formation : - Administrer les réseaux informatiques et de télécommunication de l'entreprise. - Assurer la sécurité du système d'information de l'entreprise. - Rapport d'expérience professionne...Bac+3Bac+411 mois
-
CESI SASSaint-Étienne-du-RouvrayContenu de la formation : - Manager les équipes et la transformation du SI - Superviser le portefeuille projets de la DSI et sa mise en oeuvre - Concevoir l'infrastructure du Système d'Information - Sécuris...Objectifs de la formation : Les évolutions technologiques en cours ainsi que l'évolution des besoins en termes de réactivité et de disponibilité impliquent une forte mobilisation du système d'information dans...Bac+5 et plus24 moisAlternance
-
Association de Gestion du Conservatoire National des Arts et Métiers de la Région Grand EstSaint-Dié-des-VosgesContenu de la formation : USCB1M : Culture scientifique, économique et sociale pour l'informatique S5. USCB1N : Science fondamentales pour l'informatique S5. USCB1P : Fondamentaux scientifiques et technique...Objectifs de la formation : L'ingénieur "informatique-cybersécurité" est avant tout un spécialiste en risques cyber, il sera capable d'améliorer la sécurité des systèmes d'information dont il est responsable....Bac+5 et plus36 moisAlternance
-
Scribtel Formation Lyon 7Contenu de la formation : INFORENSIC : Distribution orientée forensic (SIFT, CAINE) Script développé en Python Volatility NirSoft Suite Sysinternals PENTESTING : Outils OWASP Nmap Metasploit Python Kali Pow...Objectifs de la formation : C.1.1 Définir les enjeux et contraintes du test d'intrusion dans l'objectif de définir les scénarios les plus probables ainsi que l'obtention du consentement légal. C.1.2 Appliquer...Sans le Bac7 mois
-
Lyon Ynov CampusLyonBac+5 et plus20 mois
-
PURPLE CAMPUSMarguerittesContenu de la formation : Simulation d'une cyber crise : - Identifier un acte malveillant et faire remonter l'information par le bon canal - Les premiers gestes à mettre en œuvre Les risques cyber actuels :...Objectifs de la formation : Se préparer et faire face à une cyberattaque et son canal pour y mettre un terme en évitant la propagation de l'attaque et préserver les données de l'entreprise....Sans le Bac19 mois
-
Ecole centrale de marseille - ecmMarseille 13eContenu de la formation : - Une remise à niveau de 60 heures - Un tronc commun de 240 heures : o Fondamentaux de cybersécurité : enjeux, hygiène, principes et méthodes – 60h (+4h facultatives) o Cartographi...Objectifs de la formation : Avec le passage à un monde hyperconnecté, les conséquences des vulnérabilités numériques en matière de vol d'informations, d'espionnage ou de détournement financier sont encore mal...Bac+5 et plus12 mois
-
Ecole nationale supérieure d'ingénieurs de Caen et centre de rechercheCaenBac+5 et plus20 mois
-
DIGINAMICContenu de la formation : Introduction à la formation et aux métiers de la Cybersécurité Présentation du titre de niveau 7 : examen, dossier professionnel, rapport de stage, etc. Communication relationnelle...Objectifs de la formation : À l'issue de la formation, les participants seront en mesure de : Analyser et définir une stratégie des systèmes d'information Piloter et manager des projets informatiques Concevoi...Bac+5 et plus10 mois
-
ITIC PARISPARISContenu de la formation : Définir et piloter des solutions informatiques adaptées à une organisation :Les activités sont centrées sur l'élaboration de la stratégie du système d'information en fonction des b...Objectifs de la formation : Le manager de projets informatiques traduit les demandes de son client en solutions informatiques. Ses missions exigent des compétences techniques et managériales pour accompagner ...Bac+5 et plus13 mois
-
ACTECILContenu de la formation : * Module 1 1.Introduction - Pourquoi se sensibiliser à la cybersécurité ? - Les notions clés à connaitre - Comprendre le cadre légal et réglementaire - Les acteurs de la cybersécur...Objectifs de la formation : - Identifier les menaces informatiques liées à mon métier - Sécuriser son matériel informatique et son poste de travail - Acquérir les bons réflexes pour assurer la sécurité des do...Sans le Bac1 mois
-
Nouvelle DonneDavézieuxContenu de la formation : Un test d'évaluation initiale sera effectué en début de la formation et l'évaluation finale à travers le passage de la certification à l'issue de celle-ci. Domaine 1.1 Mener une re...Objectifs de la formation : L'objectif est une compréhension des enjeux et des risques de sécurité informatique permettant de mettre en place et diffuser les bonnes pratiques et d'obtenir la certification Pix...Sans le Bac2 mois
-
CYBERSECURITY BUSINESS SCHOOLLyon 3eContenu de la formation : Sécurité des identités d'un système d'information Security Operation Center Réseau de télécommunication Sécurité des infrastructures et des réseaux Sécurité des données Cloud Tests...Objectifs de la formation : Conduire des tests d'intrusion éthiques Configurer les éléments de sécurité des infrastructures et des réseaux Sécuriser les données et les identités d'un système d'information exi...Bac+3Bac+412 moisAlternance
-
LP Gustave FerriéParisObjectifs de la formation : Le CS cybersécurité vise à développer les compétences dans les activités liées à la mise en œuvre de réseaux informatiques : accompagnement du client et dossier d'exécution, gestio...Bac+210 mois
-
IUT de ValenceValenceObjectifs de la formation : Diplôme national de niveau 6 (bac + 3), le BUT R&T (réseaux et télécommunications) forme des spécialistes des technologies de l'information et de la communication, capables de comp...Bac+3Bac+430 moisAlternance
-
AkaomaContenu de la formation : Cours de CyberSécurité Informatique - Ethical Hacker Programme Plan de cours Module 1 : Introduction et Ethical Hacking Module 2 : Analyse des traces et Reconnaissance Module 3 : A...Objectifs de la formation : Compréhension des principes du hacking éthique : Apprendre les fondements du hacking éthique, les lois et les réglementations qui régissent les tests d'intrusion. Maîtrise des méth...Sans le Bac3 mois
-
Conservatoire national des arts et métiers - centre régional de BretagneContenu de la formation : Le parcours envisagé s'inscrit dans un cyber challenge, un serious game, dont l'environnement est fourni aux participants sur une cyber range / jumeau numérique d'une organisation....Objectifs de la formation : Gestion d'une réponse à incident Cyber : Exercice d'entrainement...Sans le Bac5 mois
-
Conservatoire national des arts et métiers - centre régional de BretagneContenu de la formation : Le parcours envisagé s'inscrit dans un cyber challenge, un serious game, dont l'environnement est fourni aux participants sur une cyber range / jumeau numérique d'une organisation....Objectifs de la formation : Gestion d'une réponse à incident Cyber : Exercice d'entrainement...Sans le Bac5 mois
-
C.E.S.IORLEANSContenu de la formation : Le programme de ce parcours métier aborde les grandes thématiques suivantes : - Concevoir l'infrastructure du système d'information - Sécuriser les infrastructures du système d'inf...Objectifs de la formation : Piloter un projet de conception ou d'évolution du SI Mettre en oeuvre une expertise technique en informatique Gérer et manager le système d'information (SI) et son portefeuille de ...Bac+5 et plus12 mois
-
CESIChâteaurouxContenu de la formation : Non renseigné...Objectifs de la formation : Manager les équipes et la transformation du SI Superviser le portefeuille projets de la DSI et sa mise en oeuvre Concevoir l'infrastructure du système d'Information Sécuriser les i...Bac+5 et plus23 moisAlternance
-
AkaomaContenu de la formation : Cours de Sécurité Informatique - Ethical Hacker Programme Plan de cours Module 1 : Introduction et Ethical Hacking Module 2 : Analyse des traces et Reconnaissance Module 3 : Analys...Objectifs de la formation : La formation en cybersécurité au format eLEARNING (formation en ligne, à distance avec suivi d'instructeur expert en cybersécurité) plongera le stagiaire dans un environnement inte...Sans le Bac7 mois
-
ECOLE POUR L'INFORMATIQUE ET LES TECHNIQUES AVANCEES (EPITA)PUTEAUXContenu de la formation : BLOC 1 : SECURISER ET SUPERVISER LE SYSTEME D'INFORMATION (SI) - Sécuriser les réseaux et infrastructures, Sécuriser le cloud, Sécuriser les systèmes industriels, Savoir mettre en ...Objectifs de la formation : Devenir un expert en cybersécurité opérationnel en acquérant les compétences techniques allant de la protection des données, des systèmes et des réseaux jusqu'à la maîtrise opérati...Bac+5 et plus15 mois
-
Oo2Contenu de la formation : Jour 1 : initiation au piratage éthique -Les objectifs et le déroulement de la formation. -Les normes, les méthodes et les outils de test d'intrusion. -Présentation du labo. -Les p...Objectifs de la formation : À l'issue de la formation lead ethical hacker, vous atteindrez les objectifs suivants : -Connaître parfaitement les concepts, les méthodes et les techniques employés par les acteur...Sans le Bac1 mois
Données issues de nos partenaires
Les formations numériques sont extraites des fichiers de nos partenaires via des algorithmes précis et complexes. Cependant, il peut arriver que certaines formations listées ne soient pas pertinentes, notamment lorsque les termes employés dans les descriptions ont des significations plurielles (administration, gestion…). Si tel est le cas n’hésitez pas à affiner votre recherche en ajoutant des mots-clés. La GEN met en œuvre un processus d’amélioration continue pour ce moteur de recherche.