683 formations trouvées
Filtrer
Données issues de :



683 formations trouvées
-
Quest Education GroupContenu de la formation : Participer à la gestion de la cybersécurité - 100h Connaissances systèmes et réseaux Utilisation avancée du terminal - Astuces Bash : Variables, Completion, Historique - Piping et ...Objectifs de la formation : Cette formation vise à l'obtention des compétences du CCP bloc 3 " Participer à la gestion de la cybersécurité " du TP AIS : - analyse et mesure du niveau de sécurité des infrastru...Bac+3Bac+45 mois
-
AFPA ENTREPRISESRochefortContenu de la formation : La formation se compose de 3 modules, complétés par 1 période en entreprise. Période d'intégration. Accueil, présentation des objectifs de formation, connaissance de l'environnemen...Objectifs de la formation : Administrer et sécuriser les infrastructures Concevoir et mettre en œuvre une solution en réponse à un besoin d'évolution Participer à la gestion de la cybersécurité...Bac+3Bac+411 mois
-
CNAM BRETAGNE - AGCNAMPLOUFRAGANContenu de la formation : Enseignement de M2 : (60 ECTS) Etude de la posture de l'attaquant, Ingénierie sociale et OSINT, Hacking réseau, Gérer la sécurité et piloter les projets de sécurité, Détection des ...Objectifs de la formation : Spécialiser dans la mise en œuvre des mesures techniques et non techniques permettant la défense de systèmes d'informations essentiels....Bac+5 et plus12 mois
-
DATASCIENTESTContenu de la formation : Les fondamentaux des systèmes et réseaux (35h) Les bases du réseau Les bases des systèmes Linux et Windows Les bases de la sécurité système et réseaux (34h) Introduction cyber Sécu...Objectifs de la formation : Formuler et formaliser la politique de la sécurité des systèmes d'information d'une organisation Mettre en place les outils techniques nécessaires à la sécurisation du système d'in...Bac+5 et plus11 mois
-
CARIBBEAN HACKADEMYBaie-MahaultContenu de la formation : Jour 1 Principe du Hacking Méthodologie Hacking Préparation audit + rapport Vecteurs d'attaques Jour 2 OSINT Reconnaissance active Jour 3 Typologie des attaques Hacking Web & Appli...Objectifs de la formation : Comprendre la méthodologie du hacker Apprendre le vocabulaire lié au Hacking Mettre en pratique le cycle de l'attaquant Rédiger un rapport de pentest...Sans le Bac1 mois
-
IFPASS SERVICESPARISContenu de la formation : Notre formation est composée de 8 modules : Module 1 - From Zero to IT Hero (112,5h) Module 2 - Recon (22,5h) Module 3 - Red Team (120h) Module 4 - Blue Team (60h) Module 5 - Steal...Objectifs de la formation : L'objectif de cette formation est de permettre aux apprenants d'avoir une vue d'ensemble de ce qu'est la cybersécurité et des best practices pour se protéger ou protéger une entrep...Bac+3Bac+48 mois
-
SARLNancyContenu de la formation : Fonctionnement d'un réseau local Caractéristiques d'un réseau Les modèles OSI et TCP/IP Commutation et Routage Les équipements Applications, protocoles et services Les organismes L...Objectifs de la formation : A l'issue de cette formation, les participants auront abordé la sécurité autour des problématiques suivantes : Réseaux TCP / IP Systèmes informatiques Applications et bases de donn...Sans le Bac12 mois
-
Oo2Contenu de la formation : Introduction aux tests d'intrusions, à l'éthique, à la planification et au domaine d'application -Evolution de la sécurité des SI -Etat des lieux de la sécurité informatique -Etat ...Objectifs de la formation : -Connaitre les principaux concepts et principes des tests d'intrusion -Maîtriser les connaissances techniques pour organiser et réaliser des tests d'intrusion -Savoir préparer un t...Sans le Bac1 mois
-
ENS d'électrotechnique, électronique, informatique, hydraulique, télécommunications - Toulouse INPToulouseBac+5 et plus10 mois
-
Association de Gestion du Conservatoire National des Arts et Métiers de la Région Grand EstNancyContenu de la formation : Une UE à choisir parmi : NSY104 Architectures des systèmes informatiques NFE108 Méthodologies des systèmes d'information NFE113 Conception et administration de bases de données SMB...Objectifs de la formation : Intégrer les services sécurité des opérateurs d'importance vitale (OIV) et des politiques de sécurité informatique afin d'administrer les réseaux de télécommunication et assurer la...Bac+3Bac+418 mois
-
Conservatoire national des arts et métiers - centre régional de BretagneContenu de la formation : Sensibilisation aux concepts et enjeux de sécurité des systèmes d'information / cybersécurité Identification des acteurs français et européens de la sécurité des systèmes d'informa...Objectifs de la formation : Connaître le cadre juridique et les référentiels applicables au droit de la sécurité des systèmes d'information et de la cybersécurité en France et en Europe ; être sensibilisé aux...Sans le Bac5 mois
-
INSTITUT NATIONAL DES SCIENCES APPLIQUEES DE LYONVILLEURBANNE CEDEXContenu de la formation : Le programme comporte d'abord un premier volet qui consiste à donner une vue générale sur la sécurité (actualité, normes, outillages). Ensuite, il faut rentrer dans le détail des a...Objectifs de la formation : La certification Spécialiste en Cybersécurité (MS), avec une double orientation ingénierie et management découle directement du Mastère Spécialisé Cybersécurité du Numérique (MS Cy...Bac+5 et plus12 mois
-
Conservatoire national des arts et métiers - centre régional de BretagneContenu de la formation : Typologies des codes et des effets : Virus, worm, botnet, etc. Etudes des modes d'action des codes malveillants : analyse intrinsèque des codes malveillants, anatomies d'attaques, ...Objectifs de la formation : Etre capable de faire de la remédiation adaptée aux contextes de menace...Sans le Bac5 mois
-
C.E.S.IARRASContenu de la formation : Le programme de ce bloc de compétences aborde les grandes thématiques suivantes : - Design des infrastructures sécurisées - Audit sécurité des infrastructures - Sécurité du cloud -...Objectifs de la formation : Organiser l'analyse et la surveillance des menaces en cybersécurité Concevoir et piloter les solutions de sécurisation du système d'information Conseiller les décideurs sur la poli...Bac+5 et plus2 mois
-
Campus cyber - EPITAPuteauxBac+3Bac+430 mois
-
EURECOMBiotBac+5 et plus20 mois
-
IMIE Paris institut de la filière numériqueLevallois-PerretContenu de la formation : Le programme de formation du Bachelor cybersécurité s'articule autour de 5 blocs : - Exploiter les éléments de l'infrastructure et assurer le support aux utilisateurs - Maintenir l...Objectifs de la formation : L'objectif de ce parcours est de te préparer aux métiers entourant la Cybersécurité. La première année est dédié à l'acquisition des compétences fondamentales en informatique. La d...Bac+221 mois
-
StudiContenu de la formation : 1. Les fondamentaux de l'informatique - Écosystème et outils de l'administrateur d'infrastructures réseaux - Les bases de la programmation (facultatif) - Utiliser un logiciel de ge...Objectifs de la formation : - Concevoir une solution technique répondant à des besoins d'évolution de l'infrastructure - Mettre en production des évolutions de l'infrastructure - Mettre en oeuvre et optimiser...Bac+3Bac+425 mois
-
ORT FRANCE (Organisation Reconstruction Travail )Contenu de la formation : Module N°01 Bloc de compétence Volume Horaire:154h Ce bloc de compétences regroupe l'ensemble des modules de formation suivant : ##-Accueil et Découverte du Titre Visé##-Positionne...Objectifs de la formation : Les objectifs visés correspondent à la première année de la formation expert cybersécurité et recouvrent 4 axes : 1/ Acquérir l'ensemble des compétences professionnelles et comport...Bac+5 et plus9 mois
-
GROUPE ESIEAPARISContenu de la formation : 1. Pôle Réseaux (120h) Protocoles (ARP, TCP/IP, UDP, IPV6, SMTP, etc.) Architectures réseaux (adressage, routage) Réseaux informatiques d'entreprise Réseaux opérateurs Réseaux mobi...Objectifs de la formation : A l'issue de la formation les étudiants sont capables : - d'évaluer la sécurité d'un système d'information, - de définir un plan de protection des installations qui leur sont confi...Bac+5 et plus11 mois
-
IUT d'Aix-Marseille - site de Marseille LuminyMarseilleObjectifs de la formation : Diplôme national de niveau 6 (bac + 3), le BUT R&T (réseaux et télécommunications) forme des spécialistes des technologies de l'information et de la communication, capables de comp...Bac+3Bac+430 mois
-
Simplon.CoContenu de la formation : Non renseigné...Objectifs de la formation : Il participe à la gestion de la cybersécurité en analysant les menaces et en mettant en place des mesures de sécurité et de réaction en cas d'incident. L'administrateur d'infrastru...Bac+3Bac+419 moisAlternance
-
Stéphanie Dumas - Formation informatiqueSaint-Jean-de-MontsContenu de la formation : 1. Comprendre les enjeux de la sécurité informatique 2. Mettre en place des pratiques de protection personnelles 3. Protéger les outils et données en entreprise...Objectifs de la formation : Être en mesure de se prémunir et de protéger ses appareils connectés sur Internet...Sans le Bac15 mois
-
AFPA ACCES A L' EMPLOIMont-de-MarsanContenu de la formation : La formation se compose de 3 modules, complétés par 1 période en entreprise. Période d'intégration. Accueil, présentation des objectifs de formation, connaissance de l'environnemen...Objectifs de la formation : Administrer et sécuriser les infrastructures Concevoir et mettre en œuvre une solution en réponse à un besoin d'évolution Participer à la gestion de la cybersécurité...Bac+3Bac+411 mois
-
Institut de Formation Professionnelle en Région AcadémiqueLe HavreContenu de la formation : Épreuve / Unité (EU) - 1. Mise en œuvre de réseaux informatiques Épreuve / Unité (EU) - 2. Cybersécurité...Objectifs de la formation : Mise en œuvre de réseaux informatiques : Valider le fonctionnement d'un réseau ; Coder ; Installer une infrastructure réseau ; Exploiter une installation réseau ; Maintenir un rése...Bac10 moisAlternance
Données issues de nos partenaires
Les formations numériques sont extraites des fichiers de nos partenaires via des algorithmes précis et complexes. Cependant, il peut arriver que certaines formations listées ne soient pas pertinentes, notamment lorsque les termes employés dans les descriptions ont des significations plurielles (administration, gestion…). Si tel est le cas n’hésitez pas à affiner votre recherche en ajoutant des mots-clés. La GEN met en œuvre un processus d’amélioration continue pour ce moteur de recherche.