683 formations trouvées
Filtrer
Données issues de :



683 formations trouvées
-
Oo2Paris 8eContenu de la formation : Jour 1 : introduction à la réglementation DORA -Le contexte et les enjeux du règlement DORA. -Le périmètre d'application et les parties prenantes. -Les principes fondamentaux et le...Objectifs de la formation : A l'issue de la formation PECB DORA Lead Manager, vous atteindrez les objectifs suivants : -Connaître les 5 principes fondamentaux de la réglementation DORA (Digital Operational Re...Sans le Bac1 mois
-
GRETA-CFA Loire-AtlantiqueOrvaultContenu de la formation : 2 blocs de compétences Bloc n°1 : Mise en ?uvre de réseaux informatiques- Validation du fonctionnement d'un réseau- Codage- Installation d'une infrastructure réseau- Exploitation d...Objectifs de la formation : Mise en œuvre de réseaux informatiques : Valider le fonctionnement d'un réseau ; Coder ; Installer une infrastructure réseau ; Exploiter une installation réseau ; Maintenir un rése...Bac11 moisAlternance
-
Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire - campus de RennesCesson-SévignéBac+5 et plus20 mois
-
Ecole centrale d'électronique - Groupe ECE - campus de ParisParisBac+5 et plus20 mois
-
Ecole nationale de l'enseignement professionnel supérieurSaint-Martin-d'HèresObjectifs de la formation : Diplôme national de niveau 6 (bac + 3), le BUT R&T (réseaux et télécommunications) forme des spécialistes des technologies de l'information et de la communication, capables de comp...Bac+3Bac+430 mois
-
Centre supérieur de formation par l'apprentissageNanterreContenu de la formation : Manager les équipes et la transformation du SI. Superviser le portefeuille projets de la DSI et sa mise en oeuvre. Concevoir l'infrastructure du Système d'Information. Sécuriser le...Objectifs de la formation : Concevoir l'infrastructure du système d'information. Sécuriser les infrastructures du système d'information. Superviser le portefeuille projets de la DSI. Manager les équipes et la...Bac+5 et plus25 moisAlternance
-
Dawan SarlContenu de la formation : Gestion de projets informatiques : fondamentaux (5 jours) UML 2 - Initiation (2 jours) Rédaction de cahier des charges (2 jours) Sensibilisation au Règlement Général sur la Protect...Objectifs de la formation : Réaliser un audit ou un cahier de charge pour concevoir, déployer et sécuriser une infrastructure réseau multi-protocoles adaptée à la demande du client. Piloter un projet d'instal...Bac+5 et plus12 moisAlternance
-
Lycée professionnel Jules RaimuNîmesObjectifs de la formation : Le CS cybersécurité vise à développer les compétences dans les activités liées à la mise en œuvre de réseaux informatiques : accompagnement du client et dossier d'exécution, gestio...Bac+210 mois
-
CESIVandœuvre-lès-NancyContenu de la formation : Concevoir l'infrastructure du système d'information. Superviser le portefeuille projet de la DSI. Sécuriser les infrastructures du système d'information. Manager les équipes et la ...Objectifs de la formation : Piloter un projet de conception ou d'évolution du SI. Mettre en œuvre une expertise technique en informatique. Gérer et manager le système d'information (SI) et son portefeuille de...Bac+5 et plus24 mois
-
Conservatoire national des arts et métiers - centre régional de BretagneContenu de la formation : Typologies des codes et des effets : Virus, worm, botnet, etc. Etudes des modes d'action des codes malveillants : analyse intrinsèque des codes malveillants, anatomies d'attaques, ...Objectifs de la formation : Etre capable de faire de la remédiation adaptée aux contextes de menace...Sans le Bac5 mois
-
PURPLE CAMPUSCarcassonneContenu de la formation : Simulation d'une cyber crise : - Identifier un acte malveillant et faire remonter l'information par le bon canal - Les premiers gestes à mettre en œuvre Les risques cyber actuels :...Objectifs de la formation : Se préparer et faire face à une cyberattaque et son canal pour y mettre un terme en évitant la propagation de l'attaque et préserver les données de l'entreprise....Sans le Bac19 mois
-
PURPLE CAMPUSPerpignanContenu de la formation : Simulation d'une cyber crise : - Identifier un acte malveillant et faire remonter l'information par le bon canal - Les premiers gestes à mettre en œuvre Les risques cyber actuels :...Objectifs de la formation : Se préparer et faire face à une cyberattaque et son canal pour y mettre un terme en évitant la propagation de l'attaque et préserver les données de l'entreprise....Sans le Bac19 mois
-
IUT de ChâlonsChâlons-en-ChampagneObjectifs de la formation : Diplôme national de niveau 6 (bac + 3), le BUT R&T (réseaux et télécommunications) forme des spécialistes des technologies de l'information et de la communication, capables de comp...Bac+3Bac+430 mois
-
JedhaParis 3eContenu de la formation : Modules: Welcome to the Cyber World Networking Discovery Pentest Web Exploitation Windows Exploitation & Active Directory Post Exploitation Wireless Red Team Projet final...Objectifs de la formation : La Cyberdéfense est l'enjeu du siècle pour les entreprises. Phishing, ransomware, injection de malwares : les menaces sont nombreuses et le besoin d'experts criants. En 450h, maîtr...Sans le Bac3 mois
-
Conservatoire national des arts et métiers - centre régional de BretagneContenu de la formation : Vulnérabilités des systèmes classification des vulnérabilités (CVE) analyse de vulnérabilités de sécurité : système et applications et injections, canaux cachés, replay Attaques de...Objectifs de la formation : Savoir mener l'analyse d'un système, d'un réseau, d'une infrastructure et d'un parc Manager une équipe de techniciens, Communiquer un rapport d'analyse : le présenter et proposer d...Sans le Bac5 mois
-
Chambre de commerce et d'industrie du var - capforma - cci 83La GardeContenu de la formation : Rappel du contexte : L'interconnexion des réseaux informatiques, l'augmentation du télétravail, l'E-commerce, les télédéclarations, la dématérialisation des factures et les paiemen...Objectifs de la formation : 1. Savoir initier et pérenniser la démarche de prévention en matière de cybersécurité. 2. Identifier et prendre en compte les problématiques de cybersécurité de l'entreprise en lie...Sans le Bac13 mois
-
Conservatoire national des arts et des métiers paca - cnamContenu de la formation : Savoir installer et maintenir un parc informatique composé de micro-ordinateurs multimédia reliés en réseau. Pouvoir relier un tel réseau à l'Internet en mettant en place les servi...Objectifs de la formation : Installer, administrer et sécuriser un parc informatique en réseau avec un accès internet....Sans le Bac21 mois
-
MindRH Recrutement & FormationAsnières-sur-SeineContenu de la formation : Module 1 : Compréhension des menaces et des vulnérabilités Introduction aux attaques et intrusions dans les systèmes d'exploitation Méthodes d'exploitation par les attaquants Modul...Objectifs de la formation : Comprendre les différentes formes d'intrusions dans les systèmes d'exploitation et les méthodes pour les prévenir. Acquérir des compétences pratiques pour détecter, contrer et atté...Sans le Bac6 mois
-
Institut supérieur de l'électronique et du numérique Yncréa Méditerranée - campus de ToulonToulonBac+5 et plus10 mois
-
IB SALabègeContenu de la formation : 1 - L'environnement 2 - Les attaques 3 - Les protections 4 - Monitoring et prévention 5 - Exemples d'architectures 6 - La sécurité des échanges, la cryptographie...Objectifs de la formation : Savoir concevoir et réaliser une architecture de sécurité adaptée Pouvoir mettre en oeuvre les principaux moyens de sécurisation des réseaux Disposer d'une première approche sur la...Sans le Bac12 mois
-
IUT de La Roche sur YonLa Roche-sur-YonObjectifs de la formation : Diplôme national de niveau 6 (bac + 3), le BUT R&T (réseaux et télécommunications) forme des spécialistes des technologies de l'information et de la communication, capables de comp...Bac+3Bac+430 mois
-
Conservatoire national des arts et métiers - centre régional de BretagneContenu de la formation : Vulnérabilités des systèmes classification des vulnérabilités (CVE) analyse de vulnérabilités de sécurité : système et applications et injections, canaux cachés, replay Attaques de...Objectifs de la formation : Savoir mener l'analyse d'un système, d'un réseau, d'une infrastructure et d'un parc Manager une équipe de techniciens, Communiquer un rapport d'analyse : le présenter et proposer d...Sans le Bac5 mois
-
Conservatoire national des arts et métiers - centre régional de BretagneContenu de la formation : 1- Principaux enjeux de la sécurité pour la société numérique [VL2] 2- La continuité d'activité [VL3] 3- Organisation de la sécurité et de ses métiers dans l'entreprise 4- Implémen...Objectifs de la formation : Savoir mener, argumenter et déployer une politique desécuritéinformatique dans une entreprise en lien avec une analyse derisque....Sans le Bac5 mois
-
IUT de Créteil-Vitry (site de Vitry-sur-Seine)Vitry-sur-SeineObjectifs de la formation : Diplôme national de niveau 6 (bac + 3), le BUT R&T (réseaux et télécommunications) forme des spécialistes des technologies de l'information et de la communication, capables de comp...Bac+3Bac+430 mois
-
Association de Gestion du Conservatoire National des Arts et Métiers de la Région Grand EstMulhouseContenu de la formation : Une UE à choisir parmi : NSY104 Architectures des systèmes informatiques NFE108 Méthodologies des systèmes d'information NFE113 Conception et administration de bases de données SMB...Objectifs de la formation : Intégrer les services sécurité des opérateurs d'importance vitale (OIV) et des politiques de sécurité informatique afin d'administrer les réseaux de télécommunication et assurer la...Bac+3Bac+418 mois
Données issues de nos partenaires
Les formations numériques sont extraites des fichiers de nos partenaires via des algorithmes précis et complexes. Cependant, il peut arriver que certaines formations listées ne soient pas pertinentes, notamment lorsque les termes employés dans les descriptions ont des significations plurielles (administration, gestion…). Si tel est le cas n’hésitez pas à affiner votre recherche en ajoutant des mots-clés. La GEN met en œuvre un processus d’amélioration continue pour ce moteur de recherche.