Cybersécurité
Active Directory - Sécurité
Analyse de Malware - Fondamentaux
Analyse de Malware - Techniques avancées
Analyse inforensique réseau
Architecture de sécurité défendable – Stratégies et mise en œuvre technique
Architecture sécurisée On-premises et Cloud : principes, modèles et bonnes pratiques
Audit, audit de code, pentest - Niveau Expert
Cadre légal - Niveau Spécialiste
Check Point Security Administration - CCSA
Check Point Security Expert R81 - CCSE
CISA - Certified Information System Auditor
CISM - Certified Information Security Manager
CISSO - Certified Information Systems Security Officer
CISSP - Sécurité des SI
Cloud Forensics – Investigation numérique et réponse à incident dans le cloud
Cloud & Sécurité avancée
Cybercriminalité et la Cyberguerre: Enjeux et Défis
Cybersécurité - Analyste SOC (Security Operations Center)
Cybersécurité - Audit, indicateurs et contrôle de la sécurité
Cybersécurité - Audit & Monitoring
Cybersécurité Avancé - Hacking et Sécurité Réseaux
Cybersécurité - Awareness Essentials
Cybersécurité - Certified Information Security Manager (CISM)
Cybersécurité - Cloud Security and DevSecOps Automation
Cybersécurité - Cloud Security Architecture
Cybersécurité - Cloud Security Essentials
Cybersécurité - Cloud Security Threat Detection
Cybersécurité – Conformité RGPD
Cybersécurité - Critical Infrastructure Protection
Cybersécurité - Cryptographie
Cybersécurité - CTI opérationnelle
Cybersécurité - CTI stratégique
Cybersécurité - Cybercrime Intelligence
Cybersécurité - Cyber Threat Intelligence
Cybersécurité - Cyber Vulnerability Management
Cybersécurité - Enjeux & organisation de la sécurité
Cybersécurité - Enterprise Penetration Testing
Cybersécurité - Enterprise Threat Hunting
Cybersécurité - Fondamentaux de la sécurité sur les réseaux, les postes de travail et le cloud
Cybersécurité - Fondamentaux de la sécurité Systèmes et Réseaux
Cybersécurité - Gestion de crise d'une cyberattaque
Cybersécurité - Gestion de crise IT
Cybersécurité - Gestion de risque
Cybersécurité - ICS/SCADA Security Essentials
Cybersécurité - Incident Response - Linux
Cybersécurité - Incident Response - Windows
Cybersécurité - Initiation
Cybersécurité - Introduction par la pratique
Cybersécurité - IoT Penetration Testing
Cybersécurité – IT Data Management
Cybersécurité - Malware Analysis
Cybersécurité - Offensive Penetration Testing: Advanced (OSEP)
Cybersécurité - Parcours introductif
Cybersécurité - Pentest - Infrastructure Télécom
Cybersécurité - Pilotage d'un plan de continuité des activités
Cybersécurité - Ransomware
Cybersécurité - Recherche de vulnérabilités & reverse engineering - Approfondissement
Cybersécurité - RGPD by Design & conception / construction des nouveaux outils
Cybersécurité - Systèmes industriels - Approche stratégique, détection, remédiation et résilience dans les environnements critiques
Cybersécurité - Web App Penetration Testing
Cybersécurité - Zero Trust Security
Cybersecurity - AI, Machine & Deep Learning Methods
Cyber Threat Intelligence - Les fondamentaux
Détection d'intrusion avancée - Analyse réseau
DevSecOps – Organisation, méthodes et intégration de la sécurité dans les pratiques DevOps
Directive NIS2 – Pilotage stratégique, conformité opérationnelle et gouvernance de la cybersécurité à l’échelle Groupe
EBIOS - Risk Manager
Endpoint Forensics – Investigation et remédiation sur les postes compromis
Enjeux Juridiques de la Révolution Digitale: Big Data, Cloud, Mobilité, BYOD...
État de l'art de la sécurité des systèmes d'information
Évaluation de la sécurité - Analyser et garantir la conformité des systèmes et matériels
Forensic - Android
Forensic - Fondamentaux
Forensic - OSINT - Avancé
Forensics iOS : Les Fondamentaux
Forensics - Smartphone
Forensic - Windows
Forensic - Windows - Niveau avancé
FortiAnalyzer - Administration
FortiManager - Configuration
Fortinet NSE 4 - FortiGate Security et Infrastructure
Gestion des vulnérabilités : méthodes, outils et intégration dans la stratégie SSI
Gouvernance de la cybersécurité - Stratégie, conformité et gestion des risques
Hacking & Sécurité - Le Framework Metasploit
Hacking & Sécurité - Les réseaux sans fil
Hacking & Sécurité - Les vulnérabilités des réseaux
Hacking & Sécurité - Les vulnérabilités Web
Hacking & Sécurité - Niveau 1 - Les fondamentaux techniques
Hacking & Sécurité - Niveau 2 - Maîtrise des techniques avancées
Hacking & sécurité - Sensibilisation à la cybersécurité
IAM - Maîtriser la gestion des identités et des accès
IBM QRadar SIEM: Les Fondamentaux
Implémentation d'un SIEM : Sécurité Informatique Avancée
Intégrer la sécurité dans les projets informatiques
Investigation numérique réseaux - Network Forensics
ISO 62443 – Sécurisation avancée des systèmes industriels
ISO/CEI 27001 - Lead Auditor
ISO / CEI 27001 - Lead Implementer
ISO/CEI 27005 - Risk Manager
ISO/IEC 27001 - Foundation
Keycloak: Mise en œuvre pratique
La sécurité du Cloud - les enjeux
Les enjeux de la cybersécurité dans le cadre du télétravail massif
Linux - Sécurisation d'un système
Mise en œuvre de la conformité RGPD dans un projet
Monitoring de sécurité
Network Forensics - Investigation et traçabilité des menaces réseau
Normes mondiales : conformité et gestion des risques
Open-Source Intelligence (OSINT) - Collecte et analyse avancée d’informations publiques
OSCP - Préparation à la certification
OT Security - Fundamentals
OWASP - Top 10
OWASP - Top 10
Palo Alto Networks - Firewall 10 - Configuration et management
Palo Alto Networks - Firewall 10 - Troubleshooting
PCA PRA pour les décideurs
PECB - Lead Ethical Hacker
Plan de continuité de l'activité (PCA) / Plan de reprise de l'activité (PRA) - Mise en œuvre
Python - Formation pour les auditeurs
Red Team - Niveau avancé
Reverse Malware Analysis
RGPD / GDPR - Certified Data Protection Officer
RSSI
SCADA - Cybersécurité des systèmes industriels
SEC560 - Enterprise Penetration Testing
Sécurisation des architectures virtualisées
Sécurité - Applications & serveurs web
Sécurité défensive - Détection et réponse aux incidents de sécurité - Niveau intermédiaire
Sécurité du DevOps
Sécurité offensive avancée – Techniques de hacking, évasion et renforcement en environnements critiques
Sécurité organisationnelle - eIDAS & Cybersécurité
Sécurité organisationnelle - RGPD & Cybersécurité
Sécurité - Réseau WiFi
Sécurité - Systèmes Embarqués
Sécurité - Systèmes & réseaux
Security+ - Préparation à la certification
Sensibilisation à la cybersécurité
SIEM - Exploitation avancée des journaux de sécurité et détection des menaces
Supervision continue et opérations de sécurité avancées (SOC)
Synthèse sur la Fédération des Identités: SAML 2 et OpenID Connect
Systèmes - Audit et Contrôle de la Sécurité
Techniques d'audit et de pentesting
Techniques de hacking et contre-mesures - Niveau 1
Techniques de Hacking et Contre-Mesures - Niveau 2
Techniques des attaquants - Mieux comprendre pour mieux défendre
TLS/SSL : Installation, Configuration et Mise en Œuvre
Web Security - Vulnerability Analysis