JAS), ■ SRX), ■ ISO 27001:2013 Lead Auditor, mise en pratique, certification, 2 jours (Réf. CPB), ■ Implémenter et gérer un projet ISO 27001:2013, Lead Auditor certification, 5 jours (Réf. LSL), ■ Détection d’intrusion et SOC, 4 jours (Réf. CCSE, Check Point Certified Security Expert R80, préparation à la certification, 3 jours (Réf. CSC), ■ PKI), ■ Les formations ORSYS couvrent ces trois thèmes : la détection d'incidents, les pentests ou tests d'intrusion, et l'analyse forensic. • Synthèses et référentiels ISO, CISSP... • Protection du SI, expertise, protocoles et infrastructures, • Détection d'incidents, pentests, forensic, • Cyber protection : les solutions éditeurs, • IA, Machine Learning, analyse de données, • Talend, Qlik, Cognos et autres outils BI, • Microsoft 365, SharePoint, Skype for Business, • Image, vidéo, animation, réalité virtuelle, • Gestion des risques, continuité d'activité, • Management d'équipe et communication projet, • Maîtriser sa communication et son relationnel, • Efficacité professionnelle, communication, • Efficacité personnelle, gestion du temps, • Assertivité, gestion du stress et des émotions, • Développer son potentiel et sa créativité, • Travailler en anglais et à l'international, • Paie, gestion administrative du personnel, • Qualité de vie au travail, risques professionnels, • Comptabilité, contrôle de gestion, fiscalité, • Stratégie marketing, digital, cross-canal, • Tendances marketing, nouvelles approches, • Campagnes marketing, visibilité, référencement, • Communication écrite, rédaction Web et Print, • Organisation du secteur public et transition digitale, • Management opérationnel et relation aux usagers, • Management des équipes en établissement de santé, • Hygiène, sécurité et qualité en établissement de santé, Certified Lead Ethical Hacker, certification PECB, 5 jours, Cybersécurité, ISO 27032, certification, 5 jours, CISSP, sécurité des SI, préparation à la certification, 5 jours, CISSO, Certified Information Systems Security Officer, certification, 5 jours, CISA, Certified IS Auditor, préparation à la certification, 5 jours, CISM, Certified IS Manager, préparation à la certification, 3 jours, Implémenter et gérer un projet ISO 27001:2013, 3 jours, ISO 27001:2013 Lead Implementer, mise en pratique, certification, 2 jours, ISO 27001:2013 Lead Auditor, mise en pratique, certification, 2 jours, Implémenter et gérer un projet ISO 27001:2013, Lead Implementer certification, 5 jours, Implémenter et gérer un projet ISO 27001:2013, Lead Auditor certification, 5 jours, ISO 27001, Lead auditor, certification PECB, 5 jours, ISO 27001, Lead Implementer, certification PECB, 5 jours, ISO 22301, Foundation, certification, 2 jours, ISO 22301, Lead Implementer, certification, 5 jours, ISO 22301, Lead Auditor, certification, 5 jours, ISO 27005:2018 Risk Manager, préparation à la certification [analyse de risques], 3 jours, ISO 27005:2018 Risk Manager, certification, 1 jour, ISO 27005:2018 Risk Manager, préparation et certification, 5 jours, EBIOS RM, gestion des cyber risques, 2 jours, EBIOS Risk Manager, certification, 3 jours, EBIOS RM, préparation à la certification, 2 jours, EBIOS RM, examen de certification, 1 jour, Sécurité SI, mise en œuvre pratique d'une analyse de risques, 2 jours, Parcours Les bases de la Cybersécurité, 8 jours, Parcours Analyste SOC (Security Operation Center), le métier, 8 jours, Cycle certifiant Responsable Cybersécurité, 12 jours, Parcours Intégrateur sécurité, le métier, 7 jours, Introduction à la sécurité informatique, 1 jour, Les fondamentaux de la sécurité des SI, 3 jours, Les bases de la sécurité systèmes et réseaux, 3 jours, Cybersécurité, sensibilisation des utilisateurs, 1 jour, Cybersécurité réseaux/Internet, synthèse, 3 jours, Cybercriminalité et Cyberguerre, enjeux et défis, 2 jours, Sécurité des systèmes industriels, 1 jour, SCADA, la sécurité des systèmes industriels, 2 jours, PCI-DSS : protection des données des cartes bancaires, synthèse, 2 jours, Plans de continuité des activités et des systèmes d’information, 2 jours, RGPD, sensibilisation à la nouvelle réglementation sur la protection des données, 1 jour, RGPD, DPO : rôle, missions et obligations du délégué à la protection des données, 4 jours, RGPD certification foundation (EXIN), 2 jours, Data Protection Officer (DPO), certification, 5 jours, RGPD, mise en œuvre dans SQL Serveur, 2 jours, Top 10 OWASP - Les vulnérabilités d'une application web (partie 1), 43 mn, Ethical Hacking, les fondamentaux de la sécurité informatique, 1 heure 8 mn, Parcours certifiant Veille et Sécurité SI, 14 jours, Sécurité systèmes et réseaux, niveau 1, 4 jours, Sécurité systèmes et réseaux, niveau 2, 4 jours, Hacking et sécurité, niveau 2, expertise, 3 jours, Hacking et sécurité avec CyberRange, 5 jours, Blockchain, développer une solution de confiance avec Hyperledger Fabric, 3 jours, TLS/SSL, installation, configuration et mise en œuvre, 2 jours, Réseaux Privés Virtuels, mise en œuvre, 4 jours, Mise en œuvre d'un réseau WiFi sécurisé, 4 jours, PKI, mise en oeuvre et utilisation en environnement Windows, 3 heures 51 mn, Microsoft Advanced Threat Analytics (ATA), sécuriser votre système d'information, 2 heures 8 mn, L'intelligence artificielle et la sécurité opérationnelle, 1 jour, Validation et tests des logiciels, 3 jours, Tests d'intrusion, organiser son audit, 4 jours, Audit, indicateurs et contrôle de la sécurité, 2 jours, Nessus, conduire un audit de vulnérabilités, 2 jours, Hacking et Pentest : architectures embarquées, 4 jours, Hacking et Pentest : base de données, 3 jours, Collecte et analyse des logs, un SIEM pour optimiser la sécurité de votre SI, 2 jours, Splunk, analyse des données opérationnelles, 3 jours, IBM QRadar SIEM, les fondamentaux, 3 jours, Investigation numérique, synthèse, 1 jour, Analyse Forensic et réponse à incidents de sécurité, 4 jours, CLFE, Certified Lead Forensics Examiner, certification, 5 jours, Parcours Responsable de la sécurité applicative, le métier, 5 jours, Authentifications et autorisations, architectures et solutions, 2 jours, Fédération des identités (SAML 2, OpenID Connect), synthèse, 2 jours, Annuaire et gestion d'identité, les solutions, 2 jours, Sécurisation des applications, les méthodes de développement, 2 jours, Java/JEE, sécurité des applications, 3 jours, Sécurité des applications Web, synthèse, 2 jours, Sécurité des applications Web, perfectionnement, 3 jours, PHP 7 et 5, sécuriser ses applications, 3 jours, Sécurité des applications Java, .NET et PHP, 3 jours, Windows 10, sécurité et performance, 3 jours, Se protéger contre les virus et malwares en environnement Microsoft, 2 jours, Windows 2019, sécuriser son infrastructure, 4 jours, Windows 2016, sécuriser son infrastructure, 3 jours, Windows 2012, sécuriser son infrastructure, 3 jours, Sécuriser votre environnement virtualisé, 2 jours, OWASP  Top 10, les vulnérabilités d'une application web, 3 heures 55 mn, Ethical Hacking, la prise d'empreintes, 1 heure 50 mn, Ethical Hacking, les failles applicatives, 3 heures 41 mn, Fortigate I et II, préparation à la certification NSE4, 5 jours, FortiManager, préparation à la certification NSE5, 2 jours, Check Point R80, sécurité réseaux, niveau 1, 4 jours, Check Point R80, sécurité réseaux, niveau 2, 3 jours, Check Point R80, installation et configuration, 2 jours, CCSA, Check Point Certified Security Administrator R80, préparation à la certification, 4 jours, CCSE, Check Point Certified Security Expert R80, préparation à la certification, 3 jours, Cisco Firewall ASA, installation et configuration, 2 jours, Cisco Firewall ASA, configuration et administration, 4 jours, Juniper, sécurité, perfectionnement, 4 jours, pfSense, découvrir le firewall Open Source, 1 heure 54 mn. Retour sur "Billettique, le Futur du présent : quels enjeux pour le paiement dans les réseaux de transport ?". Note calculée sur un total de 2732 avis Quel est le meilleur moment pour vous former ? CPF), ■ CISSO, Certified Information Systems Security Officer, certification, 5 jours (Réf. La sécurité des informations est une préoccupation critique des décideurs d'entreprise, des clients et fournisseurs. En poursuivant votre navigation, vous acceptez l’utilisation de cookies nous permettant de vous proposer des offres correspondant à vos centres d’intérêt. La 5G : vers des réseaux plus intelligents. Ethical Hacking, les fondamentaux de la sécurité informatique, 1 heure 8 mn (Réf. 5 jour(s), Durée : Les titulaires d’un diplôme Bac+2 scientifique ou technique non informatique peuvent aussi suivre cette information après avoir acquis les deux unités d’enseignement NFP135 (Valeur d'Accueil et de Reconversion en Informatique 1) et NP136 (Valeur d'Accueil et de Reconversion en Informatique 2) ISO 27005:2018 Risk Manager, certification, 1 jour (Réf. Windows 2012, sécuriser son infrastructure, 3 jours (Réf. SCADA, la sécurité des systèmes industriels, 2 jours (Réf. Parcours Intégrateur sécurité, le métier, 7 jours (Réf. Contenu | Tests d'intrusion, organiser son audit, 4 jours (Réf. Choisir une formation courte ou certifiante ? Blockchain, développer une solution de confiance avec Hyperledger Fabric, 3 jours (Réf. Sécurité des systèmes industriels, 1 jour (Réf. PUK), ■ Splunk, analyse des données opérationnelles, 3 jours (Réf. CPW), ■ : En apprentissage ou en professionnalisation, Catalogue de la formation ouverte à distance, La bibliothèque du Cnam, hier & aujourd'hui, La déportation des enfants juifs du 3e arrondissement, Conservatoire numérique des Arts et Métiers (Cnum), Principes fondamentaux des Systèmes d'exploitation, Systèmes d'Information et Bases de Données, Introduction à la cyberstructure de l'internet : réseaux et sécurité, Parcours d'apprentissage personnalisé en anglais, Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications, Cybersécurité : référentiel, objectifs et déploiement, Menaces informatiques et codes malveillants : analyse et lutte, Technologies pour les applications en réseau, Modélisation, optimisation, complexité et algorithmes, Recherche opérationnelle et aide à la décision, Systèmes d'exploitation : principes, programmation et virtualisation, Informatique décisionnelle - Modélisation OLAP, Spécification logique et validation des programmes séquentiels, Programmation Fonctionnelle : des concepts aux applications web, Conception d'architecture de sécurité à partir d'un audit de sécurité, Mise en œuvre de mesures de sécurité avancées (Hardening), Analyses de sécurité : vulnérabilités et attaques, Analyse de risques des données, réseaux et systèmes, Evaluation de performances et sûreté de fonctionnement, ITIL et la gestion des services des systèmes d'information, Urbanisation et Architecture des Systèmes d'Information, Ingénierie des processus et systèmes d'information, Systèmes et applications répartis pour le cloud, Conception et facilitation d’ateliers collaboratifs, Coaching et dynamiques collaboratives des équipes d'innovation, Union européenne : enjeux et grands débats, Droit du travail : relations individuelles, Mercatique I : Les Etudes de marché et les nouveaux enjeux de la Data, Management et organisation des entreprises, Principes généraux et outils du management d'entreprise, Management d'équipe et communication en entreprise, Expérience professionnelle et rapport d'activité, Analyste en vulnérabilité de code logiciel, Architecte de sécurité des systèmes d'information, Auditeur / Auditrice en sécurité des systèmes d'information, Expert / Experte en sécurité des systèmes d'information, Expert / Experte en tests d'intrusion - sécurité des systèmes d'information, Développeur / Développeuse de sécurité des systèmes d'information, Administrateur / Administratrice système informatique, Gestion des risques des systèmes d'information, Informatique Professionalisation Apprentissage, https://formation.cnam.fr/rechercher-par-discipline/architecte-en-cybersecurite-1085671.kjsp?RH=newcat_themes. ICY), ■ Retour sur "Le MaaS : effet de mode ou service indispensable ? VPI), ■ Fortigate I et II, préparation à la certification NSE4, 5 jours (Réf. La sécurité dans le cyberespace, 3 jours (Réf. EBIOS Risk Manager, certification, 3 jours (Réf. Ils sont indispensables pour un audit ou un bilan de sécurité. Certified Lead Ethical Hacker, certification PECB, 5 jours (Réf. IVN), ■ Formation Cybersécurité La variété des menaces, le nombre de cyberattaques, et leurs impacts sur les organismes et les entreprises de toute nature, ont fortement évolué ces dernières années. TIR), ■ Les formateurs experts ORSYS vous enseignent les bonnes pratiques à mettre en œuvre pour sécuriser vos développements logiciels, que vous soyiez dans un environnement poste de travail ou serveur, une architecture web ou une application mobile. BYR), ■ Plusieurs métiers contribuent à la protection des données et des systèmes de traitement. Retour sur "Attention RGPD, la dernière ligne droite", Retour sur "Les blockchains dans la vraie vie", Couverture Intérieure des bâtiments : le Nouveau Challenge des Réseaux Mobiles, Retour sur " Couverture Intérieure des bâtiments : le Nouveau Challenge des Réseaux Mobiles ". ISO 27005:2018 Risk Manager, préparation et certification, 5 jours (Réf. WSI), ■ INT), ■ L'intelligence artificielle et la sécurité opérationnelle, 1 jour (Réf. Parcours Responsable de la sécurité applicative, le métier, 5 jours (Réf. Hacking et Pentest : architectures embarquées, 4 jours (Réf. Travailler dans la cybersécurité, c'est apprendre continuellement et rapidement car les attaques sont permanentes et se renouvellent très vite. Implémenter et gérer un projet ISO 27001:2013, 3 jours (Réf. Il peut se voir confier la conduite d’une analyse des risques informatiques ou encore la mise en œuvre de politiques de sécurité ou le rôle d’architecte de sécurité.Organisation de la formationCette formation est composée : Intitulé officiel figurant sur le diplôme RGPD, mise en œuvre dans SQL Serveur, 2 jours (Réf. CPN), ■ IAU), ■ Introduction à la sécurité informatique, 1 jour (Réf. SEA), ■ Hacking et sécurité, niveau 2, expertise, 3 jours (Réf. Pour les aider, des référentiels de bonnes pratiques et des normes internationales (ISO/CEI) définissent des cadres de travail, spécifient des méthodes d'appréciation et de traitement des risques numériques... De nombreuses solutionstechniques offrent des environnements complets pour la simulation et les tests de sécurité, c'est notamment le cas de la CyberRange d'Airbus CyberSecurity, partenaire ORSYS pour la formation. EBX), ■ Cybersécurité réseaux/Internet, synthèse, 3 jours (Réf. HCR), ■ LAU), ■ ISB), ■ Au sein des organisations, la cybersécurité est ainsi passée d’un statut périphérique à un rôle plus central, et même névralgique. PSE), ■ ASE), ■ Top 10 OWASP - Les vulnérabilités d'une application web (partie 1), 43 mn (Réf. JUS), ■ Windows 10, sécurité et performance, 3 jours (Réf. TEI), ■ Annuaire et gestion d'identité, les solutions, 2 jours (Réf. et urbains (CRISIS) FortiManager, préparation à la certification NSE5, 2 jours (Réf. d’enseignements de spécialisation et d’ouverture. 4SK). Arrêté du 27 décembre 2018. Sécurité des applications Web, perfectionnement, 3 jours (Réf. FUN), ■ 2 jour(s), Durée : La complexité des systèmes d’information s’est accrue : leur structure tend à devenir plus distribuée et par conséquent, plus sensible aux dégradations et attaques. Vers la fin de la voiture particulière ? CPQ), ■ ISZ), ■ : CISM, Certified IS Manager, préparation à la certification, 3 jours (Réf. Fédération des identités (SAML 2, OpenID Connect), synthèse, 2 jours (Réf. 4EI), ■ Hacking et Pentest : IoT, 3 jours (Réf. HKE), ■ Juniper, sécurité, perfectionnement, 4 jours (Réf. NES), ■ SCR), ■ La variété des menaces, le nombre de cyberattaques, et leurs impacts sur les organismes et les entreprises de toute nature, ont fortement évolué ces dernières années. Java/JEE, sécurité des applications, 3 jours (Réf. NZE), ■ .NET, sécuriser votre code, 3 jours (Réf. En matière de cybersécurité, quoi de mieux que de faire appel à des experts du domaine ? RGPD, DPO : rôle, missions et obligations du délégué à la protection des données, 4 jours (Réf. ISO 22301, Lead Implementer, certification, 5 jours (Réf. Plusieurs métiers contribuent à la protection des données et des systèmes de traitement. Ethical Hacking, les failles applicatives, 3 heures 41 mn (Réf. WIP), ■ RCF), ■ Ce titre de concepteur en architecture informatique option cybersécurité vise à développer la capacité de concevoir, de développer et maintenir en condition opérationnelle une architecture de sécurité en respectant une démarche qualité, en tenant compte du contexte de l’entreprise, des attentes et besoins des utilisateurs et en veillant aux évolutions technologiques. 19 jour(s), Durée : Analyse informatique, conception d architecture de réseaux (326n), Code ROME Afin de vous aider dans la compréhension et la mise en œuvre des outils proposés par les plus grands acteurs du marché, ORSYS vous suggère des formations sur les solutions Cisco, Juniper, Check Point, et Fortinet. Connexion, Portail nationalFormationRechercher par discipline. ■ Check Point R80, installation et configuration, 2 jours (Réf. Cette formation est ouverte aux titulaires d'un diplôme Bac+2 en informatique. VMW), ■ SCE), ■ OFP), ■ Windows 2016, sécuriser son infrastructure, 3 jours (Réf. DIU), ■ PHP 7 et 5, sécuriser ses applications, 3 jours (Réf.