Accueil
Calendrier
Nos formations
Par catégories
Par métiers
Formations éligibles au CPF
Fiches et autres documents à télécharger
Actualités
Nos évènements
Revues de presse
Catalogue
À propos
Qui sommes-nous ?
Nos partenaires
Engagement qualité
Règlement intérieur
Règlement de certification
Handicap
Nos CGV
Vie privée
Mentions légales
Contact
Formations par catégories
Retrouvez ici toutes nos formations liées à :
Formations par catégories
CCSP – Préparation au CCSP (Certified Cloud Security Professional)
CERTIFDPO – Formation Préparation certification DPO (Délégué à la protection des données)
CISA – Préparation au CISA (Certified Information Systems Auditor)
CISM – Préparation au CISM (Certified Information Security Manager)
CISSP – Préparation au CISSP (Certified Information Systems Security Professional)
CRISC – Préparation au CRISC (Certified in Risk and Information Systems Control)
DIRCYBER – Formation RSSI avancé
DORALI – DORA Lead Implementer
DPO – Formation Métier du DPO
EBIOSRM Risk Manager
ESS27 – Formation Essentiels ISO27001 & ISO27002
ESSCYBER – Formation Essentiels techniques de la cybersécurité
FORENSIC1 – Analyse inforensique Windows
FORENSIC2 – Analyse inforensique avancée
FORMOB – Formation Forensic Mobile : Analyse des Smartphones iOS et Android
ISO22LA – ISO22301 Lead Auditor
ISO22LI – ISO 22301 Lead Implementer
ISO27004 – Indicateurs et tableaux de bord cybersécurité
ISO27035 – Gestion des incidents de sécurité
ISO27701LI – ISO 27701 Lead Implementer (PIMS)
ISO27LA – ISO 27001 Lead Auditor
ISO27LI – ISO 27001 Lead Implementer
ISO27RM – ISO 27005 Risk Manager
MAJ27 – Mise à jour ISO27001 & ISO27002
NIS2LI – NIS2 Lead Implementer
OSINT
PENTEST1 – Formation Tests d’intrusion
PENTEST2 – Sécurité offensive de niveau avancé
PENTESTCLOUD – Formation Sécurité des environnements cloud
PENTESTINDUS – Tests d’intrusion des systèmes industriels
PENTESTOBJ – Formation Sécurité des dispositifs IoT
PENTESTWEB – Tests d’intrusion des serveurs et des applications Web
PIA : étude d’impact sur la vie privée : Quand, pourquoi, comment ?
QCRA – Quantitative Cyber Risk Analyst
RECERTDPO – Préparation au renouvellement de l’examen DPO Afnor Certification
REDTEAM – Red Team – Sans fil
REVERSE1 – Rétroingénierie de logiciels malfaisants
RGDP – « RGPD : les fondamentaux de la protection des données »
RPCA – Responsable du Plan de continuité d’Activité
RSSI – Formation RSSI
RSSIINDUS – Formation Responsable cybersécurité industrielle
SECUARCH – Formation Sécurité des Architectures
SECUBLUE1 – Formation Détection et réponse aux incidents de sécurité
SECUBLUE2 – Formation Détection et réponse aux incidents de sécurité avancé
SECUCLOUD – Sécurité du cloud computing
SECUCRISE – Formation Gestion de crise cyber
SECUCYBER – Fondamentaux techniques de la cybersécurité
SECUDEVWEB – Sécurité des serveurs et des applications Web
SECUDROIT – Droit de la cybersécurité
SECUHOMOL – Homologation de la SSI : RGS, IGI1300, LPM, PSSIE
SECUIA – Formation Sécurité des systèmes d’intelligence artificielle
SECUINDUS – Cybersécurité des systèmes industriels
SECULIN – Formation Sécurité Linux
SECUMOBILE – Audit sécurité d’applications mobiles Android et iOS
SECUOBJ – Sécurité des objets connectés
SECUPKI – Formation Principes et mise en oeuvre des PKI
SECUPKIWIN – Formation PKI Windows
SECUPROJET – Security by Design
SECUSANTE – Formation Hébergement des données de santé et vie privée
SECUSOC – Détection des incidents de sécurité
SECUWIN – Formation Sécurisation des infrastructures Windows et Active Directory
SELinux – Comprendre SELinux et savoir modifier la politique de sécurité
SPLUNK – Formation SPLUNK
Rechercher