Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les formations de SEKOIA

avril 2019 par Marc Jacob

Voici la liste des formations proposées par SEKOIA

• Formations techniques cybersécurité

o Tests d’intrusion : Expert
Théoriciens, passez votre chemin ! Cette formation de 5 jours est résolument orientée vers la pratique des tests d’intrusion. Elle est composée de 40% de cours et 60% d’exercices de simulation en environnement virtualisé. A l’issue de cette formation, vous saurez utiliser les méthodes et les outils vous permettant de découvrir et exploiter les vulnérabilités des systèmes d’information.

o Sécurité des applications web
Cette formation de 3 jours offrira aux stagiaires une vision panoramique des menaces visant les applications web, ainsi que les mesures concrètes à mettre en oeuvre pour s’en protéger.

o Sécurité Cloud : les fondamentaux
Dans ce cours de 2 jours, SEKOIA propose aux stagiaires d’acquérir les connaissances et la méthodologie indispensables à tout professionnel des systèmes d’information souhaitant comprendre les enjeux de sécurité et tenir un rôle actif dans les projets de Cloud Computing.

o Sécurité Cloud : Avancé Dans ce second module de 2 jours, SEKOIA propose aux stagiaires d’aller plus loin dans l’étude la sécurité des solutions Cloud Computing. Cette formation est entièrement basée sur le programme de cours de la certification CCSP et permet de préparer efficacement cet examen.

o Sécurité Cloud : Expert
Cette formation complète de 4 jours regroupe les modules "Fondamentaux" et "Avancé". A l’issue de ce cours, les stagiaires auront acquis des connaissances pointues dans l’ensemble des thématiques lieées à la sécurité des solutions de Cloud Computing. Après un rappel des connaissances fondamentales, les stagiaires aborderont le programme de cours de la certification CCSP. Cette formation convient parfaitement pour préparer les certifications CCSP et CCSK.

o Incident First Responder
Animée par un expert technique reconnu, cette formation permet aux participants d’obtenir un panorama de la cybercriminalité et de comprendre le déroulement d’une attaque informatique ciblée. Les différentes étapes de l’attaque sont présentées : de la prise d’information jusqu’à la prise totale de contrôle du système d’information de la cible.

o Blockchain et sécurité
Cette formation complète de 2 jours vous permettra de comprendre la Blockchain et son environnement et vous aidera à développer un projet Smart Contract en ayant les bons réflexes et en connaissant les bonnes pratiques.

o Blockchain : sécurité des Smart Contracts
Cette formation technique d’un jour vous permettra de comprendre les Smart Contracts ses enjeux et ses vulnérabilités afin de pouvoir développer un projet utilisant cette technologie. Elle s’adresse principalement aux personnes ayant une expérience dans le développement.

o Blockchain : les fondamentaux
Cette introduction d’un jour vous permettra de comprendre ce qu’est la Blockchain, ses applications et son environnement.

o Analyse de malware : Les fondamentaux
Ce cours complet de 5 jours est assuré par un expert reconnu de l’analyse de malwares et du reverse engineering. Les stagiaires de cette formation pourront acquérir à la fois les connaissances théoriques et pratiques requises pour réaliser la rétro-ingénierie de malware. Des cas réels de malware découverts par SEKOIA seront utilisés lors de cette formation. Les malwares seront tenus sous contrôle via des machines virtuelles.

o Analyse de Malware : Avancé
Ce cours complet de 5 jours est assuré par un expert reconnu de l’analyse de malwares et du reverse engineering. Les stagiaires appréhenderont l’analyse de malware par la rétro-conception de plusieurs codes malveillants.

o Analyse de Malware : Expert
Cette formation de 5 jours aborde l’analyse de codes malveillants complexes ayant des interactions avancées avec le système d’exploitation.

o Analyse de Malware Androïd
Ce cours de 3 jours introduit l’assistance aux concepts nécessaires pour analyser le système Android, les applications et les données qu’il contient du point de vue d’un analyste / reverser.

o Cybersécurité des systèmes industriels
Ce cours de 3 jours permettra aux participants de comprendre les différences fondamentales entre un système informatique de gestion et un système industriel. Basés sur cette compréhension, ils seront en mesure de comprendre les limitations des approches « classiques » de cybersécurité utilisées sur les systèmes informatiques de gestion.

o Cyber Threat Intelligence : initiation au renseignement sur les menaces
Ce cours de trois jours vous permettra d’appréhender les sujets autour de la threat intelligence afin de comprendre ses usages dans ses différents domaines.

o Lutte Informatique Défensive Cette formation développe les aspects théoriques et techniques de la LID avec comme objectif de donner une vision complète des moyens de défense face aux cyber menaces actuelles.

• Management de la sécurité des systèmes d’information
o ISO 20000 : Certified Lead Implementer
Ce cours intensif de 5 jours permet aux participants de développer l’expertise nécessaire pour accompagner une organisation dans la mise en oeuvre et la gestion de son système de management des services, comme spécifié dans ISO 20000-1.

o ISO 27001/27002 : Certified Foundation
Cette formation certifiante de 2 jours permet aux participants de découvrir les normes ISO 27001 et ISO 27002 et d’être en mesure de pouvoir comprendre les enjeux de sécurité et intervenir concrètement sur des problématiques liées au management de la sécurité de l’information dans l’entreprise.

oCISSP© : Certified Information Systems Security Professional La certification CISSP la plus célèbre et la plus prestigieuse au monde dans le domaine de la Sécurité des Systèmes d’Information. C’est aussi une des plus difficiles à obtenir. La formation intensive proposée par Sekoia permettra aux stagiaires d’acquérir toutes les connaissances théoriques et techniques requises pour passer l’examen de certification CISSP.

o CISA© : Certified Information Systems Auditor
Ce cours permet de préparer l’examen CISA®, Certified Information Systems Auditor, en couvrant la totalité du cursus CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défini par l’ISACA®, Information Systems Audit and Control Association. La certification CISA est reconnue dans le monde entier.

o CISM© – Certified Information Security Manager
Cette formation permet au stagiaire de préparer l’examen CISM®, Certified Information Security Manager, couvrant l’intégralité du cursus CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défini par l’ISACA®, Information Systems Audit and Control Association. La prestigieuse certification CISM est reconnue dans le monde entier.

o C-CISO : Certified Chief Information Security Officer
Le programme CCISO d’EC-Council certifie des dirigeants de la sécurité de l’information partout dans le monde. C’est la première formation visant à certifier des responsables à des hauts niveaux de compétences dans la sécurité de l’information.

o COBIT 5 Foundation
Ce cours de 3 jours vous permettra d’acquérir les compétences et connaissances nécessaires pour maîtriser et mettre en œuvre une démarche de gouvernance des entreprises et de leurs systèmes d’information.

o RGPD et Droit des données personnelles
Le Règlement général sur la protection des données et la loi Informatique et Libertés 2018 forment un nouveau cadre juridique qui impacte directement vos traitements de données personnelles. A l’issue de cette journée de formation, vous saurez comment transformer vos traitements, applications et documentations pour les rendre conformes aux nouvelles obligations légales.

o DPD/DPO : Délégué à la Protection des Données
Le Règlement général sur la protection des données et la loi Informatique et Libertés 2018 forment un nouveau cadre juridique qui impacte directement vos traitements de données personnelles. A l’issue de cette journée de formation, vous saurez comment transformer vos traitements, applications et documentations pour les rendre conformes aux nouvelles obligations légales.

o CDPO – Certified Data Protection Officer
Cette formation développe les principes généraux et fondamentaux du cadre légal des données personnelles en 2018. Elle permettra aux participants de devenir délégué à la protection des données avec l’ensemble des outils utiles et indispensables à cette mission nouvelle.

o ISO 27032 Lead Cybersecurity Manager
Ce cours de 5 jours vous permettra de développer les connaissances, aptitudes et compétences nécessaires pour mettre en œuvre et gérer efficacement un cadre de conformité en matière de protection des données personnelles.

o ISO 27001 : Certified Lead Implementer
Ce cours intensif de 5 jours vous permettra d’acquérir l’expertise et les compétences nécessaires pour soutenir un organisme dans la mise en œuvre et le management d’un programme de cybersécurité basé sur la norme ISO/IEC 27032 et le cadre de cybersécurité du NIST.

o ISO 27001 : Certified Lead Auditor
Ce cours intensif de 5 jours permet aux participants de développer l’expertise nécessaire pour accompagner une organisation dans la mise en oeuvre et la gestion de son système de management de la sécurité de l’information, comme spécifié dans ISO 27001 version 2013.

o Droit de la cybersécurité
Ce cours de 5 jours permet aux participants d’acquérir les connaissances nécessaires à la réalisation d’audits de la conformité d’un système de management de la sécurité de l’information par rapport aux exigences de la norme ISO 27001 version 2013.

• Analyse des risques des systèmes d’information

o EBIOS Risk Manager
Ce cours intensif de 3 jours permettra aux participants de maîtriser l’évaluation et la gestion optimale du risque en sécurité de l’information avec la méthode EBIOS.

o ISO 31000 : Certified Risk Manager
Ce cours intensif permet de maîtriser les éléments fondamentaux de la gestion du risque en utilisant la norme ISO 31000 comme cadre de référence. Il sera également abordé les différences entre la version 2009 et la version 2018 de la norme.

o ISO 27005 : Certified Risk Manager
Ce cours intensif permet de maîtriser les éléments fondamentaux de la gestion du risque en utilisant la norme ISO 31000 comme cadre de référence. Il sera également abordé les différences entre la version 2009 et la version 2018 de la norme.

o ISO 27005 : Certified Risk Manager + Méthode EBIOS
La formation ISO 27005 Certified Risk Manager avec EBIOS permet de maîtriser les éléments fondamentaux relatifs à la gestion des risques reliés à l’information en utilisant la méthode EBIOS.

o Réaliser une Analyse d’Impact Relative à la Protection des Données (PIA)
Cette formation d’un jour mélange pratique et théorie pour vous permettre d’apprendre à produire et conseiller, contrôler et améliorer ses analyses d’impact.

o Registre des traitements RGPD : perfectionnement
Cette formation pratique d’une journée vous permettra de perfectionner votre gestion du registre des traitements des données à caractère personnelle.

• Management de la continuité d’activité

o Gestion de crise SSI
Cette formation intensive et pratique de deux jours vous permettra de comprendre ce qu’est la gestion de crise en comment la mettre en place grâce à de nombreux exercices pratiques.

o Réaction aux incidents de sécurité
Cette formation de 2 jours vous permettra d’acquérir les connaissances et mettre en place les outils indispensables pour élaborer un processus solide de détection et de réaction aux incidents de sécurité. Elle est destinée à toute personne amenée à mettre en place ou à intervenir dans la gestion des incidents de sécurité.

o ISO 22301 : Certified Lead Implementer
Ce cours intensif de 5 jours permet aux participants de développer l’expertise nécessaire pour assister une organisation dans la mise en oeuvre et la gestion d’un Système de Management de la Continuité de l’Activité (SMCA) tel que spécifié dans l’ISO/CEI 22301:2010.

o ISO 22301 : Certified Lead Auditor
Cette formation certifiante de 5 jours permet aux participants de développer l’expertise requise pour l’audit d’un Système de Management de la Continuité de l’Activité (SMCA).

o ISO 22301 : Certified Foundation
Cette formation certifiante de 2 jours permet aux participants de prendre connaissance des meilleures pratiques de mise en oeuvre et de gestion d’un système de management de la continuité d’activité (SMCA) telles que spécifiées dans l’ISO 22301:2012.


Articles connexes:


    

Voir les articles suivants