img

2000+ Formations disponibles!

9 au total

Analyse Forensic

Réaliser une analyse post-mortem (aussi appelée inforensic) d'incidents de sécurité informatique est devenue essentiel pour préserver des preuves. Suite à des simulations d'attaques, vous apprendrez à collecter et préserver les preuves, les analyser et améliorer la sécurité du SI après l'intrusion.

  • Business
  • Oozons
  • 1 Int.
  • 8 enrollé

0.0

90 000 XOF

Analyser les incidents de sécurité détectés

Ce parcours de formation vous apprend à analyser les incidents de sécurité informatique détectés dans votre SI. Vous verrez les fondamentaux des réseaux informatiques, comment détecter les attaques et mettre en place les moyens pour se protéger, ainsi que la collecte et l'analyse des logs.

  • Business
  • Oozons
  • 1 Int.
  • 7 enrollé

0.0

90 000 XOF

Analyste forensique digital niveau 1

À l’issue de la formation, le participant sera en mesure de : Comprendre le forensique et ses enjeux Savoir mener une investigation forensique avec méthodologie Prendre en main les outils de l’analyse forensique Pratiquer les différents aspects de l’analyse forensique

  • Business
  • Oozons
  • 1 Int.
  • 5 enrollé

0.0

90 000 XOF

Certified Ethical Hacker v12 - EC Council

Le Certified Ethical Hacker (C|EH) est une formation reconnue mondialement par les professionnels de la sécurité depuis sa création en 2003. Cette dernière version v12 prend en compte les derniers outils et techniques utilisés par les pirates et les professionnels de la sécurité, susceptibles de pénétrer dans n’importe quel système d’information. Cette formation va vous plonger dans "l’état d’esprit du hacker" pour vous enseigner à penser comme un pirate afin de mieux vous défendre. Vous apprendrez notamment comment scanner, tester, hacker et sécuriser un système visé.

  • Business
  • Oozons
  • 1 Int.
  • 5 enrollé

0.0

90 000 XOF

Certified SOC Analyst (CSA)-EC-Council

Le Certified SOC Analyst est une formation reconnue mondialement par les professionnels de la sécurité. Cette formation va vous plonger dans les processus et les technologies du SOC (centre opérationnel de sécurité) pour vous enseigner à penser comme un analyste de sécurité afin de mieux maîtriser les concepts de supervision et de détection.

  • Business
  • Oozons
  • 1 Int.
  • 6 enrollé

0.0

90 000 XOF

Cybersécurité, tester ses environnements

Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre Système d'Information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.

  • Business
  • Oozons
  • 1 Int.
  • 6 enrollé

0.0

90 000 XOF

Détection d'intrusions

Cette formation à la fois théorique et pratique présente les techniques d'attaque les plus évoluées à ce jour et montre comment y faire face. A partir d'attaques réalisées sur cibles identifiées (serveurs Web, clients, réseaux, firewall, bases de données...), le participant apprendra à déclencher la riposte adaptée (filtrage d'anti-trojan, filtrage d'URL mal formée, détection de spam et détection d'intrusion en temps réel avec sonde IDS).

  • Business
  • Oozons
  • 1 Int.
  • 5 enrollé

0.0

90 000 XOF

Hacking et Pentest : IoT

L’internet des objets (IoT) est en pleine évolution et se mêle désormais à notre vie quotidienne, c’est pourquoi ils sont un des grands enjeux de la sécurité informatique. Il faut connaitre leurs failles pour pouvoir déclencher la riposte appropriée et en élever le niveau de sécurité.

  • Business
  • Oozons
  • 1 Int.
  • 6 enrollé

0.0

90 000 XOF

Validation et tests des logiciels

Vous découvrirez dans ce stage les bonnes pratiques visant à améliorer les processus de test et de validation des logiciels. Vous verrez comment les tests permettent de démontrer la conformité du produit à ses spécifications et comment mettre ces tests en œuvre tout au long du processus de développement.

  • Business
  • Oozons
  • 1 Int.
  • 6 enrollé

0.0

90 000 XOF

Business

Analyse Forensic

Réaliser une analyse post-mortem (aussi appelée inforensic) d'incidents de sécurité informatique est devenue essentiel pour préserver des preuves. Suite à des simulations d'attaques, vous apprendrez à collecter et préserver les preuves, les analyser et améliorer la sécurité du SI après l'intrusion.

0.0

90 000 XOF *

Business

Analyser les incidents de sécurité détectés

Ce parcours de formation vous apprend à analyser les incidents de sécurité informatique détectés dans votre SI. Vous verrez les fondamentaux des réseaux informatiques, comment détecter les attaques et mettre en place les moyens pour se protéger, ainsi que la collecte et l'analyse des logs.

0.0

90 000 XOF *

Business

Analyste forensique digital niveau 1

À l’issue de la formation, le participant sera en mesure de : Comprendre le forensique et ses enjeux Savoir mener une investigation forensique avec méthodologie Prendre en main les outils de l’analyse forensique Pratiquer les différents aspects de l’analyse forensique

0.0

90 000 XOF *

Business

Certified Ethical Hacker v12 - EC Council

Le Certified Ethical Hacker (C|EH) est une formation reconnue mondialement par les professionnels de la sécurité depuis sa création en 2003. Cette dernière version v12 prend en compte les derniers outils et techniques utilisés par les pirates et les professionnels de la sécurité, susceptibles de pénétrer dans n’importe quel système d’information. Cette formation va vous plonger dans "l’état d’esprit du hacker" pour vous enseigner à penser comme un pirate afin de mieux vous défendre. Vous apprendrez notamment comment scanner, tester, hacker et sécuriser un système visé.

0.0

90 000 XOF *

Business

Certified SOC Analyst (CSA)-EC-Council

Le Certified SOC Analyst est une formation reconnue mondialement par les professionnels de la sécurité. Cette formation va vous plonger dans les processus et les technologies du SOC (centre opérationnel de sécurité) pour vous enseigner à penser comme un analyste de sécurité afin de mieux maîtriser les concepts de supervision et de détection.

0.0

90 000 XOF *

Business

Cybersécurité, tester ses environnements

Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre Système d'Information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.

0.0

90 000 XOF *

Business

Détection d'intrusions

Cette formation à la fois théorique et pratique présente les techniques d'attaque les plus évoluées à ce jour et montre comment y faire face. A partir d'attaques réalisées sur cibles identifiées (serveurs Web, clients, réseaux, firewall, bases de données...), le participant apprendra à déclencher la riposte adaptée (filtrage d'anti-trojan, filtrage d'URL mal formée, détection de spam et détection d'intrusion en temps réel avec sonde IDS).

0.0

90 000 XOF *

Business

Hacking et Pentest : IoT

L’internet des objets (IoT) est en pleine évolution et se mêle désormais à notre vie quotidienne, c’est pourquoi ils sont un des grands enjeux de la sécurité informatique. Il faut connaitre leurs failles pour pouvoir déclencher la riposte appropriée et en élever le niveau de sécurité.

0.0

90 000 XOF *

Business

Validation et tests des logiciels

Vous découvrirez dans ce stage les bonnes pratiques visant à améliorer les processus de test et de validation des logiciels. Vous verrez comment les tests permettent de démontrer la conformité du produit à ses spécifications et comment mettre ces tests en œuvre tout au long du processus de développement.

0.0

90 000 XOF *

Newsletter

Abonnez-vous pour plus informations.