Dans cette section

Partager cette page

Gestion des menaces : quelle formation choisir?

Threat ManagementGare aux menaces!

Auditez vos vulnérabilités, les menaces et les risques liés à vos installations informatiques. Travaillez sur la limitation de ces risques, en renforçant vos capacités d'audit et d'analyse. Assurez-vous que tout collaborateur dans l'entreprise ait été sensibilisé aux menaces informatiques, et que vos équipes de techniciens et ingénieurs sont prêts face aux attaques.

Formation à la gestion des menaces informatiques 

Vous trouverez ci-dessous un extrait de nos formations en sécurité informatique pour vous aider à auditer, puis faire face aux menaces informatiques.

La liste n'est pas exhaustive et certains des cours sont délivrés dans d'autres pays du groupe en Europe. N'hésitez pas à nous consulter afin de connaître les possibilités de formation à distance.

 

Introduction et sensibilisation à la sécurité informatique

Audit & Analysis

Risk Assessment and Mitigation

  • Certified Authorization Professional
  • Information Systems Security Engineering Professional
  • Information Systems Security Architecture Professional
  • RSA Archer Administration

Risk Management

Social Engineering

  • Social Media Security Professional
  • Social Media Engineering & Forensics Professional
  • Social Media Management & Governance Professional
  • Security+ Prep Course
  • Cybersecurity Foundations
  • Cybersecurity Compliance & Mobility

Threat Assessment

  • CEH - Certified Ethical Hacker
  • CHFI - Computer Hacking Forensic Investigator
  • CSFI: Introduction to Cyber Warfare
  • CSFI: Defensive Cyber Operations Engineer
  • Cybersecurity Investigations and Network Forensics Analysis:
  • Practical Techniques for Analysing Suspicious Network Traffic
  • Practical Techniques for Analysing VoIP Traffic
  • Practical Techniques for Analysing Wi-Fi Traffic
  • Data Modeling

Vulnerability Assessment

  • CSFI: Introduction to Cyber Warfare
  • CSFI: Defensive Cyber Operations Engineer
  • Wireless LAN Security and Analysis
  • Advanced VoIP: Securing UC Networks
  • Foundstone Building Secure Software
  • Foundstone Writing Secure Code