Formations Certifiantes

« Centre de formation et certifications en cybersécurité »

Pourquoi faire la formation en Cybersécurité avec SecuTIC?

Face aux mutations actuelles du monde de l’entreprise et la multitude des risques pouvant en paralyser l’activité, il est primordial de comprendre pourquoi et comment sécuriser les infrastructures.

SecuTIC, formateur agrée, vous propose une gamme de formations portant sur un large spectre de cybersécurité pour vous permettre de vous adapter a rester performant Nos cours s’adressent à tout public, en fonction des attentes et niveaux de compétences de chacun.

Nos modules de formation

PCI-DSS / PA-DSS (Sécurité de l'industrie des cartes de paiement)

A la fin de la formation, le participant doit, entre autres, être capable de :

·         Maîtrisez la sécurité dans les systèmes de paiement électronique ;

·         Comprendre les notions fondamentales d’un système de paiement électronique ;

·         Appréhender les différents types de fraude et la lutte contre la fraude en monétique ;

·         Maîtriser les enjeux de la sécurité dans un système de paiement électronique ;

·         Maîtriser le standard PCI DSS et son processus de conformité ;

·         Comprendre le standard actuel PCI-DSS 3.x et se préparer à la version 4.0 ;

·         Mettre en œuvre les solutions de sécurité PCI compliant;

·         Définir le projet de mise en conformité de son entreprise.

ISO 27001 (Management de la Sécurité de l'Information)

A l’issue de cette formation vous serez en mesure de :

·         Les principes fondamentaux de la sécurité de l'information ;

·         La rédaction de la rentabilité et la planification de la mise en œuvre d'un SMSI ;

·         Définition de la portée d'un SMSI ;

·         Implémentation d'un SMSI et les politiques de sécurité de l'information ;

·         Sélection de l'approche et de la méthodologie d'évaluation des risques ;

·         La gestion des risques : l'identification, l'analyse et le traitement des risques (en s'inspirant des orientations de la norme ISO 27005) ;

·         La mise en œuvre d'un programme d'amélioration continue ;

·         La préparation pour un audit de certification ISO 27001.

ISO 9001 (Management de la qualité)

À l'issue de la formation, les participants seront capables de:

·         Identifier et situer les enjeux du Système de Management de la Qualité ;

·         Acquérir les connaissances nécessaires à la maîtrise des exigences de la norme ISO 9001 ;

·         Exploiter efficacement le référentiel ISO 9001 ;

·         Comprendre et savoir mettre en œuvre les méthodes et outils de la norme ;

·         Acquérir des bases méthodologiques pour conduire une démarche de mise en place d’un SMQ ;

·         Concevoir et être un gestionnaire rigoureux de sa documentation SMQ ;

·         Passer l’examen de certification ISO 9001 Lead Implementer.

ISO 22301 (Continuité d'activités)

A l'issue de cette formation, vous saurez :

·         Mettre en contexte la norme ISO 22301 avec les autres règlements ;

·         Maîtriser les concepts, pratiques et techniques pour implémenter et gérer un SMCA ;

·         Appliquer la norme ISO 22301 au sein de l'organisation ;

·         Accompagner l'organisation dans la planification, la mise en œuvre, la gestion, la surveillance et la tenue à jour du SMCA ;

·         Conseiller une organisation sur les pratiques relatives au SMCA ;

·         Capacité de réaction rapide face aux imprévus ;

·         Gérer efficacement les crises après une interruption ou un sinistre (amélioration de la résilience) ;

·         Réduire des coûts des audits internes et externes de la gestion de la continuité des activités ;

·         Fournir aux métiers internes les moyens de reprendre les processus critiques après sinistre.

CEH (Certified Ethical Hacker)

A l’issue de cette formation vous serez en mesure de :

·         Comprendre les méthodes et modes opératoires employés par les pirates lors d’une attaque informatique ;

·         Identifier et utiliser les outils permettant de tester les protections d’un système d’information d’entreprise ;

·         Evaluer et analyser les points de faiblesses et vulnérabilités latentes d’un système informatique ;

·         Défendre plus efficacement une infrastructure d’entreprise ou d’un composant informatique ;

·         Gagner une expérience notable dans le domaine de la sécurité informatique et du Ethical Hacking ;

·         Préparer l'examen de certification CEH EC-Council.

CHFI (Certified Hacking Forensic Investigator)

A l’issue de cette formation vous serez en mesure de :

·         Acquérir les compétences en matière d’investigations légales ;

·         Identifier les traces laissées lors d’intrusions sur un système informatique par un tiers ;

·         Découvrir les techniques d’investigation : acquisition de preuves virtuelles, gestion et analyse légale ;

·         Fournir des preuves suite à un incident de sécurité et autres cas similaires sur un système d’information.

CND (Certified Network Defender)

A l’issue de la formation CND vous serez en mesure de :

·         Comprendre les concepts fondamentaux de la sécurité réseau ;

·         Maitriser la conception d'architectures réseau sécurisées ;

·         Déployer un périmètre sécurisé (IDS, IPS, pare-feu, VPN) ;

·         Réagir efficacement en cas d'attaque sur l'infrastructure d'entreprise ;

·         Développer un politique de "défense en profondeur" ;

·         Préparer l'examen de certification CND EC-Council.

ITIL(Information Technology Infrastructure Library) 4 Foundation

A la fin de la formation, le participant doit, entre autres, être capable de :

·         Comprendre les concepts clés de la gestion des services informatiques ;

·         Comprendre comment les principes directeurs d’ITIL peuvent aider une organisation à ; adopter et à adapter la gestion de services informatiques ;

·         Comprendre les quatre dimensions de la gestion des services informatiques ;

·         Comprendre l’objectif et les composants d’ITIL Service Value System ;

·         Comprendre les activités de la chaîne de valeur du service et leur interconnexion ;

·         Connaître le but et les termes des 15 pratiques ITIL ;

·         Comprendre 7 pratiques ITIL ;

·         Réussir l’examen ITIL 4 Foundation.

Formez- vous et certifiez vous en Cybersécurité

Vous avez besoin d’aide concernant un plan ou le calendrier de formation? Parler à l’un de nos conseillers. Il peut vous guider et répondre a toutes vos questions.

Atouts de la Formation

Acquérir et développer ses compétences

L’acquisition et le développement des compétences est un enjeu essentiel dans un univers de plus en plus concurrentiel.

Acquérir une qualification reconnue

Les formations certifiantes que nous proposons sont toutes reconnues dans le domaine de la sécurité informatique.

Améliorer la qualité du travail

Suivre une formation et se certifier permet d'augmenter ses compétences, ce qui permet une qualité de travail plus élevée.

Augmenter son employabilité

La formation professionnelle vous permet de gagner en compétences afin de répondre aux nouveaux besoins du marché de l'emploi.

Valoriser son profil ou ses équipes

La formation augmente et la certification augmente la valorisation de votre profil ainsi que de vos équipes.

Amélioration de la productivité

La formation permet d'acquérir de nouvelles compétences, ce qui permet d'augmenter la productivité au travail.