Le RSSI (Responsable de la Sécurité des Systèmes d'Information), ou CISO (Chief Information Security Officer), est essentiel à la protection des données d'une organisation.
Le test d'intrusion ou pen testing en anglais est une pratique qui consiste à évaluer la protection d'un système informatique et de ses données au sein d'une entre
L‘objectif de cette formation est de permettre aux stagiaires de développer une communication constructive et positive au sein de leur équipe, de leur organisation, ou entreprise.
Au delà de tous les outils techniques, les procédures et les stratégies, une entreprise ne peut réellement performer sans une relation de confiance au sein de ses équipes.
La formation est basée sur des jeux de rôle et une pédagogie participative pour permettre au participant de gérer les situations difficiles au sein d'un milieu (…)
Avec cette formation, le participant saura comprendre et reconnaître les causes réelles de son stress, identifier les techniques et les outils permettant d'y résister et de (…)
À l'ère où le cyber-risque est devenu une menace existentielle, il existe deux types d'organisations : celles qui ont été piratées et celles qui ne le savent pas encore.
À l’ère de la transformation numérique, la sécurité et la confidentialité des données confiées à un prestataire de services sont devenues des enjeux majeurs.
L’intelligence artificielle accélère l’innovation, mais génère des risques inédits : biais discriminatoires, attaques adversariales et exigences réglementaires mouvantes.
La criminalistique numérique ou l'investigation informatique légale est un ensemble de méthodes et de techniques visant à identifier et collecter des preuves numériques s
CompTIA PenTest+ est une formation certifiante dédiée aux spécialistes de la cybersécurité qui sont responsables des tests de pénétration et de la gestion des vulnérabilités.
Face à la recrudescence et à la complexité des cyberattaques, la mise en place d'un Security Operations Center (SOC) est devenue une nécessité pour toute organisation.
Maîtrisez la double compétence essentielle face aux cyberattaques : la réponse aux incidents pour contenir la menace et l'analyse forensic pour mener une investigation numé