Les formations Sécurité Internet | Les formations Cyber Security

Les formations Sécurité Internet

Si vous cherchez à apprendre les principes fondamentaux de la cybersécurité, à perfectionner vos tactiques ou à vous préparer à des certifications reconnues par l'industrie, nous avons ce qu'il vous faut.

Les violations de données se succèdent à un rythme alarmant. Nous n'avons plus à nous demander ce qui va se passer ensuite, mais plutôt quand. Il est désormais nécessaire que les dirigeants coopèrent avec les experts en informatique pour développer une main-d'œuvre résiliente et mettre en œuvre de nouvelles politiques et procédures de sécurité pour faire face au fait que la cybersécurité n'est plus seulement un problème informatique.

Préparez-vous aux violations de système grâce à notre large choix de formations à la cybersécurité spécifiques aux produits et aux classes préparatoires aux certifications reconnues par l'industrie. Devenez un expert en gestion des risques liés aux infrastructures critiques, en codage sécurisé, en sécurité web et en sensibilisation à la sécurité. Nous pouvons vous fournir la formation en sécurité dont vous avez besoin pour gérer les menaces pesant sur les infrastructures critiques et vous conformer aux normes de sécurité du ministère de la Défense, quel que soit le niveau du poste que vous occupez.

La formation à la cybersécurité est disponible sous forme de "formation en ligne en direct" ou de "formation sur site en direct". La formation en ligne (également appelée "formation à distance") est réalisée au moyen d'un ordinateur interactif, à distance. La formation en direct sur site peut être dispensée localement dans les locaux du client en Quebec ou dans les centres de formation de l'entreprise NobleProg en Quebec.

Machine Translated

Nos Clients témoignent

★★★★★
★★★★★

Nos clients

Plans de cours Sécurité Internet

Nom du Cours
Durée
Aperçu
Nom du Cours
Durée
Aperçu
21 heures
This instructor-led, live training in Quebec (online or onsite) is aimed at IT professionals who wish to understand how to use the CipherTrust Solution suite. By the end of this training, participants will be able to:
  • Understand the CipherTrust Solution and its basic functions.
  • Evaluate device architecture and usage schemes.
  • Manage CipherTrust product suite.
14 heures
This instructor-led, live training in Quebec (online or onsite) is aimed at experienced developers who wish to gain a comprehensive understanding of Python programming and its applications in cybersecurity. By the end of this training, participants will be able to:
  • Use Python programming for defensive cybersecurity.
  • Understand and use Python for ethical offensive techniques and digital forensics tasks.
  • Recognize legal and ethical considerations surrounding offensive cybersecurity and vulnerability disclosure.
14 heures
La télévision en circuit fermé (CCTV) est un système de télévision qui utilise des caméras vidéo pour transmettre des signaux au sein d'un réseau principalement utilisé pour la surveillance et la surveillance de la sécurité.Cette formation en direct, animée par un instructeur (sur site ou à distance), est destinée aux responsables de la sécurité qui souhaitent acquérir des compétences de base à intermédiaire en matière de surveillance et de gestion de la sécurité CCTV.Au terme de cette formation, les participants seront capables de :
    Familiarisez-vous avec les types de systèmes de vidéosurveillance et connaissez leurs avantages et leurs caractéristiques. Comprendre les exigences de configuration des systèmes de câblage et de vidéosurveillance. Installer, configurer et gérer des systèmes de vidéosurveillance.
Format du cours
    Conférence interactive et discussion. Beaucoup d'exercices et de pratique. Mise en œuvre pratique dans un environnement de laboratoire réel.
Options de personnalisation du cours
    Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
14 heures
La gestion de la sécurité est l'identification des actifs de toute organisation et la mise en œuvre de politiques et de procédures pour la protection des actifs, y compris les bâtiments, les systèmes et les personnes.Cette formation en direct, animée par un instructeur (sur site ou à distance), est destinée aux professionnels de la sécurité qui souhaitent apprendre et améliorer la manière de gérer les menaces de sécurité et d'effectuer des évaluations des risques de sécurité.Au terme de cette formation, les participants seront capables de :
    Gérez les systèmes de sécurité et gérez tout environnement hostile. Gérez les risques ou les menaces de sécurité. Apprenez à effectuer des évaluations des risques de sécurité.
Format du cours
    Conférence interactive et discussion. Beaucoup d'exercices et de pratique. Mise en œuvre pratique dans un environnement de laboratoire réel.
Options de personnalisation du cours
    Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
14 heures
Cloudflare est un réseau de diffusion de contenu et un fournisseur de sécurité cloud populaires utilisés par des millions de sites Web dans le monde.Cette formation en direct animée par un instructeur (sur site ou en ligne) s'adresse aux administrateurs système de niveau débutant à intermédiaire et aux professionnels de la sécurité qui souhaitent apprendre à mettre en œuvre Cloudflare pour la diffusion de contenu et la sécurité du cloud, ainsi qu'à atténuer les attaques DDoS.Au terme de cette formation, les participants seront capables de :
    Configurez Cloudflare pour leurs sites Web. Configurez les enregistrements DNS et les certificats SSL. Implémentez Cloudflare pour la diffusion et la mise en cache du contenu. Protégez leurs sites Web contre les attaques DDoS. Implémentez des règles de pare-feu pour limiter le trafic vers leurs sites Web.
Format du cours
    Conférence interactive et discussion. Beaucoup d'exercices et de pratique. Mise en œuvre pratique dans un environnement de laboratoire réel.
Options de personnalisation du cours
    Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
14 heures
Honeywell est une société de systèmes de sécurité domestique et commerciale qui fournit des outils et des options pour automatiser le contrôle du système et configurer des solutions de système de sécurité sophistiquées qui fonctionnent de manière transparente.Cette formation en direct animée par un instructeur (sur site ou en ligne) est destinée aux techniciens de maintenance, aux administrateurs système ou à toute personne souhaitant apprendre l'installation, l'utilisation et la gestion appropriées du système de sécurité Honeywell.Au terme de cette formation, les participants seront capables de :
    Apprenez les concepts des systèmes et composants de sécurité Honeywell. Installer et entretenir correctement un système de sécurité Honeywell. Utilisez les outils de maintenance et la suite de gestion Honeywell pour contrôler un système de sécurité.
Format du cours
    Conférence interactive et discussion. Beaucoup d'exercices et de pratique. Mise en œuvre pratique dans un environnement de laboratoire réel.
Options de personnalisation du cours
    Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
7 heures
Cyber Security est la pratique d'appliquer des technologies, des contrôles et des processus pour protéger les systèmes informatiques, les serveurs, les réseaux, les appareils, les programmes et les données contre les cyberattaques malveillantes. Cette formation guidée par l'instructeur, en direct (online ou sur site) est destinée à tous ceux qui veulent apprendre à protéger les systèmes connectés à Internet contre différents types de cyber menaces. À la fin de cette formation, les participants seront en mesure de :
    Comprendre le concept de Cyber Security. Apprenez et comprenez les différentes menaces. Apprenez les processus et les meilleures pratiques pour protéger les systèmes connectés à Internet contre les cyberattaques.
Le format du cours
    Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.
Options de personnalisation de cours
    Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
7 heures
Open Authentication (OAuth) est une norme de technologie ouverte utilisée pour l'authentification de sites Web. Il décrit comment des serveurs et des services non liés peuvent autoriser en toute sécurité un accès authentifié aux actifs sans partager les informations d'identification.Cette formation en direct, animée par un instructeur (sur site ou à distance), est destinée aux développeurs et à toute personne souhaitant apprendre et utiliser OAuth pour fournir aux applications un accès délégué sécurisé.Au terme de cette formation, les participants seront capables de :
    Apprenez les bases d'OAuth. Comprendre les applications natives et leurs problèmes de sécurité uniques lors de l'utilisation d'OAuth. Apprenez et comprenez les extensions courantes des protocoles OAuth. Intégration avec n'importe quel serveur d'autorisation OAuth.
Format du cours
    Conférence interactive et discussion. Beaucoup d'exercices et de pratique. Mise en œuvre pratique dans un environnement de laboratoire réel.
Options de personnalisation du cours
    Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
14 heures
Snyk est une plate-forme de sécurité pour développeurs qui fournit des outils pour analyser, hiérarchiser et corriger les vulnérabilités de sécurité dans la configuration des codes, des images de conteneurs, des dépendances open source et de l'infrastructure en tant que code (IaC).Cette formation en direct, animée par un instructeur (sur site ou à distance), est destinée aux développeurs qui souhaitent intégrer Snyk dans leurs outils de développement pour rechercher et résoudre les problèmes de sécurité dans leur code.Au terme de cette formation, les participants seront capables de :
    Comprendre les caractéristiques et la structure de Snyk. Utilisez Snyk pour rechercher et résoudre les problèmes de sécurité du code. Intégrez Snyk dans un cycle de vie de développement logiciel.
Format du cours
    Conférence interactive et discussion. Beaucoup d'exercices et de pratique. Mise en œuvre pratique dans un environnement de laboratoire réel.
Options de personnalisation du cours
    Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
14 heures
Le cours fournit des connaissances pratiques sur OpenStack et la sécurité cloud privée. Il commence par l'introduction au système, puis les participants obtiennent des connaissances pratiques sur la sécurité dans les nuages privés et la sécurité OpenStack installation.
28 heures
This instructor-led, live training in Quebec (online or onsite) is aimed at developers, engineers, and architects seeking to secure their web apps and services. By the end of this training, participants will be able to integrate, test, protect, and analyze their web apps and services using the OWASP testing framework and tools.
35 heures
This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation. When a student leaves this intensive 5 day class they will have hands on understanding and experience in Ethical Hacking. The purpose of the Ethical Hacking Training is to:
  • Establish and govern minimum standards for credentialing professional information security specialists in ethical hacking measures.
  • Inform the public that credentialed individuals meet or exceed the minimum standards.
  • Reinforce ethical hacking as a unique and self-regulating profession.
Audience: The Course is ideal for those working in positions such as, but not limited to:
  • Security Engineers
  • Security Consultants
  • Security Managers
  • IT Director/Managers
  • Security Auditors
  • IT Systems Administrators
  • IT Network Administrators
  • Network Architects
  • Developers
7 heures
In this instructor-led, live training Quebec (online or onsite), we discuss CAS's architecture and features and practice installing and configuring a CAS server. By the end of this training, participants will be able to:
  • Have an understanding of CAS's implementation of SSO (Single-Sign-On Authentication).
  • Have the necessary practice to deploy and manage their own authentication server.
7 heures
Shadowsocks est un proxy socks5 sécurisé et opensource Dans cette formation en ligne, les participants apprendront comment sécuriser une connexion Internet via un proxy Shadowsocks À la fin de cette formation, les participants seront en mesure de: Installez et configurez Shadowsocks sur l'une des plates-formes prises en charge, y compris Windows, Linux, Mac, Android, iOS et OpenWRT Déployez Shadosocks avec des systèmes de gestionnaire de paquets, tels que pip, aur, freshports et autres Exécutez Shadowsocks sur les appareils mobiles et les réseaux sans fil Comprendre comment Shadowsocks crypte les messages et garantit l'intégrité et l'authenticité Optimiser un serveur Shadowsocks Public Ingénieurs réseau Administrateurs système Techniciens en informatique Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson .
7 heures
NetNORAD est un système créé par Facebook pour résoudre les problèmes de réseau via une analyse de bout en bout, indépendamment de la scrutation des périphériques. Lors de cette formation en direct animée par un instructeur, les participants apprendront comment NetNORAD et le test de chemin actif peuvent les aider à améliorer leurs méthodes de dépannage réseau. À la fin de cette formation, les participants seront en mesure de:
  • Comprendre le fonctionnement de NetNORAD
  • Apprenez les principes de conception de NetNORAD
  • Utiliser des outils Open Source NetNORAD avec leur propre code pour mettre en œuvre un système de détection de pannes
Public
  • Ingénieurs de réseau
  • Développeurs
  • Ingénieurs système
Format du cours
  • Partie de conférence, partie de discussion, exercices et exercices intensifs
21 heures
Cette formation a pour objectifs :
  • La découverte des possibilités offertes par la norme BPMN 2.0 pour décrire le plus clairement possible, et de façon parfaitement compréhensible entre les acteurs concernés - la direction en charge de la sécurité, les métiers et éventuellement la qualité -, les processus opérationnels et de gouvernance de Cybersécurité
  • La découverte d'une méthodologie et de "best practices" dans l'écriture de processus sur BPMN 2.0.
14 heures
Internet of Things (IoT) est une infrastructure réseau qui connecte sans fil des objets physiques et des applications logicielles, leur permettant de communiquer entre eux et d'échanger des données via les communications réseau, le cloud computing et la capture de données L'un des principaux obstacles au déploiement des solutions IoT est la sécurité Puisque les technologies IoT impliquent une large gamme d'appareils, la conception de la sécurité IoT est essentielle à un déploiement réussi de l'IdO Dans cette formation en ligne, les participants comprendront les architectures IoT et apprendront les différentes solutions de sécurité IoT applicables à leur organisation À la fin de cette formation, les participants seront en mesure de: Comprendre les architectures IoT Comprendre les nouvelles menaces et solutions de sécurité IoT Mettre en œuvre des technologies pour la sécurité IoT dans leur organisation Public Professionnels de l'informatique Développeurs Ingénieurs Les gestionnaires Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson Remarque Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser .
7 heures
Ce cours couvre les concepts de base de la sécurité et de la sécurité informatique, en mettant l'accent sur la défense contre les attaques de réseau. Les participants comprendront les protocoles de sécurité essentiels et les concepts de sécurité des services Web. Les attaques récentes contre les systèmes cryptographiques et certaines vulnérabilités récentes associées seront référencées
14 heures
BeyondCorp est une infrastructure de sécurité Zero Trust à code source ouvert qui permet aux employés de travailler en toute sécurité depuis n'importe quel emplacement sans avoir besoin d'un VPN traditionnel. Dans cette formation en direct animée par un instructeur, les participants apprendront comment configurer un système de sécurité zéro lors de la configuration et du déploiement de BeyondCorop dans un environnement de laboratoire en direct. À la fin de cette formation, les participants seront en mesure de:
  • Évaluer le modèle de sécurité existant de leur organisation.
  • Déplacer les contrôles d'accès du périmètre vers des périphériques et des utilisateurs individuels.
  • Déployez des applications à l'aide d'un flux de travaux d'authentification et d'autorisation centré sur l'utilisateur et sur le périphérique.
  • Comprendre, planifier et mettre en œuvre un réseau Zéro confiance au sein de leur organisation.
Public
  • Ingénieurs de réseau
  • Professionnels de la cybersécurité
  • Architectes système
  • Responsables informatiques
Format du cours
  • Partie de conférence, partie de discussion, exercices et exercices intensifs
Remarque
  • Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
14 heures
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests. 
7 heures
Ce cours explique comment gérer une équipe de réponse aux incidents, comment agit le premier intervenant, étant donné la fréquence et la complexité des cyberattaques actuelles, la réponse aux incidents est une fonction essentielle des organisations. La réponse aux incidents est la dernière ligne de défense. La détection et la réponse efficace aux incidents nécessitent des processus de gestion stricts et la gestion d'une équipe de réponse aux incidents requiert des compétences et des connaissances spécifiques.
21 heures
Automotive se réfère à la sécurité des systèmes électroniques automatiques, des réseaux de communication, des algorithmes de contrôle, du logiciel, des utilisateurs et des données sous-jacentes contre les attaques malveillantes, les dommages, l’accès non autorisé ou la manipulation. Cette formation guidée par des instructeurs, en direct (online ou sur site) vise les ingénieurs qui veulent protéger les véhicules connectés contre les cyberattaques. À la fin de cette formation, les participants seront en mesure de :
    La cybersécurité dans les systèmes automobiles. Choisissez les technologies, outils et approches les plus appropriés.
Format du cours
    Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.
Options de personnalisation de cours
    Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
14 heures
Format du cours
  • Conférence interactive et discussion.
  • Beaucoup d'exercices et de pratique.
  • Mise en œuvre pratique dans un environnement de laboratoire réel.
Options de personnalisation du cours
  • Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser
7 heures
  • Après ce séminaire d'une journée, le participant sera en mesure de démontrer ses connaissances et sa compréhension de l' Cloud Computing .
14 heures
Le cours RESILIA commence par l'objectif, les termes clés, la distinction entre résilience et sécurité, ainsi que les avantages de la mise en œuvre de la cyber-résilience. Il présente la gestion des risques et les activités clés nécessaires pour gérer les risques et les opportunités. En outre, il explique la pertinence de normes de gestion communes et de cadres de bonnes pratiques pour atteindre la cyber-résilience. Par la suite, il identifie les processus de cyber-résilience, les objectifs de contrôle associés, les interactions et les activités qui doivent être alignées sur les activités ITSM correspondantes. Dans la dernière partie du cours, il décrit la séparation des tâches et les doubles contrôles liés aux rôles et responsabilités en matière de cyber-résilience.
35 heures
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.    
 
7 heures
Ce cours fournit aux dirigeants et aux gestionnaires un aperçu des problèmes et des activités liés à la cybersécurité. Les dirigeants recevront des informations sur divers sujets qui renforceront leurs connaissances et faciliteront la prise de décision des dirigeants concernant la menace de la cybersécurité.
7 heures
Ce cours couvre les bases de la PKI, les bases du chiffrement, le système de fichiers de chiffrement actuellement utilisé par Windows 7 et Windows 8, la création d'une PKI à l'aide de divers logiciels et la recherche d'outils pouvant exploiter les failles de la mise en œuvre d'une PKI. .

Dernière mise à jour :

Prochains cours Sécurité Internet

Weekend Cybersecurity cours, Soir Sécurité Internet formation, Sécurité Internet stage d’entraînement, Cybersecurity formateur à distance, Cybersecurity formateur en ligne, Cybersecurity formateur Online, Cybersecurity cours en ligne, Cybersecurity cours à distance, Sécurité Internet professeur à distance, Cybersecurity visioconférence, Cybersecurity stage d’entraînement intensif, Cybersecurity formation accélérée, Cybersecurity formation intensive, Formation inter Sécurité Internet, Formation intra Cybersecurity, Formation intra Enteprise Cybersecurity, Formation inter Entreprise Cybersecurity, Weekend Sécurité Internet formation, Soir Sécurité Internet cours, Cybersecurity coaching, Cybersecurity entraînement, Cybersecurity préparation, Cybersecurity instructeur, Cybersecurity professeur, Sécurité Internet formateur, Cybersecurity stage de formation, Cybersecurity cours, Cybersecurity sur place, Sécurité Internet formations privées, Sécurité Internet formation privée, Sécurité Internet cours particulier, Sécurité Internet cours particuliersWeekend Cybersecurity cours, Soir Cyber Security formation, Cyber Security stage d’entraînement, Cybersecurity formateur à distance, Cybersecurity formateur en ligne, Cybersecurity formateur Online, Cybersecurity cours en ligne, Cybersecurity cours à distance, Cyber Security professeur à distance, Cybersecurity visioconférence, Cybersecurity stage d’entraînement intensif, Cybersecurity formation accélérée, Cybersecurity formation intensive, Formation inter Cyber Security, Formation intra Cybersecurity, Formation intra Enteprise Cybersecurity, Formation inter Entreprise Cybersecurity, Weekend Cyber Security formation, Soir Cyber Security cours, Cybersecurity coaching, Cybersecurity entraînement, Cybersecurity préparation, Cybersecurity instructeur, Cybersecurity professeur, Cyber Security formateur, Cybersecurity stage de formation, Cybersecurity cours, Cybersecurity sur place, Cyber Security formations privées, Cyber Security formation privée, Cyber Security cours particulier, Cyber Security cours particuliers

Réduction spéciale

No course discounts for now.

Newsletter offres spéciales

Nous respectons le caractère privé de votre adresse mail. Nous ne divulguerons ni ne vendrons votre adresse email à quiconque
Vous pouvez toujours modifier vos préférences ou vous désinscrire complètement.

Ce site dans d'autres pays/régions