CTF
GAMING
PWN
PvP
Perfectionnez vos compétences en cybersécurité avec des défis stimulants, des personnages uniques et des modes de jeux compétitifs.
Formation
100% en ligne
Théorie & Pratique
Carrière
Sensibilisation
100% en ligne
Débutant
Apprenez les premiers réflexes en cybersécurité pour vous protéger contre les cyberattaques.
Ethical Hacker
70h de formation
Apprenez à utiliser les techniques utilisées par les pirates informatiques pour détecter les vulnérabilités et les faiblesses de la sécurité.
DevSecOps
109h de formation
Apprenez à intégrer la sécurité dans les processus de développement et de déploiement des applications.
RSSI
67h de formation
Apprenez à protéger les données et les systèmes d’information de l’entreprise contre les menaces
Coordinateur de sécurité
61h de formation
Apprenez à planifier, mettre en place et superviser les mesures de sécurité pour protéger les activités et les informations de l’entreprise.
Analyste SOC
71h de formation
Apprenez à surveiller et à répondre aux incidents de sécurité sur les systèmes d’information de l’entreprise.
109h de formation
Apprenez à installer, configurer et maintenir les outils de sécurité pour protéger les données et les systèmes de l’entreprise.
CTF
GAMING
PWN
PvP
Perfectionnez vos compétences en cybersécurité avec des défis stimulants, des personnages uniques et des modes de jeux compétitifs.
Formation
100% en ligne
Théorie & Pratique
Carrière
Sensibilisation
100% en ligne
Débutant
Apprenez les premiers réflexes en cybersécurité pour vous protéger contre les cyberattaques.
Ethical Hacker
70h de formation
Apprenez à utiliser les techniques utilisées par les pirates informatiques pour détecter les vulnérabilités et les faiblesses de la sécurité.
DevSecOps
109h de formation
Apprenez à intégrer la sécurité dans les processus de développement et de déploiement des applications.
RSSI
67h de formation
Apprenez à protéger les données et les systèmes d’information de l’entreprise contre les menaces
Coordinateur de sécurité
61h de formation
Apprenez à planifier, mettre en place et superviser les mesures de sécurité pour protéger les activités et les informations de l’entreprise.
Analyste SOC
71h de formation
Apprenez à surveiller et à répondre aux incidents de sécurité sur les systèmes d’information de l’entreprise.
109h de formation
Apprenez à installer, configurer et maintenir les outils de sécurité pour protéger les données et les systèmes de l’entreprise.
Découvrez les fondamentaux de la cybersécurité, les risques et enjeux pour les systèmes d’information, ainsi que la vision de Cisco d’un point de vue américain.
3 Leçons – 20 min
Les mécanismes et les fondements de la Cybersécurité sont les fondamentaux pour comprendre les enjeux de ce domaine
01. Introduction du cours
La cybersécurité est un terme très souvent utilisé et associé au domaine informatique. L’analogie n’est pas fortuite. Mais qu’est-ce que vraiment la cybersécurité ? Quels en sont les mécanismes, les fondements et surtout comment cela se traduit dans notre quotidien personnel et professionnel ?
Le terme cybersécurité est formé du préfixe cyber-, utilisé pour décrire une personne, une idée ou une chose prenant entièrement existence dans l’espace numérique. Avant le 21ème siècle, on parlait de l’espace comme cette zone de l’univers située au-delà des atmosphères et des corps célestes.
02. Les domaines de la CyberSécurité
10 min
03. Hack Academy
10 min
8 Leçons – 200 min
Les généralités de la Sécurité des Systèmes d’Information.
01. Introduction du cours
02. Sensibilisation à la SSI
15 min
03. Le Phishing
15 min
04. Intégrer la sécurité au sein d’une entreprise
20 min
05. Enjeux de la sécurité des SI
15 min
06. Organisation de la cybersécurité
20 min
QUIZ. Cyberprotection
30 min
08. Méthodologie de gestion de crises cyber
45 min
09. Introduction aux tests d’intrusion (Pentest)
40 min
28 Leçons – 1200 min
01. Introduction du cours
40 min
02. Criminel contre héros
20 min
03. Menace contre le royaume
30 min
04. Les forces obscures de la cybersécurité
45 min
05. Augmenter le nombre de héros
45 min
QUIZ. Un monde de magiciens, de héros et de criminels
10 min
07. Les 3 dimensions
45 min
08. États des données et contre-mesures
45 min
09. Le cadre de gestion de la sécurité IT
45 min
QUIZ. Le cube de magique de la cybersécurité
20 min
11. Malwares et codes malveillants
35 min
12. Supercherie
40 min
13. Attaques
40 min
QUIZ. Menaces pour la cybersécurité, vulnérabilités et attaques
20 min
15. Cryptographie
40 min
16. Les contrôles d’accès
40 min
17. Dissimulation des données
20 min
QUIZ. L’art de protéger les secrets
20 min
19. Les types de contrôles de l’intégrité des donnes
40 min
20. Signatures numériques
40 min
21. Certificats
40 min
22. Protection de l’intégrité des bases de données
40 min
QUIZ. L’art de garantir l’intégrité
20 min
24. Haute disponibilité
20 min
25. Les mesures pour améliorer la disponibilité
60 min
26. Traitement des incidents
45 min
27. Reprise après sinistre
40 min
28. Protéger les systèmes et les appareils
60 min
29. Renforcement du serveur
45 min
30. Renforcement du réseau
50 min
31. Sécurité physique
20 min
32. Les domaines de la CyberSécurité selon CISCO
60 min
33. Le serment lié à l’adhésion
60 min
Téléphone
01 46 84 15 23
information@seela.io
Rendez-vous