∨
Formations « Référentiels ISO, ISACA, (ISC)2… »
28 formations
La sécurité des informations est une préoccupation critique des décideurs d’entreprise, des clients et fournisseurs. Les formations ORSYS s’adressent à tous ceux qui ont à définir une politique de sécurité et de continuité, à la mettre en œuvre au moyen d’une organisation et de solutions adaptées ou encore à auditer un système déjà en place. Une place importante est donnée à la maîtrise des normes et référentiels et à la préparation des certifications associées.
Formations « ISO 27001, sécurité de l’information »
-
ISO 27001 foundation, certification PECB (Réf. IFC)
NEW
-
Implémenter et gérer un projet ISO 27001:2022 (Réf. ASE)
-
ISO 27001:2022 Implementer, mise en pratique, certification LSTI (Réf. LED)
-
ISO 27001:2022 Lead Auditor, mise en pratique, certification LSTI (Réf. LAU)
-
ISO 27001:2022 Implementer, certification LSTI (Réf. PIZ)
-
Lead Auditor - Certification ISO 27001:2022 (Réf. PIS)
-
ISO 27001:2022, Lead auditor, certification PECB (Réf. ISD)
-
ISO 27001:2022, Lead Implementer, certification PECB (Réf. ISZ)
Formations « ISO 27005, EBIOS, gestion des risques »
Formations « ISO 27035, gestion des incidents »
Formations « ISO 22301, continuité d’activité »
Formations « ISO 27701, protection des données personnelles »
Formations « ISO 37001, anticorruption »
Formations « CISSP, CISSO, CISA, CISM, ISO 27032, gouvernance »
-
CISSP, sécurité des SI, préparation à la certification (Réf. CIS)
-
Chief Information Security Officer (CISO), certification PECB (Réf. CSO)
NEW
-
CISSO, Certified Information Systems Security Officer, certification (Réf. CEF)
-
CISA, Certified IS Auditor, préparation à la certification (Réf. ISB)
-
CISM, Certified IS Manager, préparation à la certification (Réf. ISM)
-
Certified Lead Cybersecurity Manager, certification PECB (Réf. CYB)
∨
Formations « Fondamentaux, sensibilisation, règlementation »
35 formations
La sécurité des systèmes d’information reste un enjeu majeur pour toutes les entreprises. Mais il ne faut pas négliger les bases comme le vocabulaire du droit du numérique ou les missions du responsable du traitement sur qui reposent les obligations du RGPD. Une place importante est donnée à la sensibilisation à la sécurité et à la cybersécurité, à l’acquisition des connaissances juridiques portant sur le RGPD ainsi qu’aux interactions avec la CNIL.
Formations « Parcours de formation »
Formations « Essentiel 3h30 »
Formations « Introduction, sensibilisation à la sécurité des SI »
Formations « Sécurité des SI : séminaires »
-
PCI-DSS : protection des données des cartes bancaires, synthèse (Réf. PCI)
-
Sécurité des systèmes d'information, synthèse (Réf. SSI)
BEST
-
Cybersécurité réseaux/Internet, synthèse (Réf. SRI)
-
SCADA, la sécurité des systèmes industriels (Réf. DAY)
-
Ransomware, comprendre la menace (Réf. RAN)
NEW
-
Cybercriminalité et Cyberguerre, enjeux et défis (Réf. BYR)
-
Plans de continuité des activités critiques de l'entreprise (Réf. PDS)
-
Implémenter, gouverner et homologuer un projet NIS 2 (Réf. NIS)
NEW
-
NIS 2, NIST CSF 2, ISO 27001:2022 (Réf. NST)
NEW
-
DORA (Digital Operational Resilience Act), mettre en place une stratégie de résilience numérique (Réf. DRA)
NEW
-
La sécurité dans le cyberespace (Réf. SCE)
-
La cybersécurité et les nouvelles technologies, perfectionnement (Réf. NYP)
Formations « RGPD, gestion des données du SI, réglementation »
-
NIS 2, NIST CSF 2, ISO 27001:2022 (Réf. NST)
NEW
-
Implémenter, gouverner et homologuer un projet NIS 2 (Réf. NIS)
NEW
-
NIS 2 Directive Lead Implementer, certification PECB (Réf. NI2)
NEW
-
DORA (Digital Operational Resilience Act), mettre en place une stratégie de résilience numérique (Réf. DRA)
NEW
-
DORA Lead Manager, certification PECB (Réf. DLM)
NEW
-
RGPD, DPO, rôle, missions et obligations du délégué à la protection des données (Réf. DPD)
-
Data Protection Officer (DPO), certification RGPD-CDPO (Réf. OFP)
BEST
-
RGPD, sensibilisation à la réglementation sur la protection des données (Réf. TPD)
-
RGPD, mise en œuvre dans SQL Server (Réf. RGS)
-
Data protection officer (DPO), certification CDPO-CNIL (Réf. OF2)
Formations « 100% e-learning »
Tests en ligne
Chaînes e-learning
∨
Formations « Sécurité systèmes et réseaux »
27 formations
Dans le domaine de la sécurité informatique, les formations ORSYS enseignent les techniques indispensables pour sécuriser les réseaux (firewall, VPN, PKI, TLS...), les systèmes d’exploitation, les applications sans oublier les techniques d’audit comme le pentest pour détecter et corriger les vulnérabilités de son SI. Plusieurs niveaux sont présents, utilisant des environnements de simulation réalistes (la CyberRange d’Airbus CyberSecurity) afin d’être formé sur les systèmes les plus actuels.
Formations « Parcours de formation »
Formations « Cybersécurité : protection du SI, expertise »
Formations « Sécurité : cryptographie, protocoles et infrastructures »
Formations « Sécurité des systèmes »
Formations « Sécurité réseaux : VPN, WiFi »
Formations « Formations contextualisées aux entreprises adhérentes de l’OPCO ATLAS »
Formations « 100% e-learning »
Tests en ligne
Chaînes e-learning
∨
Formations « Détection d'incidents, pentests, forensic »
30 formations
En termes de sécurité, plusieurs choses sont importantes : savoir si nous sommes attaqués, identifier comment cela s’est produit, évaluer les dégâts et collecter des preuves de l’attaque. Les formations ORSYS couvrent ces trois thèmes : la détection d’incidents, les pentests ou tests d’intrusion, et l’analyse forensic. Laissant une grande part à la pratique et animées par des experts reconnus, ces formations se déroulent dans le plus scrupuleux respect des règles de l’ethical hacking.
Formations « Parcours de formation »
Formations « Certifications EC-Council, en partenariat avec ITTCERT by ORSYS »
Formations « Détection d'intrusions, audit de vulnérabilité »
Formations « Pentest : sécurité offensive par domaine »
Formations « Log, exploitation des données »
Formations « Analyse Forensic, investigation numérique »
∨
Formations « Sécurité applicative »
16 formations
Sécuriser nos systèmes par une authentification forte des utilisateurs, des pare-feu sophistiqués ou tout autre dispositif matériel ou réseau est inutile si des failles de sécurité subsistent au niveau applicatif. Les formateurs experts ORSYS vous enseignent les bonnes pratiques à mettre en œuvre pour sécuriser vos développements logiciels, que vous soyiez dans un environnement poste de travail ou serveur, une architecture web ou une application mobile.
Formations « Authentification, annuaires »
Formations « Sécurité des applications »
Formations « Blockchain »
Formations « Sécurité Web »
Formations « 100% e-learning »
Chaines e-learning
∨
Formations « Cyber protection : les solutions éditeurs »
30 formations
En matière de cybersécurité, quoi de mieux que de faire appel à des experts du domaine ? Afin de vous aider dans la compréhension et la mise en œuvre des outils proposés par les plus grands acteurs du marché, ORSYS vous suggère des formations sur les solutions Stormshield, Microsoft, Cisco, Juniper et Check Point.
Formations « Certifications EC-Council, en partenariat avec ITTCERT by ORSYS »
Formations « Certifications Stormshield, en partenariat avec ITTCERT by ORSYS »
Formations « Certifications Microsoft Security, Compliance and Identity, en partenariat avec ITTCERT by ORSYS »
Formations « Certifications Palo Alto Networks, en partenariat avec ITTCERT by ORSYS »
Formations « Check Point »
Formations « Certifications officielles Cisco, en partenariat avec ITTCERT by ORSYS »
Formations « Cisco »
Formations « 100% e-learning »
Chaines e-learning