fbpx
Nos formations

Les formations certifiantes que nous proposons

formations certifiées pecb
PECB
Le réseau PECB est un réseau mondial de distributeurs, de revendeurs, de formateurs, d'auditeurs, de personnes certifiées et de détenteurs de certificats, présent dans plus de 150 pays. C'est grâce à ce réseau international en constante expansion que PECB assure une présence mondiale et un soutien à la clientèle dans toute son excellence.
Formations certifiées isc2
ISC2
(ISC)² : L'organisation professionnelle de cybersécurité la plus importante au monde (ISC)² est une association internationale à but non lucratif destinée aux responsables de la sécurité de l'information comme vous. Forts de près de 280 000 membres, associés et candidats, ils donnent du pouvoir aux professionnels qui touchent à tous les aspects de la sécurité de l'information.
formations certifiées isaca
ISACA
L'ISACA est une association professionnelle internationale dont l'objectif est d'améliorer la gouvernance des systèmes d'information, notamment par l'amélioration des méthodes d'audit informatique.
Nos formations

PECB

Découvrez toutes nos formations certifiées et délivrées par PECB

ISO 27001 Lead Implementor

Formation + Certification

Public 

  • Responsables ou consultants impliqués dans le management de la sécurité de l’information
  • Conseillers spécialisés désirant maîtriser la mise en œuvre d’un Système de management de la sécurité de l’information
  • Toute personne responsable du maintien de la conformité aux exigences du SMSI
  • Membres d’une équipe du SMSI

Pré-requis 

  • Aucun

Iso 27001 Lead Auditor

Formation + Certification

Public 

  • Auditeurs souhaitant réaliser et diriger des
    audits de certification du Système de
    management de la sécurité de l’information
  • Responsables ou consultants désirant
    maîtriser le processus d’audit du Système de management de la sécurité de l’information
  • Toute personne responsable du maintien de la conformité aux exigences du SMSI
  • Experts techniques désirant préparer un audit du Système de management de la sécurité de l’information
  • Conseillers spécialisés en management de la sécurité de l’information

Pré-requis 

  • Aucun

Iso 27005 Risk Manager

Formation + Certification

Public 

  • Responsables de la sécurité d’information
  • Membres d’une équipe de sécurité de
    l’information
  • Tout individu responsable de la sécurité
    d’information, de la conformité et du risque dans une organisation
  • Tout individu mettant en œuvre ISO/IEC 27001, désirant se conformer à la norme ISO/IEC 27001 ou impliqué dans un programme de gestion des risques
  • Consultants des TI
  • Professionnels des TI
  • Agents de la sécurité de l’information
  • Agents de la protection des données personnelles

Pré-requis 

  • Aucun

EBios Risk Manager

Formation + Certification

Public 

  • Personnes souhaitant apprendre les
    concepts fondamentaux du management des risques
  • Personnes participant aux activités d’appréciation des risques selon la méthode EBIOS
  • Responsables désirant comprendre les techniques d’appréciation des risques basées sur la méthode EBIOS
  • Responsables souhaitant maîtriser les techniques d’analyse et de communication des résultats d’appréciation des risques selon la méthode EBIOS

Pré-requis 

  • Aucun

Iso 27032

Formation + Certification

Public 

  • Professionnels de la cybersécurité
  • Experts en sécurité de l'information
  • Professionnels souhaitant gérer un
    programme de cybersécurité
  • Responsables du développement d’un
    programme de cybersécurité
  • Spécialistes des TI
  • Conseillers spécialisés dans les TI
  • Professionnels des TI souhaitant accroître
    leurs connaissances et compétences
    techniques

Pré-requis 

  • Aucun

RGPD Certified Data Protection Officer

Formation + Certification

Public 

  • Responsables de projets et consultants qui désirent préparer et aider un organisme à mettre en œuvre les nouvelles procédures et à adopter les nouvelles
    exigences présentées dans le RGPD
  • Délégués à la protection des données et membres de la direction générale responsables de la protection des données à caractère personnel d’une entreprise et de la gestion de ses risques
  • Membres d’équipes de sécurité de l’information, de gestion des incidents et de continuité des activités
  • Conseillers spécialisés en sécurité des données à caractère personnel
  • Spécialistes des questions techniques et de conformité qui désirent se préparer à occuper un poste de délégué
    à la protection des données

Pré-requis 

  •  5 années d’expérience professionnelle et 2 années d’expérience
    professionnelle en protection des données
  • 300 heures au total d’activités de protection des données (Rédaction d’un plan de protection des données, Initialisation de la mise en oeuvre de la protection des données, Mise en oeuvre d’une politique de protection des données, Suivi et gestion de la mise en oeuvre de la protection des données, Effectuer des mesures relatives à l’amélioration continue)
  • Réussir l’évaluation (CDPO) ou équivalent
  • Signer le code de déontologie de PECB

PECB Certified Lead Pen Test Professional

Formation + Certification

Public 

  • Professionnels informatiques souhaitant améliorer leurs connaissances et leurs compétences techniques
  • Auditeurs souhaitant comprendre les processus du test d’intrusion
  • Responsables des technologies de l’information et de gestion de risques souhaitant acquérir une compréhension plus détaillée de l'utilisation appropriée et bénéfique des tests d’intrusion
  • Gestionnaires d'incidents et professionnels de la continuité des activités cherchant à utiliser les tests dans le cadre de leurs régimes de test
  • Testeurs d’intrusion
  • Pirates respectant le code déontologique
  • Professionnels de la cybersécurité

Pré-requis 

  • Cinq années d'expérience en cybersécurité dont : deux années d’expérience en test d’intrusion
  • Signer le Code de déontologie de PECB

PECB Certified Lead Ethical Hacker

Formation + Certification

Public 

  • Personnes souhaitant acquérir des connaissances sur les principales techniques utilisées pour réaliser des tests d’intrusion
  • Personnes impliquées dans la sécurité de l'information qui cherchent à maîtriser les techniques de piratage éthique et de tests d'intrusion
  • Personnes responsables des systèmes de la sécurité d'information, telles que les responsables de la sécurité de l'information et les professionnels de la cybersécurité
  • Membres de l’équipe de sécurité de l’information voulant améliorer leurs connaissances de la sécurité de l’information
  • Managers ou conseillers experts souhaitant apprendre à gérer des activités de piratage éthique
  • Experts techniques souhaitant apprendre comment planifier et réaliser un test d’intrusion

Pré-requis 

  • Deux années d’expérience en matière de tests d’intrusion et de cybersécurité
  • Signature du Code de déontologie de PECB et du Code de conduite pour les PECB CLEH

SCADA

Formation + Certification

Public 

Pré-requis 

  • Aucun

ISO 22301 Lead Implementer

Formation + Certification

Public 

  • Responsables de projets et les consultants impliqués dans la continuité d'activité
  • Conseillers experts cherchant à maîtriser la mise en œuvre du système de management de la continuité d'activité
  • Personnes chargées de maintenir la conformité aux exigences du SMCA au sein d'un organisme.
  • Membres de l'équipe du SMCA

Pré-requis 

  • Aucun

ISO 22301 Lead Auditor

Formation + Certification

Public 

  • Auditeurs cherchant à réaliser et à mener des audits de systèmes de management de la continuité d'activité
  • Gestionnaires ou consultants cherchant à maîtriser le processus d'audit du système de management de la continuité d'activité
  • Personnes chargées de maintenir la conformité aux exigences du SMCA dans une entreprise.
  • Experts techniques cherchant à se préparer à l'audit du système de management de la continuité d'activité
  • Conseillers experts en management de la continuité d'activité

Pré-requis 

  • Aucun

ISO 27701 Lead Implementer

Formation + Certification

Public 

  • Directeurs et consultants impliqués dans la confidentialité et la gestion des données
  • Experts-conseils cherchant à maîtriser la mise en œuvre d’un système de management de la protection de la vie privée
  • Responsables des informations personnellement identifiables (IPI) au sein des organisations
  • Responsables de la conformité aux exigences des lois sur la protection des données
  • Membres de l’équipe PIMS

Pré-requis 

  • Cinq ans d'expérience professionnelle dont deux ans d’expérience dans le management de la protection de la vie privée
01
02
03
04
insert image
Nos formations

(ISC)²

Découvrez toutes nos formations certifiées et délivrées par (ISC)²

CISSP

Formation + Certification

Pré-requis 

  • Avoir un minimum de 5 années cumulées d'expérience professionnelle rémunérée dans 2 ou plusieurs des 8 domaines du CISSP CBK.
  • L'obtention d'un diplôme universitaire de 4 ans ou d'un équivalent régional ou d'un titre supplémentaire figurant sur la liste approuvée par (ISC)2 permet de satisfaire à une année d'expérience requise. Les crédits d'études ne peuvent satisfaire qu'une année d'expérience.
  • Un candidat qui ne possède pas l'expérience requise pour devenir CISSP peut devenir Associate of (ISC)2 en passant avec succès l'examen CISSP. L'Associate of (ISC)2 disposera alors de 6 ans pour acquérir les 5 années d'expérience requises.
Nos formations

ISACA

Découvrez toutes nos formations certifiées et délivrées par ISACA.

CISA

Formation + Certification

Public 

  • Auditeurs
  • Consultants IT
  • Responsables IT
  • Directeurs des systèmes d'information
  • Responsables de la sécurité

Pré-requis 

  • Connaissances de base en informatique, sécurité et audit
  • Connaissances de base dans le fonctionnement des systèmes d'information

CISM

Préparation à la certification

Public 

  • Directeurs des systèmes d'information
  • Auditeurs
  • Consultants en sécurité
  • Responsables de la continuité d'activité/sécurité
  • Personnes souhaitant maitriser les systèmes d'information

Pré-requis 

  • Connaissances de base dans le fonctionnement des systèmes d'information
X