Cybersécurité Avancée et Protection des SI
Formation avancée en cybersécurité couvrant l'ensemble des aspects de la protection des systèmes d'information en entreprise. 36 chapitres répartis en 6 modules : Fondamentaux approfondis, Sécurité de l'infrastructure, Protection des données, Sécurité des utilisateurs, Détection et réponse, Conformité et audit. Niveau avancé. Durée : 14 heures.
38,00 €
38.0
EUR
38,00 €
| Responsable | Abd-al-rahman CHEHIBI |
|---|---|
| Dernière mise à jour | 21/02/2026 |
| Temps d'achèvement | 14 heures |
| Membres | 1 |
Bonnes pratiques
Sécurité des postes
Protection des données
Risques numériques
-
Chapitres37Leçons · 14 h
-
Aperçu gratuit
-
Aperçu gratuit
-
Aperçu gratuit
-
Chapitre 4 : Analyse des vecteurs d'attaque
-
Chapitre 5 : Méthodologies de hacking éthique
-
Chapitre 6 : Frameworks de sécurité (NIST, ISO 27001)
-
Chapitre 7 : Gouvernance de la sécurité
-
Chapitre 8 : Gestion des risques cyber
-
Chapitre 9 : Architecture réseau sécurisée
-
Chapitre 10 : Firewalls et pare-feu nouvelle génération
-
Chapitre 11 : IDS/IPS et détection d'intrusion
-
Chapitre 12 : VPN et accès distant sécurisé
-
Chapitre 13 : Segmentation réseau avancée
-
Chapitre 14 : Zero Trust Architecture
-
Chapitre 15 : Sécurité des serveurs
-
Chapitre 16 : Cryptographie symétrique et asymétrique
-
Chapitre 17 : PKI et certificats numériques
-
Chapitre 18 : Chiffrement des données au repos
-
Chapitre 19 : Chiffrement des données en transit
-
Chapitre 20 : Gestion des clés cryptographiques
-
Chapitre 21 : DLP - Data Loss Prevention
-
Chapitre 22 : Sauvegarde et restauration sécurisées
-
Chapitre 23 : IAM avancé et SSO
-
Chapitre 24 : Authentification multi-facteurs (MFA)
-
Chapitre 25 : Gestion des privilèges (PAM)
-
Chapitre 26 : Formation et sensibilisation avancée
-
Chapitre 27 : Phishing et ingénierie sociale
-
Chapitre 28 : Sécurité des postes de travail
-
Chapitre 29 : SIEM et corrélation d'événements
-
Chapitre 30 : SOC - Security Operations Center
-
Chapitre 31 : Threat Intelligence
-
Chapitre 32 : Forensics et investigation
-
Chapitre 33 : Plan de réponse aux incidents
-
Chapitre 34 : RGPD en profondeur
-
Chapitre 35 : ISO 27001 et certification
-
Chapitre 36 : Audit de sécurité et tests d'intrusion
-
Quiz: Cybersécurité Avancée et Protection des SI10 xp
-
×
Votre IT est-il vraiment sécurisé ?
Chaque mois, nos experts vous décryptent :
Menaces ciblant les PME françaises
Solutions concrètes à appliquer
Économies sur votre parc IT
Rejoignez 500+ dirigeants déjà informés.
Merci pour votre inscription !
Audits IT gratuits ·
Cybersécurité certifiée · Cloud
sécurisé