Titre d’Opérateur en cybersécurité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Les objectifs de la formation Titre d’Opérateur en cybersécurité :

- Maîtriser les bases de la sécurité informatique - Garantir le bon fonctionnement des réseaux numériques - Sécuriser le système d’information - Programmer en intégrant les recommandations de sécurité - Superviser les applications logicielles

APAVE EXPLOITATION FRANCE


Notre métier c’est de permettre à nos clients d’exercer le leur en toute sécurité
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 1 000 heures
Modes
Sessions

APAVE EXPLOITATION FRANCE


Notre métier c’est de permettre à nos clients d’exercer le leur en toute sécurité
Voir la fiche

Tarif

Contacter l'organisme

Durée 1 000 heures
Modes
Sessions

Programme

Maitriser le scripting (Python, Bash Shell, PowerShell)
Comprendre l’articulation des réseaux
- Architecture Internet, fonctionnement et organisation
- Articulation des réseaux de transport
- Réseaux sans fil et mobiles
- Cloud et virtualisation des réseaux
- Data center et réseaux d’entreprise
- Interconnexions et réseaux privés virtuels
Superviser les réseaux
- Collecte d’information
- Analyse
- Détection d’intrusions
Gérer les systèmes d’exploitation
- OS propriétaires et OS libres
- Installation, paramétrage et administration de serveurs Microsoft
- Installation, paramétrage et administration de serveurs Linux
- Installation, paramétrage et administration de serveurs virtualisés
Administrer des bases de données relationnelles
- Pratique du SQL
- Connaissance et manipulation des BDD Oracle, MySql, PostgreSQL
- Maîtrise des outils de gestion de SGBDR
Comprendre son environnement professionnel
- Acteurs publics de la cybersécurité
- Acteurs privés et les différentes solutions du marché
- Législation et données à caractère personnel
- Habilitations
Sécuriser les réseaux et les échanges
- Architectures sécurisées (défense en profondeur, etc.)
- Gestion des identités et des accès
- Durcissement
- Chiffrement (cryptographie, PKI, certificats)
- Installation et administration d’outils de filtrage
Maîtriser les techniques de hacking
- Vulnérabilités réseaux LAN, WAN
- Réseaux sans fil
- Vulnérabilités Web

Prérequis

- Niveau BAC général ou spécialisation informatique souhaitée - La sélection est faite grâce à un questionnaire et un entretien de motivation.

Public

- Salarié, étudiant, personnel en reconversion ou évolution professionnelle, demandeur d’emploi

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Adopter un management collaboratif et agile, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Mieux connaître votre propre façon de manager, en identifiant vos motivations, vos sources d'inspiration et vos modèles de fonctionnement
  • Adopter une posture agile, assertive et bienveillante pour développer le potentiel de votre équipe
  • Développer votre plaisir de manager grâce à de nouvelles pratiques de management.

Les ateliers du programme du cours sont donnés à titre indicatif. Ils seront adaptés en fonction des expériences et problématiques des participants.

Tarif

A partir de 2 270,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Conseiller les agents sur les conditions de départ au titre du handicap.
  • Calculer les droits à pension dans le cadre d'un départ au titre du handicap.
  • Identifier les hypothèses de mise à la retraite pour invalidité.
  • Mettre en œuvre la procédure de mise à la retraite pour invalidité.
  • Calculer la pension d’invalidité et ses accessoires.
Tarif

A partir de 1 600,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Développer la partie front-end d'une application web ou web mobile en intégrant les recommandations de sécurité

- Maquetter une application
- Réaliser une interface utilisateur web statique et adaptable
- Développer une interface utilisateur web dynamique
- Réaliser une interface utilisateur avec une solution de gestion de contenu ou e-commerce

  • Développer la partie back-end d'une application web ou web mobile en intégrant les recommandations de sécurité

- Créer une base de données
- Développer les composants d'accès aux données
- Développer la partie back-end d'une application web ou web mobile
- Élaborer et mettre en œuvre des composants dans une application de gestion de contenu ou e-commerce

Tarif

Contacter l'organisme

Durée

139j / 973h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Conducteur d’Installations et de Machines Automatisées - Titre professionnel CIMA :

- Acquérir les bases technologiques des machines de production automatisées - Préparer, lancer et arrêter une installation, des machines de production automatisées - Conduire une installation, des machines de production automatisées selon les standards qualité, délais et sécurité

Tarif

A partir de 11 330,00 €

Durée

65j / 455h

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Protéger une organisation en utilisant une gamme de technologies et de processus pour prévenir, détecter et gérer les cybermenaces
  • Mener des audits de sécurité et détecter des failles et des faiblesses dans le système d'information de l'entreprise
  • Faire une synthèse des résultats
  • Mettre des solutions en place
  • Organiser l'entreprise autour de vos préconisations à condition d'avoir défendu votre projet devant la Direction
  • Mettre en place des protections et assurer la surveillance des systèmes informatiques
  • Gérer l'organisation des entreprises du point de vue sécurité informatique
  • Construire des plans d'affaires visant à organiser la sécurité informatique dans l'entreprise
  • Présenter oralement votre expertise auprès des décideurs
  • Rédiger un plan d'actions et présenter votre rapport de fin de mission
  • Identifier les évolutions réglementaires et techniques de votre domaine
  • Assurer les relations avec les acteurs de votre secteur d'activité autour de la cybersécurité
  • Passer la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)".
Tarif

Contacter l'organisme

Durée

140j / 980h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation Microsoft 365 Administration vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Savoir configurer les locataires Microsoft 365, y compris le profil organisationnel, les options d'abonnement, les services de composants, les comptes d'utilisateurs et les licences, les groupes de sécurité et les rôles administratifs
  • Pouvoir planifier et implémenter le déploiement de Microsoft 365 Apps for Enterprise
  • Planifier et à mettre en oeuvre chacune des options de synchronisation d'annuaire
  • Gérer les identités synchronisées et mettre en oeuvre la gestion des mots de passe dans Microsoft 365 à l'aide de l'authentification multifactorielle
  • Garantir la sécurité de Microsoft 365 avec Exchange Online Protection, Safe Attachments et Safe Links
  • Comprendre comment gérer la sécurité des clients (Microsoft 365 Defender, Microsoft Defender for Cloud Apps et Microsoft Defender for Endpoint)
  • Comprendre la gestion de la conformité dans Microsoft 365 notamment autour de la gouvernance des données
Tarif

A partir de 3 195,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Préparation au Titre Brasseur de niveau III.
  • Donner toutes les compétences et connaissances du métier de brasseur pour devenir, à votre tour, un professionnel du secteur
Tarif

A partir de 4 950,00 €

Durée

35j / 245h

Modes
  • Centre
  • Entreprise

La Cybersécurité expliquée au salarié

Proposé par SHURAFORM - FORMAEREM

Objectifs de la formation

Sensibilisation à la sécurité numérique
Introduction et contexte
La cybersécurité en bref
Les cyberattaques, typologie et statistiques
Se protéger des menaces : les bonnes pratiques
Test final
Tarif

A partir de 537,00 €

Durée

1j / 1h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Déterminer comment un utilisateur interagit avec une interface homme-machine
  • Concevoir et réaliser des outils de communication numériques adaptés à différents supports de publication et de communication, en tenant compte de l'utilisateur, des standards, de l'accessibilité, de l'ergonomie et de la bonne visibilité du produit
  • Mettre en oeuvre vos compétences pour travailler pour des agences de communication, des entreprises au sein d'un service marketing ou à votre compte
  • Réaliser des productions graphiques en associant plusieurs supports et technologies : texte, son, vidéo, animation, effets spéciaux...
  • Participer aux étapes de production d'éléments multimédia, publiés en réseau ou édités sur un support numérique, pour créer des outils de communication sur écran : infographies pour supports numériques, sites Web destinés à la chaîne d'édition Multimédia en ligne ou séquences d'animations interactives
  • Passer le Titre professionnel "Concepteur Designer UI".
Tarif

Contacter l'organisme

Durée

142j / 994h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation ISO 27032 Lead Cybersecurity Manager,  vous aurez acquis les connaissances et compétences nécessaires pour :

  • Acquérir des connaissances approfondies sur les composantes et les opérations d'un programme de cybersécurité en conformité avec l'ISO/CEI 27032 et le Cadre de Cybersécurité NIST
  • Connaître l'objectif, le contenu et la corrélation entre l'ISO/CEI 27032 et le Cadre de Cybersécurité NIST ainsi qu’avec d'autres normes et cadres opérationnels
  • Maîtriser les concepts, les approches, les normes, les méthodes et les techniques pour établir, mettre en œuvre et gérer efficacement un programme de cybersécurité au sein d'une organisation
  • Savoir interpréter les lignes directrices de l'ISO/CEI 27032 dans le contexte spécifique d'une organisation
  • Acquérir l'expertise nécessaire pour planifier, mettre en œuvre, gérer, contrôler et maintenir un programme de cybersécurité tel que spécifié dans l'ISO/CEI 27032 et le cadre de Cybersécurité NIST
  • Maîtriser les compétences pour conseiller une organisation sur les bonnes pratiques de gestion de la cybersécurité
Tarif

A partir de 3 850,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...