∨
Protection du SI, expertise, protocoles et infrastructures
24 formations
Dans le domaine de la sécurité informatique, les formations ORSYS enseignent les techniques indispensables pour sécuriser les réseaux (firewall, VPN, PKI, TLS...), les systèmes d’exploitation, les applications sans oublier les techniques d’audit comme le pentest pour détecter et corriger les vulnérabilités de son SI. Plusieurs niveaux sont présents, utilisant des environnements de simulation réalistes (la CyberRange d’Airbus CyberSecurity) afin d’être formé sur les systèmes les plus actuels.
Parcours de formation
Cybersécurité : protection du SI, expertise
Sécurité : cryptographie, protocoles et infrastructures
Sécurité réseaux : VPN, WiFi, IPv6
100% e-learning
-
TOSA® CyberCitizen, évaluation (Réf. 3CB)
-
BitLocker, mettre en œuvre et gérer le chiffrement des postes de travail en entreprise (Réf. 4KJ)
-
Ethical Hacking, comprendre la notion de prise d'empreintes (Réf. 4EA)
-
Ethical Hacking, apprendre les fondamentaux de la sécurité informatique (Réf. 4EI)
-
Ethical Hacking, connaître les techniques d'attaque utilisées dans les failles applicatives (Réf. 4ES)
-
Top 10 OWASP, connaître les vulnérabilités d'une application web, partie 1 (injections, vol de session, exposition de données sensibles, XXE) (Réf. 4VM)
-
Top 10 OWASP, connaître les vulnérabilités d'une application web, partie 2 (contrôle d’accès, configuration de sécurité, failles XSS, désérialisation…) (Réf. 4OW)
∨
Détection d'incidents, pentests, forensic
23 formations
En termes de sécurité, plusieurs choses sont importantes : savoir si nous sommes attaqués, identifier comment cela s’est produit, évaluer les dégâts et collecter des preuves de l’attaque. Les formations ORSYS couvrent ces trois thèmes : la détection d’incidents, les pentests ou tests d’intrusion, et l’analyse forensic. Laissant une grande part à la pratique et animées par des experts reconnus, ces formations se déroulent dans le plus scrupuleux respect des règles de l’ethical hacking.
Parcours de formation
Détection d'intrusions, audit de vulnérabilité
Pentest : sécurité offensive par domaine
Log, exploitation des données
Analyse Forensic, investigation numérique