France
Prestataire de services
L’objectif du Certificat d'Aptitude à la Conduite d'Engins en Sécurité est la validation des connaissances et des savoir-faire à la conduite des engins de manutention (chariots motorisés, conducteurs portés ou élévateurs, plateformes élévatrices de personnes…). Il est donc nécessaire d’être formé dans un centre spécialisé comme le nôtre, qui respecte la nouvelle recommandation CACES® définie par la CNAM, pour prévenir les risques, tout en optimisant la sécurité afin de diminuer le nombre d'accidents du travail. De manière à valider leur capacité à conduire en sécurité un engin de manutention, les stagiaires doivent être admis à l’examen CACES® qui a lieu le dernier jour de la formation. Ils obtiennent alors une attestation de réussite provisoire, puis le carton CACES® définitif d’une validité de 5 ans. Nous formons et testons principalement dans notre centre de centre de Saint-Thibault-des-Vignes, mais aussi en intra, quand les entreprises le souhaitent, si elles disposent des installations et des matériels adaptés.
Prestataire de services
1 Rue Niels Bohr
77400 Saint-Thibault-Des-Vignes - France
France
Apprendre à examiner les incidents de sécurité informatique identifiés au sein de votre Système d'Information. Ce programme d'apprentissage vous enseigne à examiner les incidents de sécurité informatique identifiés au sein de votre Système d'Information. Vous explorerez les principes fondamentaux des réseaux informatiques, la détection des attaques, la mise en place de mesures de protection, ainsi que la collecte et l'analyse des journaux (logs). Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques… Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Demander un devisFrance
Approfondir la compréhension de l'Intelligence Artificielle (IA) dans le contexte de la cybersécurité. Cette formation offre une compréhension approfondie de l'Intelligence Artificielle (IA), de sa définition dans le contexte de la cybersécurité, ainsi que de l'importance de sécuriser les objets connectés, les identités, les données personnelles, etc. Elle met également en lumière l'importance cruciale de la sécurité opérationnelle. Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques… Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Demander un devisFrance
Apprendre à comprendre et à réagir face à des risques d'intrusions dans un système d'information. Cette formation, combinant aspects théoriques et pratiques, expose les techniques d'attaque les plus avancées à ce jour et offre des solutions pour y répondre. En simulant des attaques sur diverses cibles telles que les serveurs Web, les clients, les réseaux, les pare-feu, et les bases de données, les participants apprendront à mettre en œuvre des contre-mesures appropriées, telles que le filtrage d'anti-trojan, le filtrage d'URL malveillante, la détection de spam, et la détection d'intrusion en temps réel avec une sonde IDS. Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques… Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Demander un devisFrance
Superviser l'ensemble des risques liés aux services de Cloud Computing du point de vue de la sécurité de l'information. Cette formation CCSP Certified Cloud Security Professional vous permet de gérer tous les risques induits par les services Cloud Computing en termes de sécurité de l'information. Risques et exigences légales d’un environnement de Cloud Computing. La gestion de la vie privée, diversité des exigences légales en fonction des pays. Méthodes et processus d’audit d’un environnement de cloud computing. La gestion des risques au niveau de l’entreprise d’un écosystème cloud computing. Conception et gestion des contrats, notamment dans le cadre d’une démarche d’externalisation. Gestion des fournisseurs du Cloud Computing.
Demander un devisCréez une seule demande et obtenez plusieurs devis de fournisseurs vérifiés.