L'ajout de cookie est désactivé sur votre navigateur, vous devez l'activer pour pouvoir naviguer sur ce site internet.
Votre recherche

Cybersécurité et IA

Avec internet, les sites, les Blogs, les réseaux sociaux, vos données personnelles sont traitées, retraitées et utilisées comme vous le savez et à votre insu, sans votre accord et sans dédommagement. Avec la mise en place du RGPD, vous bénéficiez de droits pour contrôler l'usage qui est fait de vos données. Vous pouvez notamment demander à accéder aux données vous concernant, les faire rectifier, ou vous opposer à figurer dans un fichier.

Toutes nos formations

77 Formations trouvées

5 Sessions
Cybersécurité

  • Apprendre à mettre en œuvre la norme ISO27001 et les guides associés.
  • Apprendre à utiliser concrètement les normes, avec des exemples pour que chacun puisse les utiliser chez lui ou chez ses clients : les processus à mettre en place, le dimensionnement et l'organisation du projet, etc...

1 Session
Cybersécurité

  • Appréhender les problématiques sécurité des applications mobiles.
  • Savoir effectuer une analyse statique.
  • Utiliser Frida pour réaliser une analyse dynamique.
  • Intercepter le trafic d’une application mobile.

2 Sessions
Cybersécurité

  • Etre capable de présenter la norme ISO27001, les processus de sécurité qui lui sont associés et le projet de mise en conformité.
  • Maîtriser la corrélation entre ISO27001 et ISO27002.
  • Savoir sélectionner les mesures de sécurité.

2 Sessions
Intelligence artificielle

  • Comprendre ce qu’est Microsoft Copilot.
  • Explorer les différents outils et fonctionnalités de Microsoft Copilot.
  • Apprendre à intégrer Microsoft Copilot dans des processus de travail quotidiens.
  • Pratiquer l’utilisation de Microsoft Copilot à travers des cas pratiques.

2 Sessions
Cybersécurité

  • Comprendre ce qu'est un indicateur, ce en quoi il est nécessaire à une gestion efficace de la sécurité de l'information, comment en faire un outil de communication vis-à-vis de toutes les parties prenantes, comment mettre en place des tableaux de bord adaptés à un contexte.
  • Savoir concevoir des indicateurs pertinents et réalistes dans le contexte de son organisme.
  • Savoir concevoir des indicateurs conformes aux exigences de la norme ou du référentiel suivi.
  • Savoir tirer des informations utiles des indicateurs en produisant des tableaux de bord pour surveiller et améliorer un SMSI, pour prouver sa conformité et améliorer la SSI, et pour communiquer.

3 Sessions
Cybersécurité

  • Vous doter des connaissances et des compétences nécessaires à la compréhension et à l’implémentation des exigences issues de la directive, vous permettant de planifier, réaliser, gérer, maintenir et mettre à jour votre conformité NIS 2.

2 Sessions
Intelligence artificielle

  • Intégrer les considérations juridiques dans la planification et l'exécution de projets d'intelligence artificielle.
  • Acquérir une maîtrise des principes du droit des affaires appliqués à l'intelligence artificielle.
  • Identifier les mécanismes de protection de la propriété intellectuelle pour les solutions d'IA.
  • Comprendre les enjeux et les mécanismes de protection des données personnelles associés aux projets d'IA.
  • Anticiper et évaluer les conséquences juridiques découlant de l'utilisation de l'IA, afin de garantir une conformité et une responsabilité appropriées.

1 Session
Cybersécurité

  • Maîtrise des règles encadrant le déclenchement et la réalisation des PIA.
  • Capacité à mobiliser les différentes parties prenantes et les faire collaborer aux PIA.
  • Disposer d’une démarche et d’une boîte à outils méthodologiques propres à éviter certains écueils.

3 Sessions
Intelligence artificielle

  • Comprendre les principes fondamentaux et l'application pratique de l'IA conversationnelle.
  • Explorer les fonctionnalités essentielles de ChatGPT et leur utilisation dans des contextes variés.
  • Identifier les biais potentiels et adopter les bonnes pratiques pour une utilisation responsable de ChatGPT dans un environnement professionnel.

4 Sessions
Cybersécurité

  • Fournir aux participants l'ensemble des éléments pour pouvoir, par la suite être autonome dans la réalisation d'une analyse des risques selon la méthodologie EBIOS 2018 Risk Manager. 
  • Présenter le vocabulaire et les différents ateliers qui composent la méthode.

1 Session
Cybersécurité

  • Connaître le métier de DPO : ses missions, ses responsabilités et son positionnement.
  • Créer un espace d’échanges entre professionnels de la protection des données.
  • Présenter un plan d’action pour un DPO fraîchement nommé.
  • Réaliser des focus sur les sujets complexes régulièrement rencontrés par les DPO.

1 Session
Cybersécurité

  • Maîtriser le vocabulaire et les concepts principaux des modèles de deep learning modernes.
  • Comprendre les risques liés à la compromission d'un système d'IA par un tiers malveillant.
  • Préparer et réaliser un audit de sécurité approfondi d'un système d'IA.
  • Mettre en place des mesures correctives et des bonnes pratiques de développement pour assurer la
    sécurité de ces systèmes.

3 Sessions
Cybersécurité

  • Préparer l'examen de certification CISSP de l'ISC.

3 Sessions
Intelligence artificielle

  • Acquérir des compétences pour optimiser les tâches, automatiser les processus et gagner du temps grâce à des interactions efficaces avec des systèmes d'IA.
  • Utiliser l'IA comme outil d'interprétation des données afin de prendre des décisions éclairées dans un contexte professionnel.
  • Améliorer la gestion du temps et de l'organisation en intégrant des outils d'IA adaptés à ces domaines spécifiques.

5 Sessions
RGPD

  • Maîtriser les notions de la nouvelle réglementation nécessaires à l'accomplissement des missions du DPO.
  • Comprendre le rôle et les missions du DPO avec l’entrée en application du RGPD et de LIL3.

4 Sessions
Cybersécurité

  • Acquérir les compétences et la méthodologie pour une investigation via les techniques de collecte de renseignements.

4 Sessions
Cybersécurité

  • Etre en mesure dans tous les domaines techniques de la sécurité (système, réseau, applications, cryptographie...) de :
    • Maîtriser le vocabulaire et les concepts principaux du domaine.
    • Connaître différentes techniques d'attaque.
    • Choisir et appliquer les bonnes mesures de sécurité.

4 Sessions
Cybersécurité

  • Acquérir une compréhension globale des concepts, de la norme, des méthodes et des techniques de gestion des risques.
  • Apprendre à mettre en œuvre la méthode ISO 27005 :2022 dans son contexte.
  • Appliquer la méthode ISO27005 avec efficacité là où celle-ci accorde de la liberté à l'implémenteur.
  • Maîtriser le processus de gestion des risques et son cycle de vie.
  • Savoir apprécier les risques et présenter ses propositions de traitement aux propriétaires des risques.

3 Sessions
RGPD

  • Maîtriser les enjeux liés à la protection des données à caractère personnel des salariés et aussi indirectement pour toutes vos activités comprendre les bonnes pratiques à mettre en œuvre.

1 Session
RGPD

  • Sensibiliser les salariés et la direction des entreprises au Règlement Général sur la Protection des Données.
  • Expliquer les enjeux de cette réglementation à l’égard des clients, internautes, partenaires, sous-traitants, des salariés etc.
  • Permettre aux participants d’adopter une attitude responsable à l’égard des personnes concernées et respectueuse de la réglementation.

3 Sessions
Cybersécurité

  • Acquérir les connaissances juridiques, techniques et organisationnelles nécessaires à la réussite à l’examen de certification.

2 Sessions
Cybersécurité

  • Faciliter la prise en compte de la sécurité dans vos projets informatiques.
  • Fiabiliser votre gestion de projets informatiques.
  • Contribuer à niveau de confiance acceptable du SI.
  • Maîtriser les risques liés à la sous-traitance et à l’externalisation.

1 Session
Cybersécurité

  • Comprendre le fonctionnement des SI industriels et leurs spécificités.
  • Découvrir les outils et les méthodologies pour les tests d'intrusion sur SI industriel.
  • Mettre en pratique ses connaissances sur un environnement industriel représentatif.

2 Sessions
Cybersécurité

  • Préparer un test d'intrusion réussi.
  • Maîtriser toutes les phases d'un test d'intrusion (de la découverte à la post exploitation).
    • Découvrir facilement et rapidement le réseau cible.
    • Exploiter en toute sécurité les vulnérabilités identifiées.
    • Élever ses privilèges pour piller les ressources critiques.
    • Rebondir sur le réseau compromis.
  • Comprendre les vulnérabilités exposées par les réseaux externes et internes.
  • Utiliser efficacement la trousse à outils du pentester.

3 Sessions
Cybersécurité

  • Apprendre à auditer sur la norme ISO27001 et les guides associés.
  • Devenir auditeur ou responsable d'équipe d'audit pour les systèmes de management de la sécurité de l'information (SMSI).
  • Disposer de la vision auditeur vis-à-vis de la norme ISO 27001.
  • Intégrer le modèle PDCA lors des activités d'audits.
  • Auditer les différentes catégories de mesures de sécurité (Annexe A de l'ISO27001 / ISO27002) et conduire un audit de SMSI et ses entretiens en maîtrisant les notions de non-conformités majeures ou mineures.