Information Security Foundation based on ISO IEC 27001
Cette formation, d’une durée de deux jours, vous permettra de comprendre le processus de mise en œuvre du système de gestion de la sécurité de l’information.
Cette formation, d’une durée de deux jours, vous permettra de comprendre le processus de mise en œuvre du système de gestion de la sécurité de l’information.
Cette formation certifiante vous permettra d’obtenir la certification ISO 27001 Lead Implementer.
Cette formation certifiante vous permettra d’obtenir la certification ISO 27001 Lead Auditor.
Cette formation certifiante vous permettra d’obtenir la certification ISO 27005 Risk Manager. Vous serez ainsi en capacité de comprendre le lien existant entre la gestion des risques de la sécurité de l’information et les mesures de sécurité.
La formation Méthode EBIOS Risk Manager d’une durée de 3 jours débouche sur une certification attestant de la maîtrise des concepts et des principes fondamentaux en lien avec la gestion des risques de sécurité des systèmes d’information selon la méthode EBIOS.
Cette session, d’une durée de deux jours, vous permettra de comprendre les risques liés à la sécurité informatique et les différents types d’attaques mais aussi d’adopter les bonnes pratiques pour se protéger.
Cette formation Check Point vous permettra d’acquérir l’ensemble des techniques et des méthodologies nécessaires au passage de l’examen pour l’obtention de la certification CCSA R81.
Cette formation Check Point vous permettra d’acquérir l’ensemble des techniques et des méthodologies nécessaires au passage de l’examen pour l’obtention de la certification CCSE R81.
Cette formation permet de manière ludique de comprendre les enjeux et les relations entre nos activités et leurs impacts climatiques ainsi que l’impact du numérique sur le climat.
Grâce aux 500 collaborateurs du groupe, Kanopée bénéficie d’un vivier de compétences et d’une vision élargie des problématiques clients
Le groupe Constellation consolide l’expertise de 10 étoiles pour accompagner les entreprises à chaque étape de leurs projets de transformation IT : conseil, intégration, hébergement, cloud, valorisation de la donnée, conception d’applications et sécurité.