Jetez un œil à nos cours

Credentials

ISACA

Contol Objectives for Information Technologies

Aujourd’hui, COBIT est utilisé à l’échelle mondiale par tous les gestionnaires des processus opérationnels de la TI pour leur fournir un modèle de valeur pour l’organisation et améliorer les pratiques de gestion des risques associées aux processus de TI. Le modèle de contrôle COBIT garantit l’intégrité du système d’information.

Certified Information Systems Auditor

Le CISA est une certification délivrée par l’ISACA pour les personnes chargées de s’assurer que les systèmes informatiques et opérationnels d’une organisation sont surveillés, gérés et protégés. Il est conçu pour les auditeurs informatiques, les gestionnaires d’audit, les consultants et les professionnels de la sécurité.

Certified Information Security Manager

CISM est une certification offerte par ISACA qui valide vos connaissances et votre expertise dans la gestion des équipes de sécurité de l’information de l’entreprise. Obtenir la certification CISM vous met en forte demande auprès des employeurs du monde entier qui reconnaissent la réalisation et la capacité de la certification CISM.

Certified in Risk and Information Systems Control

L’ICRAS est un acronyme pour Certified in Risk and Information Systems Control. Le site Web de l’ISACA définit l’ICRAS comme « l’évaluation la plus récente et la plus rigoureuse disponible pour évaluer la maîtrise de la gestion des risques des professionnels des IT et des autres employés au sein d’une entreprise ou d’un institut financier ».

Certified in Governance of Enterprise IT

CGEIT est une certification neutre conçue pour les professionnels informatiques chargés de gérer la gouvernance d’entreprise informatique afin de valider leurs compétences dans le domaine. Il est conçu pour les professionnels des IT des grandes organisations qui sont chargés de diriger, de gérer et de soutenir la gouvernance des IT.

EC-Council

Certified Chief Information Security Officer

Le programme CISO certifié (CCISO) est un programme d’élite conçu pour produire des dirigeants de haut niveau de la sécurité de l’information en se concentrant sur les compétences techniques et les stratégies de gestion de la sécurité de l’information par les objectifs de la direction. Le CCISO arme les responsables de la sécurité de l’information avec les bonnes armes pour empêcher que des cyberattaques ne se produisent et ne nuisent à une organisation.

Certified Ethical Hacker

Le CEH est une qualification obtenue en démontrant une connaissance de l’évaluation de la sécurité des systèmes informatiques en recherchant des faiblesses et des vulnérabilités dans les systèmes cibles, en utilisant les mêmes connaissances et outils qu’un pirate malveillant, mais d’une manière légale et légitime pour évaluer la posture de sécurité d’un système cible.

Computer Hacking Forensic Investigator

Obtenir la certification CHFI valide que vous avez les connaissances et les compétences nécessaires pour détecter les attaques de piratage, pour obtenir les preuves nécessaires pour signaler le crime et poursuivre le cybercriminel, et de mener une analyse qui vous permettra de prévenir de futures attaques.

Certified Network Defender

Le CND est idéal pour tous ceux qui veulent se concentrer sur les opérations et les processus impliqués dans la défense du réseau, plutôt que la technologie. Leur objectif est de maintenir l’infrastructure dans un système. Une journée dans la vie d’un défenseur de réseau pourrait inclure tester un réseau pour les faiblesses, installer des programmes de sécurité, évaluer / surveiller les réseaux, et bien plus encore.

PECB

ISO/CEI 27001

ISO/IEC 27001 spécifie un système de gestion destiné à mettre la sécurité de l’information sous contrôle de gestion et donne des exigences spécifiques. Les organisations qui satisfont aux exigences peuvent être certifiées par un organisme de certification accrédité à la suite d’une vérification réussie.

ISO/CEI 27005

ISO/IEC 27005 est un ensemble de normes de l’Organisation internationale de normalisation et de la Commission électrotechnique internationale qui fournit des lignes directrices et des techniques pour gérer les risques liés à la sécurité de l’information.

Gestion des Risques

ISO 31000 est une famille de normes relatives à la gestion des risques codifiée par l’Organisation internationale de normalisation. L’objectif de la norme ISO 31000  est de fournir des principes et des lignes directrices génériques sur la gestion des risques. Les auteurs ont conçu la norme pour être applicable à toute organisation et à tout type de risque, mais, contrairement aux normes de qualité ISO familières, la norme ISO 31000 n’est pas certifiable.

LPI

Linux Professional Institute Certification - 1

LPIC-1 est la première certification dans le programme de certification professionnelle Linux multi-niveaux de LPI. Le LPIC-1 est conçu pour refléter la recherche actuelle et valider la compétence d’un candidat dans l’administration du système du monde réel.

Axelos

Information Technology Infrastructure Library

L’ITIL est le cadre le plus largement reconnu dans le monde pour les services informatiques et numériques. Il fournit des conseils complets, pratiques et éprouvés pour établir un système efficace de gestion des services.