Home

Entreprises qui nous ont choisis

Privacy Officer et Privacy Consultant
Schéma CDP selon ISO/IEC 17024:2012
European Privacy Auditor
Système de certification ISDP©10003 selon ISO/IEC 17065:2012
Auditor
Selon la norme UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Selon la norme ISO/IEC 17024:2012
Délégué à la Protection des données
Selon la norme ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Selon la norme ISO/IEC 17024:2012
ICT Security Manager
Selon la norme UNI 11506:2017
IT Service Management (ITSM)
Selon la Fondation ITIL
Ethical Hacker (CEH)
Selon EC-Council
Network Defender (CND)
Selon EC-Council
Computer Hacking Forensics Investigator (CHFI)
Selon EC-Council
Penetration Testing Professional (CPENT)
Selon EC-Council

Qualifications professionnelles

Restez au courant de l'actualité mondiale!

Sélectionnez les thèmes qui vous intéressent:
CISO as a Service
Le CISO as a Service (Chief Information Security Officer as a Service) permet aux organisations d'accéder à une expertise de haut niveau en matière de sécurité informatique sans avoir à embaucher un CISO à temps plein. Ce service est particulièrement...
SOC as a Service
Le SOC as a Service (Security Operations Centre as a Service) est un modèle d'externalisation de la gestion de la sécurité informatique, dans lequel une organisation confie à un fournisseur externe la responsabilité de surveiller, de détecter et de répondre...
Simulation de smishing et sensibilisation
Le service de Simulation de smishing et sensibilisation est conçu pour aider les organisations à sensibiliser et à former leurs employés aux risques associés aux attaques de smishing (phishing via SMS). Ce service aide les organisations à se protéger contre...
Simulation de phishing et sensibilisation
Le service de Simulation de phishing et sensibilisation est conçu pour aider les organisations à sensibiliser et à former leurs employés aux risques associés aux attaques de phishing. Ce service consiste à simuler des attaques de phishing afin d'évaluer la...
Cyber Threat Intelligence (CTI)
Le service de Cyber Threat Intelligence est un élément essentiel de la cybersécurité qui se concentre sur la collecte, l'analyse et l'utilisation de renseignements sur les cybermenaces. Ce service permet aux organisations de comprendre en profondeur les menaces actuelles et...
Domain Threat Intelligence (DTI)
Le service de Domain Threat Intelligence est un élément essentiel de la sécurité de l'information, qui se concentre sur la collecte, l'analyse et l'utilisation d'informations sur les menaces associées aux domaines Internet. Ce service aide les organisations à identifier, surveiller...
Penetration Test (PT)
Le Test d'intrusion, souvent abrégé en Pentest, est un service de sécurité informatique qui simule des attaques réelles sur les systèmes informatiques d'une organisation afin d'identifier et d'évaluer les vulnérabilités qui peuvent être exploitées par des attaquants malveillants. Ce type...
Vulnerability Assessment (VA)
L'évaluation de la vulnérabilité est un service de sécurité de l'information visant à identifier, classer et évaluer les vulnérabilités d'un système d'information. Ce processus est essentiel pour comprendre et atténuer les risques liés à la sécurité de l'information au sein...
Bonifications des Smartphones et Tablettes
Cadre du service: La Bonification électronique, défini par le gouvernement fédéral des États-Unis comme TSCM (Technical Surveillance Counter-Measures), comprend une série d'activités à detecter, dans un environnment donné, tout type de dispositif capable de capter frauduleusement des informations (audio, vidéo...
Bonifications environnementales et électroniques – TSCM
Cadre du service: La Bonification électronique, défini par le gouvernement fédéral des États-Unis comme TSCM (Technical Surveillance Counter-Measures), comprend une série d'activités à detecter, dans un environnment donné, tout type de dispositif capable de capter frauduleusement des informations (audio, vidéo...