Available courses

La formation Administration Linux donne toutes les bases nécessaires à une utilisation avancée d’un système Linux. À destination d’utilisateurs novices, une prise en main pas à pas leur permettra d’acquérir les compétences d’un administrateur système sécurité.

Découvrez les bases du scripting et de la programmation avec Python. Automatisez vos tâches récurrentes !

Découvrez les menaces actuelles, les modes opératoires des attaquants, ainsi que tous les éléments de culture générale relatifs à la cybersécurité.

Découvrez les conteneurs : leur souplesse, leur optimisation, leur efficacité. A destination d’administrateurs ou de développeurs, une formation complète sur Docker et son implémentation.

Le Règlement Général sur la Protection des Données prend aujourd’hui une place conséquente dans la gestion de l’information des organisations.
Cette formation est conçue pour aider les participants à renforcer leurs connaissances et leurs compétences afin d’accompagner les organisme en assurant la conformité avec les exigences du RGPD. D’un point de vue pédagogique, la compétence se compose des 3 éléments suivants :

  1. Connaissance
  2. Compétence
  3. Comportements

Cette formation est dispensé par un DPO certifié CNIL.

DPO : Data Protection Officier, ou Délégué à la Protection des Données.
CNIL : Commission Nationale de l’Informatique et Libertés.

Le Règlement Général sur la Protection des Données prend aujourd’hui une place conséquente dans la gestion de l’information des organisations.
Cette journée d’introduction vous permettra d’en découvrir
sa structure, ses objectifs et ses principes. A l’issue de cette formation, vous saurez comprendre les concepts clés du RGPD et interpréter ses exigences. Vous saurez appréhender lenvironnement législatif, le vocabulaire juridique et technique, et surtout comprendre les droits de la personne concernée
.

Cette formation est dispensé par un DPO certifié CNIL.

DPO : Data Protection Officier, ou Délégué à la Protection des Données.
CNIL : Commission Nationale de l’Informatique et Libertés.

Cette formation présente les outils fondamentaux de la Socionique pour vous apprendre à mieux comprendre les modalités d’une relation, d’une conversation ou de votre fonctionnement propre.
Issue des travaux de Jung sur les types psychologiques et des théories de l’information du structuralisme russe, la Socionique peut être considérée comme le pendant oriental du MBTI, quoique plus complexe et plus précis.

La sécurité du Web est une part majeure de la cybersécurité. Découvrez-en les principes, les vulnérabilités et les attaques.