La formation Check Point R77 Security Engineering ...
Check Point
Cette formation CheckPoint R77 Security Administra...
La formation Check Point R81 CCSE est conçue pour ...
Cette formation Check Point R81 vous permet de maî...
Cette formation complète vous prépare à la gestion...
Développement Sécurisé
La formation Sécurité des applications .NET vous p...
La formation DevSecOps est essentielle pour intégr...
La sécurité des applications commence dès la phas...
Dans un environnement numérique de plus en plus co...
La sécurité des applications web est aujourd’...
Fortinet
La formation Administrer FortiAnalyzer vous offre ...
La formation FortiClient EMS vous permettra de com...
La formation Configuration de FortiManager vous pe...
La formation FortiAnalyzer Analyst vous offre une ...
La formation FortiGate Administrator vous permet d...
Hacking Éthique
La formation Hacking – Développement d’outil...
La formation Sécurité Offensive Avancé vous permet...
La formation Hacking et Sécurité Avancé propose un...
La formation Hacking et Sécurité Expert vous perme...
Cette formation initiation au Hacking et à la Sécu...
Intelligence Artificielle : Encadrement des Risques Juridiques
Avec les avancées rapides de l’Intelligence ...
La gestion des risques est un élément fondamental ...
La gestion des risques est essentielle pour optimi...
Le Règlement IA (IA Act) adopté par l’Union ...
L’éthique de l’Intelligence Artificielle (IA...
Normes ISO en Cybersécurité
La formation ISO 14001 en Tunisie vous permet de c...
La formation ISO 9001 Auditeur Tierce Partie IRCA ...
La formation ISO 9001 Lead Implementer en Tunisie ...
La formation Auditeur Interne ISO 9001 en Tunisie ...
Adoptée par plus d’un million d’organisations dans...
Palo Alto Networks
La formation Palo Alto Networks Panorama 11.x : Ge...
La formation Palo Alto Networks Firewall 11.x : Tr...
La formation Palo Alto Networks Firewall 11.x Esse...
La formation Palo Alto Cortex XSOAR 6.2 vous perme...
La formation Palo Alto Cortex XDR 3.6 vous offre u...
RGPD - Protection des Données Personnelles
L’application du Règlement Général sur la Protecti...
La mise en conformité RGPD est un enjeu majeur pou...
Le Règlement Général sur la Protection des Données...
Le Délégué à la Protection des Données (DPO) joue ...
La formation RGPD en Tunisie vous permet d’acquéri...
Sécurité des Systèmes d'Information (SI)
L’audit de sécurité est un élément clé pour garant...
La cybercriminalité est l’une des menaces le...
Dans un monde où les menaces informatiques ne cess...
Face à l’évolution rapide des cybermenaces, la séc...
La cybersécurité est un domaine fondamental pour a...
Sécurité Organisationnelle
Maîtrisez la gestion des identités, l’authentifica...
Découvrez notre formation Keycloak RedHat SSO en T...
La gestion des identités et des accès (IAM) est cr...
La formation CISA Préparation à la certification A...
La cybersécurité est désormais une priorité pour t...
Sécurité Réseau
La formation Maîtriser la Sécurité Informatique et...
Renforcez vos compétences en cybersécurité grâce à...
Maîtrisez les bases de la cybersécurité et protége...
Maîtrisez la sécurité des réseaux et protégez vos ...
La sécurité informatique est un enjeu majeur pour ...
Stormshield
La formation Certification Stormshield Network Tro...
La formation Certification Stormshield Network Exp...
La formation Certification Stormshield Network Exp...
La formation Certification Stormshield Network Adm...
Introduction La formation Certification Stormshiel...
Veritas
La formation Veritas InfoScale Availability 7.4.2 ...
La formation Veritas Enterprise Vault V14.1 : Admi...
La formation Veritas Backup Exec 20.1 : Administra...
La formation Veritas NetBackup 10.x Administration...
La formation Veritas NetBackup 10.x : Administrati...
La formation Veritas InfoScale Availability 7.4.2 ...
La formation Veritas Enterprise Vault V14.1 : Admi...
La formation Veritas Backup Exec 20.1 : Administra...
La formation Veritas NetBackup 10.x Administration...
La formation Veritas NetBackup 10.x : Administrati...