Les systèmes informatiques sont devenus non seulement omniprésents, mais aussi de plus en plus complexes. Ils manipulent de plus en plus de données, les enrichissent de façons croisées et selon une chaîne d’interactions qui n’est pas toujours prévisible, déclenchent des processus ou des alertes, interagissent entre eux et génèrent d’autres flux de données.
Par ailleurs, la dimension d’hyper-connectivité amenée par le Web et la généralisation progressive de l’accès à de gros volumes de données rend aussi la lisibilité des données plus ardue.

Les accès multiples aux systèmes opérationnels et sources de données deviennent eux aussi un sujet de préoccupation, concernant la qualité des données, leur intégrité et leur sureté, tout autant que l’interdépendance des systèmes est un défi pour la sécurité des données.
Interactions croisées, complexité des systèmes, grandes quantités de données, sources et accès multiples… l’intelligibilité des données et la surveillance des systèmes deviennent plus complexes, tant concernant les comportements que les données.

Tous les ingrédients sont là pour rendre nécessaire une surveillance et une reddition de compte plus riche et plus outillée, supportée par des pratiques rigoureuses mises en place dans un cadre global maîtrisé.
Dans cette perspective, Technologia vous propose des formations sur des pratiques concrètes en sécurité (cybersécurité, gouvernance de la sécurité…) et sur des outils de collecte, d’enrichissement et de consolidation de données pour produire des tableaux de bord et rapports intelligibles, tels que MS SSRS, Power BI…

FORMATION INTER / INTRA

Surveillance et sécurité 19 formation(s)
Certified Ethical Hacker : Piratage éthique et contre-mesures 5 Jours
Certified Incident Handler : gérer et répondre à différents types d’incidents de cybersécurité 3 Jours
Certified Network Defender : Prédire, détecter, protéger et répondre 5 Jours
Cybersécurité : Certification CISSP 5 Jours
Cybersécurité : implanter selon ISO 27001 et 27002 2 Jours
Cybersécurité : prévenir et détecter les intrusions 2 Jours
Cybersécurité : s’initier à la sécurité des systèmes d’information 1 Jour
Cybersécurité : s’initier au fonctionnement des technologies de réseaux 2 Jours
Cybersécurité : s’initier à TCP/IP 1 Jour
Cybersécurité : sensibiliser pour prévenir les menaces informatiques 0,5 Jour
DevSecOps Foundation : stratégies de sécurité et avantages pour votre organisation 2 Jours
Fondation SRE : Apprenez les bases de l’approche d’assurance de service 2 Jours
Lead Pentester : Encadrer un test d’intrusion 1/2 | Mode E-Learning E-Learning | 20 Heures
Lead Pentester : Encadrer un test d’intrusion 2/2 | Mode E-Learning E-Learning | 20 Heures
Microsoft 365 : Administration de la protection et de la conformité des informations (SC-400) 4 Jours
Microsoft Azure : appliquer les stratégies de sécurité (AZ-500T00) 4 Jours
Praticien DevSecOps : Valoriser vos compétences et sensibilisation à la démarche collaborative 3 Jours
Praticien SRE : renforcer votre compétence et sensibilisation à la démarche d’assurance de service 3 Jours
Techniques de hacking avancées : Exploitation avancée des infrastructures Microsoft Windows | Mode E-Learning E-Learning | 20 Heures