France
Prestataire de services
Une "École-Entreprises" et "Agence-Ecole" intégrées. Un bootcamp sur 10 Mois : 15 semaines de Bootcamp, d'acquisition des connaissances techniques et théoriques : ateliers dispensés, sur un rythme décalé, par une équipe d'animateurs et de coachs 100% PRO avec + de 10 ans d'expérience. Les bootcampeurs sont challengés sur des sujets réels : consultation appel d'offres, élaboration de stratégie digitale, méthodologie, audit, recommandation, benchmark et reporting. 6 mois de stage : une expérience professionnelle significative, et une étape de pré-recrutement auprès des entreprises partenaires, suivant le bootcamp suivi. Le bootcampeur est accompagné de Coachs, d'Animateurs et d'un Directeur de Programme, tout le long de la formation, pour lui permettre d'être performant et faciliter son insertion professionnelle. The BRIDGE Ecole-Entreprises propose 8 bootcamps spécialisants pour devenir expert web, suivant des formations-actions adaptées à la réalité du marché (20 bootcampeurs par programme). Depuis Septembre 2019, les spécialités ouvertes sont le SEO et UX/UI Design. Sur 2021, le bootcamp SEA, et le bootcamp OPEN CODE (Web Dev) ouvriront leur porte. Ensuite, d'autres bootcamps seront ouverts et proposés prochainement, à savoir : Brand Content, SMO, Data Scientist, Marketing Digital & E-commerce, Media Planning. A l'issue du Bootcamp de 15 semaines, le bootcampeur effectue un stage de 6 mois.
Prestataire de services
41 Rue Clément Bayard
92300 Levallois-Perret - France
France
Apprendre à examiner les incidents de sécurité informatique identifiés au sein de votre Système d'Information. Ce programme d'apprentissage vous enseigne à examiner les incidents de sécurité informatique identifiés au sein de votre Système d'Information. Vous explorerez les principes fondamentaux des réseaux informatiques, la détection des attaques, la mise en place de mesures de protection, ainsi que la collecte et l'analyse des journaux (logs). Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques… Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Demander un devisFrance
Approfondir la compréhension de l'Intelligence Artificielle (IA) dans le contexte de la cybersécurité. Cette formation offre une compréhension approfondie de l'Intelligence Artificielle (IA), de sa définition dans le contexte de la cybersécurité, ainsi que de l'importance de sécuriser les objets connectés, les identités, les données personnelles, etc. Elle met également en lumière l'importance cruciale de la sécurité opérationnelle. Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques… Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Demander un devisFrance
Apprendre à comprendre et à réagir face à des risques d'intrusions dans un système d'information. Cette formation, combinant aspects théoriques et pratiques, expose les techniques d'attaque les plus avancées à ce jour et offre des solutions pour y répondre. En simulant des attaques sur diverses cibles telles que les serveurs Web, les clients, les réseaux, les pare-feu, et les bases de données, les participants apprendront à mettre en œuvre des contre-mesures appropriées, telles que le filtrage d'anti-trojan, le filtrage d'URL malveillante, la détection de spam, et la détection d'intrusion en temps réel avec une sonde IDS. Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques… Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Demander un devisFrance
Superviser l'ensemble des risques liés aux services de Cloud Computing du point de vue de la sécurité de l'information. Cette formation CCSP Certified Cloud Security Professional vous permet de gérer tous les risques induits par les services Cloud Computing en termes de sécurité de l'information. Risques et exigences légales d’un environnement de Cloud Computing. La gestion de la vie privée, diversité des exigences légales en fonction des pays. Méthodes et processus d’audit d’un environnement de cloud computing. La gestion des risques au niveau de l’entreprise d’un écosystème cloud computing. Conception et gestion des contrats, notamment dans le cadre d’une démarche d’externalisation. Gestion des fournisseurs du Cloud Computing.
Demander un devisCréez une seule demande et obtenez plusieurs devis de fournisseurs vérifiés.