top of page

CYBERACADEMY : FORMER ET ENTRAÎNER À LA CYBERSÉCURITÉ

Nos formations s’adressent à l’ensemble des collaborateurs d’une entreprise, du top management aux experts techniques. Elles permettent d’appréhender les différents enjeux de la cybersécurité : organisationnels, juridiques et techniques.

Animée par une communauté d’experts

Nos formateurs sont des spécialistes de la cybersécurité, expérimentés dans l’animation de formation. Une pratique régulière et une veille sur les évolutions dans leur domaine garantit leur niveau d’expertise.

Basée sur notre plateforme de formation

Le CyberRange by LUPISE est une plateforme d’entraînement et de perfectionnement dans le domaine de la sécurité informatique. Les exercices pratiques sont conçus pour reproduire des situations réelles.

Personnalisée à votre contexte

Nous prenons en compte votre environnement, vos contraintes et les risques cyber auxquels vous êtes confrontés, afin d’adapter nos formations.

Certification CEH
Certification CISSP
Certification SANS Institut GWEP
Certification CCNA
Certification ISO27001
OWASP
Certification OSCP
Certification SANS Institut GWAPT

APPROCHE PÉDAGOGIQUE

Approche pédagogique en 4 temps forts

Adapter
les formations
au contexte
de l’entreprise
_

Responsabiliser
chaque
collaborateur
dans ses fonctions
_

Favoriser
la mise en
situation et
l’entraînement
_

Transmettre
les bonnes
pratiques
_

Une double approche : offensive et défensive

Offensive : comprendre comment procèdent les attaquants

Défensive : apprendre à vous protéger efficacement

Une double approche : offensive et défensive
CyberRange by LUPISE

70% de pratique

Favoriser l’apprentissage par l’action
avec le
CyberRange by LUPISE,
notre plateforme d’entraînement

PARCOURS PERSONNALISÉS

Sensibiliser vos collaborateurs, former vos équipes techniques
ou vous entrainer à gérer une crise cyber : nous concevons des programmes
sur mesure, adaptés à vos objectifs de formation.

Analyse de l’environnement et recueil des besoins
Co-construction du storyboard
Elaboration du parcours de formation

2

1

3

Analyse de l’environnement
Recueil des besoins

Contexte de la formation

Cibles à former

Enjeux pédagogiques

Identification des risques cyber spécifiques

Objectifs de la formation

Co-construction
du storyboard

Scenario pédagogique

Articulation des modules

Identification des ressources humaines et techniques

Elaboration du
parcours de formation

Programmes pédagogiques

Exercices pratiques

Validation des acquis

Vous souhaitez en savoir plus ?

NOS THÉMATIQUES

Catalogue de formation

Développement sécurisé

→ DevOps=>DevSecOps

→ Application WEB

→ Application API

→ Application Mobile

→ Objets connectés

Sécurité et conformité
de l’environnement numérique

→ Hygiène de sécurité informatique

→ Conformité Réglementaire - juridique

Securisation IT/OT

Secure IT/OT

Méthodologie pour concevoir une architecture sécurisée

Sécurité des serveurs de noms DNS

Windows 10/11 - Sécurité

IAM

Durcissement des systèmes type serveur

Sécurisation des architectures réseaux

Firewall - Architecture et déploiement

Sécurité des réseaux WiFi

PCA/PRA - Mise en œuvre

Sécurisation Cloud

Sécurisation du socle

Gestion de crise

Gestion de crise

→ Cybersécurité - Product Leader

→ Entraînement à la gestion de crise

CATALOGUE DES FORMATIONS

Hygiène de sécurité informatique

En 1 journée, chaque collaborateur dans l’entreprise est formé aux bonnes pratiques d’hygiène informatique pour se prémunir contre les attaques les plus courantes.

Référent sécurité

En 3 jours, l’apprenant est capable d’identifier
les mesures de sécurité adéquates à déployer
dans son entreprise.

Vous souhaitez en savoir plus ?

bottom of page