CENTRE DE FORMATION

 LE CENTRE DE FORMATION ITS EST UN CENTRE DE FORMATION DE REFERENCE SPECIALISE DANS LES  MODULES  DE  FORMATION  SUIVANTS  

1. SECURITE DES SYSTEMES D'INFORMATION;            2. INVESTIGATIONS NUMERIQUES;        3.AUDIT DES SYSTEMES D'INFORMATION;                     4.GOUVERNANCE DES SYSTEMES D'INFORMATION;    5.DEVELOPPEMENT INFORMATIQUE;                         6. INFOGRAPHIE

  
LES FORMATIONS ONT UN CYCLE DE DOUZE MOIS SOIT NEUF MOIS DE COURS ET TROIS MOIS DE PRATIQUE EN ENTREPRISE. LE CENTRE DE FORMATIONS CF-ITS EST AGREE PAR LE MINEFOPE ET DONC DELIVRE LES CERTIFICATS DE FIN DE FORMATION CONFORMEMENT A LA REGLEMENTATION EN VIGUEUR. EN MARGE DES FORMATIONS DANS LES SALLES.

LE CENTRE DONNE L’ACCES GRATUIT ET ILLIMITE AUX FORUMS ET DISCUSSIONS VIA LE PORTAIL WEB LINKEDIN (WWW.LINKEDIN.COM) AVEC UN NOMBRE ILLIMITE D’EXPERTS INTERNATIONAUX DU DOMAINE DE LA CYBERSECURITE, CYBERCRIMINALITE ET INVESTIGATIONS NUMERIQUES, GOUVERNANCE ET AUDIT DES SYSTEMES D'INFORMATION.

NOUS OFFRONS DES FORMATIONS CERTIFIANTES: 

Certification Professionnelle Nationale (MINEFOP)
Sécurité des systèmes d’Informations
Investigations numériques
Audit des systèmes d’information
Gouvernance des systèmes d’information
Certification Professionnelle Internationale (ISACA)
CISM - Certified Information Security Manager
CISA - certified Information Systems Auditor
CRISC - Certified in Risk and Information Systems Control
CGEIT-Certified in Governance of Enterprise IT
Certification Professionnelle Internationale (CISCO)
CCNA (Cisco certified network associate)
CCNP & CCNP Security (former CCSP)
CCNA Security

LE CENTRE RECOIT LES APPRENANTS DE NIVEAUX  BAC, LICENCE ET MAITRISE DANS LES DOMAINES CONNEXES AUX SYSTEMES D'INFORMATION.

Ce thème concerne les formations pour: Veille stratégique aux infections virales;Veille stratégique à l’intrusion des programmes espions;Barrage contre l’intrusion illégale aux ordinateurs et systèmes d’information;Usage des pare-feu et du système de sécurité Windows;Cryptage de l’information ;Contrôle des points de vigilance du système d’information;Cryptage et signature numérique ;Mesures de sécurité contre le hacking, cracking et phishing;Sécurisation des communications électroniques;Mise en place des systèmes de management de la sécurité des systèmes d'information;Analyse des risques informatiques avec l'usage des normes (MEHARI, EBIOS.....);Audits de sécurité des systèmes d'information;Maitrise des normes en matière de sécurité des systèmes d'information (ISO 2700X...);Contrôle d'accès et gestion des identités numériques;Authentification et gestion de l'intégrité des informations, usagers et équipements;Sécurisation des transactions électroniques pour le commerce et autres services en ligne;Implémentation des protocoles de sécurité (IPSec; SSL/TLS; SSH etc...);Réalisation des réseaux privés virtuels;Implémentation des certificats numériques pour la sécurisation des services en ligne;Récupération des données cachées, cryptées ou effacées; Récupération des mots de passe oubliés ;Destruction de virus et programmes espions.