Tunisian Cloud Training Center
Evénements de cet organisateur
Lieu de l'événement
Tout
Tunisian Cloud
Tunisian Cloud - Les Berges du Lac 1
Tunisian Cloud Kef
Tunisian Cloud Training Center - Centre Urbain Nord
Event Organizer
Tout
Tunisian Cloud
Tunisian Cloud Training Center
Past and Future Events
Tout
Seulement les événements passés
Seuls les événements futurs
octobre
Détails de l'événement
La session Certified Information Security Manager propose un examen approfondi des concepts de sécurité de l’information et des meilleures pratiques du secteur, couvrant cinq domaines clés : Gouvernance de la sécurité
Détails de l'événement
La session Certified Information Security Manager propose un examen approfondi des concepts de sécurité de l’information et des meilleures pratiques du secteur, couvrant cinq domaines clés :
- Gouvernance de la sécurité de l’information
- Gestion des risques
- Gestion du programme de sécurité de l’information
- Gestion de la sécurité de l’information
- Gestion de la réponse
La certification CISM est une certification unique axée sur la gestion qui a été obtenue par plus de 16 000 professionnels depuis son introduction en 2003. Contrairement aux autres certifications de sécurité, la certification CISM s’adresse aux personnes qui gèrent, conçoivent, supervisent et évaluent la sécurité de l’information d’une entreprise. La demande de professionnels compétents en matière de gestion de la sécurité de l’information est en hausse. L’obtention du titre CISM vous donnera un avantage concurrentiel. De nombreuses entreprises et agences gouvernementales reconnaissent, exigent et attendent de plus en plus de leurs professionnels de la sécurité de l’information et des technologies de l’information qu’ils détiennent cette certification.
Conçue pour les gestionnaires, concepteurs et superviseurs expérimentés en sécurité de l’information (SI), Certified Information Security Manager est un titre unique en son genre qui vous permettra d’entrer dans un réseau international d’élite, faisant de vous un atout inestimable pour votre organisation.
La session Certified Information Security Manager s’adresse aux professionnels qui ont une expérience professionnelle récente de 3 à 5 ans à temps plein dans la gestion de la sécurité de l’information.
- CISO
- DSI
- CSO
- Les professionnels de la sécurité de l’information
- Responsables de la sécurité de l’information
- Ceux qui ont des responsabilités de gestion
- Personnel chargé de la sécurité de l’information
Objectifs pédagogiques:
Après avoir suivi la session Certified Information Security Manager, vous serez en mesure de :
- Comprendre comment établir et maintenir les cadres nécessaires qui garantiront que les stratégies de sécurité de l’information sont alignées sur les objectifs commerciaux et conformes aux lois et règlements applicables
- Identifier et gérer en toute confiance les risques liés à la sécurité des informations pour atteindre les objectifs de l’entreprise
- Se familiariser avec la terminologie et les pratiques acceptées par l’industrie et utilisées par les professionnels de la sécurité de l’information
Plus
Date
2 (Lundi) 9h00 - 5 (Jeudi) 17h00 GMT+1
Lieu
Tunisian Cloud - Les Berges du Lac 1
Immeuble Chammam, Les Berges du Lac
Détails de l'événement
La session de formation CISSP fournit un examen complet des connaissances requises pour concevoir, organiser et gérer efficacement la posture de sécurité globale d’une organisation. Cette formation permet aux étudiants
Détails de l'événement
La session de formation CISSP fournit un examen complet des connaissances requises pour concevoir, organiser et gérer efficacement la posture de sécurité globale d’une organisation. Cette formation permet aux étudiants de revoir et de rafraîchir leurs connaissances et d’identifier les domaines qu’ils doivent étudier pour l’examen CISSP.
Objectifs de la session de formation CISSP:
- Comprendre et appliquer les concepts et méthodes fondamentaux liés aux domaines des technologies de l’information et de la sécurité;
- Aligner les objectifs opérationnels globaux de l’organisation sur les fonctions et les mises en œuvre de la sécurité;
- Comprendre comment protéger les actifs de l’organisation tout au long de leur cycle de vie;
- Comprendre les concepts, les principes, les structures et les normes utilisés pour concevoir, mettre en œuvre, surveiller et sécuriser les systèmes d’exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour faire respecter les différents niveaux de confidentialité, d’intégrité et de disponibilité;
- Mettre en œuvre la sécurité des systèmes par l’application de principes de la sécurité et l’application de mesures appropriées de contrôle de la sécurité pour atténuer les vulnérabilités présentes dans les types et architectures de systèmes d’information communs;
- Comprendre l’importance de la cryptographie et des services de sécurité qu’elle peut fournir à l’ère du numérique et de l’information;
- Comprendre l’impact des éléments de sécurité physique sur la sécurité des systèmes d’information et appliquer les principes de conception sécurisée pour évaluer ou recommander des protections de sécurité physique appropriées;
- Comprendre les éléments qui composent la sécurité des communications et des réseaux, et décrire en détail le fonctionnement des systèmes de communication et de réseau;
- Énumérer les concepts et l’architecture qui définissent la technologie associée et les systèmes et protocoles de mise en œuvre aux couches 1 à 7 du modèle OSI (Open Systems Interconnection);
- Identifier les termes standards pour l’application des contrôles d’accès physiques et logiques aux environnements liés à leur pratique de sécurité;
- Évaluer les différents modèles de contrôle d’accès pour répondre aux exigences de sécurité des entreprises;
- Citer les principales méthodes de conception et de validation des stratégies de test et d’audit qui répondent aux exigences des entreprises;
- Renforcer et optimiser la fonction et la capacité opérationnelles d’une organisation en appliquant et en utilisant des contrôles et des contre-mesures de sécurité appropriés;
- Reconnaître les risques pour les activités opérationnelles d’une organisation et évaluer les menaces, les vulnérabilités et les contrôles spécifiques;
- Comprendre le cycle de vie du système et le cycle de vie du développement logiciel et comment y appliquer la sécurité ;
- Identifier le(s) contrôle(s) de sécurité approprié(s) à l’environnement de développement ; et évaluer l’efficacité de la sécurité des logiciels.
Plus
Date
octobre 9 (Lundi) - 13 (Vendredi)
Lieu
Tunisian Cloud - Les Berges du Lac 1
Immeuble Chammam, Les Berges du Lac
Détails de l'événement
Détails de l'événement
La session ISO/IEC 27032 Lead Cybersecurity Manager vous permettra de développer les connaissances et les compétences nécessaires pour accompagner une organisation dans la mise en œuvre et la gestion d’un programme de cybersécurité en conformité avec la norme ISO/IEC 27032 et le Cadre de Cybersécurité NIST. La norme ISO/IEC 27032 fournit des lignes directrices concernant la protection et la viabilité à long terme des processus d’affaires dans un contexte de cybersécurité. En outre, elle permet aux professionnels d’élaborer un cadre de politique qui identifie les processus les plus vulnérables aux cyberattaques ; et ces vulnérabilités doivent être prises en compte afin de s’assurer que les entreprises et les clients ne seront pas exposés aux risques.
La session ISO/IEC 27032 Manager est conçue de manière à vous doter de connaissances approfondies en matière de cybersécurité, et vous permettra de maîtriser la relation entre la cybersécurité et d’autres types de sécurité des technologies de l’information, ainsi que le rôle des parties prenantes dans la cybersécurité.
La session ISO/IEC 27032 Lead Cybersecurity Manager fournit une solution réaliste aux individus dans la protection de leurs données privées et pour la protection des données des organisations contre les escroqueries de phishing, les cyberattaques, le piratage informatique, les violations de données, les logiciels espions, l’espionnage, le sabotage et autres menaces cybernétiques. Être certifié ISO/IEC 27032 démontrera à vos clients et parties prenantes que vous pouvez gérer et fournir des solutions à leurs problèmes de cybersécurité.
Devenir un professionnel certifié ISO/IEC 27032 Lead Cybersecurity Manager vous permet de :
- Protéger les données et la confidentialité d’une organisation contre les menaces cybernétiques
- Renforcer vos compétences dans la mise en place et la maintenance d’un programme de cybersécurité
- Développer les bonnes pratiques pour gérer les politiques de cybersécurité
- Améliorer le système de sécurité de l’organisation et assurer sa continuité d’activité
- Assurez la confiance des parties prenantes en vos mesures de sécurité
- Réagir et récupérer plus rapidement en cas d’incident
Plus
Date
octobre 10 (Mardi) - 13 (Vendredi) GMT+1
Lieu
Tunisian Cloud - Les Berges du Lac 1
Immeuble Chammam, Les Berges du Lac
Détails de l'événement
La session Certified SOC Analyst, qui fait appel à de nombreux laboratoires, met l’accent sur l’approche holistique pour fournir des connaissances élémentaires et avancées sur la façon de identifier et
Détails de l'événement
La session Certified SOC Analyst, qui fait appel à de nombreux laboratoires, met l’accent sur l’approche holistique pour fournir des connaissances élémentaires et avancées sur la façon de identifier et valider les tentatives d’intrusion. Par ce biais, le candidat apprendra à utiliser les solutions SIEM et les capacités prédictives en utilisant le renseignement sur les menaces (Threat Intelligence). La session Certified SOC Analyst introduit également l’aspect pratique de SIEM en utilisant des outils avancés et les plus fréquemment utilisés. Le candidat apprendra à effectuer une détection améliorée des menaces en utilisant les capacités prédictives de Threat Intelligence.
Un SOC analyste surveille et détecte en permanence les menaces potentielles, trie les alertes et les fait remonter de manière appropriée. Sans lui, les processus tels que la surveillance, la détection, l’analyse et le triage perdent de leur efficacité, ce qui finit par nuire à l’organisation. Une équipe du SOC offre des services de sécurité informatique de haute qualité pour détecter activement les cyber-menaces/attaques potentielles et répondre rapidement aux incidents de sécurité. Les organisations ont besoin d’analystes SOC qualifiés qui peuvent servir de défenseurs de première ligne, avertissant les autres professionnels des cyber-menaces émergentes et présentes.
Le programme Certified SOC Analyst exige qu’un candidat ait une année d’expérience professionnelle dans le domaine de l’administration/sécurité des réseaux et qu’il soit en mesure de fournir la preuve de cette expérience avant la session de formation.
A qui s’adresse la formation
- Administrateurs réseau et sécurité, ingénieurs réseau et sécurité, analyste de sécurité réseau, techniciens de sécurité réseau, spécialiste de la sécurité réseau, opérateur de sécurité réseau, et tout professionnel de la sécurité chargé des opérations de sécurité réseau
- Analystes SOC (niveau 1 et 2)
- Analyste de la cybersécurité
- Professionnels de la cybersécurité de niveau débutant
- Toute personne qui souhaite devenir analyste SOC.
Plus
Date
octobre 24 (Mardi) - 26 (Jeudi) GMT+1
Lieu
Tunisian Cloud - Les Berges du Lac 1
Immeuble Chammam, Les Berges du Lac
Payer maintenant
novembre
Détails de l'événement
La session de formation CEH “Certified Ethical Hacker” est un programme de certification sur le piratage éthique reconnu à l’échelle mondiale, dont tout professionnel de la sécurité de l’information
Détails de l'événement
La session de formation CEH “Certified Ethical Hacker” est un programme de certification sur le piratage éthique reconnu à l’échelle mondiale, dont tout professionnel de la sécurité de l’information aura besoin.
Qu’est-ce qu’un Ethical Hacker ?
Pour battre un hacker, il faut penser comme un hacker !
Le piratage informatique éthique est le process utilisé lorsqu’on pénètre dans son propre ordinateur ou dans des ordinateurs pour lesquels on a l’autorisation officielle de le faire afin de déterminer s’il existe des vulnérabilités et de prendre des mesures préventives, correctives et de protection avant qu’un véritable compromis ne soit fait au système.
Devenez un Ethical Hacker certifié:
Un Ethical Hacker certifié est un professionnel qualifié qui comprend et sait comment rechercher les faiblesses et les vulnérabilités des systèmes cibles et utilise les mêmes connaissances et outils qu’un hacker malveillant, mais d’une manière légale et légitime pour évaluer la sécurité d’un système cible. L’accréditation CEH certifie les individus dans la discipline spécifique de la sécurité des réseaux du piratage éthique d’un point de vue neutre vis-à-vis des fournisseurs. Depuis sa création, Certified Ethical Hacker CEH a été le choix absolu de l’industrie à l’échelle mondiale et elle est répertoriée comme une certification de base sur la directive 8570 du Département de la défense des États-Unis.
Durant la session de formation CEH, vous allez scanner, tester, pirater et sécuriser vos propres systèmes. On vous enseignera les cinq phases du piratage éthique et les façons d’approcher votre cible et de réussir à percer à chaque fois !
L’examen CEH est conforme à la norme ANSI 17024, ce qui ajoute de la crédibilité et de la valeur aux membres accrédités.
L’objectif du titre de CEH est de :
- Établir et régir des normes minimales pour l’accréditation des spécialistes professionnels de la sécurité de l’information en matière de mesures de piratage éthique.
- Informer le public que les personnes accréditées satisfont aux normes minimales ou les dépassent.
- Renforcer le piratage éthique en tant que profession unique et autoréglementée.
Vu les nouvelles circonstances sanitaires mondiales de COVID-19, nous lançons en partenariat avec EC-Council une série de sessions de formation Certified Ethical Hacker en mode iWeek (en direct et en ligne) et en langue française.
Plus
Date
novembre 6 (Lundi) - 10 (Vendredi) GMT+1
Lieu
Tunisian Cloud - Les Berges du Lac 1
Immeuble Chammam, Les Berges du Lac
Les prochains événements dans cette série d'événements répétés
27 novembre 2023 - 1 decembre 2023
Détails de l'événement
La session Certified Lead Ethical Hacker permet aux participants de développer les compétences et les connaissances nécessaires pour effectuer du piratage éthique, principalement pour les tests d’intrusion des
Détails de l'événement
La session Certified Lead Ethical Hacker permet aux participants de développer les compétences et les connaissances nécessaires pour effectuer du piratage éthique, principalement pour les tests d’intrusion des systèmes d’information et des réseaux. Outre des informations théoriques, le cours comprend également des laboratoires qui sont réalisés avec une machine virtuelle.
Une certification PECB Certified Lead Ethical Hacker vous aidera à démontrer votre capacité à évaluer légalement la sécurité des systèmes et à découvrir leurs vulnérabilités. La session Certified Lead Ethical Hacker offre des informations sur les dernières méthodes et outils de piratage éthique. Il fournit également une méthodologie pour effectuer des tests d’intrusion conformément aux normes et aux bonnes pratiques, telles que le Penetration Testing Execution Standard (PTES) et l’Open Source Security Testing Methodology (OSSTMM).
La compréhension des stratégies des pirates informatiques permet de résoudre les problèmes et les défis en matière de sécurité. Après avoir suivi cette formation, vous serez en mesure de planifier, de gérer et d’exécuter des tests d’intrusion de la sécurité des informations.
La session Certified Lead Ethical Hacker repose sur le concept de la mise en pratique de ce que vous avez appris. Il comprend des sessions de laboratoire et des exemples pratiques pour vous aider à mettre la théorie en pratique.
À qui s’adresse la formation ?
- Personnes souhaitant acquérir des connaissances sur les principales techniques utilisées pour réaliser des tests d’intrusion
- Personnes impliquées dans la sécurité de l’information qui cherchent à maîtriser les techniques de piratage éthique et de tests d’intrusion
- Personnes responsables des systèmes de la sécurité d’information, telles que les responsables de la sécurité de l’information et les professionnels de la cybersécurité
- Membres de l’équipe de sécurité de l’information voulant améliorer leurs connaissances de la sécurité de l’information
- Managers ou conseillers experts souhaitant apprendre à gérer des activités de piratage éthique
- Experts techniques souhaitant apprendre comment planifier et réaliser un test d’intrusion
Plus
Date
6 (Lundi) 9h00 - 10 (Vendredi) 17h00
Lieu
Tunisian Cloud - Les Berges du Lac 1
Immeuble Chammam, Les Berges du Lac
Détails de l'événement
Détails de l'événement
La session de formation CEH “Certified Ethical Hacker” est un programme de certification sur le piratage éthique reconnu à l’échelle mondiale, dont tout professionnel de la sécurité de l’information aura besoin.
Qu’est-ce qu’un Ethical Hacker ?
Pour battre un hacker, il faut penser comme un hacker !
Le piratage informatique éthique est le process utilisé lorsqu’on pénètre dans son propre ordinateur ou dans des ordinateurs pour lesquels on a l’autorisation officielle de le faire afin de déterminer s’il existe des vulnérabilités et de prendre des mesures préventives, correctives et de protection avant qu’un véritable compromis ne soit fait au système.
Devenez un Ethical Hacker certifié:
Un Ethical Hacker certifié est un professionnel qualifié qui comprend et sait comment rechercher les faiblesses et les vulnérabilités des systèmes cibles et utilise les mêmes connaissances et outils qu’un hacker malveillant, mais d’une manière légale et légitime pour évaluer la sécurité d’un système cible. L’accréditation CEH certifie les individus dans la discipline spécifique de la sécurité des réseaux du piratage éthique d’un point de vue neutre vis-à-vis des fournisseurs. Depuis sa création, Certified Ethical Hacker CEH a été le choix absolu de l’industrie à l’échelle mondiale et elle est répertoriée comme une certification de base sur la directive 8570 du Département de la défense des États-Unis.
Durant la session de formation CEH, vous allez scanner, tester, pirater et sécuriser vos propres systèmes. On vous enseignera les cinq phases du piratage éthique et les façons d’approcher votre cible et de réussir à percer à chaque fois !
L’examen CEH est conforme à la norme ANSI 17024, ce qui ajoute de la crédibilité et de la valeur aux membres accrédités.
L’objectif du titre de CEH est de :
- Établir et régir des normes minimales pour l’accréditation des spécialistes professionnels de la sécurité de l’information en matière de mesures de piratage éthique.
- Informer le public que les personnes accréditées satisfont aux normes minimales ou les dépassent.
- Renforcer le piratage éthique en tant que profession unique et autoréglementée.
Plus
Date
6 (Lundi) 9h00 - 10 (Vendredi) 17h00 GMT+1
Lieu
Tunisian Cloud - Les Berges du Lac 1
Immeuble Chammam, Les Berges du Lac
Détails de l'événement
Détails de l'événement
La session ISO/IEC 27001 Lead Auditor vous permettra d’acquérir l’expertise nécessaire pour réaliser des audits de Systèmes de Management de la sécurité de l’information (SMSI) en appliquant les principes, les procédures et les techniques d’audit généralement reconnues. Durant cette formation, vous acquerrez les connaissances et les compétences nécessaires pour planifier et réaliser des audits internes et externes, en conformité avec la norme ISO 19011 et le processus de certification d’ISO/IEC 17021-1.
Grâce aux exercices pratiques au cours de la session ISO/IEC 27001 Lead Auditor, vous serez en mesure de maîtriser les techniques d’audit et disposerez des compétences requises pour gérer un programme d’audit, une équipe d’audit, la communication avec les clients et la résolution de conflits.
Ainsi, la certification ISO/IEC 27001 est devenue la norme de norme pour les meilleures pratiques en matière d’audit de la sécurité de l’information. En passant une certification, vous mettez en avant un certain niveau de compétences qui apportera une valeur ajoutée non seulement à votre carrière professionnelle mais aussi à votre organisation. valeur ajoutée non seulement à votre carrière professionnelle mais aussi à votre organisation. Cela peut vous aider à vous démarquer et d’augmenter votre potentiel de rémunération.
Après avoir acquis l’expertise nécessaire pour réaliser cet audit, vous pouvez vous présenter à l’examen et postuler au titre de « PECB Certified ISO/IEC 27001 Lead Auditor ». Le certificat PECB atteste que vous avez acquis les capacités nécessaires pour l’audit des organismes selon les meilleures pratiques d’audit.
Plus
Date
novembre 14 (Mardi) - 17 (Vendredi) GMT+1
Lieu
Tunisian Cloud - Les Berges du Lac 1
Immeuble Chammam, Les Berges du Lac
Détails de l'événement
La session de formation CEH “Certified Ethical Hacker” est un programme de certification sur le piratage éthique reconnu à l’échelle mondiale, dont tout professionnel de la sécurité de l’information
Détails de l'événement
La session de formation CEH “Certified Ethical Hacker” est un programme de certification sur le piratage éthique reconnu à l’échelle mondiale, dont tout professionnel de la sécurité de l’information aura besoin.
Qu’est-ce qu’un Ethical Hacker ?
Pour battre un hacker, il faut penser comme un hacker !
Le piratage informatique éthique est le process utilisé lorsqu’on pénètre dans son propre ordinateur ou dans des ordinateurs pour lesquels on a l’autorisation officielle de le faire afin de déterminer s’il existe des vulnérabilités et de prendre des mesures préventives, correctives et de protection avant qu’un véritable compromis ne soit fait au système.
Devenez un Ethical Hacker certifié:
Un Ethical Hacker certifié est un professionnel qualifié qui comprend et sait comment rechercher les faiblesses et les vulnérabilités des systèmes cibles et utilise les mêmes connaissances et outils qu’un hacker malveillant, mais d’une manière légale et légitime pour évaluer la sécurité d’un système cible. L’accréditation CEH certifie les individus dans la discipline spécifique de la sécurité des réseaux du piratage éthique d’un point de vue neutre vis-à-vis des fournisseurs. Depuis sa création, Certified Ethical Hacker CEH a été le choix absolu de l’industrie à l’échelle mondiale et elle est répertoriée comme une certification de base sur la directive 8570 du Département de la défense des États-Unis.
Durant la session de formation CEH, vous allez scanner, tester, pirater et sécuriser vos propres systèmes. On vous enseignera les cinq phases du piratage éthique et les façons d’approcher votre cible et de réussir à percer à chaque fois !
L’examen CEH est conforme à la norme ANSI 17024, ce qui ajoute de la crédibilité et de la valeur aux membres accrédités.
L’objectif du titre de CEH est de :
- Établir et régir des normes minimales pour l’accréditation des spécialistes professionnels de la sécurité de l’information en matière de mesures de piratage éthique.
- Informer le public que les personnes accréditées satisfont aux normes minimales ou les dépassent.
- Renforcer le piratage éthique en tant que profession unique et autoréglementée.
Vu les nouvelles circonstances sanitaires mondiales de COVID-19, nous lançons en partenariat avec EC-Council une série de sessions de formation Certified Ethical Hacker en mode iWeek (en direct et en ligne) et en langue française.
Plus
Date
Novembre 27 (Lundi) - Decembre 1 (Vendredi) GMT+1
Lieu
Tunisian Cloud - Les Berges du Lac 1
Immeuble Chammam, Les Berges du Lac
decembre
Détails de l'événement
La session de formation CEH “Certified Ethical Hacker” est un programme de certification sur le piratage éthique reconnu à l’échelle mondiale, dont tout professionnel de la sécurité de l’information
Détails de l'événement
La session de formation CEH “Certified Ethical Hacker” est un programme de certification sur le piratage éthique reconnu à l’échelle mondiale, dont tout professionnel de la sécurité de l’information aura besoin.
Qu’est-ce qu’un Ethical Hacker ?
Pour battre un hacker, il faut penser comme un hacker !
Le piratage informatique éthique est le process utilisé lorsqu’on pénètre dans son propre ordinateur ou dans des ordinateurs pour lesquels on a l’autorisation officielle de le faire afin de déterminer s’il existe des vulnérabilités et de prendre des mesures préventives, correctives et de protection avant qu’un véritable compromis ne soit fait au système.
Devenez un Ethical Hacker certifié:
Un Ethical Hacker certifié est un professionnel qualifié qui comprend et sait comment rechercher les faiblesses et les vulnérabilités des systèmes cibles et utilise les mêmes connaissances et outils qu’un hacker malveillant, mais d’une manière légale et légitime pour évaluer la sécurité d’un système cible. L’accréditation CEH certifie les individus dans la discipline spécifique de la sécurité des réseaux du piratage éthique d’un point de vue neutre vis-à-vis des fournisseurs. Depuis sa création, Certified Ethical Hacker CEH a été le choix absolu de l’industrie à l’échelle mondiale et elle est répertoriée comme une certification de base sur la directive 8570 du Département de la défense des États-Unis.
Durant la session de formation CEH, vous allez scanner, tester, pirater et sécuriser vos propres systèmes. On vous enseignera les cinq phases du piratage éthique et les façons d’approcher votre cible et de réussir à percer à chaque fois !
L’examen CEH est conforme à la norme ANSI 17024, ce qui ajoute de la crédibilité et de la valeur aux membres accrédités.
L’objectif du titre de CEH est de :
- Établir et régir des normes minimales pour l’accréditation des spécialistes professionnels de la sécurité de l’information en matière de mesures de piratage éthique.
- Informer le public que les personnes accréditées satisfont aux normes minimales ou les dépassent.
- Renforcer le piratage éthique en tant que profession unique et autoréglementée.
Vu les nouvelles circonstances sanitaires mondiales de COVID-19, nous lançons en partenariat avec EC-Council une série de sessions de formation Certified Ethical Hacker en mode iWeek (en direct et en ligne) et en langue française.
Plus
Date
Novembre 27 (Lundi) - Decembre 1 (Vendredi) GMT+1
Lieu
Tunisian Cloud - Les Berges du Lac 1
Immeuble Chammam, Les Berges du Lac