Formations Cybersecurite M2i

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 84

Formations

cybersécurité
m2iformation.fr
Plus que jamais, la formation professionnelle est reconnue
comme un levier de compétitivité majeur. Se former tout au long
de sa vie, développer et certifier ses compétences, se donner les
chances d’atteindre son but et un avenir brillant sont autant de
motivations qui permettent l’épanouissement et la performance.

En tant qu’acteur majeur dans le monde des formations


Cybersécurité en France, le groupe M2i a pour ambition de
faciliter la montée en compétences sur les technologies de
pointe et la formation des nouveaux talents du secteur.

Alors que les volumes de données et les équipements connectés


sont l’objet d’une croissance exponentielle, la Cybersécurité
est plus que jamais un enjeu stratégique, en lien étroit avec la
performance économique des organisations.

Dans ce contexte, la formation s’inscrit comme une priorité


absolue pour susciter les vocations, résoudre le déficit d’experts
et renforcer la prise en compte du risque.

C’est pourquoi, fort de son engagement et reconnu par ses


pairs, le groupe M2i se positionne comme l’un des leaders de
la formation Cybersécurité en proposant l’offre la plus large
du marché, dont la pédagogie est basée sur la pratique, avec
un engagement fort pour l’employabilité et la valorisation des
compétences.

Si le développement des compétences est notre cœur de métier,


notre vocation est bien plus : libérer les talents et booster les
performances, afin de former les leaders d’aujourd’hui et de
demain.

L’équipe M2i Formation

2 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


SOmmaire
Sécurité Offensive p.5

Sécurité Défensive p.11

Gouvernance p.29

Normes et Méthodes p.39

Juridique - RGPD et DPO p.51

Offre Éditeurs p.57

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 3


Leader de la formation
IT, Digital & Management
en France





35
centres
2500
formateurs
2850
formations
en France experts IT, Digital & Management
01
Sécurité
Offensive
Sécurité offensive

Fonctionnalités avancées Expertise / Spécialisation

PREPA-HACK

Cours préparatoire aux


techniques de hacking

2 jours

SEC-HACK SEC-HACK2

Techniques de hacking - Techniques de hacking -


Niveau 1 Niveau 2

5 jours 5 jours

SEC-PYT

Python pour tests d’intrusion

3 jours

SEC-OSINT SEC-OSINT2

OSINT - OSINT -
Investigation en source ouverte - Investigation en source ouverte -
Niveau 1 Niveau 2

3 jours 3 jours

WIFI

Attaque défense Wi-Fi

3 jours

SEC-HACKWEB

Techniques de hacking
du Web

3 jours

6 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Sécurité offensive

Fonctionnalités avancées Fonctionnalités avancées

Cours préparatoire aux Techniques de hacking - Niveau 1


techniques de hacking [SEC-HACK]

[PREPA-HACK]
PUBLIC CONCERNÉ
Décideurs, responsables DSI, responsables sécurité du SI, chefs de projets IT.
PUBLIC CONCERNÉ
Consultants cybersécurité, administrateurs et techniciens réseaux OBJECTIFS PÉDAGOGIQUES
et systèmes, RSSI, DSI, chefs de projets cybersécurité, développeurs,
responsables cybersécurité. A l’issue de cette formation, vous serez capable de :
 Détecter les fragilités d’un système par la connaissance des différentes
cibles d’un piratage
OBJECTIFS PÉDAGOGIQUES  Appliquer des mesures et des règles basiques pour lutter contre le hacking
A l’issue de cette formation, vous serez capable de :  Identifier le mécanisme des principales attaques.
 Découvrir les notions de base en cybersécurité
 Expliquer le fonctionnement de la virtualisation (VMware) PRÉ-REQUIS
 Mémoriser les bases d’utilisation des systèmes d’exploitation Windows et
Linux Posséder des bases dans la sécurité des systèmes d’information. Connaître
 Mettre en œuvre les bases des protocoles réseaux (modèle OSI, TCP/IP, le fonctionnement d’un réseau, maîtriser des connaissances dans la gestion
services, ports, Wireshark...) des données et de leur circulation.
 Découvrir la distribution orientée pentest Kali Linux
 Retenir l’essentiel pour suivre la formation SEC-HACK « Techniques de DURÉE
hacking - Niveau 1 ». 5 jours (35h)

PRÉ-REQUIS TARIF
Avoir des connaissances réseaux et système Linux de base. 3350 €HT

DURÉE LES PLUS DE LA FORMATION


2 jours (14h) Un examen M2i permettant de valider vos acquis à l’issue de la formation est
disponible sur demande (coût : 120€).
TARIF
1340 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 7


Sécurité offensive

Expertise/Spécialisation Expertise/Spécialisation

Techniques de hacking - Niveau 2 Python pour tests d’intrusion


[SEC-HACK2] [SEC-PYT]

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Etudiants, administrateurs système, consultants en sécurité de l’information. Professionnels de la sécurité informatique souhaitant utiliser Python (dans
leurs activités de tests d’intrusion) et/ou développeurs souhaitant acquérir
OBJECTIFS PÉDAGOGIQUES de nouvelles compétences dans le domaine de la sécurité informatique.
A l’issue de cette formation, vous serez capable de :
 Faire l’état des lieux des menaces récentes et des faiblesses d’infrastructure OBJECTIFS PÉDAGOGIQUES
courantes A l’issue de cette formation, vous serez capable de :
 Identifier et expérimenter des techniques de hacking avancées  Utiliser Python pour réaliser des opérations de base (lecture et écriture de
 Reproduire des méthodes offensives dans la pratique. fichiers, interaction avec des sockets et des protocoles réseau...)
 Analyser et interagir avec des systèmes et des réseaux à l’aide de Python
PRÉ-REQUIS  Exploiter des vulnérabilités et exécuter des commandes sur des systèmes
distants à l’aide de Python
Avoir suivi la formation SEC-HACK « Techniques de hacking - Niveau 1 » ou
 Réaliser des actions de post-exploitation et créer des mécanismes de
avoir les connaissances équivalentes. Avoir des connaissances générales en
persistance sur des systèmes compromis à l’aide de Python
système, réseau, développement et test d’intrusion sont un plus.
 Créer des scripts de tests d’intrusion complets et automatisés à l’aide de
Python.
DURÉE
5 jours (35h) PRÉ-REQUIS
Avoir des connaissances de base en informatique et en sécurité informatique.
TARIF Une connaissance préalable en Python est nécessaire, mais une expérience
3550 €HT en programmation sera un atout.

LES PLUS DE LA FORMATION DURÉE


Un examen M2i permettant de valider vos acquis à l’issue de la formation est 3 jours (21h)
disponible sur demande (coût : 120€).
TARIF
2010 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

8 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Sécurité offensive

Fonctionnalités avancées Expertise/Spécialisation

OSINT - Investigation en source OSINT - Investigation en source


ouverte - Niveau 1 ouverte - Niveau 2
[SEC-OSINT] [SEC-OSINT2]

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Enquêteurs en source ouverte, journalistes, responsables de la veille Analystes de renseignement cherchant à étendre leurs méthodes
stratégique ou toute personne souhaitant se perfectionner en matière d’investigation, enquêteurs privés désireux d’explorer des sources
d’investigation en source ouverte. d’informations plus avancées ou tout professionnel de la sécurité souhaitant
perfectionner ses compétences en OSINT.
OBJECTIFS PÉDAGOGIQUES
A l’issue de cette formation, vous serez capable de : OBJECTIFS PÉDAGOGIQUES
 Expliquer les concepts de base de l’investigation en source ouverte A l’issue de cette formation, vous serez capable de :
 Mettre en œuvre les techniques et les outils d’investigation en source  Développer vos compétences en OSINT de manière approfondie en
ouverte explorant des techniques avancées
 Collecter, trier et analyser des données en source ouverte de manière  Découvrir des outils puissants pour l’analyse et la collecte de données
efficace et éthique  Renforcer votre capacité à mener des investigations approfondies en ligne.
 Mener une investigation en source ouverte de manière autonome et
produire des rapports de qualité. PRÉ-REQUIS
Avoir suivi la formation SEC-OSINT « OSINT - Investigation en source
PRÉ-REQUIS ouverte - Niveau 1 » ou avoir les connaissances équivalentes. Avoir une
Avoir des connaissances de base en informatique et en utilisation de logiciels expérience avec les techniques d’investigation en source ouverte de base et
de traitement de données. Savoir utiliser Internet (navigation, recherche maîtriser les recherches d’informations en ligne.
avancée) et avoir de bonnes capacités de rédaction et de communication.
DURÉE
DURÉE 3 jours (21h)
3 jours (21h)
TARIF
TARIF 2850 €HT
2280 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 9


Sécurité offensive

Expertise/Spécialisation Expertise/Spécialisation

Attaque défense Wi-Fi Techniques de hacking du Web


[WIFI] [SEC-HACKWEB]

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Professionnels de la sécurité informatique souhaitant améliorer leurs Pentesters et professionnels de la sécurité cherchant à approfondir
compétences en matière de sécurité Wi-Fi, administrateurs réseau ou toute leurs compétences en test d’intrusion Web et développeurs souhaitant
personne souhaitant comprendre les risques liés aux réseaux Wi-Fi et les comprendre les vulnérabilités courantes dans les applications Web pour les
méthodes pour les protéger. corriger.

OBJECTIFS PÉDAGOGIQUES OBJECTIFS PÉDAGOGIQUES


A l’issue de cette formation, vous serez capable de : A l’issue de cette formation, vous serez capable de :
 Décrire les types de réseaux Wi-Fi et les protocoles de sécurité courants  Développer des compétences avancées en test d’intrusion et en évaluation
 Identifier les vulnérabilités courantes dans les réseaux Wi-Fi de la sécurité des applications Web
 Mettre en pratique les méthodes d’attaque et de défense Wi-Fi  Utiliser les techniques de détection et d’exploitation de vulnérabilités
 Acquérir les compétences nécessaires pour configurer la sécurité sur un  Identifier et résoudre les failles de sécurité spécifiques aux applications
réseau Wi-Fi et détecter les intrusions. Web.

PRÉ-REQUIS PRÉ-REQUIS
Avoir des connaissances de base des réseaux informatiques et des systèmes Avoir suivi la formation SEC-HACK « Techniques de hacking - Niveau 1 » ou
d’exploitation Windows ou Linux. avoir les connaissances équivalentes. Avoir une connaissance de base des
commandes Linux et en développement, ainsi qu’une familiarité avec les
DURÉE langages Web courants.
3 jours (21h)
DURÉE
TARIF 3 jours (21h)
2010 € HT

TARIF
LES PLUS DE LA FORMATION 2130 €HT
Les exercices incluront des activités pratiques telles que la configuration de
la sécurité sur un réseau Wi-Fi, la détection d’intrusion, la mise en place de
contre-mesures pour se protéger contre les attaques Wi-Fi, la réalisation de
scénarios d’attaque / défense.

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

10 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


02
Sécurité
Défensive
Sécurité Défensive

Fondamentaux Expertise / Spécialisation

Investigation numérique

SEC-INVFOR SEC-INFRES SEC-INFW SEC-INFL

Investigation numérique Investigation réseaux Investigation numérique Investigation numérique


(Computer Forensics) Wireshark Windows (Computer Forensics) Linux (Computer Forensics)

5 jours 3 jours 3 jours 3 jours

SEC-MALW SEC-MALW2

Analyse de Malwares - Analyse de Malwares -


Les fondamentaux Niveau avancé

2 jours 3 jours

Durcissement Hardening

SEC-CLI SEC-AD

Sécurité du poste client Sécurité de


Windows l’Active Directory

SEC-DUR 2 jours 3 jours

Durcissement des
systèmes et réseaux -
Hardening

5 jours SEC-LEC SEC-PLATDVO

Durcissement sécurité
DevSecOps par la pratique
Linux

5 jours 3 jours

12 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Sécurité Défensive

Fondamentaux Expertise / Spécialisation

SEC-PHP

Sécurité applicative avec PHP

SEC-RESTAPI
3 jours
REST API -
Bonnes pratiques et sécurité
SEC-JAV
3 jours
Sécurité applicative Java

SEC-SAW
3 jours

Défense des applications Web

SEC-NET

3 jours
C# -
Sécurité applicative avec .NET

SEC-BYDESIGN
3 jours
Sécurité applicative : intégrer
la sécurité dès la conception
SEC-FRAM (Secure by Design)

La sécurité des frameworks 2 jours


JavaScript

2 jours

Fondamentaux

Sécurité des réseaux et intégration

SEC-ANASOC SEC-SOC

Parcours Analyste SOC Analyste SOC


(Security Operation Center) (Security Operation Center)

8 jours 5 jours

SEC-ESS SEC-IDS SEC-IAM SEC-FIR

Sécurité des systèmes Systèmes de détection Gestion des identités et Firewall -


et services réseaux d’intrusion (IDS) sécurité des accès Architecture et déploiement

4 jours 3 jours 4 jours 3 jours

SEC-VPN SEC-PKI SEC-SCA

VPN - PKI - Cybersécurité des systèmes


Mise en œuvre Mise en œuvre industriels (SCADA)

3 jours 2 jours 3 jours

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 13


Sécurité Défensive

Fondamentaux Expertise/Spécialisation

Investigation numérique Investigation réseaux Wireshark


(Computer Forensics) [SEC-INFRES]

[SEC-INVFOR]
PUBLIC CONCERNÉ
Ingénieurs réseau, administrateurs système et professionnels de
PUBLIC CONCERNÉ l’informatique souhaitant améliorer leurs compétences en matière d’analyse
Développeurs, pentesters et consultants en informatique. de réseau ou souhaitant découvrir les outils de diagnostic de réseau.

OBJECTIFS PÉDAGOGIQUES OBJECTIFS PÉDAGOGIQUES


A l’issue de cette formation, vous serez capable de : A l’issue de cette formation, vous serez capable de :
 Mettre en pratique les compétences générales sur l’investigation  Utiliser Wireshark pour capturer et analyser les paquets de données sur un
numérique. réseau local ou distant
 Identifier les protocoles réseau courants (HTTP, HTTPS, FTP...) et leur
PRÉ-REQUIS structure de paquet
 Utiliser les fonctionnalités de filtrage, de recherche et de coloration de
Avoir des connaissances généralistes en programmation, réseau et système.
Wireshark pour cibler les paquets d’intérêt
 Repérer et diagnostiquer les problèmes de latence, de perte de paquets et
DURÉE de congestion sur un réseau
5 jours (35h)  Personnaliser l’interface de Wireshark et utiliser des dissecteurs
heuristiques pour afficher les données de manière plus lisible
TARIF  Utiliser les tableaux et graphiques de Wireshark pour visualiser et
interpréter les données de trafic
3550 €HT
 Exporter les paquets de Wireshark vers d’autres outils d’analyse
 Utiliser Wireshark en ligne de commande pour capturer, fractionner et
LES PLUS DE LA FORMATION fusionner des paquets de données.
Un examen M2i permettant de valider vos acquis à l’issue de la formation est
disponible sur demande (coût : 120€). PRÉ-REQUIS
Avoir des connaissances de base en réseaux de données : modèle OSI,
protocoles TCP/IP, adresses IP, masques de sous-réseau... Aucune
connaissance préalable de Wireshark n’est nécessaire.

DURÉE
3 jours (21h)

TARIF
2130 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

14 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Sécurité Défensive

Expertise/Spécialisation Expertise/Spécialisation

Investigation numérique Investigation numérique Linux


Windows (Computer Forensics) (Computer Forensics)
[SEC-INFW] [SEC-INFL]

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Administrateurs, analystes SOC et ingénieurs sécurité. Administrateurs réseaux et systèmes, RSSI, pentesteurs ou auditeurs.

OBJECTIFS PÉDAGOGIQUES OBJECTIFS PÉDAGOGIQUES


A l’issue de cette formation, vous serez capable de : A l’issue de cette formation, vous serez capable de :
 Réaliser une investigation numérique sur le système d’exploitation  Réaliser des analyses Forensics sur Linux.
Windows.
PRÉ-REQUIS
PRÉ-REQUIS Avoir de bonnes connaissances sur le hacking, la sécurité et Linux.
Avoir des connaissances sur l’OS Windows, TCP/IP, Linux.
DURÉE
DURÉE 3 jours (21h)
3 jours (21h)
TARIF
TARIF 2130 €HT
2130 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 15


Sécurité Défensive

Fondamentaux Expertise/Spécialisation

Analyse de Malwares - Analyse de Malwares - Niveau


Les fondamentaux avancé
[SEC-MALW] [SEC-MALW2]

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Professionnels de la Cybersécurité, admnistrateurs système, analystes de Professionnels de la Cybersécurité souhaitant approfondir leurs
menaces, gestionnaires de sécurité, étudiants et toute personne souhaitant compétences en analyse de malwares et analystes de menaces cherchant à
se former aux fondamentaux des malwares. perfectionner leur capacité à analyser des malwares complexes.

OBJECTIFS PÉDAGOGIQUES OBJECTIFS PÉDAGOGIQUES


A l’issue de cette formation, vous serez capable de : A l’issue de cette formation, vous serez capable de :
 Décrire les différents types de malwares et leurs objectifs  Exploiter les techniques d’analyse statique et dynamique avancée des
 Identifier comment les malwares se propagent et infectent les systèmes malwares
 Définir les techniques d’analyse statique et dynamique des malwares  Reconnaître les outils de débogage et de désassemblage, tels qu’Immunity
 Reconnaître les signes d’une éventuelle infection par des malwares. Debbuger, OllyDbg, GDB, IDA Pro...
 Renforcer les compétences en détection et en réaction aux menaces
PRÉ-REQUIS sophistiquées.
Avoir des connaissances de base en Cybersécurité. Etre familié avec les
concepts de base des menaces informatiques ainsi qu’avec l’utilisation PRÉ-REQUIS
de systèmes d’exploitation tels que Linux et Windows. Etre à l’aise avec Avoir suivi le cours SEC-MALW « Analyse de Malwares - Les fondamentaux »
l’utilisation de la ligne de commande pour des tâches basiques et avoir une ou avoir les connaissances équivalentes. Avoir une expérience avec l’analyse
expérience avec la virtualisation. de malwares de base et une connaissance des concepts d’assemblage et
d’architecture des systèmes.
DURÉE
2 jours (14h) DURÉE
3 jours (21h)
TARIF
1520 €HT TARIF
2850 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

16 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Sécurité Défensive

Fondamentaux Expertise/Spécialisation

Durcissement des systèmes et Sécurité du poste client


réseaux - Hardening Windows
[SEC-DUR] [SEC-CLI]

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Administrateurs système et réseau, consultants en sécurité. Administrateurs systèmes, administrateurs SSI.

OBJECTIFS PÉDAGOGIQUES OBJECTIFS PÉDAGOGIQUES


A l’issue de cette formation, vous serez capable de : A l’issue de cette formation, vous serez capable de :
 Modifier les systèmes d’exploitation Windows et Linux pour renforcer leur  Sécuriser un poste de travail sous Windows
sécurité.  Mettre en œuvre les bonnes pratiques
 Expliquer les tenants et les aboutissants d’un durcissement client.
PRÉ-REQUIS
Avoir des connaissances générales sur TCP/IP et la mise en œuvre de services PRÉ-REQUIS
réseaux et systèmes. Connaître l’administration de Windows.

DURÉE DURÉE
5 jours (35h) 2 jours (14h)

TARIF TARIF
3550 €HT 1340 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 17


Sécurité Défensive

Expertise/Spécialisation Expertise/Spécialisation

Sécurité de l’Active Directory Durcissement sécurité Linux


[SEC-AD] [SEC-LEC]

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Architectes et administrateurs systèmes, ingénieurs sécurité. Responsables sécurité du SI, chefs de projets informatiques, administrateurs
systèmes.
OBJECTIFS PÉDAGOGIQUES
A l’issue de cette formation, vous serez capable de : OBJECTIFS PÉDAGOGIQUES
 Décrire les mécanismes internes Active Directory A l’issue de cette formation, vous serez capable de :
 Identifier les fonctionnalités de sécurité  Identifier les principales menaces de l’environnement Linux et les
 Concevoir une architecture robuste différentes solutions qui s’y rapportent
 Identifier les attaques et principales exploitations dans un système existant  Optimiser la sécurisation du système.
 Mettre en œuvre les contre-mesures.
PRÉ-REQUIS
PRÉ-REQUIS Savoir administrer un système d’exploitation Linux. Avoir des connaissances
Avoir de bonnes connaissances dans l’administration Windows Server 2012 de base en sécurité des systèmes d’information.
R2 / 2016 / 2019 ainsi que dans les rôles Active Directory.
DURÉE
DURÉE 5 jours (35h)
3 jours (21h)
TARIF
TARIF 3350 €HT
2130 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

18 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Sécurité Défensive

Expertise/Spécialisation Fondamentaux

DevSecOps par la pratique Défense des applications Web


[SEC-PLATDVO] [SEC-SAW]

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Responsables IT, chefs de projets IT, architectes infrastructure / Cloud, Développeurs, ingénieurs DevOps et professionnels de la sécurité souhaitant
administrateurs infrastructure / système / Cloud, Devops, CloudOps, SRE, intégrer la sécurité dans le processus de développement (DevSecOps).
responsables de solutions, développeurs d’applications, ingénieurs réseaux,
ingénieurs systèmes et sécurité. OBJECTIFS PÉDAGOGIQUES
A l’issue de cette formation, vous serez capable de :
OBJECTIFS PÉDAGOGIQUES  Intégrer la sécurité dès le début du cycle de développement (DevSecOps)
A l’issue de cette formation, vous serez capable de :  Utiliser les techniques de sécurisation des applications Web
 Identifier les enjeux de sécurité du DevSecOps  Identifier et mettre en place des contre-mesures contre les vulnérabilités
 Déterminer les impacts de la sécurité sur de la livraison continue courantes.
 Monter en compétence sur les notions d’automatisation de la sécurité dans
une chaîne de CI/CD PRÉ-REQUIS
 Décrire les nouvelles pratiques sécurité dans un contexte DevOps
Avoir des connaissances généralistes en programmation Web.
 Porter un regard critique sur les notions de DevSecOps
 Utiliser les différents outils de sécurité
 Participer à la communauté DevSecOps et aux communautés d’experts. DURÉE
3 jours (21h)
PRÉ-REQUIS
Avoir suivi les formations Ansible, Terraform, Docker, Kubernetes ou TARIF
disposer d’un niveau administrateur sur ces technologies. Avoir de bonnes 2010 €HT
connaissances générales en informatique, développement, infrastructures
et réseaux et une bonne maîtrise d’un Cloud Provider AWS, Azure ou GCP.

DURÉE
3 jours (21h)

TARIF
2130 €HT

LES PLUS DE LA FORMATION


Cette formation propose une vision complète du DevSecOps, des enjeux aux
solutions du marché, par une mise en pratique importante.

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 19


Sécurité Défensive

Expertise/Spécialisation Expertise/Spécialisation

Sécurité applicative avec PHP Sécurité applicative Java


[SEC-PHP] [SEC-JAV]

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Pentesters et développeurs. Pentesters, développeurs impliqués dans des cycles DevSecOps,
développeurs déjà formés aux bonnes pratiques du développement sécurisé
OBJECTIFS PÉDAGOGIQUES et souhaitant découvrir les méthodes de protection des contournements
potentiels.
A l’issue de cette formation, vous serez capable de :
 Sécuriser un code PHP ou une interface avec du PHP
 Créer des tests visant à éprouver la sécurité des applications Web, OBJECTIFS PÉDAGOGIQUES
notamment sous PHP A l’issue de cette formation, vous serez capable de :
 Analyser et organiser la sécurité d’une application Web développée en  Reconnaître les mécanismes de sécurité du JDK (Java Development Kit)
PHP  Décrire les principales failles de sécurité applicative
 Formuler des exigences de sécurité aux autres corps de métiers.  Distinguer la sécurité applicative de la sécurité système et réseau
 Mettre en œuvre les principales stratégies de sécurité en Java
PRÉ-REQUIS  Utiliser JCE (Java Cryptography Extension)
 Authentifier et autoriser l’accès aux composants Java EE
Avoir des connaissances généralistes en programmation Web et en langage
 Créer des tests visant à éprouver la sécurité des applications
PHP. Avoir connaissance de la gestion de base d’un serveur Web est un plus.
 Formuler des exigences de sécurité aux autres corps de métiers.

DURÉE PRÉ-REQUIS
3 jours (21h)
Avoir des connaissances en développement d’applications en langage Java
ou langage assimilé, une maîtrise des bonnes pratiques de développement
TARIF sécurisé, une première sensibilisation à la sécurité du code et du Secure by
2010 €HT Design.

DURÉE
3 jours (21h)

TARIF
2010 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

20 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Sécurité Défensive

Expertise/Spécialisation Expertise/Spécialisation

C# - Sécurité applicative avec .NET La sécurité des frameworks


[SEC-NET]
JavaScript
PUBLIC CONCERNÉ [SEC-FRAM]

Pentesters et développeurs.
PUBLIC CONCERNÉ
OBJECTIFS PÉDAGOGIQUES Pentesters et développeurs.

A l’issue de cette formation, vous serez capable de :


 Reconnaître les mécanismes de sécurité de .NET
OBJECTIFS PÉDAGOGIQUES
 Expliquer les principales failles de sécurité applicative A l’issue de cette formation, vous serez capable de :
 Mettre en œuvre le Code Access Security et le Role Based Security  Ecrire un code participant à la sécurité d’une application Web
 Sécuriser des « Assemblys »  Expliquer les vulnérabilités affectant les applications Web
 Authentifier et autoriser l’accès aux applications ASP.NET  Créer des tests visant à éprouver la sécurité des applications Web,
 Chiffrer des données avec le framework .NET notamment en JavaScript
 Créer des tests visant à éprouver la sécurité des applications  Développer des applications sécurisées en utilisant les frameworks
 Formuler des exigences de sécurité aux autres corps de métiers. JavaScript
 Formuler des exigences de sécurité aux autres corps de métiers.
PRÉ-REQUIS
Avoir des connaissances en développement d’application en langage .NET ou
PRÉ-REQUIS
langage assimilé. Avoir des connaissances en développement d’application en langage
JavaScript.
DURÉE
3 jours (21h)
DURÉE
2 jours (14h)
TARIF
2010 €HT
TARIF
1420 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 21


Sécurité Défensive

Expertise/Spécialisation Expertise/Spécialisation

REST API - Bonnes pratiques et Sécurité applicative : intégrer


sécurité la sécurité dès la conception
[SEC-RESTAPI]
(Secure by Design)
PUBLIC CONCERNÉ [SEC-BYDESIGN]

Développeurs Web Front End et Back End, architectes, chefs de projets


techniques.
PUBLIC CONCERNÉ
Développeurs, ops, testeurs, administrateurs, architectes et/ou toute
OBJECTIFS PÉDAGOGIQUES personne concernée par la sécurité des applications au sens large (application
Web, site, Web service...).
A l’issue de cette formation, vous serez capable de :
 Décrire les bonnes pratiques de conception, de développement et
d’architecture des API REST
OBJECTIFS PÉDAGOGIQUES
 Concevoir, déployer et superviser des API A l’issue de cette formation, vous serez capable de :
 Identifier les menaces auxquelles s’exposent vos API  Concevoir une application « Secure by Design »
 Distinguer les vulnérabilités les plus fréquentes  Appliquer les bonnes pratiques de sécurité à toutes les phases de
 Repérer les points faibles d’une API puis la protéger. développement
 Identifier les principales failles de sécurité applicative et anticiper les
PRÉ-REQUIS menaces
 Décrire le déroulement d’une attaque pour mieux la déjouer.
Avoir des connaissances sur HTTP ainsi qu’une bonne culture Web. Avoir
quelques connaissances en développement Web (JavaScript / HTML) et sur
le fonctionnement de base des API serait un plus.
PRÉ-REQUIS
Pratiquer les langages de développement Web (a minima : HTML, JavaScript,
DURÉE SQL), avoir des connaissances du protocole HTTP et idéalement la
connaissance d’un framework front de type Angular, React...
3 jours (21h)
DURÉE
TARIF
2 jours (14h)
Cette formation est proposée uniquement en intra entreprises.
Pour plus d’informations, contactez nos conseillers.
TARIF
1780 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

22 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Sécurité Défensive

Fondamentaux Fondamentaux

Parcours Analyste SOC Analyste SOC


(Security Operation Center) (Security Operation Center)
[SEC-ANASOC] [SEC-SOC]

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Etudiant en sécurité informatique, administrateurs système et/ou réseaux, Etudiants en sécurité informatique, administrateurs système et/ou réseaux,
consultants en sécurité de l’information (sécurité offensive, défensive pentesters, RSSI (responsables de la sécurité des systèmes d’information) et
ou organisationnelle) et/ou contractuels des systèmes d’information consultants en sécurité de l’information.
(développeurs, ingénieurs Big Data, architectes...).
OBJECTIFS PÉDAGOGIQUES
OBJECTIFS PÉDAGOGIQUES A l’issue de cette formation, vous serez capable de :
A l’issue de cette formation, vous serez capable de :  Décrire l’état de l’art du SOC (Security Operation Center)
 Expliquer l’état de l’art du SOC (Security Operation Center)  Répondre aux besoins des enjeux liés à la cybersécurité et des menaces par
 Répondre aux besoins des enjeux cybers et des menaces par le métier le métier d’analyste SOC.
d’analyste SOC.
PRÉ-REQUIS
PRÉ-REQUIS Avoir des connaissances générales en sécurité offensive et défensive, telles
Avoir des connaissances générales en sécurité offensive et défensive et des que les techniques de hacking, les modes opératoires adverses, des notions
notions sur le fonctionnement des systèmes d’exploitation. Il est également sur les systèmes d’exploitation et les mécanismes de durcissement associés.
recommandé d’avoir une capacité de recherche et de restitution (prospecter
l’actualité cyber afin d’en comprendre les enjeux). DURÉE
5 jours (35h)
DURÉE
8 jours (56h) TARIF
3800 €HT
TARIF
6080 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 23


Sécurité Défensive

Fondamentaux Fondamentaux

Sécurité des systèmes et Systèmes de détection


services réseaux d’intrusion (IDS)
[SEC-ESS] [SEC-IDS]

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Administrateurs système et réseau, consultants en sécurité informatique. Pentesters, étudiants en sécurité informatique, administrateurs système,
RSSI et consultants en sécurité de l’information.
OBJECTIFS PÉDAGOGIQUES
A l’issue de cette formation, vous serez capable de : OBJECTIFS PÉDAGOGIQUES
 Identifier les enjeux de la sécurité des systèmes d’information, ainsi que ses A l’issue de cette formation, vous serez capable de :
acteurs et ses limites  Déployer différents outils de détection d’intrusion.
 Proposer des solutions pour pouvoir faire transiter des données sur un
réseau d’entreprise de façon sécurisée PRÉ-REQUIS
 Installer et paramétrer un pare-feu approprié au réseau d’une entreprise
Avoir des connaissances générales en système, réseau et développement.
 Installer et configurer un proxy
 Mettre en place un filtrage
 Utiliser différents outils permettant de détecter une intrusion sur un DURÉE
réseau. 3 jours (21h)

PRÉ-REQUIS TARIF
Avoir des connaissances en réseau et système. 2130 €HT

DURÉE
4 jours (28h)

TARIF
2680 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

24 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Sécurité Défensive

Fondamentaux Fondamentaux

Gestion des identités et sécurité Firewall - Architecture et


des accès déploiement
[SEC-IAM] [SEC-FIR]

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Ingénieurs système, ingénieurs en sécurité, administrateurs système, Professionnels de l’informatique et de la sécurité des réseaux souhaitant
chefs de projets en sécurité, MOE (maîtres d’œuvre) et/ou MOA (maîtres acquérir ou approfondir leurs connaissances sur les firewalls.
d’ouvrage).
OBJECTIFS PÉDAGOGIQUES
OBJECTIFS PÉDAGOGIQUES A l’issue de cette formation, vous serez capable de :
A l’issue de cette formation, vous serez capable de :  Décrire les concepts de base et les fonctionnalités des firewalls
 Renforcer la sécurité et simplifier l’accès aux informations pour les  Reconnaître l’architecture de réseau et de sécurité, et le rôle des firewalls
organisations dans la protection des réseaux
 Etendre le Single Sign-On (SSO)  Configurer et gérer les firewalls de manière efficace
 Intégrer une Public Key Infrastructure (PKI)  Déployer et utiliser pfSense pour la sécurité des réseaux.
 Evaluer les services Cloud sur l’authentification à l’intérieur d’un système
d’information (SI) PRÉ-REQUIS
 Mettre en œuvre un système de fédération.
Avoir des connaissances de base en réseaux et en sécurité informatique,
ainsi que de l’expérience de base avec les systèmes d’exploitation Windows
PRÉ-REQUIS et Linux.
Avoir des connaissances de base sur la sécurité des systèmes d’information
et une bonne maîtrise des systèmes et des infrastructures. DURÉE
3 jours (21h)
DURÉE
4 jours (28h) TARIF
2010 €HT
TARIF
3040 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 25


Sécurité Défensive

Fondamentaux Fondamentaux

VPN - Mise en œuvre PKI - Mise en œuvre


[SEC-VPN] [SEC-PKI]

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Administrateurs système et réseau, consultants en sécurité. Administrateurs système et réseau, consultants en sécurité.

OBJECTIFS PÉDAGOGIQUES OBJECTIFS PÉDAGOGIQUES


A l’issue de cette formation, vous serez capable de : A l’issue de cette formation, vous serez capable de :
 Reconnaître les différentes caractéristiques et propriétés des principaux  Reconnaître les éléments structurant une PKI
réseaux VPN  Identifier les étapes nécessaires à son implémentation.
 Choisir le type de réseau VPN adapté aux attentes et au mode de
fonctionnement d’une entreprise / d’un particulier PRÉ-REQUIS
 Monter un réseau VPN de base en s’appuyant sur des protocoles courants
Avoir des connaissances générales sur TCP/IP, le chiffrement et la mise en
(SSL / TLS, PPTP, L2TP, IPsec)
œuvre de services réseaux et systèmes.
 Diagnostiquer et résoudre les problèmes fréquemment rencontrés sur les
réseaux VPN.
DURÉE
PRÉ-REQUIS 2 jours (14h)
Avoir des connaissances générales sur TCP/IP et la mise en œuvre de services
réseaux et systèmes. TARIF
1340 €HT
DURÉE
3 jours (21h)

TARIF
2010 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

26 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Sécurité Défensive

Fondamentaux

Cybersécurité des systèmes


industriels (SCADA)
[SEC-SCA]

PUBLIC CONCERNÉ
Auditeurs, responsables de sécurité, automaticiens, architectes et
administrateurs réseaux et systèmes ICS / SCADA (Industrial Control
Systems / Supervisory Control And Data Acquisition).

OBJECTIFS PÉDAGOGIQUES
A l’issue de cette formation, vous serez capable de :
 Décrire le métier et les problématiques
 Dialoguer avec les automaticiens
 Identifier et expliquer les normes et standards propres au monde industriel
 Auditer un système SCADA
 Développer une politique de cybersécurité.

PRÉ-REQUIS
Avoir de bonnes connaissances générales en informatique et en sécurité des
systèmes d’information.

DURÉE
3 jours (21h)

TARIF
2130 €HT

Consultez le programme
détaillé et les prochaines
dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 27


CONSULTANT·E·S CYBERSÉCURITÉ
Une réponse à la pénurie de talents ?

Face à la pénurie de professionnels qualifiés qui perdure, un nouveau


dispositif facilite le recrutement de Consultant·e·s en Cybersécurité.

La Préparation Opérationnelle à l’Emploi (POE) est un dispositif permettant aux


entreprises de recruter des candidats spécifiquement formés à leurs besoins, en
partenariat avec France Travail, l’OPCO (Opérateur de Compétences) et M2i Formation.

Pour l’entreprise, le dispositif est un moyen de sourcer rapidement ses futurs talents
sur des métiers d’avenir pénuriques sans aucun frais.

Ces profils, aussi bien juniors qu’expérimentés, sont pré-sélectionnés par M2i
Formation sur des critères stricts d’exigence liés notamment aux pré-requis
nécessaires à la formation et à leur motivation.

Leur formation, conçue selon les besoins de l’entreprise dans le cas d’une Préparation
Opérationnelle à l’Emploi Individuelle (POEI), se déroule en amont de leur intégration
tout en étant entièrement financée par France Travail et/ou l’OPCO dans certains
cas précis, ce qui permet aux candidats d’être opérationnels dès leur arrivée dans
l’entreprise. « Cette année, ce sont près de 1000 personnes qui ont été recrutées
grâce à nos Préparations Opérationnelles à l’Emploi (POE). Le programme Consultant /
Expert Cybersécurité est parmi le top 5 des métiers les plus demandés en 2021, avec
un taux de réussite des prises de postes chez nos clients proche de 100% », explique
Eric Desbois, Directeur Général Adjoint du groupe M2i.

Une gestion du capital humain responsable

Qu’elles soient technologiques ou sociétales, nous vivons une période de profondes


mutations qui créent des opportunités professionnelles stables et attractives. La
notion d’employabilité est aujourd’hui un enjeu fort pour chaque individu et notre
société. « L’avantage des dispositifs tels que la POE est d’ouvrir les portes des métiers
d’avenir à un public demandeur d’emploi par le biais d’une formation directement
orientée vers l’emploi. Par cette démarche, le groupe M2i confirme son engagement
pour l’évolution et l’employabilité, et s’inscrit par ailleurs comme un acteur clé en
faveur de l’inclusion et de la mixité au travers de projets ambitieux et novateurs. »

Hard skills et soft skills : le duo gagnant !

Si les hards skills (compétences techniques) sont indispensables et le resteront,


notamment avec l’essor de nouvelles technologies liées au développement du
numérique, les nouveaux usages requièrent de plus en plus de soft skills (compétences
comportementales). « Notre cœur de métier est l’IT, mais proposer des formations en
Management permet d’intégrer les fameuses soft skills dans les actions de formation.
Par exemple, on sait qu’un consultant aura besoin d’un bon relationnel en plus de ses
compétences techniques. De la même façon, les organisations ont aujourd’hui besoin
de managers et de collaborateurs capables de travailler à distance. Notre rôle est de
concevoir des parcours de formation sur-mesure pour couvrir tous les spectres des
enjeux stratégiques de nos clients. »

Vous avez un projet de recrutement ?


Contactez nos équipes par mail à poe@m2iformation.fr

28 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


03
Gouvernance
Gouvernance

Fondamentaux Fonctionnalités avancées Expertise / Spécialisation

Synthèse

SEMI-SSI SEMI-ISO

Etat de l’art de la sécurité des ISO 27000 -


systèmes d’information (SSI) Synthèse

Séminaire 3 jours Séminaire 1 jour

SEMI-SECCLOUD SEMI-SCA SEMI-SECPCA

SCADA -
La sécurité du Cloud :
Introduction à la sécurité PCA PRA pour les décideurs
les enjeux
des systèmes industriels

Séminaire 1 jour Séminaire 1 jour Séminaire 1 jour

SEC-PHISH SEC-RSSI

RSSI (Responsable de la Sécurité


Sensibilisation au phishing et
des SI) - Rôles et attentes
à l’ingénierie sociale
organisationnelles

1 jour 5 jours

SEC-CYBINTRO SEC-TECH

Parcours introductif Méthodologie de veille


à la cybersécurité pour la cybersécurité

10 jours 3 jours

SEC-CTI SEC-CTI2

Cyber Threat Intelligence - Cyber Threat Intelligence -


Niveau 1 Niveau 2

3 jours 3 jours

30 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Gouvernance

Etat de l’art de la sécurité des ISO 27000 - Synthèse


systèmes d’information (SSI) [SEMI-ISO]

[SEMI-SSI]
PUBLIC CONCERNÉ
Responsables de la sécurité des systèmes d’information (RSSI) et consultants
PUBLIC CONCERNÉ en sécurité de l’information.
Directeurs des systèmes d’information ou responsables informatiques, RSSI,
chefs de projets sécurité, architectes informatiques. OBJECTIFS PÉDAGOGIQUES
A l’issue de cette formation, vous serez capable de :
OBJECTIFS PÉDAGOGIQUES  Présenter l’ensemble des normes ISO traitant de la sécurité du SI et de son
A l’issue de cette formation, vous serez capable de : management.
 Identifier les différents domaines de la sécurité et de la maîtrise des risques
liés aux informations PRÉ-REQUIS
 Présenter les principes et les normes de chaque domaine de la SSI
 Décrire les tendances actuelles au niveau des menaces et des solutions à Avoir des connaissances générales en sécurité des systèmes d’information.
notre disposition
 Améliorer la communication entre la maîtrise d’ouvrage, la maîtrise DURÉE
d’œuvre et la SSI 1 jour (7h)
 Effectuer des choix techniques.
TARIF
PRÉ-REQUIS 860 €HT
Avoir une bonne connaissance générale des systèmes d’information.

DURÉE
3 jours (21h)

TARIF
2580 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 31


Gouvernance

La sécurité du Cloud : les enjeux SCADA - Introduction à la


[SEMI-SECCLOUD]
sécurité des systèmes industriels
PUBLIC CONCERNÉ [SEMI-SCA]

Responsables de la sécurité des systèmes d’information (RSSI) et consultants


en sécurité de l’information.
PUBLIC CONCERNÉ
Auditeurs, responsables de sécurité, DSI, managers, automaticiens,
OBJECTIFS PÉDAGOGIQUES consultants, architectes réseaux et systèmes ICS/SCADA, administrateurs
réseaux et systèmes ICS/SCADA ou toute autre personne en contact avec
A l’issue de cette formation, vous serez capable de : ces systèmes.
 Démontrer les enjeux liés à l’utilisation du Cloud et à sa sécurisation, de
manière exhaustive et synthétique.
OBJECTIFS PÉDAGOGIQUES
PRÉ-REQUIS A l’issue de cette formation, vous serez capable de :
 Reconnaître le métier et les problématiques
Avoir des connaissances générales en sécurité des systèmes d’information.  Dialoguer avec les automaticiens
 Identifier et décrire les normes et standards de sécurité propres au monde
DURÉE industriel
1 jour (7h)  Auditer un système SCADA
 Développer une politique de cybersécurité.
TARIF
860 €HT
PRÉ-REQUIS
Avoir de bonnes connaissances générales en informatique.

DURÉE
1 jour (7h)

TARIF
860 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

32 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Gouvernance

Fondamentaux

PCA PRA pour les décideurs Sensibilisation au phishing et à


[SEMI-SECPCA]
l’ingénierie sociale
PUBLIC CONCERNÉ [SEC-PHISH]

Responsables de la sécurité des systèmes d’information (RSSI) et consultants


en sécurité de l’information.
PUBLIC CONCERNÉ
Employés d’entreprises de tous niveaux, utilisateurs fréquents d’Internet
OBJECTIFS PÉDAGOGIQUES et des courriels, gestionnaires et responsables de la sécurité souhaitant
renforcer la formation de leurs équipes.
A l’issue de cette formation, vous serez capable de :
 Reconnaître les enjeux et avantages d’un PCA PRA (Plan de Continuité
d’Activité / Plan de Reprise d’Activité)
OBJECTIFS PÉDAGOGIQUES
 Démontrer les étapes essentielles à la mise en œuvre d’un PCA PRA de A l’issue de cette formation, vous serez capable de :
manière exhaustive et synthétique.  Définir les risques associés au phishing et à l’ingénierie sociale
 Reconnaître les signaux d’alerte des attaques de phishing
PRÉ-REQUIS  Examiner les méthodes d’ingénierie sociale et de manipulation
psychologique
Avoir des connaissances générales en sécurité des systèmes d’information.  Sensibiliser les utilisateurs à la sécurité.

DURÉE PRÉ-REQUIS
1 jour (7h) Avoir des connaissances de base en informatique et en navigation sur
Internet. Etre familier avec les courriels et les réseaux sociaux.
TARIF
860 €HT DURÉE
1 jour (7h)

TARIF
950 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 33


Gouvernance

Fonctionnalités avancées Fonctionnalités avancées

Parcours introductif à la Méthodologie de veille pour la


cybersécurité cybersécurité
[SEC-CYBINTRO] [SEC-TECH]

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Etudiants en sécurité informatique, administrateurs système, développeurs, RSSI (Responsables Sécurité des SI), chefs de projets, responsables
chefs de projets. cybersécurité.

OBJECTIFS PÉDAGOGIQUES OBJECTIFS PÉDAGOGIQUES


A l’issue de cette formation, vous serez capable de : A l’issue de cette formation, vous serez capable de :
 Mettre en œuvre de manière opérationnelle les principes fondamentaux,  Faciliter la recherche d’informations pertinentes sur le Web (fonctions
les normes et les outils de la sécurité informatique. avancées de moteurs de recherche, outils de veille, connaissances du Web
visible et invisible)
PRÉ-REQUIS  Construire un référentiel de données pertinentes à partir d’informations
recueillies
Avoir des connaissances générales en système et système d’information.
 Capitaliser les informations du référentiel
 Bien communiquer avec les utilisateurs du référentiel (recueil et diffusion
DURÉE des informations en vue d’améliorer le référentiel).
10 jours (70h)
PRÉ-REQUIS
TARIF Avoir des connaissances de base sur les réseaux et la sécurité.
7600 €HT
DURÉE
3 jours (21h)

TARIF
2280 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

34 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Gouvernance

Fonctionnalités avancées Fonctionnalités avancées

RSSI (Responsable de la Sécurité Cyber Threat Intelligence -


des SI) - Rôles et attentes Niveau 1
organisationnelles [SEC-CTI]

[SEC-RSSI]
PUBLIC CONCERNÉ
Professionnels de la cybersécurité, analystes de sécurité, ingénieurs système
PUBLIC CONCERNÉ et étudiants en cybersécurité souhaitant développer leurs compétences en
Nouveaux, futurs RSSI ou RSSI expérimentés souhaitant se mettre à niveau CTI.
et échanger sur les bonnes pratiques, ingénieurs en sécurité des systèmes
d’information souhaitant rapidement acquérir toutes les compétences leur OBJECTIFS PÉDAGOGIQUES
permettant d’évoluer vers la fonction de RSSI, directeurs des systèmes
d’information ou auditeurs en systèmes d’information souhaitant connaître A l’issue de cette formation, vous serez capable de :
les contours de la fonction et les rôles du RSSI.  Décrire les concepts de base de la CTI (Cyber Threat Intelligence)
 Utiliser les termes de la nomenclature de la CTI
 Identifier les différentes menaces et les différents types d’attaques
OBJECTIFS PÉDAGOGIQUES  Décrire les outils et les méthodes pour vous protéger contre les attaques.
A l’issue de cette formation, vous serez capable de :
 Mettre en place les bases d’une bonne gouvernance de la sécurité des PRÉ-REQUIS
systèmes d’information
 Reconnaître les techniques de base indispensables à la fonction de RSSI Avoir des connaissances de base en informatique et en réseaux. Avoir
 Expliquer et mettre en œuvre un SMSI en vous appuyant sur la norme ISO également des connaissances des systèmes d’exploitation Windows et Linux,
27001 et des concepts de cybersécurité tels que les menaces, les vulnérabilités et
 Exploiter l’état du marché de la sécurité informatique les attaques.
 Identifier les méthodes d’appréciation des risques ainsi que les enjeux de la
SSI au sein des organisations DURÉE
 Mettre en pratique les stratégies de prise de fonction et des retours 3 jours (21h)
d’expérience de RSSI
 Identifier et évaluer les principaux risques juridiques pesant sur un système
d’information
TARIF
 Réduire concrètement les non-conformités juridiques affectant un 2550 €HT
système d’information.

PRÉ-REQUIS
Avoir une expérience au sein d’une direction informatique en tant
qu’informaticien ou une bonne connaissance générale des systèmes
d’information. Avoir des notions de base en sécurité appliquée aux systèmes
d’information constitue un plus.

DURÉE
5 jours (35h)

TARIF
3500 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 35


Gouvernance

Expertise/Spécialisation

Cyber Threat Intelligence -


Niveau 2
[SEC-CTI2]

PUBLIC CONCERNÉ
Professionnels de la sécurité informatique, analystes en Cybersécurité,
gestionnaires de la sécurité, experts en sécurité.

OBJECTIFS PÉDAGOGIQUES
A l’issue de cette formation, vous serez capable de :
 Décrire les techniques, tactiques, procédures et infrastructures courantes
de la CTI (Cyber Threat Intelligence) de manière approfondie
 Utiliser STIX et TAXII pour représenter les informations sur les menaces
 Développer OpenCTI pour optimiser les flux de travail CTI
 Mettre en place MISP pour collecter, enrichir et partager les informations
sur les menaces
 Créer des événements MISP pour documenter les indicateurs de menace
 Intégrer MISP avec d’autres outils de sécurité et collaborer entre
organisations
 Appliquer l’automatisation de la CTI avec l’API MISP
 Explorer des études de cas avancées pour une meilleure application des
connaissances.

PRÉ-REQUIS
Avoir suivi le cours SEC-CTI « Cyber Threat Intelligence - Niveau 1 » ou avoir
les connaissances équivalentes. Comprendre les concepts fondamentaux de
la Cybersécurité et des indicateurs de menace. Etre familié avec MISP, STIX
et TAXII à un niveau introductif et avoir une connaissance de base en langage
de progammation Python. Avoir également des compétences informatiques
de base et être à l’aise avec l’utilisation d’ordinateurs et de logiciels.

DURÉE
3 jours (21h)

TARIF
2850 €HT

Consultez le programme
détaillé et les prochaines
dates en scannant ce code

36 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


LE GROUPE M2i
DISTINGUÉ POUR SON
ENGAGEMENT RSE
Le groupe M2i est historiquement très impliqué dans la durabilité de ses activités, avec une maîtrise
affirmée de l’impact de celles-ci. Son implication en matière de RSE est reconnue à tous les niveaux
de création de valeurs.

DIVERSITÉ MIXITÉ INCLUSION ÉTHIQUE ET QUALITÉ


*

PLATEFORMES DE VIGILANCE

*La certification qualité a été délivrée au titre des catégories d’actions suivantes : actions de formation (M2i SA et M2i Scribtel) / actions de formation par apprentissage (M2i Scribtel)

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 37


M2i FORMATION
ACTEUR ENGAGÉ
DU CAMPUS
CYBER
Le Campus Cyber est le lieu totem de la cybersécurité qui rassemble les principaux acteurs nationaux
et internationaux du domaine.

Le Campus Cyber fédère sur un même site des entreprises (grands groupes, PME), des services de
l’État, des organismes de formation, des acteurs de la recherche et des associations ayant pour objectif
de mettre en place des actions visant à développer des synergies entre ces différents acteurs.

Le groupe M2i, acteur majeur dans le monde des formations Cybersécurité en France, a pour ambition
de faciliter la montée en compétences sur les technologies de pointe et la formation des nouveaux
talents du secteur.

Découvrez le Campus Cyber


campuscyber.fr

m2iformation.fr
04
Normes et
Méthodes
Normes et méthodes

Fondamentaux Fonctionnalités avancées

SEMI-DORA NIS2-LI

NIS 2 Directive -
DORA -
Lead Implementer -
Sensibilisation Norme NIS 2 Avec certification

Séminaire 1 jour 5 jours


Cert. PECB NIS 2 Directive
Lead Implementer

ISO-RGPD ISO-27LI ISO-27LA

ISO 27701 vs ISO 27001 -


ISO 27001:2022 - ISO 27001:2022 -
Norme internationale pour la
Lead Implementer - Lead Auditor -
protection des données
Avec certification Avec certification
personnelles

1 jour 5 jours 5 jours


Cert. PECB 27001 Lead Implementer Cert. PECB 27001 Lead Auditor

Normes ISO 27001 /


27002 / 27005 / 27701
ISO-27GM ISO-27701LI ISO-27RM

ISO 27001 / 27002 - ISO 27701 - ISO 27005 -


Fondamentaux et gestion des Lead Implementer - Risk Manager -
mesures de sécurité Avec certification Avec certification

2 jours 5 jours 3 jours


Cert. PECB 27701 Lead Implementer Cert. PECB 27005 Risk Manager

ISO-22LI ISO-22LA

ISO 22301 - ISO 22301 -


Lead Implementer - Lead Auditor -
Normes ISO 22301 Avec certification Avec certification

5 jours 5 jours
Cert. PECB 22301 Lead Implementer Cert. PECB 22301 Lead Auditor

ISO-27032LCM

ISO 27032 -
Lead Cybersecurity Manager -
Normes ISO 27032 Avec certification

5 jours
Cert. PECB 27032 Lead
Cybersecurity Manager

40 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Normes et méthodes

Fonctionnalités avancées

GES-CRI EBIO-RM18

Méthode EBIOS RM 2018


Gestion de crise IT / SSI
(Risk Manager)

1 jour 2 jours
Cert. PECB Certified EBIOS
Risk Manager

CERT-CISSP CERT-CCSP

Préparation à la certification Préparation à la certification


CISSP CCSP

5 jours 5 jours
Cert. CISSP Cert. CCSP

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 41


Normes et méthodes

Fonctionnalités avancées

DORA - Sensibilisation NIS 2 Directive - Lead Implementer -


[SEMI-DORA]
Avec certification
PUBLIC CONCERNÉ [NIS2-LI]

Toute personne souhaitant acquérir des connaissances relatives aux


principales exigences du règlement. Responsables de la sécurité de
CERTIFICATION
l’information ou équivalent. Consultants, prestataires et tiers intervenant PECB NIS 2 Directive Lead Implementer
sur les domaines de la gouvernance SSI.
PUBLIC CONCERNÉ
OBJECTIFS PÉDAGOGIQUES Professionnels de la cybersécurité cherchant à acquérir une compréhension
A l’issue de cette formation, vous serez capable de : approfondie des exigences de la directive NIS 2 et à apprendre des stratégies
 Expliquer les enjeux et les exigences du règlement pratiques pour mettre en œuvre des mesures de cybersécurité robustes,
 Identifier les bonnes pratiques de résilience opérationnelle responsables informatiques et professionnels souhaitant acquérir des
 Mettre en œuvre un projet de mise en conformité connaissances sur la mise en œuvre de systèmes sécurisés et améliorer la
 Piloter votre mise en conformité avec les parties prenantes. résilience des systèmes critiques et/ou responsables gouvernementaux et
réglementaires chargés de faire appliquer la directive NIS 2.
PRÉ-REQUIS
Aucune connaissance particulière n’est exigée.
OBJECTIFS PÉDAGOGIQUES
A l’issue de cette formation, vous serez capable de :
DURÉE  Expliquer les concepts fondamentaux de la directive NIS 2 et ses exigences
 Identifier les principes, stratégies, méthodologies et outils nécessaires à la
1 jour (7h) mise en œuvre et à la gestion efficace d’un programme de cybersécurité
conformément à la directive NIS 2
TARIF  Interpréter et mettre en œuvre les exigences de la directive NIS 2 dans le
700 €HT contexte spécifique d’un organisme
 Initier et planifier la mise en œuvre des exigences de la directive NIS 2, en
utilisant la méthodologie de PECB et d’autres bonnes pratiques
LES PLUS DE LA FORMATION  Aider un organisme à planifier, mettre en œuvre, gérer, surveiller et
Cours magistral interactif avec des exemples et des travaux pratiques. maintenir efficacement un programme de cybersécurité conformément à
la directive NIS 2.

PRÉ-REQUIS
Avoir une compréhension fondamentale de la cybersécurité.

DURÉE
5 jours (35h)

TARIF
3500 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

42 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Normes et méthodes

Fondamentaux Fondamentaux

ISO 27701 vs ISO 27001 - Norme ISO 27001 / 27002 -


internationale pour la protection Fondamentaux et gestion des
des données personnelles mesures de sécurité
[ISO-RGPD] [ISO-27GM]

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


DPO, responsables de traitement, chefs de projet, RSSI et/ou sous-traitants. Opérationnels (techniques ou métiers), auditeurs souhaitant améliorer
leur compréhension des mesures propres à la SSI, RSSI souhaitant avoir
OBJECTIFS PÉDAGOGIQUES un panorama des mesures, organiser leur plan d’action, ou dynamiser les
échanges avec les opérationnels. Ou toute personne souhaitant prendre
A l’issue de cette formation, vous serez capable de :
connaissance des normes ISO 27001 et 27002, améliorer leur maîtrise
 Décrire une vision globale d’un Système de Management des Informations
des mesures de sécurité de l’information et enrichir leur connaissance des
Privées (SMIP)
référentiels existants pour faciliter leur mise en œuvre.
 Expliquer les fondamentaux du Règlement Général européen de Protection
des Données personnelles
 Définir les interactions entre ISO 27001 / 27002 et ISO 27701 / 27552. OBJECTIFS PÉDAGOGIQUES
A l’issue de cette formation, vous serez capable de :
PRÉ-REQUIS  Présenter la norme ISO 27001 (2013, les processus de sécurité qui lui sont
associés et la démarche de certification)
Avoir des connaissances fondamentales en matière de RGPD. Avoir de
 Reconnaître les mesures de sécurité de la norme ISO 27002 (2013)
bonnes connaissances de l’ISO 27001 et l’ISO 27002 est un avantage. De
 Expliquer les contextes d’implémentation des mesures de sécurité et leur
plus, l’entreprise devra être certifiée aux normes ISO 27001 et ISO 27002 (à
intégration dans l’organisation générale de la sécurité
ce jour, la norme est exclusivement en anglais).
 Vous exercer à la sélection et l’approfondissement de mesures de sécurité
depuis l’appréciation des risques, les pièges à éviter et l’audit de ces
DURÉE mesures
1 jour (7h)  Proposer une vue globale des référentiels existants, des guides
d’implémentation ou de bonnes pratiques des mesures de sécurité.
TARIF
760 €HT PRÉ-REQUIS
Avoir une culture dans le domaine de la sécurité de l’information. Pour
LES PLUS DE LA FORMATION pouvoir suivre ce cours, il est impératif que chaque stagiaire se crée un
identifiant (ID) sur le site de l’éditeur.
Principe d’animation de cet atelier :
 La présentation magistrale d’un consultant certifié DPO
 Des exercices de compréhension DURÉE
 La présentation des Normes Simplifiées de la CNIL comme guide rédactionnel 2 jours (14h)

Support et outils mis à disposition : TARIF


 La présentation effectuée par le consultant au format PDF
1500 €HT
 L’article 4 du Règlement Européen de Protection des Données personnelles
 Bibliographie Web des documents complémentaires à l’atelier

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 43


Normes et méthodes

Fonctionnalités avancées Fonctionnalités avancées

ISO 27001:2022 - Lead Implementer - ISO 27001:2022 - Lead Auditor -


Avec certification Avec certification
[ISO-27LI] [ISO-27LA]

CERTIFICATION CERTIFICATION
PECB 27001 Lead Implementer PECB 27001 Lead Auditor

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Chefs de projets, consultants, conseillers experts, personnes chargées Auditeurs, managers ou consultants souhaitant maîtriser le processus
d’assurer la conformité aux exigences de sécurité de l’information au sein d’audit d’un SMSI, responsables du maintien de la conformité aux exigences
d’un organisme, ou membres d’une équipe de mise en œuvre d’un SMSI. du SMSI, experts techniques souhaitant se préparer à un audit du SMSI et/ou
conseillers experts en management de sécurité de l’information.
OBJECTIFS PÉDAGOGIQUES
A l’issue de cette formation, vous serez capable de : OBJECTIFS PÉDAGOGIQUES
 Décrire les concepts, approches, méthodes et techniques utilisés pour A l’issue de cette formation, vous serez capable de :
la mise en œuvre et le management efficace d’un SMSI (Système de  Expliquer les concepts et les principes fondamentaux d’un SMSI (Système
Management de la Sécurité de l’Information) de Management de la Sécurité de l’Information) basé sur ISO 27001
 Reconnaître la corrélation entre les normes ISO/IEC 27001, ISO/IEC  Interpréter les exigences d’ISO 27001 pour un SMSI du point de vue d’un
27002 et d’autres normes et cadres réglementaires auditeur
 Décrire le fonctionnement d’un SMSI et ses processus, conformément à la  Evaluer la conformité du SMSI aux exigences d’ISO 27001, en accord avec
norme ISO/IEC 27001 les concepts et les principes fondamentaux d’audit
 Interpréter et mettre en œuvre les exigences d’ISO/IEC 27001 dans le  Planifier, réaliser et clôturer un audit de conformité à ISO 27001,
contexte spécifique d’un organisme conformément aux exigences d’ISO/IEC 17021-1, aux lignes directrices
 Aider un organisme à planifier, mettre en œuvre, gérer, surveiller et d’ISO 19011 et aux autres bonnes pratiques d’audit
maintenir efficacement un SMSI.  Gérer un programme d’audit ISO/IEC 27001.

PRÉ-REQUIS PRÉ-REQUIS
Avoir une bonne connaissance de la norme ISO/IEC 27001 et des Avoir une bonne connaissance de la norme ISO/IEC 27001 et avoir des
connaissances approfondies sur les principes de mise en œuvre. Pour connaissances approfondies sur les principes de l’audit. Pour pouvoir suivre
pouvoir suivre ce cours, il est impératif que chaque stagiaire se crée un ce cours, il est impératif que chaque stagiaire se crée un identifiant (ID) sur
identifiant (ID) sur le site de l’éditeur. le site de l’éditeur.

DURÉE DURÉE
5 jours (35h) 5 jours (35h)

TARIF TARIF
3500 €HT 3500 €HT

LES PLUS DE LA FORMATION LES PLUS DE LA FORMATION


Ce cours est animé par un formateur certifié PECB. Ce cours est animé par un formateur certifié PECB.

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

44 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Normes et méthodes

Fonctionnalités avancées Fonctionnalités avancées

ISO 27701 - Lead Implementer - ISO 27005 - Risk Manager -


Avec certification Avec certification
[ISO-27701LI] [ISO-27RM]

CERTIFICATION CERTIFICATION
PECB 27701 Lead Implementer PECB 27005 Risk Manager

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Superviseurs et consultants impliqués dans la confidentialité et la gestion Professionnels / consultants IT, responsables de la sécurité d’information,
des données, experts-conseils cherchant à maîtriser la mise en œuvre d’un membres d’équipe de sécurité de l’information, agents de la sécurité de
système de management de la protection de la vie privée, responsables des l’information, agents de la protection des données personnelles, tout
informations personnellement identifiables (IPI) au sein des organisations, individu responsable de la sécurité d’information, de la conformité et du
responsables de la conformité aux exigences des lois de protection des risque dans une organisation, ou toute personne mettant en œuvre ISO/CEI
données, membres de l’équipe PIMS. 27001 et souhaitant se conformer à la norme ISO/CEI 27001 ou impliqué
dans un programme de gestion des risques.
OBJECTIFS PÉDAGOGIQUES
A l’issue de cette formation, vous serez capable de : OBJECTIFS PÉDAGOGIQUES
 Présenter les concepts, approches, méthodes et techniques utilisés pour la A l’issue de cette formation, vous serez capable de :
mise en œuvre et la gestion efficace d’un PIMS  Identifier la relation entre la gestion des risques de la sécurité de
 Identifier la corrélation entre ISO / IEC 27701, ISO / IEC 27001, ISO / IEC l’information et les mesures de sécurité
27002 et d’autres normes et cadres réglementaires  Décrire les concepts, approches, méthodes et techniques permettant un
 Décrire le fonctionnement d’un PIMS basé sur ISO / CEI 27701 et ses processus de gestion des risques efficace conforme à la norme ISO/CEI
processus principaux 27005
 Interpréter les exigences d’ISO / IEC 27701 dans le contexte spécifique  Interpréter les exigences de la norme ISO/CEI 27001 dans le cadre du
d’une organisation management du risque de la sécurité de l’information
 Développer l’expertise nécessaire pour aider une organisation à planifier,  Conseiller efficacement les organisations sur les meilleures pratiques en
mettre en œuvre, surveiller et gérer efficacement un PIMS. matière de gestion des risques liés à la sécurité de l’information.

PRÉ-REQUIS PRÉ-REQUIS
Avoir une compréhension fondamentale de la sécurité de l’information et Avoir des connaissances fondamentales de la norme ISO/IEC 27005 et
une connaissance approfondie des principes de mise en œuvre du SMSI. des connaissances approfondies sur l’appréciation du risque et la sécurité
Pour pouvoir suivre ce cours, il est impératif que chaque stagiaire se crée un de l’information. Pour pouvoir suivre ce cours, il est impératif que chaque
identifiant (ID) sur le site de l’éditeur. stagiaire se crée un identifiant (ID) sur le site de l’éditeur.

DURÉE DURÉE
5 jours (35h) 3 jours (21h)

TARIF TARIF
3800 €HT 2250 €HT

LES PLUS DE LA FORMATION LES PLUS DE LA FORMATION


Ce cours est animé par un formateur certifié PECB. Ce cours est animé par un formateur certifié PECB.

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 45


Normes et méthodes

Fonctionnalités avancées Fonctionnalités avancées

ISO 22301 - Lead Implementer - ISO 22301 - Lead Auditor -


Avec certification Avec certification
[ISO-22LI] [ISO-22LA]

CERTIFICATION CERTIFICATION
PECB 22301 Lead Implementer PECB 22301 Lead Auditor

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Responsables ou consultants impliqués dans le management de la continuité Auditeurs souhaitant réaliser et diriger des audits de certification du SMCA,
d’activité, membres d’une équipe du SMCA, conseillers spécialisés souhaitant responsables ou consultants désirant maîtriser le processus d’audit du
maîtriser la mise en œuvre d’un SMCA ou toute personne responsable du SMCA, experts techniques désirant préparer un audit du SMCA, conseillers
maintien de la conformité aux exigences du SMCA. spécialisés en management de la continuité d’activité ou toute personne
responsable du maintien de la conformité aux exigences du SMCA.
OBJECTIFS PÉDAGOGIQUES
A l’issue de cette formation, vous serez capable de : OBJECTIFS PÉDAGOGIQUES
 Expliquer la corrélation entre la norme ISO 22301 et les autres normes et A l’issue de cette formation, vous serez capable de :
cadres réglementaires  Décrire le fonctionnement d’un Système de Management de la Continuité
 Définir les concepts, approches, méthodes et techniques nécessaires pour d’Activité (SMCA) conforme à la norme ISO 22301
mettre en œuvre et gérer efficacement un Système de Management de la  Expliquer la corrélation entre la norme ISO 22301 et les autres normes et
Continuité d’Activité (SMCA) cadres réglementaires
 Interpréter les exigences de la norme ISO 22301 dans un contexte  Définir le rôle d’un auditeur : planifier, diriger et assurer le suivi d’un audit
spécifique de l’organisation de système de management conformément à la norme ISO 19011
 Accompagner une organisation dans la planification, la mise en œuvre, la  Diriger un audit et une équipe d’audit
gestion, la surveillance et la tenue à jour du SMCA  Interpréter les exigences d’ISO 22301 dans le contexte d’un audit du SMCA
 Recueillir l’expertise nécessaire pour conseiller une organisation sur la  Identifier les compétences d’un auditeur dans le but de : planifier un audit,
mise en œuvre des meilleures pratiques relatives au SMCA. diriger un audit, rédiger des rapports et assurer le suivi d’un audit, en
conformité avec la norme ISO 19011.
PRÉ-REQUIS
Avoir une bonne connaissance de la norme ISO 22301 et des connaissances PRÉ-REQUIS
approfondies sur les principes de sa mise en œuvre. Pour pouvoir suivre ce Avoir une bonne connaissance de la norme ISO 22301 et des connaissances
cours, il est impératif que chaque stagiaire se crée un identifiant (ID) sur le approfondies sur les principes de l’audit. Pour pouvoir suivre ce cours, il
site de l’éditeur. est impératif que chaque stagiaire se crée un identifiant (ID) sur le site de
l’éditeur.
DURÉE
5 jours (35h) DURÉE
5 jours (35h)
TARIF
3500 €HT TARIF
3550 €HT
LES PLUS DE LA FORMATION
Ce cours est animé par un formateur certifié PECB. LES PLUS DE LA FORMATION
Ce cours est animé par un formateur certifié PECB.

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

46 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Normes et méthodes

Fonctionnalités avancées Fonctionnalités avancées

ISO 27032 - Lead Cybersecurity Gestion de crise IT / SSI


Manager - Avec certification [GES-CRI]

[ISO-27032LCM]
PUBLIC CONCERNÉ
Responsables des SI, directeurs des SI, dirigeants, RSSI / CISO (responsables
CERTIFICATION de la sécurité des SI).
PECB 27032 Lead Cybersecurity Manager
OBJECTIFS PÉDAGOGIQUES
PUBLIC CONCERNÉ A l’issue de cette formation, vous serez capable de :
Professionnels de la cybersécurité, experts en sécurité de l’information,  Décrire les méthodes de cyberattaque utilisées
professionnels souhaitant gérer un programme de cybersécurité,  Estimer les conséquences que peut avoir une attaque informatique
responsables du développement d’un programme de cybersécurité,  Expliquer le rôle des mécanismes de protection informatique
spécialistes IT, conseillers spécialisés dans l’IT, professionnels IT souhaitant  Vous prémunir d’une attaque informatique
accroître leurs connaissances et compétences techniques.  Décrire le concept de risque cyber.

OBJECTIFS PÉDAGOGIQUES PRÉ-REQUIS


A l’issue de cette formation, vous serez capable de : Avoir une connaissance technique de base des SI (Systèmes d’Information).
 Définir de façon approfondie les composantes et les opérations d’un
programme de cybersécurité en conformité avec l’ISO/IEC 27032 et DURÉE
le Cadre de Cybersécurité NIST (National Institute of Standards and
Technology) 1 jour (7h)
 Décrire l’objectif, le contenu et la corrélation entre l’ISO/IEC 27032 et
le Cadre de Cybersécurité NIST ainsi qu’avec d’autres normes et cadres TARIF
opérationnels 760 €HT
 Identifier les concepts, les approches, les normes, les méthodes et les
techniques pour établir, mettre en œuvre et gérer efficacement un
programme de cybersécurité au sein d’une organisation
 Interpréter les lignes directrices de l’ISO/IEC 27032 dans le contexte
spécifique d’une organisation
 Planifier, mettre en œuvre, gérer, contrôler et maintenir un programme
de cybersécurité tel que spécifié dans l’ISO/IEC 27032 et le Cadre de
Cybersécurité NIST
 Conseiller une organisation sur les bonnes pratiques de gestion de la
cybersécurité.

PRÉ-REQUIS
Avoir une connaissance fondamentale sur la norme ISO/IEC 27032 et des
connaissances approfondies sur la cybersécurité. Pour pouvoir suivre ce
cours, il est impératif que chaque stagiaire se crée un identifiant (ID) sur le
site de l’éditeur.

DURÉE
5 jours (35h)

TARIF
3500 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 47


Normes et méthodes

Fonctionnalités avancées Fonctionnalités avancées

Méthode EBIOS RM 2018 Préparation à la certification CISSP


(Risk Manager) [CERT-CISSP]

[EBIO-RM18]
CERTIFICATION
CISSP
CERTIFICATION
PECB Certified EBIOS Risk Manager (tarif : 375€)
PUBLIC CONCERNÉ
Directeurs de l’information, responsables de la sécurité de l’information,
responsables de la technologie, responsables / agents de la conformité,
PUBLIC CONCERNÉ architectes de l’information, spécialistes / gestionnaires de l’information,
consultants en matière de risques liés à l’information, administrateurs de
Risk managers, responsables de la sécurité des systèmes d’information la sécurité, architectes / analystes de la sécurité, consultants en sécurité,
(RSSI), consultants SSI. directeurs de la sécurité, ingénieurs en systèmes de sécurité.

OBJECTIFS PÉDAGOGIQUES
OBJECTIFS PÉDAGOGIQUES A l’issue de cette formation, vous serez capable de :
A l’issue de cette formation, vous serez capable de :  Appliquer les concepts et méthodes fondamentaux liés aux domaines des
 Pratiquer la gestion des risques avec la méthode EBIOS Risk Manager. technologies de l’information et de la sécurité
 Aligner les objectifs opérationnels globaux de l’organisation avec les
fonctions et les mises en œuvre de la sécurité
PRÉ-REQUIS  Protéger les actifs de l’organisation au cours de leur cycle de vie
 Exploiter les concepts, principes, structures et normes utilisés pour concevoir,
Avoir de bonnes connaissances en gestion des risques. De plus, pour mettre en œuvre, surveiller et sécuriser les systèmes d’exploitation, les
l’obtention de la certification, il est obligatoire de justifier d’expérience. équipements, les réseaux, les applications et les contrôles utilisés pour
Pour pouvoir suivre ce cours, il est impératif que chaque stagiaire se crée un appliquer divers niveaux de confidentialité, d’intégrité et de disponibilité
 Appliquer les principes de conception de la sécurité pour choisir les
identifiant (ID) sur le site de l’éditeur. mesures d’atténuation appropriées des vulnérabilités présentes dans les
types et les architectures de systèmes d’information courants
 Expliquer l’importance de la cryptographie et des services de sécurité
DURÉE qu’elle peut fournir à l’ère du numérique et de l’information
2 jours (14h)  Evaluer les éléments de sécurité physique par rapport aux besoins des
systèmes d’information
 Evaluer les éléments qui composent la sécurité des communications et des
TARIF réseaux par rapport aux besoins de sécurité de l’information
 Exploiter les concepts et l’architecture qui définissent les systèmes et
1520 €HT les protocoles de technologie et de mise en œuvre associés aux couches
1 à 7 du modèle OSI (Open Systems Interconnection) pour répondre aux
besoins de sécurité de l’information
 Déterminer les modèles de contrôle d’accès appropriés pour répondre aux
besoins de sécurité de l’entreprise
 Appliquer les modèles de contrôle d’accès physique et logique pour
répondre aux besoins de sécurité de l’information
 Différencier les principales méthodes de conception et de validation des stratégies
de test et d’audit qui répondent aux exigences de sécurité de l’information
 Appliquer les contrôles et contre-mesures de sécurité appropriés pour
optimiser la fonction et la capacité de fonctionnement d’une organisation
 Evaluer les risques liés aux systèmes d’information pour les activités
opérationnelles d’une organisation
 Déterminer les contrôles appropriés pour atténuer les menaces et les
vulnérabilités spécifiques
 Appliquer les concepts de sécurité des systèmes d’information pour
atténuer le risque de vulnérabilité des logiciels et des systèmes tout au
long du cycle de vie des systèmes
 Passer l’examen CISSP.

PRÉ-REQUIS
Avoir une bonne connaissance des systèmes d’information ainsi qu’une
expérience technique et managériale approfondie pour concevoir,
développer et gérer la posture de sécurité globale d’une organisation.
La lecture du support de cours officiel de l’ISC (CBK) est fortement
recommandée.

DURÉE
5 jours (35h)

TARIF
4250 €HT

LES PLUS DE LA FORMATION


Un minimum de 4 personnes sera nécessaire pour maintenir la session.
De plus, il est très important de noter que pour chaque inscription, un délai
de 10 jours (minimum) est imposé par l’éditeur avant d’obtenir les documents
pédagogiques (donc pas d’inscription possible à moins de 10 jours).
Le support de cours est en anglais.

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

48 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Normes et méthodes

Fonctionnalités avancées

Préparation à la certification CCSP


[CERT-CCSP]

CERTIFICATION
CCSP

PUBLIC CONCERNÉ
Architectes d’entreprise, architectes / administrateurs / ingénieurs /
consultants / responsables de sécurité, ingénieurs / architectes systèmes.

OBJECTIFS PÉDAGOGIQUES
A l’issue de cette formation, vous serez capable de :
 Décrire les composants physiques et virtuels et identifier les principales
technologies des systèmes basés sur le Cloud
 Définir les rôles et les responsabilités des clients, des fournisseurs, des
partenaires, des courtiers et des divers professionnels techniques qui
prennent en charge les environnements Cloud Computing
 Identifier et expliquer les cinq caractéristiques requises pour répondre à la définition
du NIST (National Institute of Standards and Technology) du Cloud Computing
 Différencier les modèles de prestation de services et les frameworks qui
sont incorporés dans l’architecture de référence du Cloud Computing
 Discuter des stratégies de sauvegarde des données, de classification
des données, de protection de la confidentialité, de conformité avec les
organismes de réglementation et de collaboration avec les autorités lors
d’enquêtes judiciaires
 Différencier l’analyse forensic dans les Data Centers d’entreprise et les
environnements Cloud Computing
 Evaluer et mettre en œuvre les contrôles de sécurité nécessaires pour garantir
la confidentialité, l’intégrité et la disponibilité dans le cadre du Cloud Computing
 Identifier et expliquer les six phases du cycle de vie des données
 Expliquer les stratégies de protection des données au repos et des données
en mouvement
 Décrire le rôle du cryptage dans la protection des données et les stratégies
spécifiques de gestion des clés
 Comparer diverses stratégies Business Continuity et Disaster Recovery
basées sur le Cloud et sélectionner une solution appropriée aux besoins
spécifiques de l’entreprise
 Comparer les aspects de sécurité du SDLC (Software Development Life Cycle)
dans les environnements standard du Data Center et du Cloud Computing
 Décrire comment les solutions de gestion des identités fédérées et des
accès atténuent les risques dans les systèmes du Cloud Computing
 Effectuer une analyse des écarts entre les pratiques de référence et les
bonnes pratiques du secteur
 Développer des SLA (Service Level Agreements) pour les environnements
Cloud Computing
 Réaliser des évaluations de risques des environnements Cloud existants et
proposés
 Enoncer les normes professionnelles et éthiques de (ISC)² et de la
certification CCSP.

PRÉ-REQUIS
Avoir un minimum de cinq années cumulées d’expérience professionnelle
rémunérée dans le domaine des technologies de l’information, dont trois ans
en sécurité de l’information et un an dans un ou plusieurs des six domaines
de la norme CCSP CBK, ou être certifié CISSP.

DURÉE
5 jours (35h)

TARIF
4250 €HT

LES PLUS DE LA FORMATION


Un minimum de 4 personnes sera nécessaire pour maintenir la session.
De plus, il est très important de noter que pour chaque inscription, un délai
de 10 jours (minimum) est imposé par l’éditeur avant d’obtenir les documents
pédagogiques (donc pas d’inscription possible à moins de 10 jours).
Le support de cours est en anglais.

Consultez le programme
détaillé et les prochaines
dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 49


2i ACADEMY
Grande Ecole de la #TECH en alternance

FILIÈRE
CYBER Baccalauréat
Scientifique ou Technique
FILIÈRE
ou expérience équivalente*
DEVOPS
FILIÈRE
DÉVELOPPEMENT

Programme Programme
Technicien·ne Développeur·se
Supérieur·e Web & Web
Systèmes Réseaux Mobile

Bac+2 Bac+2

Bachelor Bachelor
Administrateur·rice Concepteur·rice
d’Infrastructures Développeur·se
Sécurisées d’Applications

Bac+3/4 Bac+3/4
Mastère Mastère
Ingénieur·e Mastère Chef·fe de Projets
Systèmes Réseaux Consultant·e Développement
et Cybersécurité DevOps Informatique

Bac+5 Bac+5 Bac+5

*Toutes nos formations sont accessibles via admissions parallèles

Recrutez vos futurs talents IT **

en Alternance
contact@2iacademy.com
01 44 53 36 30
*Toutes nos formations sont accessibles via admissions parallèles
**La certification qualité a été délivrée au titre des catégories d’actions suivantes : actions de formation (M2i SA et M2i Scribtel) / actions de formation par apprentissage (M2i Scribtel)

50 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


05
Juridique :
RGPD et DPO
Juridique : RGPD et DPO

Fonctionnalités avancées

SEMI-RGPD

RGPD -
Sensibilisation

Séminaire 1 jour

RGPD-CYBER GDPR-PECB RGPD-EURO

RGPD / GDPR - RGPD -


RGPD et Cybersécurité Foundation - Les éléments fondamentaux
Avec certification du texte européen

1 jour 2 jours 1 jour


Cert. PECB Certified GDPR Foundation

DPO-ROLE DPO-PECB

RGPD / GDPR -
DPO -
DPO -
Rôles, missions et obligations
Avec certification

3 jours 5 jours
Cert. PECB Certified Data
Protection Officer

52 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Juridique : RGPD et DPO

Fonctionnalités avancées

RGPD - Sensibilisation RGPD et Cybersécurité


[SEMI-RGPD] [RGPD-CYBER]

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Toute personne souhaitant se sensibiliser à la RGPD. Toute personne responsable de la sensibilisation du personnel dans le cadre
du Règlement Général de Protection des Données Personnelles (RGPD).
OBJECTIFS PÉDAGOGIQUES
A l’issue de cette formation, vous serez capable de : OBJECTIFS PÉDAGOGIQUES
 Décrire les principes fondamentaux de la loi «Informatique et Libertés A l’issue de cette formation, vous serez capable de :
2018 (RGPD)».  Décrire la vision globale des obligations du RGPD dans la protection des
données
PRÉ-REQUIS  Intégrer de la sécurité au sein d’une organisation (normes, guide,
politique...)
Aucun.
 Utiliser des connaissances pour débuter l’auto-évaluation de la sécurité
 Réagir en cas de piratage, de vol de données, de compromission.
DURÉE
1 jour (7h) PRÉ-REQUIS
Aucun.
TARIF
760 €HT DURÉE
1 jour (7h)

TARIF
760 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 53


Juridique : RGPD et DPO

Fonctionnalités avancées Fonctionnalités avancées

RGPD / GDPR - Foundation - RGPD - Les éléments


Avec certification fondamentaux du texte
[GDPR-PECB]
européen
CERTIFICATION [RGPD-EURO]

PECB Certified GDPR Foundation


PUBLIC CONCERNÉ
PUBLIC CONCERNÉ DPO, responsables de traitement, chefs de projets, RSSI et/ou sous-traitants.

Toute personne impliquée dans la protection des données personnelles et


la sécurité de l’information et/ou cherchant à acquérir des connaissances
OBJECTIFS PÉDAGOGIQUES
sur les principes essentiels de protection de la vie privée et/ou intéressée à A l’issue de cette formation, vous serez capable de :
poursuivre une carrière dans le domaine de la protection des données.  Proposer une vision globale des obligations du RGPD dans la protection
des données au regard des ressources humaines et déterminer les
OBJECTIFS PÉDAGOGIQUES informations et les documents nécessaires à la gestion des processus
de collecte d’informations personnelles des salariés et des clients de
A l’issue de cette formation, vous serez capable de : l’entreprise (information, consentement, retrait du consentement...)
 Décrire les exigences du Règlement Général sur la Protection des Données  Définir une donnée personnelle et les finalités de traitement, reconnaître
(RGPD) et les concepts fondamentaux de protection de la vie privée les obligations des responsables de traitement (Art. 24, Art. 28) et identifier
 Identifier les obligations, les rôles et les responsabilités du délégué à la les études d’impact sur la vie privée
protection des données (DPO)  Expliquer les concepts d’Accountability, de «privacy by default» et «privacy
 Interpréter les concepts, les approches, les méthodes et les techniques by design» (Art. 25) et d’analyse d’impact sur la vie privée (Art. 35)
pour aligner efficacement un cadre de conformité en ce qui concerne la  Exploiter la notion de risque et identifier une violation de données
protection des données personnelles. personnelles (Art. 32)
 Réagir à une violation de données personnelles (procédure, données à
PRÉ-REQUIS collecter, notion de preuve...).
Pour pouvoir suivre ce cours, il est impératif que chaque stagiaire se crée un
identifiant (ID) sur le site de l’éditeur. PRÉ-REQUIS
Aucun.
DURÉE
2 jours (14h) DURÉE
1 jour (7h)
TARIF
1520 €HT TARIF
760 €HT
LES PLUS DE LA FORMATION
Ce cours est animé par un formateur certifié PECB. LES PLUS DE LA FORMATION
Principe d’animation de cet atelier :
 La présentation magistrale d’un consultant certifié DPO
 Des exercices de compréhension
 La présentation des Normes Simplifiées de la CNIL comme guide rédactionnel

Support et outils mis à disposition :


 La présentation effectuée par le consultant au format PDF
 L’article 4 du Règlement Européen de Protection des Données personnelles
 Bibliographie Web des documents complémentaires à l’atelier

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

54 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Juridique : RGPD et DPO

Fonctionnalités avancées Fonctionnalités avancées

DPO - Rôles, missions et RGPD / GDPR - DPO -


obligations Avec certification
[DPO-ROLE] [DPO-PECB]

PUBLIC CONCERNÉ CERTIFICATION


CIL, DPO, RSI / RSSI, DSI, directeurs informatiques, directeurs juridiques, PECB Certified Data Protection Officer
directeurs administratifs, auditeurs / contrôleurs internes.
PUBLIC CONCERNÉ
OBJECTIFS PÉDAGOGIQUES Responsables de projets ou consultants souhaitant préparer et soutenir un
A l’issue de cette formation, vous serez capable de : organisme dans la mise en œuvre des nouvelles procédures et l’adoption des
 Identifier et détecter le risque sur les données personnelles de votre nouvelles exigences présentées dans le RGPD (en vigueur depuis le 25 mai
organisation 2018). DPD (Délégués à la Protection des Données) et cadres supérieurs
 Analyser la démarche de la mise en œuvre des mécanismes et des chargés de la protection des données personnelles d’une entreprise et de la
procédures internes gestion de ses risques. Membres d’une équipe de sécurité de l’information,
 Bâtir un plan d’actions pour sensibiliser le responsable des traitements aux de gestion des incidents et de continuité des affaires. Conseillers experts
risques. en sécurité des données personnelles, experts techniques et experts de la
conformité envisageant un poste de DPD.
PRÉ-REQUIS
Avoir les bases de la direction des systèmes d’information. OBJECTIFS PÉDAGOGIQUES
A l’issue de cette formation, vous serez capable de :
DURÉE  Décrire l’histoire de la protection des données personnelles en Europe
 Identifier les concepts et approches nécessaires à l’alignement efficace
3 jours (21h)
avec le RGPD (Règlement Général sur la Protection des Données)
 Reconnaître les nouvelles exigences que le RGPD apporte aux organisations
TARIF de l’UE et aux organisations hors UE et, lorsqu’il est nécessaire, de les
2280 €HT mettre en œuvre
 Aider un organisme à évaluer la mise en œuvre de ces nouvelles exigences
 Gérer une équipe implémentant le RGPD
 Conseiller les organismes sur la gestion des données personnelles
 Mettre en œuvre l’expertise nécessaire pour l’analyse et la prise de décision
dans le contexte de la protection des données personnelles.

PRÉ-REQUIS
Avoir une compréhension fondamentale du RGPD et une connaissance
approfondie des exigences en matière de protection des données. De
plus, pour l’obtention de la certification, il est obligatoire de justifier d’une
expérience professionnelle d’au moins 2 ans dans des projets, activités
ou tâches en lien avec les missions du DPO s’agissant de la protection des
données personnelles ; ou justifier d’une expérience professionnelle d’au
moins 2 ans ainsi que d’une formation d’au moins 35 heures en matière de
protection des données personnelles (reçue par un organisme de formation).
Pour pouvoir suivre ce cours, il est impératif que chaque stagiaire se crée un
identifiant (ID) sur le site de l’éditeur.

DURÉE
5 jours (35h)

TARIF
3800 €HT

LES PLUS DE LA FORMATION


Ce cours est animé par un formateur certifié PECB.

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 55


SC NNEZ
POUR BOOSTER
VOS PERFORMANCES
Evénements - Offres exclusives
Emploi - Conseils et Bonnes pratiques

56 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


06
Offre
éditeurs
Offre éditeurs

Expertise / Spécialisation

Microsoft

WS19-SEC WS19-SEC2 SEC-AZU MSAZ500

Windows Server 2019 / 2022 - Windows Server 2019 / 2022 - Microsoft Azure - Microsoft Azure -
Sécurité - Niveau 1 Sécurité - Niveau 2 Gestion de la sécurité Security Technologies

4 jours 5 jours 2 jours 4 jours


Cert. AZ-500

LogPoint

LOG-ADM LOG-UT

LogPoint - LogPoint -
Administrateur Utilisateur

2 jours 2 jours
Cert. LogPoint Certified Administrator Cert. LogPoint Certified User

Check Point Red Hat

CHK81-ADM CHK81-EXP RH415 RH416

Red Hat Security -


Check Point - Check Point - Red Hat Security -
Linux in Physical, Virtual,
Certified Security Certified Security Linux in Physical, Virtual, ou and Cloud (RH415)
Administrator R81.x Expert R81.x and Cloud
+ examen (EX415)

3 jours 3 jours 5 jours (26h15) 5,5 jours (30h15)


Cert. CCSA Cert. CCSE Cert. EX415

Fortinet

NSE 4 FortiOS FGT-MANAG

Fortinet NSE 5 -
FortiManager
FGT-ADM FGT-EXP
2 jours
Fortinet NSE 4 - Fortinet NSE 4 - Fortinet Certified
FortiGate Security FortiGate Infrastructure
Professional
+ ou =
(FCP)
3 jours 2 jours Network Security
FGT-ANALY

ou
Fortinet NSE 6 -
FortiAnalyzer Administrator

1 jour
FGT-COMB

Fortinet NSE 4 -
FortiGate Security et
Infrastructure

5 jours

58 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Offre éditeurs

Fonctionnalités avancées

EGERIE

EGERIE-ISO EGERIE-EBIOS

EGERIE Risk Manager v4


EGERIE Risk Manager
avec EBIOS RM -
avec ISO 27005
Avec certification

2 jours 2 jours
Cert. EGERIE Risk Manager v4

Trellix (ex McAfee)

MCA-ACC MCA-DLP MCA-ES

Trellix Application and Change Trellix Data Loss


Trellix Endpoint Security 10.x -
Control - Prevention Endpoint -
Administration
Administration 8.0 Administration

4 jours 4 jours 5 jours

MCA-VS MCA-NSP

Trellix Network Security


Trellix ePolicy Orchestrator -
Platform -
Administration
Administration

5 jours 4 jours

Splunk

SPLUNK-ESS SPLUNK-CYBER

Splunk -
Splunk -
ou Gestion des opérations
Les essentiels
de cybersécurité

3 jours 5 jours

SonicWall

SNSA

SonicWall Network Security


Administrator

2 jours
Cert. CSSA

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 59


Offre éditeurs

Fonctionnalités avancées Expertise / Spécialisation

Palo Alto Networks

PAN-EDU220

Palo Alto Networks -


Panorama 11.x -
Management des firewalls à
grande échelle
PAN-EDU210 PAN-EDU260
2 jours
Palo Alto Networks - Cert. PCNSE
Palo Alto Networks -
Firewall 11.x -
Cortex XDR 3.2 -
Essentials -
Prévention et déploiement
Configuration et management
PAN-EDU330
5 jours 3 jours
Cert. PCNSA Cert. PCDRA
Palo Alto Networks -
Firewall 11.x -
Troubleshooting avancé

3 jours
Cert. PCNSE

Stormshield

STO-CSMCE

Stormshield
Management Center -
Expert

2 jours
STO-CSNA
Cert. CSMCE

Stormshield Network -
Protection des réseaux Administrateur

STO-CSNE STO-CSNTS
3 jours
Cert. CSNA Stormshield Network - Stormshield Network -
Expert Troubleshooting and support

3 jours 4 jours
Cert. CSNE Cert. CSNTS

STO-CSEA

Stormshield Endpoint -
Protection des postes Administrateur

2 jours
Cert. CSEA

STO-CSDA

Stormshield Data -
Protection des données Administrateur

3 jours
Cert. CSDA

60 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Offre éditeurs

Fonctionnalités avancées

Cisco

Certification CCNP Security

SFWIPF

Fundamentals of Cisco
Firewall Threat Defense and
Intrusion Prevention
SCOR
5 jours
Cisco Security Core
Cert. 300-710
Technologies -
Implementing and operating

5 jours
Cert. 350-701
SESA SISE

Securing Email with Cisco Cisco Identity Services Engine -


Email Security Appliance Implementing and configuring

4 jours 5 jours
Cert. 300-720 Cert. 300-715

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 61


Offre éditeurs

Expertise/Spécialisation Expertise/Spécialisation

Windows Server 2019 / 2022 - Windows Server 2019 / 2022 -


Sécurité - Niveau 1 Sécurité - Niveau 2
[WS19-SEC] [WS19-SEC2]

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Toute personne impliquée dans la sécurité du système d’information. Architectes et administrateurs système et ingénieurs sécurité.

OBJECTIFS PÉDAGOGIQUES OBJECTIFS PÉDAGOGIQUES


A l’issue de cette formation, vous serez capable de : A l’issue de cette formation, vous serez capable de :
 Concevoir et configurer une infrastructure sécurisée sous Windows Server  Appliquer les notions de sécurité avancées d’un environnement Windows
2019 / 2022 Server
 Identifier et analyser les risques  Utiliser les différentes méthodes de gestion des risques IT et le
 Lister les principales méthodes de sécurisation d’un parc Windows Server management associé
 Respecter les bonnes pratiques.  Mettre en œuvre la méthode EBIOS (Expression des Besoins et
Identification des Objectifs de Sécurité)
PRÉ-REQUIS  Appliquer les mesures de sécurité
 Gérer les accès privilégiés et le durcissement de l’identité
Avoir une expérience en administration Windows Server de minimum 4 ans.
 Protéger les accès et les données
 Sécuriser les échanges
DURÉE  Auditer la sécurité
4 jours (28h)  Reconnaître les différentes bonnes pratiques.

TARIF PRÉ-REQUIS
2680 €HT Avoir suivi la formation WS19-SEC « Windows Server 2019 / 2022 - Sécurité
- Niveau 1 » ou avoir les connaissances équivalentes. Avoir de l’expérience
en administration Windows Server 2016 / 2019 / 2022 de minimum 4 ans.

DURÉE
5 jours (35h)

TARIF
3550 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

62 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Offre éditeurs

Expertise/Spécialisation Expertise/Spécialisation

Microsoft Azure - Gestion de la Microsoft Azure - Security


sécurité Technologies
[SEC-AZU] [MSAZ500]

PUBLIC CONCERNÉ CERTIFICATION


RSSI, responsables sécurité, chefs de projets et administrateurs. AZ-500 (tarif : 200€)
PUBLIC CONCERNÉ
OBJECTIFS PÉDAGOGIQUES Ingénieurs en sécurité Azure souhaitant passer l’examen de certification
associé ou effectuant des tâches de sécurité dans leur travail quotidien, et/ou
A l’issue de cette formation, vous serez capable de : tout ingénieur souhaitant se spécialiser dans la sécurisation des plateformes
 Définir les normes et standards pour sécuriser le Cloud Microsoft numériques basées sur Azure et jouer un rôle essentiel dans la protection
 Reconnaître les moyens offerts pour la sécurisation du Cloud Microsoft des données d’une organisation.
 Sécuriser votre approche Cloud OBJECTIFS PÉDAGOGIQUES
 Eviter la mise en place d’une sécurité coûteuse et laborieuse A l’issue de cette formation, vous serez capable de :
 Effectuer des attaques et des tests de pénétration sur le tenant  Mettre en œuvre des stratégies de gouvernance d’entreprise, notamment le contrôle
 Mettre en place des architectures sécurisées d’accès basé sur les rôles, les politiques Azure et le verrouillage des ressources
 Implémenter une infrastructure Azure AD, notamment des utilisateurs,
 Sécuriser l’infrastructure du tenant des groupes et une authentification multifacteurs
 Utiliser les bonnes pratiques.  Mettre en œuvre la protection des identités Azure AD, notamment les
politiques de risque, l’accès conditionnel et les vérifications d’accès
 Implémenter la gestion des identités privilégiées Azure AD, notamment les
PRÉ-REQUIS rôles Azure AD et les ressources Azure
 Mettre en œuvre Azure AD Connect, notamment les méthodes
Avoir des connaissances de base sur l’informatique et Microsoft Azure IaaS. d’authentification et la synchronisation des annuaires sur site
 Implémenter des stratégies de sécurité du périmètre, notamment le pare-
feu Azure
DURÉE  Mettre en œuvre des stratégies de sécurité de réseau, notamment les
groupes de sécurité réseau et les groupes de sécurité d’application
2 jours (14h)  Implémenter des stratégies de sécurité de l’hôte, notamment Endpoint
Protection, la gestion de l’accès à distance, la gestion des mises à jour et le
cryptage de disque
TARIF  Mettre en œuvre des stratégies de sécurité de conteneurs, notamment ACI
(Azure Container Instance), Azure Container Registry et Azure Kubernetes
1420 €HT  Implémenter Azure Key Vault, notamment les certificats, les clés et les secrets
 Mettre en œuvre des stratégies de sécurité d’applications, notamment
l’enregistrement des applications, les identités gérées et les points de
terminaison de services
 Implémenter des stratégies de sécurité de stockage, notamment les
signatures d’accès partagé, les stratégies de rétention de Blob, et
l’authentification des fichiers Azure
 Mettre en œuvre des stratégies de sécurité de bases de données,
notamment l’authentification, la classification des données, Dynamic Data
Masking et Always Encrypted
 Implémenter Azure Monitor, notamment les sources connectées, Log
Analytics et les alertes
 Mettre en œuvre Azure Security Center, notamment les stratégies, les
recommandations et l’accès aux machines virtuelles juste-à-temps (JAT / JIT)
 Implémenter Azure Sentinel, notamment les classeurs, les incidents et les
playbooks.
PRÉ-REQUIS
Connaître les bonnes pratiques de sécurité et les exigences de sécurité de
l’industrie (telles que la défense en profondeur, l’accès le moins privilégié,
le contrôle d’accès basé sur les rôles, l’authentification multifactorielle, la
responsabilité partagée et le modèle de confiance zéro). Etre familiarisé
avec les protocoles de sécurité, tels que les VPN (réseaux privés virtuels),
le protocole de sécurité d’Internet (IPSec), le protocole SSL (Secure Socket
Layer), les méthodes de cryptage de disque et des données. Avoir de
l’expérience dans le déploiement des workloads Azure, ainsi qu’avec les
systèmes d’exploitation Windows et Linux et les langages de script (les labs
peuvent utiliser PowerShell et CLI).
DURÉE
4 jours (28h)
TARIF
2840 €HT
LES PLUS DE LA FORMATION
Un lien URL sera fourni aux stagiaires lors de la formation, afin de récupérer
le support.
Le support de cours et les Microsoft Labs Online sont en anglais.
Ce cours ne couvre pas les bases de la gestion d’Azure, mais tient plutôt
compte des connaissances existantes et y ajoute des informations
spécifiques à la sécurité.

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 63


Offre éditeurs

Expertise/Spécialisation Expertise/Spécialisation

LogPoint - Administrateur LogPoint - Utilisateur


[LOG-ADM] [LOG-UT]

CERTIFICATION CERTIFICATION
LogPoint Certified Administrator LogPoint Certified User

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Professionnels de la sécurité. Professionnels de la sécurité.

OBJECTIFS PÉDAGOGIQUES OBJECTIFS PÉDAGOGIQUES


A l’issue de cette formation, vous serez capable de : A l’issue de cette formation, vous serez capable de :
 Identifier les composants et l’architecture de la solution  Décrire la différence entre les logs bruts et les logs normalisés
 Définir les règles de normalisation, d’enrichissement et de stockage des  Faire des recherches dans les logs bruts et/ou normalisés
logs  Utiliser les macros, search views et template pour simplifier la recherche
 Configurer la collecte des logs  Utiliser le module d’enrichissement de LogPoint
 Administrer et déployer LogPoint Core et UEBA.  Configurer des alertes et du reporting dans la solution.

PRÉ-REQUIS PRÉ-REQUIS
Avoir des connaissances sur l’administration d’un poste de travail (Windows Avoir des connaissances sur l’administration du poste de travail (Windows et
et Linux), et l’administration des équipements réseau (switch, routeur, Linux) et des équipements réseau (switch, routeur, VLAN). Il est également
VLAN). Il est également recommandé de savoir utiliser les outils Office et recommandé de savoir utiliser les outils Office et les fichiers PDF.
les fichiers PDF.
DURÉE
DURÉE 2 jours (14h)
2 jours (14h)
TARIF
TARIF 1650 €HT
1650 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

64 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Offre éditeurs

Expertise/Spécialisation Expertise/Spécialisation

Check Point - Certified Security Check Point - Certified Security


Administrator R81.x Expert R81.x
[CHK81-ADM] [CHK81-EXP]

CERTIFICATION CERTIFICATION
CCSA (tarif : 300€) CCSE (tarif : 300€)
PUBLIC CONCERNÉ
PUBLIC CONCERNÉ Professionnels techniques qui conçoivent, mettent à niveau, entretiennent
et supportent les produits Check Point.
Professionnels techniques qui assistent, installent, déploient ou
administrent des produits Check Point ou toute personne souhaitant passer OBJECTIFS PÉDAGOGIQUES
la certification CCSA. A l’issue de cette formation, vous serez capable de :
 Fournir un aperçu du service de mise à jour et des options disponibles
 Expliquer comment effectuer la gestion de mise à jour et de migration
OBJECTIFS PÉDAGOGIQUES  Articuler le processus à l’aide des fonctionnalités de CPUSE (Check Point
Upgrade Service Engine)
A l’issue de cette formation, vous serez capable de :  Articuler l’objectif et la fonction de Management High Availability
 Expliquer « Primary » vs « Secondary », « Active » vs « Standby » et « Synchronization »
 Effectuer des tâches d’administrateur périodiques  Expliquer les étapes de la reprise après sinistre au cas où le serveur de
 Décrire les fonctions de base du système d’exploitation Gaia gestion primaire devient indisponible
 Fournir un aperçu du déploiement central dans la SmartConsole
 Reconnaître les fonctionnalités, fonctions et outils de SmartConsole  Articuler et décrire les méthodes de mise à jour du cluster Security Gateway
 Expliquer comment SmartConsole est utilisé par les administrateurs pour  Expliquer les mises à jour de MVC (Multi Version Cluster)
 Débattre des commandes Gaia et de leur utilisation
donner l’accès utilisateur  Expliquer les principaux processus sur « s et s »
 Décrire comment fonctionnent les solutions et produits de sécurité Check  Décrire comment travailler avec des scripts et des SmartTasks pour
configurer des actions automatiques
Point et comment ils protègent les réseaux  Expliquer MDPS (Management Data Plane Separation)
 Identifier les conditions en matière de licence et de contrat pour les  Expliquer les opérations du noyau et le flux de trafic
 Articuler les objets dynamiques et actualisables dans les Security Gateways
produits de sécurité Check Point  Expliquer le flux d’installation de la politique et les fichiers utilisés
 Décrire les éléments essentiels d’une politique de sécurité  Décrire l’utilisation de l’historique d’installation des politiques
 Expliquer la politique d’installation simultanée et accélérée
 Définir le concept de Policy Layer de Check Point  Décrire une vue d’ensemble des API et des moyens d’utilisation et d’authentification
 Activer le contrôle des applications et le logiciel de filtrage d’URL  Expliquer comment effectuer des modifications dans Gaia et la
configuration de la gestion
 Utiliser Blades pour bloquer l’accès à diverses applications  Installer une politique en utilisant l’API
 Configurer le NAT manuel et automatique  Expliquer comment la technologie d’accélération SecureXL améliore et
optimise les performances de Security Gateway
 Identifier les outils conçus pour surveiller les données, déterminer les  Décrire comment la technologie d’accélération CoreXL améliore les
menaces et reconnaître les opportunités d’amélioration des performances performances de Security Gateway
 Décrire les différentes solutions Check Point Threat Prevention pour les  Utiliser plusieurs files d’attente de trafic pour rendre la gestion du trafic plus efficace
 Débattre des bases du VPN « Site-to-Site », du déploiement et des communautés
attaques de réseau  Analyser et interpréter le trafic des tunnels VPN
 Expliquer comment le système de prévention des intrusions est configuré,  Expliquer les options de « Link Selection » et « ISP Redundancy »
 Expliquer les fonctions de gestion des tunnels
entretenu et réglé  Débattre des solutions de Check Point Remote Access et de leurs différences
 Décrire le système Infinity Threat Prevention  Décrire comment la sécurité du client peut être assurée par Remote Access
 Expliquer les méthodes d’authentification, incluant l’authentification de la machine
 Mettre en œuvre vos connaissances sur Check Point IoT Protect.  Définir MEP (Multiple Entry Point)
 Décrire Mobile Access Software Blade et la façon dont elle sécurise la
communication et l’échange de données pendant les connexions à distance
PRÉ-REQUIS  Identifier les options de déploiement de Mobile Access
 Distinguer les différentes fonctionnalités de Mobile Access telles que les portails,
Avoir des connaissances pratiques de Windows, UNIX, des réseaux, la traduction de liens, l’exécution d’applications natives, « Reverse Proxy »...
 Décrire les concepts de base du Clustering et de ClusterXL
d’Internet et sur TCP/IP.  Expliquer CCP (Cluster Control Protocol) et la synchronisation
 Décrire les fonctions et modes avancés de ClusterXL comme le « Load
Sharing », « Active-Active », le mode « VMAC »...
DURÉE  Identifier CCL (Cluster Correction Layer) pour fournir une connexion « stickyness »
 Décrire les logs et le monitoring avancés
3 jours (21h)  Déterminer si la configuration est conforme aux bonnes pratiques
 Définir les actions à entreprendre pour respecter la conformité
 Expliquer comment SmartEvent fonctionne pour identifier les problèmes
TARIF de sécurité critiques
 Décrire les composants de SmartEvent et leurs options de déploiement
2160 €HT  Distinguer la façon dont SmartEvent peut aider à signaler les menaces de sécurité
 Personnaliser les définitions d’évènements et définir une politique d’évènements.

LES PLUS DE LA FORMATION PRÉ-REQUIS


Avoir suivi la formation CHK81-ADM « Check Point - Certified Security
Cette formation est de nouveau délivrée en français. Administrator R81.x » ou être certifié CCSA. Avoir des connaissances fondamentales
Le support de cours et les labs sont en anglais. d’Unix et de Windows. Avoir de l’expérience sur la gestion des certificats, et des
connaissances en matière d’administration de systèmes et en réseaux.
DURÉE
3 jours (21h)
TARIF
2160 €HT
LES PLUS DE LA FORMATION
Cette formation est de nouveau délivrée en français.
Le support de cours et les labs sont en anglais.

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 65


Offre éditeurs

Expertise/Spécialisation Expertise/Spécialisation

Red Hat Security - Linux in Red Hat Security - Linux in


Physical, Virtual, and Cloud Physical, Virtual, and Cloud
[RH415]
(RH415) + examen (EX415)
PUBLIC CONCERNÉ [RH416]

Administrateurs système, administrateurs de sécurité informatique,


ingénieurs de sécurité informatique et autres professionnels chargés de la
CERTIFICATION
conception, de la mise en œuvre, du maintien et de la gestion de la sécurité EX415
de systèmes Red Hat Enterprise Linux conformément aux politiques de
sécurité en vigueur dans l’entreprise. PUBLIC CONCERNÉ
Administrateurs système, administrateurs de sécurité informatique,
OBJECTIFS PÉDAGOGIQUES ingénieurs de sécurité informatique et autres professionnels chargés de la
A l’issue de cette formation, vous serez capable de : conception, de la mise en œuvre, du maintien et de la gestion de la sécurité
 Analyser et corriger des problèmes de conformité du système à l’aide de systèmes Red Hat Enterprise Linux conformément aux politiques de
d’OpenSCAP et de SCAP Workbench sécurité en vigueur dans l’entreprise.
 Utiliser et adapter le contenu de politiques de référence fourni avec Red
Hat Enterprise Linux OBJECTIFS PÉDAGOGIQUES
 Gérer les activités en lien avec la sécurité sur vos systèmes à l’aide de
A l’issue de cette formation, vous serez capable de :
l’infrastructure d’audit du noyau
 Analyser et corriger des problèmes de conformité du système à l’aide
 Mettre en œuvre des techniques SELinux avancées pour restreindre
d’OpenSCAP et de SCAP Workbench
l’accès au niveau des utilisateurs, des processus et des machines virtuelles
 Utiliser et adapter le contenu de politiques de référence fourni avec Red
 Déterminer l’intégrité des fichiers et leurs permissions avec l’utilitaire
Hat Enterprise Linux
AIDE
 Gérer les activités en lien avec la sécurité sur vos systèmes à l’aide de
 Bloquer l’utilisation de périphériques USB non autorisés à l’aide
l’infrastructure d’audit du noyau
d’USBGuard
 Mettre en œuvre des techniques SELinux avancées pour restreindre
 Protéger des données au repos avec déchiffrement automatique sécurisé
l’accès au niveau des utilisateurs, des processus et des machines virtuelles
dès le démarrage avec NBDE
 Déterminer l’intégrité des fichiers et de leurs permissions avec l’utilitaire
 Identifier des risques et des erreurs de configuration de façon proactive
AIDE
sur les systèmes et correction à l’aide de Red Hat Insights
 Bloquer l’utilisation de périphériques USB non autorisés à l’aide
 Analyser l’état de conformité et corriger à grande échelle à l’aide
d’USBGuard
d’OpenSCAP, de Red Hat Insights, de Red Hat Satellite et de Red Hat
 Protéger des données au repos avec déchiffrement automatique sécurisé
Ansible Tower.
dès le démarrage avec NBDE
 Identifier des risques et des erreurs de configuration de façon proactive
PRÉ-REQUIS sur les systèmes et correction à l’aide de Red Hat Insights
Etre titulaire de la certification RHCE (Ingénieur Certifié Red Hat), ou avoir  Analyser l’état de conformité et corriger à grande échelle à l’aide
des connaissances et/ou expérience(s) équivalentes de l’utilisation de Red d’OpenSCAP, de Red Hat Insights, de Red Hat Satellite et de Red Hat
Hat Enterprise Linux. Pour pouvoir suivre ce cours, il est impératif que Ansible Tower.
chaque stagiaire se crée un identifiant (ID) sur le site de l’éditeur.
PRÉ-REQUIS
DURÉE Etre titulaire de la certification RHCE (Ingénieur Certifié Red Hat), ou avoir
5 jours (26.25h) des connaissances et/ou expérience(s) équivalentes de l’utilisation de Red
Hat Enterprise Linux. Pour pouvoir suivre ce cours, il est impératif que
TARIF chaque stagiaire se crée un identifiant (ID) sur le site de l’éditeur.

3600 €HT
DURÉE
LES PLUS DE LA FORMATION 5.5 jours (30.25h)

En distanciel, ce cours est dispensé sur 26h15, soit 5 jours, de 9h à 15h (avec
une pause déjeuner de 45 minutes).
TARIF
En présentiel, ce cours est dispensé sur 4 jours (de 9h à 17h). 3924 €HT
Le support de cours et les labs sont en anglais.
LES PLUS DE LA FORMATION
En distanciel, ce cours est dispensé sur 30h15, soit 5,5 jours, de 9h à 15h
(avec une pause déjeuner de 45 minutes). Cette durée inclut le passage de
l’examen en Kiosk (à froid), d’une durée de 4h.
En présentiel, ce cours est dispensé sur 4,5 jours (de 9h à 17h) dont la
dernière demi-journée est dédiée au passage de l’examen, d’une durée de 4h.
Le support de cours et les labs sont en anglais.

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

66 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Offre éditeurs

Expertise/Spécialisation Expertise/Spécialisation

Fortinet NSE 4 - FortiGate Fortinet NSE 4 - FortiGate


Security Infrastructure
[FGT-ADM] [FGT-EXP]

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Tout professionnel des réseaux et de la sécurité impliqué dans la gestion, la Tout professionnel évoluant dans les domaines de la sécurité et de la mise en
configuration, l’administration et la surveillance des dispositifs FortiGate réseau effectuant la conception, l’implémentation et l’administration d’une
utilisés pour sécuriser les réseaux de leurs organisations. infrastructure réseau en utilisant des appareils FortiGate.

OBJECTIFS PÉDAGOGIQUES OBJECTIFS PÉDAGOGIQUES


A l’issue de cette formation, vous serez capable de : A l’issue de cette formation, vous serez capable de :
 Déployer le mode de fonctionnement approprié pour votre réseau  Analyser une table de routage FortiGate
 Utiliser le GUI ainsi que le CLI pour l’administration  Acheminer les paquets à l’aide des routes statiques et basées sur des
 Contrôler l’accès au réseau pour les réseaux configurés à l’aide des politiques pour les déploiements à trajets multiples et à charge équilibrée
politiques de firewall  Diviser FortiGate en deux ou en plusieurs dispositifs virtuels, chacun
 Appliquer le Port Forwarding, le source NAT et la destination NAT d’entre eux opérant en tant que FortiGate indépendant, en configurant des
 Authentifier les utilisateurs en utilisant les politiques de firewall domaines virtuels (VDOM)
 Décrire les fonctions de chiffrement ainsi que les certificats  Décrire les principes fondamentaux et les avantages de l’utilisation de
 Inspecter le trafic sécurisé SSL/TLS afin d’empêcher le chiffrement des ZTNA
données et ainsi contourner les politiques de sécurité  Configurer un VPN SSL pour un accès sécurisé à votre réseau privé
 Configurer des profils de sécurité afin de neutraliser des menaces et  Etablir un tunnel VPN IPsec entre deux dispositifs FortiGate
mauvaises pratiques, incluant des virus, torrents et sites Web inappropriés  Mettre en œuvre un VPN maillé ou partiellement redondant
 Appliquer des techniques de contrôle d’applications afin de monitorer et  Diagnostiquer les échanges IKE échoués
contrôler les applications réseaux qui pourraient utiliser des protocoles et  Donner un accès Fortinet Single Sign-On (FSSO) aux services de réseaux,
ports standards ou non-standards intégrés à Microsoft AD (Active Directory)
 Combattre le piratage ainsi que le déni de service (DoS)  Déployer des dispositifs FortiGate en tant que cluster HA pour une
 Collecter et interpréter les entrées de log tolérance aux pannes et une haute performance
 Identifier les caractéristiques de Fortinet Security Fabric.  Diagnostiquer et corriger des problèmes courants.

PRÉ-REQUIS PRÉ-REQUIS
Avoir une connaissance des protocoles réseaux et une compréhension de Avoir suivi la formation FGT-ADM « Fortinet NSE 4 - FortiGate Security » ou
base des concepts de firewall. avoir les connaissances équivalentes. Il est également nécessaire d’avoir des
connaissances sur les layers du modèle OSI, sur les concepts de firewall dans
DURÉE un réseau IPv4.
3 jours (21h)
DURÉE
TARIF 2 jours (14h)
2400 € HT

TARIF
LES PLUS DE LA FORMATION 1550 €HT
Le support de cours et les labs sont en anglais.
Il est nécessaire d’avoir une compréhension approfondie de tous les sujets LES PLUS DE LA FORMATION
couverts dans le cours FGT-ADM « Fortinet NSE 4 - FortiGate Security » Le support de cours et les labs sont en anglais.
avant de suivre le cours FGT-EXP « Fortinet NSE 4 - FortiGate Infrastructure ». Ce module fait partie du parcours de formation menant à la certification
Ce module fait partie du parcours de formation menant à la certification Fortinet Certified Professional (FCP) Network Security.
Fortinet Certified Professional (FCP) Network Security.

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 67


Offre éditeurs

Expertise/Spécialisation Expertise/Spécialisation

Fortinet NSE 4 - FortiGate Fortinet NSE 5 - FortiManager


Security et Infrastructure [FGT-MANAG]

[FGT-COMB]
PUBLIC CONCERNÉ
Toute personne responsable de la gestion quotidienne des politiques de
PUBLIC CONCERNÉ sécurité FortiGate à l’aide de la plateforme FortiManager.
Tout professionnel des réseaux et de la sécurité impliqué dans la gestion, la
configuration, l’administration et la surveillance des dispositifs FortiGate
utilisés pour sécuriser les réseaux de leurs organisations ou effectuant la
OBJECTIFS PÉDAGOGIQUES
conception, l’implémentation et l’administration d’une infrastructure réseau A l’issue de cette formation, vous serez capable de :
en utilisant des appareils FortiGate.  Décrire les principales caractéristiques et capacités du FortiManager
 Définir l’API du FortiManager et les champs méta
OBJECTIFS PÉDAGOGIQUES  Déployer des domaines administratifs (ADOM) pour prendre en charge
A l’issue de cette formation, vous serez capable de : plusieurs clients sur un seul FortiManager
 Déployer le mode de fonctionnement approprié pour votre réseau  Restreindre l’accès simultané aux ADOM en utilisant les espaces de travail
 Utiliser le GUI ainsi que le CLI pour l’administration et le mode workflow
 Contrôler l’accès au réseau pour les réseaux configurés à l’aide des  Utiliser des modèles de provisionnement pour les changements au niveau
politiques de firewall de plusieurs appareils
 Appliquer le Port Forwarding, le source NAT et la destination NAT  Identifier les états de synchronisation et gérer l’historique des révisions
 Authentifier les utilisateurs en utilisant les politiques de firewall des appareils gérés
 Décrire les fonctions de chiffrement ainsi que les certificats  Gérer les politiques de pare-feu sur plusieurs appareils FortiGate en
 Inspecter le trafic sécurisé SSL/TLS afin d’empêcher le chiffrement des
utilisant des paquets de politiques avec des objets partagés et dynamiques
données et ainsi contourner les politiques de sécurité
 Déployer des politiques et des objets de l’ADOM global vers plusieurs
 Configurer des profils de sécurité afin de neutraliser des menaces et
mauvaises pratiques, incluant des virus, torrents et sites Web inappropriés ADOM
 Appliquer des techniques de contrôle d’applications afin de monitorer et  Définir la Security Fabric de Fortinet avec FortiManager
contrôler les applications réseaux qui pourraient utiliser des protocoles et  Décrire les options de haute disponibilité (HA), de sauvegarde et de
ports standards ou non-standards restauration pour FortiManager
 Combattre le piratage ainsi que le déni de service (DoS)  Gérer le firmware des appareils pris en charge de manière centralisée
 Collecter et interpréter les entrées de log  Intégrer un serveur de distribution FortiGuard local à vos appareils Fortinet
 Identifier les caractéristiques de Fortinet Security Fabric  Diagnostiquer et résoudre les problèmes d’importation et d’installation.
 Analyser une table de routage FortiGate
 Acheminer les paquets à l’aide des routes statiques et basées sur des PRÉ-REQUIS
politiques pour les déploiements à trajets multiples et à charge équilibrée
 Diviser FortiGate en deux ou en plusieurs dispositifs virtuels, chacun Avoir suivi les formations FGT-ADM « Fortinet NSE 4 - FortiGate Security » et
d’entre eux opérant en tant que FortiGate indépendant, en configurant des FGT-EXP « Fortinet NSE 4 - FortiGate Infrastructure » ou la formation FGT-
domaines virtuels (VDOM) COMB « Fortinet NSE 4 - FortiGate Security et Infrastructure » ou avoir les
 Décrire les principes fondamentaux et les avantages de l’utilisation de ZTNA connaissances équivalentes. Avoir une connaissance des concepts de pare-
 Configurer un VPN SSL pour un accès sécurisé à votre réseau privé feu dans un réseau IPv4 et avoir une compréhension de base des systèmes
 Etablir un tunnel VPN IPsec entre deux dispositifs FortiGate de gestion de réseau.
 Mettre en œuvre un VPN maillé ou partiellement redondant
 Diagnostiquer les échanges IKE échoués
 Donner un accès Fortinet Single Sign-On (FSSO) aux services de réseaux,
DURÉE
intégrés à Microsoft AD (Active Directory) 2 jours (14h)
 Déployer des dispositifs FortiGate en tant que cluster HA pour une
tolérance aux pannes et une haute performance TARIF
 Diagnostiquer et corriger des problèmes courants.
2050 €HT
PRÉ-REQUIS
Avoir une connaissance des protocoles réseaux et une compréhension de LES PLUS DE LA FORMATION
base des concepts de firewall. Le support de cours et les labs sont en anglais.
Ce module fait partie du parcours de formation menant à la certification
DURÉE Fortinet Certified Professional (FCP) Network Security.
5 jours (35h)

TARIF
3500 €HT

LES PLUS DE LA FORMATION


Le support de cours et les labs sont en anglais.
Ce module fait partie du parcours de formation menant à la certification
Fortinet Certified Professional (FCP) Network Security.

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

68 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Offre éditeurs

Expertise/Spécialisation Fonctionnalités avancées

Fortinet NSE 6 - FortiAnalyzer EGERIE Risk Manager avec


Administrator ISO 27005
[FGT-ANALY] [EGERIE-ISO]

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Toute personne responsable de la gestion quotidienne des dispositifs Responsables de la sécurité des systèmes d’information, consultants,
FortiAnalyzer. experts et/ou gestionnaires des risques.

OBJECTIFS PÉDAGOGIQUES OBJECTIFS PÉDAGOGIQUES


A l’issue de cette formation, vous serez capable de : A l’issue de cette formation, vous serez capable de :
 Décrire l’objectif du FortiAnalyzer  Analyser les risques du système d’information avec l’outil EGERIE
 Décrire les modes de fonctionnement du FortiAnalyzer  Construire une vision globale des risques projets
 Expliquer la journalisation dans un environnement Fortinet Security Fabric  Améliorer votre pilotage des risques
 Décrire le FortiAnalyzer Fabric  Industrialiser les analyses de risques.
 Gérer les domaines administratifs (ADOM)
 Configurer les paramètres réseau PRÉ-REQUIS
 Configurer l’accès administratif sécurisé
Avoir une connaissance générale des méthodes d’appréciation des risques
 Gérer le quota de disque
telle que la méthode EBIOS ou la démarche ISO 27005.
 Effectuer une sauvegarde de la configuration du système
 Gérer le RAID (Redundant Array of Independent Disks)
 Gérer la haute disponibilité (HA) DURÉE
 Enregistrer et gérer les périphériques 2 jours (14h)
 Décrire le flux de travail des fichiers journaux
 Effectuer des sauvegardes de journaux TARIF
 Définir les connecteurs Fabric
 Configurer la redondance et le cryptage des journaux Cette formation est proposée uniquement en intra entreprises.
 Configurer la politique de transfert et de conservation des journaux Pour plus d’informations, contactez nos conseillers.
 Gérer les rapports.

PRÉ-REQUIS
Avoir suivi les formations FGT-ADM « Fortinet NSE 4 - FortiGate Security » et
FGT-EXP « Fortinet NSE 4 - FortiGate Infrastructure » ou la formation FGT-
COMB « Fortinet NSE 4 - FortiGate Security et Infrastructure » ou avoir les
connaissances équivalentes.

DURÉE
1 jour (7h)

TARIF
1490 €HT

LES PLUS DE LA FORMATION


Le support de cours et les labs sont en anglais.
Ce module fait partie du parcours de formation menant à la certification
Fortinet Certified Professional (FCP) Network Security.

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 69


Offre éditeurs

Fonctionnalités avancées Fonctionnalités avancées

EGERIE Risk Manager v4 avec Trellix Application and Change


EBIOS RM - Avec certification Control - Administration 8.0
[EGERIE-EBIOS] [MCA-ACC]

CERTIFICATION PUBLIC CONCERNÉ


EGERIE Risk Manager v4 Administrateurs système et réseau ou toute personne concernée par la
sécurité des terminaux système.
PUBLIC CONCERNÉ
Responsables de la sécurité des systèmes d’information, consultants, OBJECTIFS PÉDAGOGIQUES
experts et/ou gestionnaires des risques. A l’issue de cette formation, vous serez capable de :
 Installer, configurer, utiliser et résoudre efficacement les problèmes liés à
OBJECTIFS PÉDAGOGIQUES Trellix Application Control et Change Control pour protéger la propriété
intellectuelle et garantir la conformité
A l’issue de cette formation, vous serez capable de :
 Utiliser Trellix ePolicy Orchestrator (Trellix ePO)
 Analyser les risques du système d’information avec l’outil EGERIE
 Mettre en place seulement les applications de confiance s’exécutant avec
 Construire une vision globale des risques projets
Application Control
 Améliorer votre pilotage des risques
 Surveiller et prévenir les changements apportés au système de fichiers, au
 Industrialiser les analyses de risques.
registre et aux comptes d’utilisateurs avec Change Control.

PRÉ-REQUIS PRÉ-REQUIS
Avoir une connaissance générale de la méthode EBIOS Risk Manager 2018.
Avoir une solide connaissance de l’administration du système Microsoft
Windows et des technologies réseau, de la sécurité informatique, de la
DURÉE syntaxe en ligne de commande, des logiciels malware / anti-malware,
2 jours (14h) des virus / antivirus et des technologies Web. Avoir une expérience dans
l’utilisation du logiciel Trellix ePolicy Orchestrator (Trellix ePO).
TARIF
1500 €HT DURÉE
4 jours (28h)

TARIF
4110 €HT

LES PLUS DE LA FORMATION


Le support de cours et les labs sont en anglais.

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

70 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Offre éditeurs

Fonctionnalités avancées Fonctionnalités avancées

Trellix Data Loss Prevention Trellix Endpoint Security 10.x -


Endpoint - Administration Administration
[MCA-DLP] [MCA-ES]

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Administrateurs système et réseau, membres d’une équipe de sécurité, Administrateurs systèmes, administrateurs réseaux, services SSI, auditeurs
auditeurs et/ou consultants concernés par la sécurité des points de ou toute personne concernée par Endpoint Security.
terminaison (endpoints) des systèmes.
OBJECTIFS PÉDAGOGIQUES
OBJECTIFS PÉDAGOGIQUES A l’issue de cette formation, vous serez capable de :
A l’issue de cette formation, vous serez capable de :  Mettre en place et administrer le produit Trellix Endpoint Security (ENS)
 Mettre en pratique les outils nécessaires à la conception, la mise en œuvre,  Utiliser Trellix Endpoint Security (qui combine la prévention des menaces,
la configuration et l’utilisation de Data Loss Prevention Endpoint pour le pare-feu et le contrôle Web afin de réagir immédiatement contre les
protéger la propriété intellectuelle et assurer la conformité applications, téléchargements, sites Web et fichiers potentiellement
 Expliquer comment cette solution utilise le logiciel ePolicy Orchestrator dangereux)
(ePO) pour une gestion centralisée  Manipuler l’interface utilisateur du produit Trellix Endpoint Security, ainsi
 Surveiller et traiter les actions quotidiennes à risque des utilisateurs qu’intégrer cette solution.
finaux, telles que l’envoi de courriels, la publication d’articles sur le Web,
l’impression, les presse-papiers, les captures d’écran, le contrôle des PRÉ-REQUIS
appareils, le téléchargement vers le Cloud, et plus encore.
Avoir des compétences sur Windows, l’administration système et réseau. Et
avoir des connaissances de base sur la sécurité des SI, la syntaxe des lignes
PRÉ-REQUIS de commande, malware / anti-malware, virus / antivirus et les technologies
Avoir de solides connaissances de Windows, de l’administration système, des Web.
technologies de réseau, de la sécurité informatique, des concepts de sécurité
du Cloud et des technologies Web. Il est également recommandé d’avoir une DURÉE
expérience préalable de l’utilisation du logiciel McAfee MVISION ePO.
5 jours (35h)

DURÉE TARIF
4 jours (28h)
5140 €HT

TARIF LES PLUS DE LA FORMATION


4110 €HT
Plus de certification disponible pour le moment.
Le support de cours et les labs sont en anglais.
LES PLUS DE LA FORMATION
Le support de cours et les labs sont en anglais.

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 71


Offre éditeurs

Fonctionnalités avancées Fonctionnalités avancées

Trellix ePolicy Orchestrator - Trellix Network Security Platform -


Administration Administration
[MCA-VS] [MCA-NSP]

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Administrateurs systèmes et réseaux, personnels de sécurité et consultants Administrateurs systèmes et réseaux, professionnels IT, auditeurs et
concernés par la sécurité des systèmes et des réseaux. consultants concernés par la sécurité des systèmes et des réseaux.

OBJECTIFS PÉDAGOGIQUES OBJECTIFS PÉDAGOGIQUES


A l’issue de cette formation, vous serez capable de : A l’issue de cette formation, vous serez capable de :
 Installer et configurer la console ePolicy Orchestrator  Planifier et déployer
 Configurer le serveur ePolicy Orchestrator  Installer et configurer Manager
 Gérer des utilisateurs et des ressources  Gérer des utilisateurs et des ressources
 Gérer la sécurité réseau, les politiques et bases de données  Configurer et gérer les règles
 Installer et utiliser l’agent Trellix.  Analyser et répondre aux menaces
 Adapter vos politiques de sécurité pour une efficacité maximale.
PRÉ-REQUIS
Avoir des connaissances sur l’administration de Microsoft Windows et PRÉ-REQUIS
concepts d’administration des systèmes. Avoir des connaissances de base Posséder des connaissances opérationnelles de Windows, des concepts
des concepts de sécurité informatique. d’administration de systèmes. Avoir des compétences de base sur la sécurité
informatique, ainsi qu’une compréhension générale des services Internet.
DURÉE
5 jours (35h) DURÉE
4 jours (28h)
TARIF
5140 €HT TARIF
4110 €HT
LES PLUS DE LA FORMATION
Plus de certification disponible pour le moment. LES PLUS DE LA FORMATION
Le support de cours et les labs sont en anglais. Plus de certification disponible pour le moment.
Le support de cours et les labs sont en anglais.

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

72 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Offre éditeurs

Fonctionnalités avancées Fonctionnalités avancées

Splunk - Les essentiels Splunk - Gestion des opérations


[SPLUNK-ESS]
de cybersécurité
PUBLIC CONCERNÉ [SPLUNK-CYBER]

Administrateurs systèmes et réseaux, architectes systèmes et réseaux, Data


Analysts, Data Scientists et/ou consultants Big Data.
PUBLIC CONCERNÉ
Consultants sécurité, analystes SOC (Security Operation Center),
OBJECTIFS PÉDAGOGIQUES administrateurs et architectes systèmes et réseaux.

A l’issue de cette formation, vous serez capable de :


 Utiliser Splunk pour collecter, analyser et générer des rapports sur les
OBJECTIFS PÉDAGOGIQUES
données A l’issue de cette formation, vous serez capable de :
 Enrichir les données opérationnelles à l’aide de recherches et de flux  Utiliser Splunk pour collecter, analyser et générer des rapports sur les
 Créer des alertes en temps réel données
 Intégrer des graphiques avancés  Enrichir les données opérationnelles à l’aide de recherches et de flux
 Mettre en place les bons réflexes d’exploitation de Splunk  Créer des alertes en temps réel
 Améliorer l’exploitation de données avec Splunk  Réaliser du scripting sur Splunk
 Expliquer les obligations légales en matière de conservation des données  Intégrer des graphiques avancés
 Reconnaître la démarche d’une analyse de log  Utiliser l’API de Splunk
 Interpréter la corrélation et l’analyse avec Splunk.  Mettre en place les bons réflexes d’exploitation de Splunk
 Améliorer l’exploitation de données avec Splunk
PRÉ-REQUIS  Reconnaître les obligations légales en matière de conservation des données
 Définir la démarche d’une analyse de log
Avoir des connaissances de base en systèmes et réseaux ainsi qu’en gestion  Interpréter la corrélation et l’analyse avec Splunk
de données.  Déployer Splunk de manière avancée
 Administrer Splunk.
DURÉE
3 jours (21h) PRÉ-REQUIS
Avoir des connaissances de base en systèmes et réseaux ainsi qu’en Big Data.
TARIF
2130 €HT DURÉE
5 jours (35h)

TARIF
3550 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 73


Offre éditeurs

Fonctionnalités avancées Fonctionnalités avancées

SonicWall Network Security Palo Alto Networks - Firewall 11.x -


Administrator Essentials - Configuration et
[SNSA]
management
CERTIFICATION [PAN-EDU210]

CSSA
CERTIFICATION
PUBLIC CONCERNÉ PCNSA (tarif : 186€)

Toute personne concernée par l’administration au quotidien de boîtiers


SonicWall.
PUBLIC CONCERNÉ
Ingénieurs et administrateurs sécurité, analystes en sécurité, ingénieurs
OBJECTIFS PÉDAGOGIQUES réseaux et membres d’une équipe de support.

A l’issue de cette formation, vous serez capable de :


 Configurer, contrôler, gérer et optimiser les appareils de pare-feu de
OBJECTIFS PÉDAGOGIQUES
sécurité de réseau de SonicWall exécutant SonicOS A l’issue de cette formation, vous serez capable de :
 Vous défendre contre le développement, le réseau naissant et les menaces  Configurer et gérer les fonctionnalités essentielles des firewalls de
de sécurité informatique nouvelle génération Palo Alto Networks
 Configurer le pare-feu de SonicWall pour la connectivité sécurisée et  Configurer et gérer des politiques de sécurité et de NAT pour la gestion
éloignée, l’optimisation de réseau et la protection de menace avancée. des flux autorisés
 Configurer et gérer les profils de gestion des menaces afin de bloquer le
PRÉ-REQUIS trafic provenant d’adresses, domaines et URL connus et inconnus
 Monitorer le trafic réseau en utilisant l’interface Web et les rapports
Etre à l’aise avec un PC sous Windows (7, 8 ou 10). Avoir des connaissances intégrés.
de base sur les réseaux et TCP/IP et des notions en sécurité informatique
est un plus.
PRÉ-REQUIS
DURÉE Avoir des connaissances de base sur les concepts de sécurité et de réseau,
incluant le routage, le switching et l’adressage IP. Une expérience sur des
2 jours (14h) technologies de sécurité (IPS, proxy, filtrage de contenus) est un plus.

TARIF DURÉE
1400 €HT 5 jours (35h)

LES PLUS DE LA FORMATION TARIF


Le support de cours est en anglais. 4015 €HT

LES PLUS DE LA FORMATION


Le support de cours et les labs sont en anglais.

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

74 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Offre éditeurs

Expertise/Spécialisation Expertise/Spécialisation

Palo Alto Networks - Panorama 11.x - Palo Alto Networks - Firewall 11.x -
Management des firewalls à Troubleshooting avancé
grande échelle [PAN-EDU330]

[PAN-EDU220]
CERTIFICATION
PCNSE (tarif : 210€)
CERTIFICATION
PCNSE (tarif : 210€) PUBLIC CONCERNÉ
Ingénieurs sécurité et réseaux, administrateurs sécurité, spécialistes des
PUBLIC CONCERNÉ opérations de sécurité, analystes en sécurité et membres d’une équipe de
Ingénieurs, administrateurs, analystes et architectes sécurité. support.

OBJECTIFS PÉDAGOGIQUES OBJECTIFS PÉDAGOGIQUES


A l’issue de cette formation, vous serez capable de : A l’issue de cette formation, vous serez capable de :
 Configurer et manager le serveur de management Panorama  Investiguer les problèmes de connexion réseau en utilisant les outils et la
 Configurer des modèles (incluant des variables) et des groupes de boîtiers CLI
 Administrer, gérer des logs et créer des rapports  Suivre des procédures de troubleshooting éprouvées
 Gérer, implémenter l’architecture et le déploiement de la solution  Effectuer une analyse avancée des logs pour résoudre des scénarios variés
Panorama. du quotidien
 Mettre en pratique ces méthodes dans des labs (exercices pratiques de lab
PRÉ-REQUIS basés sur des scénarios).
Avoir suivi la formation PAN-EDU210 « Palo Alto Networks - Firewall 11.x -
Essentials - Configuration et management » ou avoir les connaissances PRÉ-REQUIS
équivalentes. Ils devront être familiers avec les fondamentaux des concepts Avoir suivi la formation PAN-EDU210 « Palo Alto Networks - Firewall 11.x -
réseaux (routage, switching et adressage IP). Essentials - Configuration et management » ou avoir une expérience pratique
équivalente. Etre familier avec les fondamentaux des concepts réseaux
DURÉE (routage, switching, adressage IP). Avoir une expérience professionnelle d’au
moins 6 mois sur les firewalls de Palo Alto Networks.
2 jours (14h)

TARIF DURÉE
3 jours (21h)
2145 € HT

LES PLUS DE LA FORMATION TARIF


2915 €HT
Le support de cours et les labs sont en anglais.

LES PLUS DE LA FORMATION


Le support de cours et les labs sont en anglais.

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 75


Offre éditeurs

Expertise/Spécialisation Fonctionnalités avancées

Palo Alto Networks - Cortex XDR 3.2 - Stormshield Network -


Prévention et déploiement Administrateur
[PAN-EDU260] [STO-CSNA]

CERTIFICATION CERTIFICATION
PCDRA (tarif : 186€) CSNA

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Analystes en cybersécurité, administrateurs système ou toute personne en Responsables informatique, administrateurs réseaux et techniciens
charge du déploiement. informatique.

OBJECTIFS PÉDAGOGIQUES OBJECTIFS PÉDAGOGIQUES


A l’issue de cette formation, vous serez capable de : A l’issue de cette formation, vous serez capable de :
 Décrire l’architecture et les composants de la famille Cortex XDR  Prendre en main un firewall SNS et décrire son fonctionnement
 Utiliser la console Web Cortex XDR, les rapports et les dashboards  Configurer un firewall dans un réseau
 Utiliser pleinement la console Cortex XDR  Définir et mettre en œuvre des politiques de filtrage et de routage
 Créer des packages d’installation, des groupes d’Endpoints et des stratégies  Configurer un contrôle d’accès aux sites Web en HTTP et HTTPS (proxy)
d’agent Cortex XDR  Configurer des politiques d’authentification
 Déployer l’agent sur les Endpoints  Mettre en place différents types de réseaux privés virtuels (VPN IPSec et
 Créer et gérer des profils de prévention contre les « exploits » et les logiciels VPN SSL).
malveillants
 Examiner les alertes et de les classer par ordre de priorité (à l’aide de PRÉ-REQUIS
stratégies de score, de favori ou d’exclusion)
Avoir de bonnes connaissances en TCP/IP. Avoir suivi une formation IP au
 Gérer la sécurité des exceptions Cortex XDR
préalable est un plus.
 Effectuer et suivre les actions de réponse dans le centre d’action
 Effectuer un dépannage de base lié aux agents Cortex XDR
 Déployer une VM Broker et activer l’Applet Local Agents Settings DURÉE
 Gérér les concepts liés au déploiement de Cortex XDR et les exigences 3 jours (21h)
d’activation
 Administrer le portail de support et la Gateway Cortex XDR pour TARIF
l’authentification et les autorisations des utilisateurs.
2550 €HT
PRÉ-REQUIS
LES PLUS DE LA FORMATION
Les participants doivent être familiarisés avec les déploiements d’entreprise,
le réseau et les bases de la sécurité. Le support de cours et les labs sont également disponibles en français et en
anglais.
DURÉE
3 jours (21h)

TARIF
2915 €HT

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

76 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Offre éditeurs

Expertise/Spécialisation Expertise/Spécialisation

Stormshield Management Center - Stormshield Network - Expert


Expert [STO-CSNE]

[STO-CSMCE]
CERTIFICATION
CSNE
CERTIFICATION
CSMCE PUBLIC CONCERNÉ
Responsables informatique, administrateurs réseaux, tout technicien
PUBLIC CONCERNÉ informatique ayant obtenu la certification CSNA.
Responsables informatique, administrateurs réseaux, ou tout technicien en
informatique. OBJECTIFS PÉDAGOGIQUES
A l’issue de cette formation, vous serez capable de :
OBJECTIFS PÉDAGOGIQUES  Utiliser de manière avancée l’IHM (Interface Homme Machine)
A l’issue de cette formation, vous serez capable de :  Configurer avec précision le moteur de prévention d’intrusions
 Déployer et maintenir le produit SMC  Mettre en place une PKI (Public Key Infrastructure) et une authentification
 Connecter et superviser un grand nombre d’appliances SNS transparente
 Déployer des règles de filtrage et de NAT sur un grand nombre d’appliances  Mettre en place un VPN IPSec par certificat
SNS  Créer un cluster haute disponibilité.
 Mettre en place facilement des tunnels VPN IPsec site à site
 Configurer un grand nombre d’appliances SNS via des scripts CLI. PRÉ-REQUIS
Avoir suivi la formation STO-CSNA « Stormshield Network - Administrateur
PRÉ-REQUIS » avec l’obtention de la certification (durant les 3 dernières années).
Avoir suivi la formation STO-CSNA « Stormshield Network - Administrateur
» et avoir réussi l’examen Certified Stormshield Network Administrator DURÉE
(CSNA) dans les 3 ans précédant la formation CSMCE. Avoir de bonnes
connaissances TCP/IP. Avoir suivi une formation IP préalable est un plus. 3 jours (21h)
Les stagiaires devront se munir d’un PC portable (8Go RAM minimum) avec
un système d’exploitation Windows et les droits d’administrateur afin de TARIF
réaliser les exercices, et disposant des logiciels suivants : Firefox, PuTTY 2550 €HT
(ou tout autre client SSH), WinSCP (ou client SCP équivalent), Wireshark,
VirtualBox.
LES PLUS DE LA FORMATION
Le support de cours et les labs sont également disponibles en français et en
DURÉE anglais.
2 jours (14h)

TARIF
1850 €HT

LES PLUS DE LA FORMATION


Le support de cours et les labs sont également disponibles en français et en
anglais.

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 77


Offre éditeurs

Expertise/Spécialisation Fonctionnalités avancées

Stormshield Network - Stormshield Endpoint -


Troubleshooting and support Administrateur
[STO-CSNTS] [STO-CSEA]

CERTIFICATION CERTIFICATION
CSNTS CSEA

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Responsables informatique, administrateurs réseaux, ou tout technicien Administrateurs systèmes et sécurité, responsables de projets, techniciens
informatique. informatique et support.

OBJECTIFS PÉDAGOGIQUES OBJECTIFS PÉDAGOGIQUES


A l’issue de cette formation, vous serez capable de : A l’issue de cette formation, vous serez capable de :
 Reconnaître l’organisation du système de fichiers ainsi que les démons et  Installer et administrer la solution SES Evolution (Stormshield Endpoint
processus d’une appliance Stormshield Network Security)
 Localiser, explorer et manipuler les différents fichiers de configuration et  Déployer des agents SES Evolution sur un parc de postes et serveurs à
de journalisation des activités (logs) protéger
 Distinguer des particularités et anomalies dans une configuration réseau  Mettre en place une politique pour protéger le système
et routage  Mettre en place une politique de contrôle des périphériques et des réseaux
 Réaliser et étudier des captures de trafic réseau  Mettre en place une politique de configuration conditionnelle.
 Etudier une politique de sécurité et en identifier les directives générales et
les paramètres particuliers PRÉ-REQUIS
 Identifier les traitements appliqués aux connexions en cours
Avoir de bonnes connaissances du système et de la sécurité de Microsoft
 Produire un relevé d’informations adapté, complet et exploitable pour
Windows Client et de Microsoft Active Directory.
l’établissement d’un diagnostic
 Configurer des politiques de tunnels VPN IPSec, identifier les mécanismes
activés et en diagnostiquer les dysfonctionnements DURÉE
 Analyser et diagnostiquer une configuration en haute disponibilité. 2 jours (14h)

PRÉ-REQUIS TARIF
Avoir suivi la formation STO-CSNE « Stormshield Network - Expert ». 1850 €HT
Avoir une certification CSNE en cours de validité. Avoir des connaissances
approfondies en TCP/IP et shell UNIX. LES PLUS DE LA FORMATION
Le support de cours et les labs sont également disponibles en français et en
DURÉE anglais.
4 jours (28h)

TARIF
3950 €HT

LES PLUS DE LA FORMATION


Le support de cours et les labs sont également disponibles en français et en
anglais.

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

78 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Offre éditeurs

Fonctionnalités avancées Fonctionnalités avancées

Stormshield Data - Cisco Security Core Technologies -


Administrateur Implementing and operating
[STO-CSDA] [SCOR]

CERTIFICATION CERTIFICATION
CSDA 350-701 (tarif : 600€)

PUBLIC CONCERNÉ PUBLIC CONCERNÉ


Ingénieurs sécurité et/ou réseaux, concepteurs réseaux, administrateurs
Administrateurs systèmes et sécurité, responsables de projets, techniciens
réseaux, ingénieurs systèmes, ingénieurs conseil systèmes, architectes des
informatique et support. solutions techniques, intégrateurs / partenaires Cisco, gestionnaires de réseau.

OBJECTIFS PÉDAGOGIQUES OBJECTIFS PÉDAGOGIQUES


A l’issue de cette formation, vous serez capable de : A l’issue de cette formation, vous serez capable de :
 Identifier les concepts de cryptographie  Décrire les concepts et les stratégies de sécurité de l’information au sein
 Utiliser la console SDMC pour créer des politiques de sécurité liées à vos du réseau
annuaires et PKI d’entreprise  Identifier les attaques courantes de TCP/IP, d’applications réseau et de
 Installer l’agent SDS Enterprise sur des postes client et déployer les points d’extrémité
 Expliquer comment les différentes technologies de sécurité des réseaux
politiques de sécurité
fonctionnent ensemble pour se protéger contre les attaques
 Mettre en œuvre et déployer des politiques de sécurité pour protéger
 Mettre en place un contrôle d’accès sur l’appliance Cisco ASA et le Cisco
toutes les données d’une entreprise (données locales du poste de travail Firepower Next-Generation Firewall (NGFW)
des collaborateurs, données hébergées sur les serveurs de l’entreprise,  Identifier et mettre en œuvre les fonctions de base de la sécurité du
données synchronisées sur des Clouds publics, emails). contenu du courrier électronique fournies par l’application Cisco Email
Security Appliance
PRÉ-REQUIS  Décrire et mettre en œuvre les caractéristiques et les fonctions de sécurité
du contenu Web fournies par le Cisco Web Security Appliance
Avoir de bonnes connaissances sur le système Windows Client. Avoir des
 Reconnaître les capacités de sécurité de Cisco Umbrella, les modèles de
notions d’annuaire LDAP / Active Directory, Client Outlook. Avoir des déploiement, la gestion des politiques et la console Investigate
connaissances sur les mécanismes des autorités de certification serait un  Identifier les VPN et décrire les solutions et les algorithmes de cryptographie
plus.  Décrire les solutions de connectivité sécurisée de point à point Cisco
et expliquer comment déployer les VPN IPsec point à point basés sur le
DURÉE système IOS VTI de Cisco et les VPN IPsec point à point sur le Cisco ASA et
le Cisco Firepower NGFW
3 jours (21h)
 Décrire et déployer les solutions de connectivité d’accès à distance sécurisé
Cisco et décrire comment configurer l’authentification 802.1X et EAP
TARIF  Expliquer la sécurité des points d’accès et décrire l’architecture et les
2550 €HT caractéristiques de base de l’AMP pour les points d’accès
 Examiner les différentes défenses des dispositifs Cisco qui protègent le
plan de contrôle et de gestion
LES PLUS DE LA FORMATION  Configurer et vérifier les contrôles des plans de données de la couche 2 et
Le support de cours et les labs sont disponibles en français et en anglais. de la couche 3 du logiciel Cisco IOS
 Identifier les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
 Décrire les principes de base de l’informatique en Cloud, les attaques courantes
dans le Cloud, ainsi que la manière de sécuriser l’environnement Cloud.

PRÉ-REQUIS
Etre familiarisé avec Ethernet et les réseaux TCP/IP. Avoir des connaissances
pratiques du système d’exploitation Windows, des réseaux et des concepts
de Cisco IOS. Avoir des notions de base de la sécurité des réseaux. De
plus, il est recommandé d’avoir suivi la formation CCNA « Cisco Solutions -
Implementing and administering ».

DURÉE
5 jours (35h)

TARIF
4060 €HT

LES PLUS DE LA FORMATION


Ce cours comprend des modules en présentiel et d’autres à suivre en
e-learning de manière autonome (modules accessibles durant 90 jours, dès
le début de la formation).
Le support de cours et les labs sont en anglais.

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 79


Offre éditeurs

Fonctionnalités avancées Fonctionnalités avancées

Fundamentals of Cisco Firewall Securing Email with Cisco Email


Threat Defense and Intrusion Security Appliance
Prevention [SESA]

[SFWIPF]
CERTIFICATION
300-720 (tarif : 450€)
CERTIFICATION
300-710 (tarif : 450€) PUBLIC CONCERNÉ
Ingénieurs, administrateurs, architectes et techniciens sécurité, ingénieurs
PUBLIC CONCERNÉ opérationnels et réseau, administrateurs, techniciens et gestionnaires
Ingénieurs en sécurité des réseaux et administrateurs. réseau, concepteurs de systèmes, intégrateurs et/ou partenaires de Cisco.

OBJECTIFS PÉDAGOGIQUES OBJECTIFS PÉDAGOGIQUES


A l’issue de cette formation, vous serez capable de : A l’issue de cette formation, vous serez capable de :
 Décrire Cisco Secure Firewall Threat Defense  Décrire et administrer Cisco Email Security Appliance (ESA)
 Décrire les options de déploiement de Cisco Secure Firewall Threat Defense  Vérifier les domaines expéditeur et destinataire
 Décrire les options de gestion de Cisco Secure Firewall Threat Defense  Contrôler le spam avec Talos SenderBase et l’anti-spam
 Configurer les paramètres initiaux de base sur Cisco Secure Firewall  Vous servir des filtres anti-virus et outbreaks
Threat Defense  Utiliser les politiques de mail
 Configurer la haute disponibilité sur Cisco Secure Firewall Threat Defense  Prendre en main les filtres de contenu
 Configurer la NAT (Network Address Translation) de base sur Cisco Secure  Utiliser des filtres de messages pour appliquer les politiques de mail
Firewall Threat Defense  Prévenir la perte de données
 Décrire les politiques de Cisco Secure Firewall Threat Defense et expliquer  Effectuer des requêtes LDAP (Lightweight Directory Access Protocol)
comment les différentes politiques influencent le traitement des paquets  Authentifier les sessions SMTP (Simple Mail Transfer Protocol)
par le périphérique  Authentifier les e-mails
 Configurer la politique de détection sur Cisco Secure Firewall Threat Defense  Chiffrer les e-mails
 Configurer et expliquer les règles de préfiltre et de tunnel dans la politique  Utiliser des systèmes de quarantaine et des méthodes de diffusion
de préfiltre  Effectuer une gestion centralisée à l’aide de clusters
 Configurer une politique de contrôle d’accès sur Cisco Secure Firewall  Tester et dépanner.
Threat Defense
 Configurer l’intelligence de sécurité Cisco Secure Firewall Threat Defense PRÉ-REQUIS
 Configurer la politique de fichiers Cisco Secure Firewall Threat Defense
 Configurer la politique d’intrusion sur Cisco Secure Firewall Threat Defense Avoir des compétences et connaissances sur les services TCP/IP (y compris le
 Effectuer une analyse de base des menaces à l’aide de Cisco Secure Firewall Domain Name System : DNS, Secure Shell (SSH), File Transfer Procol (FTP),
Management Center Simple Network Management Protocol (SNMP), HTTP et HTTPS) et avoir
 Effectuer des tâches de gestion et d’administration système de base sur une expérience en matière de routage IP. De plus, il est recommandé d’avoir
Cisco Secure Firewall Threat Defense suivi les cours CCNA « Cisco Solutions - Implementing and administering »
 Effectuer un dépannage de base du flux de trafic sur Cisco Secure Firewall et SCOR « Cisco Security Core Technologies - Implementing and operating »,
Threat Defense ou avoir les connaissances équivalentes. Afin d’obtenir la certification CCNP
 Gérer Cisco Secure Firewall Threat Defense avec Cisco Secure Firewall Security, il faut avoir passé l’examen Core 350-701 et l’examen 300-720.
Threat Defense Manager.
DURÉE
PRÉ-REQUIS 4 jours (28h)
Avoir une bonne compréhension de TCP/IP, des protocoles de routage de
base, des concepts de pare-feu, de VPN et d’IPS. De plus, il est recommandé TARIF
d’avoir suivi les cours CCNA « Cisco Solutions - Implementing and 3560 €HT
administering » et SCOR « Cisco Security Core Technologies - Implementing
and operating », ou avoir les connaissances équivalentes.
LES PLUS DE LA FORMATION
Le support de cours et les labs sont en anglais.
DURÉE
5 jours (35h)

TARIF
4270 €HT

LES PLUS DE LA FORMATION


Le support de cours et les labs sont en anglais.

Consultez le programme Consultez le programme


détaillé et les prochaines détaillé et les prochaines
dates en scannant ce code dates en scannant ce code

80 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


Offre éditeurs

Fonctionnalités avancées

Cisco Identity Services Engine -


Implementing and configuring
[SISE]

CERTIFICATION
300-715 (tarif : 450€)

PUBLIC CONCERNÉ
Ingénieurs en sécurité des réseaux (y compris les réseaux sans fil),
administrateurs ISE et/ou intégrateurs et partenaires Cisco.

OBJECTIFS PÉDAGOGIQUES
A l’issue de cette formation, vous serez capable de :
 Décrire les déploiements Cisco ISE, y compris les composants de base du
déploiement et comment ils interagissent pour créer une architecture de
sécurité cohésive
 Exposer les avantages d’un tel déploiement et comment chaque capacité
Cisco ISE contribue à ces avantages
 Décrire les concepts et configurer les composants liés à l’authentification
802.1X et au MAC Authentication Bypass (MAB), à la gestion d’identité et
aux services de certificats
 Représenter comment les stratégies Cisco ISE sont utilisées pour mettre
en œuvre l’authentification et l’autorisation, et comment exploiter cette
capacité pour répondre aux besoins de votre organisation
 Décrire les dispositifs d’accès au réseau (NAD) tiers, Cisco TrustSec et Easy
Connect
 Reconnaître et configurer l’authentification Web, les processus, le
fonctionnement et les services invités, y compris les composants d’accès
invités et divers scénarios d’accès invités
 Décrire et configurer les services de profilage Cisco ISE, et surveiller ces
services pour améliorer votre connaissance de la situation des points
d’extrémité connectés au réseau
 Appliquer les bonnes pratiques pour le déploiement de ce service de
profilage dans votre environnement spécifique
 Expliquer les défis, les solutions, les processus et les portails BYOD (Bring
Your Own Device)
 Configurer une solution BYOD et expliquer la relation entre les processus
BYOD et leurs composantes de configuration connexes
 Décrire et configurer les différents certificats liés à une solution BYOD.

PRÉ-REQUIS
Avoir des connaissances de base sur l’interface de ligne de commande (CLI)
du logiciel Cisco IOS, sur le client de mobilité sécurisé Cisco AnyConnect,
sur les systèmes d’exploitation Microsoft Windows et sur la norme 802.1X.
De plus, il est recommnandé d’avoir suivi les cours CCNA « Cisco Solutions -
Implementing and administering » et SCOR « Cisco Security Core
Technologies - Implementing and operating », ou avoir les connaissances
équivalentes. Afin d’obtenir la certification CCNP Security, il faut avoir passé
l’examen Core 350-701 et l’examen 300-715.

DURÉE
5 jours (35h)

TARIF
4160 €HT

LES PLUS DE LA FORMATION


Le support de cours et les labs sont en anglais.

Consultez le programme
détaillé et les prochaines
dates en scannant ce code

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 81


article publié le 18 septembre 2023

Comment les Soft Skills


s’imposent dans le Numérique

5 leviers pour développer


la Qualité de Vie au Travail

article publié le 2 mars 2023

Personnes en situation de handicap :


savoir recruter des talents potentiels

article publié le 20 mai 2022


Cybersécurité :
comment sensibiliser ses salariés

article publié le 4 septembre 2023

Le Mag’RH M2i
En tant qu’acteur de référence de la gestion du capital humain, les problématiques et enjeux RH
sont au cœur de nos études.

Actualités réglementaires, dispositifs de financements, exclusivités, entretiens exclusifs, bonnes


pratiques et retours d’expérience : le Mag’RH M2i est source d’inspiration et d’information pour
tous les acteurs des fonctions RH.

Abonnez-vous gratuitement.

82 m2iformation.fr - client@m2iformation.fr - 0800 00 59 56


TOUS GRENOBLE
Immeuble Le Doyen
NANTES
2/4 rue Michael Faraday
STRASBOURG
Espace Européen de l’Entreprise
22 avenue Doyen Louis Weil Ampère - Bâtiment B Immeuble Le Gallon
NOS 38000 Grenoble
Tél. : 04 76 22 22 20
Tél. : 02 85 52 82 88
nantes@m2iformation.fr
11 rue de la Haye
67300 Schiltigheim

CENTRES
grenoble@m2iformation.fr Tél. : 03 90 20 66 00
NIORT strasbourg@m2iformation.fr
LE HAVRE 12 Avenue Jacques Bujault
TOULOUSE
À VOTRE
28 voie B - Rue des Magasins 79000 Niort
Généraux Tél. : 02 47 48 88 48 95 chemin de Gabardie
76600 Le Havre niort@m2iformation.fr 31200 Toulouse

ÉCOUTE Tél. : 02 35 19 94 94
lehavre@m2iformation.fr ORLÉANS
12 rue Émile Zola
Tél. : 0 810 007 689
toulouse@m2iformation.fr

LE MANS 45000 Orléans TOURS


3 avenue Laënnec Tél. : 02 38 81 13 40 26 rue de la Tuilerie
72000 Le Mans orleans@m2iformation.fr 37550 Saint-Avertin
Tél. : 02 43 24 89 88 Tél. : 02 47 48 88 48
lemans@m2iformation.fr PARIS PICPUS tours@m2iformation.fr
AIX-EN-PROVENCE 146-148 rue de Picpus
Domaine du Tourillon - Bât. B LILLE 75012 Paris TROYES
235 rue Denis Papin Parc Horizon de la Haute Borne Tél. : 01 44 53 36 00 53 rue de la Paix
13857 Aix-En-Provence 4 avenue de l’Horizon paris@m2iformation.fr 10000 Troyes
Tél. : 04 42 39 31 37 59650 Villeneuve-D’Ascq Tél. : 03 25 04 23 48
aix@m2iformation.fr Tél. : 03 20 19 07 19 PARIS LA DÉFENSE troyes@m2iformation.fr
lille@m2iformation.fr 18-19 place des Reflets
ANGERS 92400 Courbevoie VALENCE
152 avenue du Général Patton LYON PART-DIEU Tél. : 01 49 67 09 50 C/O 19 Formation
49000 Angers Le Terra Mundi paris@m2iformation.fr Z.A Briffaut
Tél. : 02 47 48 88 48 4 Rue d’Aubigny 34 Rue Henri Rey
angers@m2iformation.fr 69003 Lyon POITIERS 26000 Valence
Tél. : 04 72 68 99 60 15 Avenue René Cassin Tél. : 04 72 68 99 60
BLOIS lyon@m2iformation.fr Bureaux du Lac valence@m2iformation.fr
14 rue des Juifs 86360 Chasseneuil-du-Poitou
41000 Blois LYON GERLAND Tél. : 05 49 55 13 75
Tél. : 02 54 74 79 34 69 Avenue Tony Garnier poitiers@m2iformation.fr
blois@m2iformation.fr Immeuble le Seven
69007 Lyon REIMS GUADELOUPE
BORDEAUX Tél. : 04 72 68 99 60 Maison des Agriculteurs (MDA)
c/o Imm Simkel
15 bis Allée James Watt - 1 étage
er
lyon@m2iformation.fr 2 rue Léon Patoux
3617 Boulevard de Houelbourg
33700 Mérignac 51100 Reims
METZ ZI Jarry - 1er étage
Tél. : 05 57 19 07 60 Tél. : 03 26 02 48 45
97122 Baie-Mauhault
bordeaux@m2iformation.fr Immeuble B6 reims@m2iformation.fr
Tél. : 0590 41 41 55
9 rue Graham Bell
BOURGES RENNES guadeloupe@m2iformation.fr
57070 Metz
17 avenue des Prés le Roi Tél. : 03 87 75 77 03 Espace Antrium - ZAC de la GUYANE
18000 Bourges metz@m2iformation.fr Teillais
c/o Route de Montabo
Tél. : 02 38 81 13 40 Rue Jean-Marie David
MONTPELLIER 1 avenue Gustave Charlery
bourges@m2iformation.fr 35740 Pacé
Imm Faic
55 Rue Euclide Tél. : 0 810 007 689
CAEN 97300 Cayenne
34000 Montpellier rennes@m2iformation.fr
Tél. : 0590 41 41 55
La Folie Couvrechef Tél. : 04 67 82 81 80
ROUEN guyane@m2iformation.fr
11 rue Alfred Kastler montpellier@m2iformation.fr
14000 Caen 5 rue Jacques Monod MARTINIQUE
Tél. : 02 35 19 94 94 MULHOUSE 76130 Mont Saint Aignan
c/o Imm Avantage
caen@m2iformation.fr Parc d’Activités Ulysse Tél. : 02 35 60 57 57
Lotissement Dillon Stade
9 avenue d’Italie rouen@m2iformation.fr
CHATEAUROUX 11 rue des Arts et Métiers
68110 Illzach
SAINT-ETIENNE 97200 Fort de France
Pépinières d’Entreprises Tél. : 03 90 20 66 00
Tél. : 0590 41 41 55
3 place de la Gare strasbourg@m2iformation.fr Centre d’Affaires
martinique@m2iformation.fr
36015 Châteauroux 35 rue Ponchardier
Tél. : 02 38 81 13 40 NANCY 42100 Saint-Etienne
chateauroux@m2iformation.fr 4 allée de la Forêt de la Reine Tél. : 04 72 68 99 60
54500 Vandoeuvre-Lès-Nancy saintetienne@m2iformation.fr
DIJON Tél. : 03 83 90 58 28
Maison Diocésaine nancy@m2iformation.fr SOPHIA-ANTIPOLIS
9 bis boulevard Voltaire Marco Polo - Bât. A1
21000 Dijon 790 avenue du Dr Maurice Donat
Tél. : 03 80 72 39 44 06250 Mougins Sophia Antipolis
dijon@m2iformation.fr Tél. : 04 92 28 01 54
sophia@m2iformation.fr

m2iformation.fr - client@m2iformation.fr - 0800 00 59 56 83


m2iformation.fr

© Mars 2024 - M2i Formation - Crédits photos : Getty Images - Document non contractuel - Les informations contenues dans ce document peuvent être modifiées sans préavis - NE PAS JETER SUR LA VOIE PUBLIQUE

Vous aimerez peut-être aussi