Formations Pro

Les formations professionnelles en cybersécurité

Cet annuaire présente les formations en Sécurité de l’Information proposées par les organismes de formation qui adhérent au Clusif. Ces formations sont présentées au public à titre de service gratuit dans le but d’offrir une source d’information unique aux entreprises cherchant des formations en cybersécurité.

CYBERSECURITE 03 : Recherche d’informations en sources ouvertes (OSINT) : les bonnes pratiques juridiques

Lire la suite

CYBERSECURITE 04 : Comment réagir en cas de cyberattaque : Les bons réflexes juridiques

Lire la suite

COMPLIANCE 05 : IA Act : réussir votre conformité

Lire la suite

COMPLIANCE 01 : NIS 2 : L’essentiel pour maîtriser les principes clés et réussir votre mise en conformité

Lire la suite

COMPLIANCE 02 : DORA : L’essentiel pour maîtriser les enjeux clés et réussir votre mise en conformité

Lire la suite

COMPLIANCE 03 : Cyber Resilience Act (IoT) : L’essentiel pour maîtriser les enjeux clés et réussir votre mise en conformité

Lire la suite

CONTRATS 08 : Cybersécurité & contrats : L’essentiel pour maîtriser les principes clés

Lire la suite

CONTRATS 04 : iA & Entreprise : Maîtriser l’essentiel pour intégrer l’IA dans vos chartes et procédures

Lire la suite

CONTRATS 05 : IA, Contrats & Responsabilité : L’essentiel pour maîtriser les principes clés et réussir votre négociation

Lire la suite

RGPD13 : Mises en pratique pour le DPO : Maîtriser votre fonction et mission

Lire la suite

RGPD11 : Données de santé : les enjeux de l’hébergement de données de santé (HDS)

Lire la suite

RGPD07 : AIPD (Analyse d’impact sur la vie privée) L’essentiel pour maîtriser les principes clés et réussir votre mise en conformité

Lire la suite

RGPD09 : Contrôle CNIL : L’essentiel pour s’y préparer

Lire la suite

RGPD04 : Marketing, prospection commerciale et RGPD

Lire la suite

RGPD02 : L’essentiel du RGPD en 5 questions

Lire la suite

MIC03 – DÉFINIR, METTRE EN OEUVRE ET SÉCURISER SES SAUVEGARDES

Lire la suite

MIC02 – SÉCURISER SON ENVIRONNEMENT CONNECTÉ À L’AIDE D’UN MODÈLE DE SÉCURITÉ M365

Lire la suite

MIC01 – DÉPLOYER DE MANIÈRE AUTOMATISÉE UN MODÈLE DE SÉCURITÉ AD ÉPROUVÉ

Lire la suite