Les formations Sécurité des systèmes d'nformation (Information System Security) | Les formations Information System Security

Les formations Sécurité des systèmes d'nformation (Information System Security)

Cours de formation de Sécurité des systèmes d'nformation (Information System Security) dirigé par un formateur sur place en direct á Belgique.

Nos Clients témoignent

★★★★★
★★★★★

Sous-catégories Sécurité des systèmes d'nformation (Information System Security)

Plans de cours Sécurité des systèmes d'nformation (Information System Security)

Nom du Cours
Durée
Aperçu
Nom du Cours
Durée
Aperçu
7 hours
Aperçu
Ceci est une journée d'introduction à ISO27001
14 hours
Aperçu
[ISO/IEC 27035](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27035) Foundation training enables you to learn the basic elements to implement an Incident Management Plan and manage Information Security Incidents. During this training course, you will be able to understand Information Security Incident Management processes.

After completing this course, you can sit for the exam and apply for the “PECB Certified ISO/IEC 27035 Foundation” credential. A PECB Foundation Certificate shows that you have understood the fundamental methodologies, requirements, and management approach.

Who should attend?

- Individuals interested in Information Security Incident Management process approaches
- Individuals seeking to gain knowledge about the main principles and concepts of Information Security Incident Management
- Individuals interested to pursue a career in Information Security Incident Management

Learning objectives

- Understand the basic concepts of Information Security Incident Management
- Acknowledge the correlation between ISO/IEC 27035 and other standards and regulatory frameworks
- Understand the process approaches used to effectively manage Information Security Incidents

Educational approach

- Lecture sessions are illustrated with practical questions and examples
- Practical exercises include examples and discussions
- Practice tests are similar to the Certification Exam

General Information

- Certification fees are included on the exam price
- Training material containing over 200 pages of information and practical examples will be distributed
- A participation certificate of 14 CPD (Continuing Professional Development) credits will be issued
- In case of exam failure, you can retake the exam within 12 months for free
21 hours
Aperçu
La formation s'adresse à tous les administrateurs de système d'exploitation qui envisagent de mettre en œuvre une infrastructure à clé publique basée sur MS Windows Server 2012 R2 et prévoient d'utiliser des certificats de signature électronique qualifiés.

Les participants à la formation se familiariseront avec les problèmes fondamentaux liés à la mise en œuvre de l’infrastructure à clé publique, ainsi qu’à l’idée d’utiliser les dernières solutions cryptographiques pour sécuriser les systèmes d’information.

Sur la base du système d'exploitation de MS Windows Server 2012 R2, les possibilités d'utilisation des services de certification pour les besoins de l'entreprise sont discutées. Pendant la formation dans un environnement virtuel, un centre de certification complet est installé et les problèmes les plus importants liés à la gestion et à l'administration de l'infrastructure à clé publique dans le domaine Active Directory sont discutés.

La formation comprend également des connaissances théoriques et pratiques sur l'utilisation des signatures électroniques émises par les centres de certification en Pologne conformément à la "loi sur la signature électronique". Les questions juridiques, les exigences légales ainsi que des exemples d'utilisation de certificats de signature électronique en Pologne sont discutés.

Les participants à la formation acquerront les connaissances nécessaires pour créer une correspondance électronique liée à la communication avec les administrations publiques et à l’utilisation d’autres services permettant ou nécessitant l’utilisation de ce type d’identité.
35 hours
Aperçu
Cette classe aidera les participants à analyser, tester, pirater et sécuriser leurs propres systèmes Pour acquérir une connaissance approfondie et une expérience pratique avec les systèmes de sécurité essentiels actuels Les participants apprendront comment les défenses du périmètre fonctionnent et seront ensuite amenés à scanner et à attaquer leurs propres réseaux, aucun réseau réel n'est blessé Les participants apprendront alors comment les intrus escaladent les privilèges et quelles mesures peuvent être prises pour sécuriser un système, la détection d'intrusion, la création de politique, l'ingénierie sociale, les attaques DDoS, les dépassements de mémoire tampon et la création de virus .
35 hours
Aperçu
The ISO/IEC 27701 Lead Implementer training course enables you to develop the necessary expertise to assist an organization to establish, implement, maintain and continually improve a Privacy Information Management System (PIMS) based on ISO/IEC 27701 by enhancing an existing ISMS based on ISO/IEC 27001 and the guidance of ISO/IEC 27002.

Why should you attend?

This training course is designed to prepare its participants implement a Privacy Information Management System (PIMS) in compliance with the requirements and guidance of the ISO/IEC 27701. Moreover, you will gain a comprehensive understanding of the best practices of privacy information management and learn how to manage and process data while complying with various data privacy regimes.

After mastering the implementation and management of a Privacy Information Management System (PIMS), you can sit for the exam and apply for a “PECB Certified ISO/IEC 27701 Lead Implementer” credential. The internationally recognized PECB Lead Implementer Certificate proves that you have the practical knowledge and professional capabilities to implement the ISO/IEC 27701 requirements in an organization.

Who should attend?

- Managers and consultants involved in privacy and data management
- Expert advisors seeking to master the implementation of a Privacy Information Management System
- Individuals responsible and accountable for Personally Identifiable Information (PII) within organizations
- Individuals responsible for maintaining conformance with data privacy regimes requirements
- PIMS team members

Learning objectives

- Master the concepts, approaches, methods and techniques used for the implementation and effective management of a PIMS.
- Learn about the correlation between ISO/IEC 27701, ISO/IEC 27001, ISO/IEC 27002 and other standards and regulatory frameworks.
- Understand the operation of a PIMS based on ISO/IEC 27701 and its principal processes.
- Learn how to interpret the requirements of ISO/IEC 27701 in the specific context of an organization.
- Develop the expertise to support an organization in effectively planning, implementing, managing, monitoring and maintaining a PIMS.

Education approach

- This training course is based on both theory and best practices used in the implementation of PIMS.
- Lecture sessions are illustrated with examples based on case studies.
- Practical exercises are based on a case study which includes role playing and discussions.
- Practice tests are similar to the Certification Exam

General information

- Certification fees are included on the exam price.
- Training materials and practical examples will be distributed.
- A participation certificate of 31 CPD (Continuing Professional Development) credits will be issued.
- In case of exam failure, you can retake the exam within 12 months for free.
35 hours
Aperçu
The ISO/IEC 27701 Lead Auditor training course enables you to develop the necessary skills to perform a Privacy Information Management System (PIMS) audit by applying widely recognized audit principles, procedures and techniques.

Why should you attend?

During this training course, you will obtain the knowledge and skills to plan and carry out audits in compliance with ISO 19011 and ISO/IEC 17021-1 certification process.

Based on practical exercises, you will be able to acquire knowledge on the protection of privacy in the context of processing personally identifiable information (PII), as well as master audit techniques and become competent to manage an audit program, audit team, establish communication with customers and resolve potential conflicts.

After completing this training course, you can sit for the exam and, if you successfully pass the exam, you can apply for the “PECB Certified ISO/IEC 27701 Lead Auditor” credential. The internationally recognized PECB Lead Auditor certificate proves that you have the capabilities and competences to audit organizations based on best practices.

Who should attend?

- Auditors seeking to perform and lead Privacy Information Management System (PIMS) certification audits
- Managers or consultants seeking to master a PIMS audit process
- Individuals responsible for maintaining conformance with PIMS requirements
- Technical experts seeking to prepare for a PIMS audit
- Expert advisors in the protection of Personally Identifiable Information (PII)

Learning objectives

- Understand a Privacy Information Management System (PIMS) and its processes based on ISO/IEC 27701
- Identify the relationship between ISO/IEC 27701, ISO/IEC 27001, ISO/IEC 27002, and other standards and regulatory frameworks
- Acquire the competences of the auditor’s role in planning, leading, and following up on a management system audit in accordance with ISO 19011.
- Learn how to interpret the requirements of ISO/IEC 27701 in the context of a PIMS audit

Education approach

- This training is based on both theory and best practices used in PIMS audits
- Lecture sessions are illustrated with examples based on case studies
- Practical exercises are based on a case study which includes role-playing and discussions
- Practice tests are similar to the Certification Exam

General information

- Participants will be provided with the training material containing over 400 pages of explanatory information, discussion topics, examples and exercises.
- An attendance record certificate of 31 CPD (Continuing Professional Development) credits will be issued to the participants who have attended the training course.
14 hours
Aperçu
The ISO/IEC 27701 Foundation training course is designed to help participants understand the basic concepts and principles of a Privacy Information Management System (PIMS) based on ISO/IEC 27701. Moreover, during this training course, students will learn more on the structure of the standard including its requirements, guidance and controls on the protection of the privacy of Personally Identifiable Information (PII) principals and the relationship of the standard with ISO/IEC 27001 and ISO/IEC 27002.

After completing this training course, you can sit for the exam and, if you successfully pass it, you can apply for the “PECB Certified ISO/IEC 27701 Foundation” credential. A PECB Foundation certificate proves that you have comprehended the fundamental methodologies, requirements, guidelines, framework and managerial approach.

Who should attend?

- Individuals involved in information security and privacy management
- Individuals seeking to gain knowledge on the main processes of a privacy information management system
- Individuals interested in pursuing a career in privacy information management
- Individuals responsible for personally identifiable information (PII) within organizations
- Information security team members

Learning objectives

- Understand the fundamental concepts and principles of a privacy information management system (PIMS) based on ISO/IEC 27701
- Identify the relationship between ISO/IEC 27701, ISO/IEC 27001, ISO/IEC 27002, and other standards and regulatory frameworks
- Understand the approaches, standards, methods, and techniques used for the implementation and management of a PIMS

Educational approach

- Lecture sessions are complemented by discussions questions and examples
- The exercises include multiple-choice quizzes and essay-type exercises
- Exercise questions and quizzes are similar to the certification exam

General Information

- Participants will be provided with the training material containing over 200 pages of explanatory information, discussion topics, examples and exercises.
- An attendance record certificate of 14 CPD (Continuing Professional Development) credits will be issued to the participants who have attended the training course.
35 hours
Aperçu
ISO/IEC 27035 Lead Incident Manager training enables you to acquire the necessary expertise to support an organization in implementing an Information Security Incident Management plan based on [ISO/IEC 27035](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27035). During this training course, you will gain a comprehensive knowledge of a process model for designing and developing an organizational incident management plan. The compatibility of this training course with ISO/IEC 27035 also supports the ISO/IEC 27001 by providing guidance for Information Security Incident Management.

After mastering all the necessary concepts of Information Security Incident Management, you can sit for the exam and apply for a “PECB Certified ISO/IEC 27035 Lead Incident Manager” credential. By holding a PECB Lead Incident Manager Certificate, you will be able to demonstrate that you have the practical knowledge and professional capabilities to support and lead a team in managing Information Security Incidents.

Who should attend?

- Information Security Incident managers
- IT Managers
- IT Auditors
- Managers seeking to establish an Incident Response Team (IRT)
- Managers seeking to learn more about operating effective IRTs
- Information Security risk managers
- IT system administration professionals
- IT network administration professionals
- Members of Incident Response Teams
- Individuals responsible for Information Security within an organization

Learning objectives

- Master the concepts, approaches, methods, tools and techniques that enable an effective Information Security Incident Management according to ISO/IEC 27035
- Acknowledge the correlation between ISO/IEC 27035 and other standards and regulatory frameworks
- Acquire the expertise to support an organization to effectively implement, manage and maintain an Information Security Incident Response plan
- Acquire the competence to effectively advise organizations on the best practices of Information Security Incident Management
- Understand the importance of establishing well-structured procedures and policies for Incident Management processes
- Develop the expertise to manage an effective Incident Response Team

Educational approach

- This training is based on both theory and best practices used in the implementation of an Information Security Incident Management plan
- Lecture sessions are illustrated with examples based on case studies
- Practical exercises are based on a case study which includes role playing and discussions
- Practice tests are similar to the Certification Exam

General Information

- Certification fees are included on the exam price
- Training material containing over 450 pages of information and practical examples will be distributed
- A participation certificate of 31 CPD (Continuing Professional Development) credits will be issued
- In case of exam failure, you can retake the exam within 12 months for free
7 hours
Aperçu
[ISO/IEC 27035](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27035) Introduction training course enables you to comprehend the basic concepts of managing Information Security Incidents.

By attending the ISO/IEC 27035 Introduction course, you will understand the importance of an Information Security Incident Management and the benefits that businesses, society and governments can obtain.

Who should attend?

- Individuals interested in Information Security Incident Management
- Individuals seeking to gain knowledge about the main processes of Information Security Incident Management

Learning objectives

- Understand the concepts, approaches, methods, and techniques used to manage Information Security Incidents
- Understand the Information Security Incident Management practices

General Information

- Training material containing over 100 pages of information and practical examples will be distributed
- A participation certificate of 7 CPD (Continuing Professional Development) credits will be issued
21 hours
Aperçu
Ce cours vous donnera les compétences nécessaires pour renforcer la sécurité de l'information conformément à la norme ISO 27005, consacrée à la gestion des risques en matière de sécurité de l'information basée sur la norme ISO 27001.
14 hours
Aperçu
La formation s'adresse aux administrateurs et aux programmeurs travaillant avec des systèmes dans lesquels des données personnelles et des données secrètes sont stockées. Pendant la formation, les attaques de base sur les applications Internet et les méthodes de sécurité sont abordées.
21 hours
Aperçu
Information Systems Security refers to the protection of information systems against unauthorized access.

This instructor-led, live training (online or onsite) is aimed at engineers who wish to learn the methods and tools needed to protect their organization's information systems against attack.

By the end of this training, participants will be able to:

- Understand information security at both the computer level and communications level.
- Prevent physical and digital access to private information systems.
- Prevent the modification of information that is in storage, being processed, or being transmitted.
- Protect against denial of service attacks.
- Take the necessary measures to detect, document, and counter security threats.
- Ensure that organizational information is kept confidential.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
35 hours
Aperçu
La description: Ce cours est la version non certifiée du cours " CISA Certified Information Systems Auditor " CISA® est la certification la plus connue et la plus populaire au monde pour les professionnels travaillant dans le domaine de l'audit des SI et du conseil en risque informatique Objectifs: Utilisez les connaissances acquises au profit de votre organisation Fournir des services d'audit conformément aux normes d'audit informatique Fournir une assurance sur le leadership et la structure organisationnelle et les processus Fournir une assurance sur l'acquisition / le développement, les tests et la mise en œuvre des actifs informatiques Fournir une assurance sur les opérations informatiques, y compris les opérations de service et les tierces parties Fournir une assurance sur les politiques, les normes, les procédures et les contrôles de sécurité de l'organisation afin d'assurer la confidentialité, l'intégrité et la disponibilité des ressources d'information Public cible: Professionnels de la finance / CPA, professionnels de l'informatique, auditeurs internes et externes, sécurité de l'information et professionnels du conseil en risque .
35 hours
Aperçu
Style de cours:

Ce cours est dispensé par un instructeur et constitue la version non certifiée du cours " [CISMP - Certificat en principes de Management sécurité de l' Management](/cc/cismp) ".

La description:;

Le cours vous fournira la connaissance et la compréhension des principes principaux nécessaires pour être un membre efficace d'une équipe de sécurité de l'information ayant des responsabilités de sécurité dans le cadre de votre rôle quotidien. Il préparera également les personnes qui envisagent de passer à la sécurité de l’information ou à des fonctions connexes.

Objectifs:

Fournir aux étudiants les compétences et les connaissances requises pour démontrer ce qui suit:

- Connaissance des concepts relatifs à la gestion de la sécurité de l'information (confidentialité, disponibilité, vulnérabilité, menaces, risques et contre-mesures, etc.)
- Compréhension de la législation et de la réglementation en vigueur ayant une incidence sur la gestion de la sécurité de l’information au Royaume-Uni; Sensibilisation aux normes, cadres et organisations nationaux et internationaux en vigueur facilitant la gestion de la sécurité de l'information;
- Compréhension des environnements commerciaux et techniques actuels dans lesquels la gestion de la sécurité de l'information doit fonctionner;
- Connaissance de la catégorisation, du fonctionnement et de l'efficacité des contrôles de différents types et caractéristiques.
21 hours
Aperçu
L'identité numérique fait référence aux informations utilisées par les systèmes informatiques pour vérifier l'identité de l'utilisateur. Parmi les problèmes liés à l'identité numérique figurent les signatures électroniques, le contrôle d'accès et la détection des fraudes.

Cette formation en direct, animée par un instructeur (sur site ou à distance), est destinée aux ingénieurs des entreprises de télécommunications qui souhaitent mettre en place un système de gestion de l’identité numérique de bout en bout.

À la fin de cette formation, les participants seront en mesure de:

- Comprendre, évaluer et adopter différentes approches pour gérer les noms d'utilisateur et les mots de passe.
- Configurez un système de connexion unique compatible avec toutes les applications utilisées dans un environnement de télécommunication.
- Utilisez les technologies d’identité pour bien comprendre leurs clients et leurs besoins.
- Implémentez un système d'authentification qui fonctionne sur différentes plates-formes (ordinateur portable, mobile, etc.).

Format du cours

- Conférence interactive et discussion.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement de laboratoire réel.

Options de personnalisation du cours

- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
35 hours
Aperçu
Un CISSP est un professionnel de l'assurance de l'information qui définit l'architecture, la conception, la gestion et / ou les contrôles qui assurent la sécurité des environnements d'entreprise. La richesse des connaissances et l'expérience nécessaire pour réussir l'examen sont ce qui distingue un CISSP. Le justificatif d'identité démontre un niveau de compétence mondialement reconnu fourni par (ISC) 2® CBK®, qui couvre des sujets critiques en matière de sécurité, notamment l'informatique en nuage, la sécurité mobile, la sécurité du développement d'applications, la gestion des risques, etc.

Ce cours vous aide à examiner les 10 domaines des pratiques de sécurité de l’information. Il constitue également un puissant outil d’apprentissage pour maîtriser les concepts et les sujets liés à tous les aspects de la sécurité des systèmes d’information.

Objectifs:

- Passer en revue les principaux sujets de CISSP CBK (tronc commun de connaissances).
- Se préparer à un examen CISSP
35 hours
Aperçu
Vue d'ensemble:

Certifiée Information Systems Security Professional, la certification est considérée comme une qualification essentielle pour développer une carrière dans la sécurité de l'information, l'audit et la gestion de la gouvernance informatique. Détenue par plus de 30 000 professionnels qualifiés dans le monde entier, la qualification de Certified Information Systems Security Professional témoigne de connaissances acquises et constitue la clé d'un potentiel de gain plus élevé dans des rôles comprenant RSS, CSO et responsable de la sécurité.

Vous allez apprendre à:

- Utilisez les connaissances acquises de manière pratique et bénéfique pour votre organisation
- Protégez vos ressources organisationnelles à l'aide de techniques de contrôle d'accès et renforcez les contrôles de confidentialité et d'intégrité du monde de la cryptographie.
- Sécurisez l'architecture et la conception de votre réseau (implémentez la cybersécurité)
- Atteignez vos objectifs organisationnels tels que les aspects juridiques et de conformité, l'assurance de l'information, la sécurité et la gouvernance des données
- Améliorer la prestation sécurisée des services informatiques via les opérations de sécurité, l'architecture et les principes de conception
- Mettre en œuvre la résilience des entreprises via un plan de continuité des Business
- Vous obtiendrez une compréhension approfondie des 8 domaines prescrits par (ISC) 2®.

Le principal Go al:

- Pour réussir votre examen CISSP pour la première fois.

Public cible:

Cette formation s'adresse aux personnes préparant l'examen de certification CISSP.
35 hours
Aperçu
Cours complet et pratique de 5 jours conçu pour fournir les connaissances et les compétences nécessaires pour gérer les processus basés sur la sécurité de l'information, l'assurance de l'information ou les risques liés à l'information. Le cours CISMP est aligné sur les derniers cadres nationaux d'assurance de l'information (IAMM), ainsi que sur les normes ISO / IEC 27002 et 27001; le code de pratique et la norme en matière de sécurité de l'information. Ce cours est un cours de formation certifié par la SCEE (CCT).

Le cours suit le dernier programme BCS et prépare les délégués à l'examen BCS à choix multiples de 2 heures qui se déroule l'après-midi du dernier jour du cours.

Cette qualification fournit aux délégués une connaissance détaillée des concepts liés à la sécurité de l'information; (confidentialité, intégrité, disponibilité, vulnérabilité, menaces, risques et contre-mesures), ainsi qu’une compréhension de la législation et de la réglementation en vigueur ayant une incidence sur la gestion de la sécurité de l’information. Les boursiers seront en mesure d’appliquer les principes pratiques abordés tout au long du cours en veillant à ce que les processus d’entreprise normaux soient robustes et sécurisés.
28 hours
Aperçu
La description:

CISA® est la certification de renommée mondiale et la plus populaire pour les professionnels travaillant dans le domaine de l'audit des systèmes d'information et du conseil en risques informatiques.

Notre cours CISA est un cours de formation intense, très compétitif et axé sur les examens. Fort de son expérience dans l'organisation de plus de 150 formations CISA en Europe et dans le monde et dans la formation de plus de 1 200 délégués CISA, le matériel de formation Net Security CISA a été développé en interne, avec pour objectif prioritaire de faire passer l'examen ISACA CISA® . La méthodologie de formation met l'accent sur la compréhension des concepts d'audit CISA IS et sur la pratique d'un grand nombre de banques de questions publiées par ISACA au cours des trois dernières années. Sur une période donnée, les détenteurs de la CISA ont été très sollicités par des cabinets comptables renommés, des banques mondiales, des départements de conseil, d’assurance et d’audit interne.

Les délégués ont peut-être plusieurs années d’expérience en matière d’audit informatique, mais la perspective de résoudre les questionnaires CISA dépendra uniquement de leur compréhension des pratiques d’assurance informatique généralement acceptées. L'examen CISA est très difficile, car il existe un risque de conflit très étroit entre deux réponses possibles et c'est là que l'ISACA vous teste sur votre compréhension des pratiques d'audit informatique mondiales. Pour relever ces défis, nous fournissons toujours les meilleurs formateurs possédant une vaste expérience de la formation CISA dans le monde entier.

Le manuel CISA de Net Security couvre tous les concepts, études de cas et questions-réponses pertinents aux examens dans les cinq domaines de la CISA. En outre, le formateur partage les principaux documents de soutien de la CISA, tels que les notes pertinentes de la CISA, les banques de questions, le glossaire de la CISA, les vidéos, les documents de révision, les conseils d’examen et les cartes heuristiques de la CISA.

Go al:

Le but ultime est de réussir votre examen CISA pour la première fois.

Objectifs:

- Utilisez les connaissances acquises de manière pratique et bénéfique pour votre organisation
- Fournir des services d'audit conformes aux normes d'audit informatique
- Fournir une assurance sur le leadership, la structure organisationnelle et les processus
- Fournir une assurance sur l'acquisition / le développement, les tests et la mise en œuvre des actifs informatiques
- Fournir une assurance sur les opérations informatiques, y compris les opérations de service et les tiers
- Fournir une assurance sur les stratégies, normes, procédures et contrôles de sécurité de l'organisation pour assurer la confidentialité, l'intégrité et la disponibilité des actifs informationnels.

Public cible:

Professionnels des Finance / CPA, professionnels de l'informatique, auditeurs internes et externes, professionnels de la sécurité de l'information et du conseil en risque.
14 hours
Aperçu
IBM Qradar SIEM is a security analytic suite for gaining insight into critical threats. Using IBM Qradar SIEM, users can gain insights, identify threats, and automate security intelligence.

This instructor-led, live training (online or onsite) is aimed at security engineers who wish to use IBM Qradar SIEM to address pressing security use cases.

By the end of this training, participants will be able to:

- Gain visibility into enterprise data across on-premise and cloud environments.
- Automate security intelligence to hunt threats and to contain risks.
- Detect, identify, and prioritize threats.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.

Prochains cours Sécurité des systèmes d'nformation (Information System Security)

Weekend Sécurité des systèmes d'nformation (Information System Security) cours, Soir Sécurité des systèmes d'nformation (Information System Security) formation, Sécurité des systèmes d'nformation (Information System Security) stage d’entraînement, Sécurité des systèmes d'nformation (Information System Security) formateur à distance, Sécurité des systèmes d'nformation (Information System Security) formateur en ligne, Sécurité des systèmes d'nformation (Information System Security) formateur Online, Sécurité des systèmes d'nformation (Information System Security) cours en ligne, Sécurité des systèmes d'nformation (Information System Security) cours à distance, Sécurité des systèmes d'nformation (Information System Security) professeur à distance, Sécurité des systèmes d'nformation (Information System Security) visioconférence, Sécurité des systèmes d'nformation (Information System Security) stage d’entraînement intensif, Sécurité des systèmes d'nformation (Information System Security) formation accélérée, Sécurité des systèmes d'nformation (Information System Security) formation intensive, Formation inter Sécurité des systèmes d'nformation (Information System Security), Formation intra Sécurité des systèmes d'nformation (Information System Security), Formation intra Enteprise Sécurité des systèmes d'nformation (Information System Security), Formation inter Entreprise Sécurité des systèmes d'nformation (Information System Security), Weekend Sécurité des systèmes d'nformation (Information System Security) formation, Soir Sécurité des systèmes d'nformation (Information System Security) cours, Sécurité des systèmes d'nformation (Information System Security) coaching, Sécurité des systèmes d'nformation (Information System Security) entraînement, Sécurité des systèmes d'nformation (Information System Security) préparation, Sécurité des systèmes d'nformation (Information System Security) instructeur, Sécurité des systèmes d'nformation (Information System Security) professeur, Sécurité des systèmes d'nformation (Information System Security) formateur, Sécurité des systèmes d'nformation (Information System Security) stage de formation, Sécurité des systèmes d'nformation (Information System Security) cours, Sécurité des systèmes d'nformation (Information System Security) sur place, Sécurité des systèmes d'nformation (Information System Security) formations privées, Sécurité des systèmes d'nformation (Information System Security) formation privée, Sécurité des systèmes d'nformation (Information System Security) cours particulier, Sécurité des systèmes d'nformation (Information System Security) cours particuliersWeekend Information System Security cours, Soir Information System Security formation, Information System Security stage d’entraînement, Information System Security formateur à distance, Information System Security formateur en ligne, Information System Security formateur Online, Information System Security cours en ligne, Information System Security cours à distance, Information System Security professeur à distance, Information System Security visioconférence, Information System Security stage d’entraînement intensif, Information System Security formation accélérée, Information System Security formation intensive, Formation inter Information System Security, Formation intra Information System Security, Formation intra Enteprise Information System Security, Formation inter Entreprise Information System Security, Weekend Information System Security formation, Soir Information System Security cours, Information System Security coaching, Information System Security entraînement, Information System Security préparation, Information System Security instructeur, Information System Security professeur, Information System Security formateur, Information System Security stage de formation, Information System Security cours, Information System Security sur place, Information System Security formations privées, Information System Security formation privée, Information System Security cours particulier, Information System Security cours particuliers

Réduction spéciale

Newsletter offres spéciales

Nous respectons le caractère privé de votre adresse mail. Nous ne divulguerons ni ne vendrons votre adresse email à quiconque
Vous pouvez toujours modifier vos préférences ou vous désinscrire complètement.

Nos clients

is growing fast!

We are looking for a good mixture of IT and soft skills in Belgium!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions