La connaissance passe par l'éducation.

Les cours et formations Redguard couvrent tous les aspects de notre offre de services et sont spécialement adaptés à vos besoins. Les formations offertes par Redguard sont axées sur la pratiques et sont développées et menées par nos spécialistes de la sécurité.

Il est important pour nous de vous accompagner dans vos projets. De plus, nous souhaitons vous transmettre de manière durable le savoir-faire des spécialistes Redguard afin que vous puissiez développer un savoir-faire interne. C’est pourquoi nous faisons systématiquement appel à des conférenciers expérimentés et coordonnons les formations Redguard en fonction des défis auxquels vous faites face.

Dominique Meier

Dominique Meier

Partenaire & Responsable du succès client
Des questions? Nous contacter

Piratage en direct

«Vous êtes la cible.» - De nos jours, ce sont les humains qui sont ciblés par les attaques.

Outre la prise de mesures techniques de sécurité, il est essentiel que les employés soient également sensibilisés à la sécurité. La présentation en direct sur le piratage informatique démontrera comment les attaques peuvent être facilement mises en œuvre et comment une protection efficace nécessite la contribution de chaque employé. Les employés doivent donc reconnaître qu'ils sont au centre des préoccupations du malfaiteur, qui veut avoir accès à des données sensibles.


Details

Développement sécuritaire

Les applications Web sont souvent exposées à des attaques. Informer et sensibiliser les collaborateurs impliqués dans le développement (architectes et développeurs logiciels, chefs de projets, etc.) permet d'assurer la prise en compte des aspects liés à la sécurité à un stade précoce. Ce cours présente les méthodes qui peuvent être utilisées pour développer des applications sûres et durables. Sur la base d'exemples pratiques, nous démontrons les principales choses à faire et à ne pas faire.


Details

OWASP Top 10 E-Learning

L'Open Web Application Security Project (OWASP) publie régulièrement les dix risques de sécurité les plus critiques associés aux applications web (OWASP Top 10).

Dans notre Top 10 E-Learning de l'OWASP, vos employés apprennent de nos experts en sécurité comment exploiter mais aussi éviter ces risques au moyen d'exemples pratiques.

L'e-learning s'adresse à tous les employés impliqués dans le procès de développement de software, des développeurs aux Scrum Masters. La formation modulable permet de garantir que les aspects de sécurité sont pris en compte de manière précoce et complète.


Details

Metasploit

Le Metasploit Framework est l’un des outils de test et d’exploitation de la sécurité les plus complets et les plus puissants. Les administrateurs peuvent utiliser cet outil sophistiqué pour vérifier et résoudre les failles des systèmes informatiques. Lors de cette formation, nous présentons les bases de ce cadre et de son utilisation dans les tests.


Details

Sécurité des conteneurs et de Kubernetes

Grâce à l'utilisation de conteneurs d'applications, la normalisation et la flexibilisation atteignent de nouveaux sommets. Les composants d'infrastructure sont ainsi modélisés par un logiciel et peuvent être personnalisés rapidement. En conséquence, les TIC deviennent plus flexibles et évolutives, s'adaptant en permanence aux besoins de l'entreprise.

Dans cette formation, nous mettons en avant l'aspect sécurité de l'utilisation des conteneurs (Docker) et de Kubernetes. Les participants apprendront les fondements du fonctionnement des technologie de conteneurs, quelles sont les menaces existantes et comment y faire face de manière efficace. Cela vous permet non seulement d'utiliser les technologies de conteneurs en toute sécurité, mais également d'augmenter le niveau de sécurité par rapport à l'infrastructure classique.


Details

Formations sur mesure

Nos formations portent sur tous les aspects et thèmes de notre offre de services. Nous pouvons également vous offrir des formations spécialement adaptées. Nous attendons avec impatience d'avoir de vos nouvelles.