La connaissance passe par l'éducation.

Les cours et formations Redguard couvrent tous les aspects de notre offre de services et sont spécialement adaptés à vos besoins. Les formations offertes par Redguard sont axées sur la pratiques et sont développées et menées par nos spécialistes de la sécurité.

Il est important pour nous de vous accompagner dans vos projets. De plus, nous souhaitons vous transmettre de manière durable le savoir-faire des spécialistes Redguard afin que vous puissiez développer un savoir-faire interne. C’est pourquoi nous faisons systématiquement appel à des conférenciers expérimentés et coordonnons les formations Redguard en fonction des défis auxquels vous faites face.

Dominique Meier

Dominique Meier

Partner & Head of Operations
Des questions? Nous contacter

Card image cap

Piratage en direct

«Vous êtes la cible.» - De nos jours, ce sont les humains qui sont ciblés par les attaques.

Outre la prise de mesures techniques de sécurité, il est essentiel que les employés soient également sensibilisés à la sécurité. La présentation en direct sur le piratage informatique démontrera comment les attaques peuvent être facilement mises en œuvre et comment une protection efficace nécessite la contribution de chaque employé. Les employés doivent donc reconnaître qu'ils sont au centre des préoccupations du malfaiteur, qui veut avoir accès à des données sensibles.


Details
Card image cap

Développement sécuritaire

Les applications Web sont souvent exposées à des attaques. Informer et sensibiliser les collaborateurs impliqués dans le développement (architectes et développeurs logiciels, chefs de projets, etc.) permet d'assurer la prise en compte des aspects liés à la sécurité à un stade précoce. Ce cours présente les méthodes qui peuvent être utilisées pour développer des applications sûres et durables. Sur la base d'exemples pratiques, nous démontrons les principales choses à faire et à ne pas faire.


Details
Card image cap

Metasploit

Le Metasploit Framework est l’un des outils de test et d’exploitation de la sécurité les plus complets et les plus puissants. Les administrateurs peuvent utiliser cet outil sophistiqué pour vérifier et résoudre les failles des systèmes informatiques. Lors de cette formation, nous présentons les bases de ce cadre et de son utilisation dans les tests.


Details
Card image cap

Sécurité de Docker

Grâce à l'utilisation de conteneurs d'applications, la normalisation et la flexibilisation atteignent de nouveaux sommets. Les composants d'infrastructure sont ainsi modélisés par un logiciel et peuvent être personnalisés rapidement. En conséquence, les TIC deviennent plus flexibles et évolutives, s'adaptant en permanence aux besoins de l'entreprise.

Lors de cette formation, nous vous présenterons Docker, en soulignant en particulier l’aspect sécurité. Vous découvrirez le fonctionnement de Docker ainsi que la manière dont les technologies de conteneur et les approches SecDevOp peuvent contribuer à créer un environnement informatique sécurisé et plus efficace.


Details
Card image cap

Formations sur mesure

Nos formations portent sur tous les aspects et thèmes de notre offre de services. Nous pouvons également vous offrir des formations spécialement adaptées. Nous attendons avec impatience d'avoir de vos nouvelles.