
Une offre adaptée à tous
Notre catalogue couvre 4 thématiques essentielles de la sécurité informatique : Sécurité Offensive , Sécurité Défensive, Analyse inforensique et La Gouvernance. Chaque thématique est déclinée en 3 niveaux (fondamentaux, avancé, expert) pour s’adapter aux différentes cibles.
Certaines de nos formations sécurité informatique s’appuient sur des certifications reconnues internationalement (EC COUNCIL, ISO, ISACA, (ISC)²) .
Pour accéder aux fiches détaillées de nos formations, consultez les rubriques ci-dessous ou bien
téléchargez notre catalogue
Hacklearn.ppt [Compatibility Mode]
Nos formules
Quelque soit votre projet ou plan de formation, nos experts interviennent selon deux formules. Nous sommes à votre disposition pour tout complément d’information sur nos sessions planifiées, n’hésitez pas à nous contacter.
Les stages Inter Entreprise
Le centre de formation de Hackgates est situés à Nyon et Lausanne. Toutes les salles sont climatisées et bénéficient d’un éclairage naturel.
Pour les travaux pratiques, Hackgates a développé une plateforme de cyber entraînement permettant de recréer des environnements complexes.
Les stages Intra Entreprise
Ce type de stage « privé » souvent dispensé dans les locaux des entreprises est identique au stage Inter Entreprise. Le formateur peut s’adapter aux spécificités et infrastructures de votre entreprise mais aussi moduler le cours en fonction du niveau de connaissance des stagiaires.
Toute l’information nécessaire au bon déroulé de la formation vous est transmise en amont. Les pré-requis techniques (équipements, système, réseau etc.) exigés par le formateur sont communiqués pour garantir l’efficacité pédagogique de la formation. Hackgates met naturellement à disposition les équipements nécessaires lorsque les stages IntraEntreprise se déroulent dans notre centre de formation.

Le soucis de la qualité
Les risques liés à la sécurité informatique et cybercriminalité évoluent très vite, nous portons donc une attention particulière à la gestion et le développement des compétences de nos experts. Nous souhaitons maintenir leur niveau d’expertise en cybersécurité au plus haut. Ils sont titulaires des certifications suivantes : CISSP, CISA, CEH, ECSA/LPT, CHFI, OFFENSIVE SECURITY et partagent leur activité entre le laboratoire, l’audit et la formation en sécurité informatique.
Notre laboratoire de recherche et de veille apporte à nos clients l’assurance d’une expertise sans cesse approfondie. Il cible tout particulièrement l’identification de vulnérabilités (réseau, applications, systèmes, web). Il étudie aussi des solutions au regard des risques actuels, comme la sécurité des terminaux mobiles ou encore l’évolution d’internet et les nouvelles technologies du Web (de par leurs contraintes fortes dans la protection des données confidentielles et privées).
L’expérience terrain de l’audit enrichit également le transfert de compétence. Ainsi, lors de chaque formation en sécurité , l’enseignement tiré par notre expert auditeur profite aux responsables sécurité. Ils apprennent ainsi les contremesures efficaces envers les différentes attaques.
Le vaste champ des domaines couvert par la formation sécurité informatique, l’évolution constante des besoins, la demande croissante des institutions et entreprises imposent un professionnalisme et une expertise sans faille. Soucieux de maintenir la réputation de nos services, nous engageons au quotidien tous nos process (conception/actualisation des cours, réalisation des formations, etc.) dans une dynamique d’amélioration continue.
Au-delà de la simple fiche d’évaluation remplie par tous nos stagiaires, nous nous efforçons de considérer toute information utile remontée par nos clients, ainsi que les tendances du secteur de la cybersécurité et du monde numérique pour assurer une formation de qualité. Nous analysons les besoins des professionnels du secteur et mettons à jour régulièrement chaque formation. Nos directions techniques, pédagogiques et commerciales sont impliquées au quotidien pour mettre en œuvre notre politique qualité et maintenir la réputation de nos formations en sécurité informatique.

Forensique ou la Science de la recherche de preuves
Qu’est-ce que l’investigation légale informatique ? Qu’est-ce que l’investigation numérique ? Dans les affaires liées à la cybercriminalité, mais aussi dans les contentieux liés au droit des affaires, des informations peuvent être trouvées après des analyses de supports numériques, comme les clés Usb, les disques durs. La récupération de donnée sur disque dur, dans le cadre d’une injonction ou d’une perquisition, peut orienter les enquêteurs mais aussi les détectives privés en charge de l’affaire. Dans les cas où une recherche de preuve nécessite l’analyse des disques durs, il faudra prendre toutes les précautions nécessaires pour ne pas créer un vice de procédure.
Les disques durs et autres supports regorgent de preuves exploitables devant les tribunaux. Les enquêtes relatives à l’intrusion dans les systèmes informatiques doivent être menées en analysant beaucoup de données, par exemple les fichiers logs d’un serveur.
Terme adapté de l’anglais « computer forensics », l’expression « investigation numérique » représente l’utilisation de techniques spécialisées dans la collecte, l’identification, la description, la sécurisation, l’extraction, l’authentification, l’analyse, l’interprétation et l’explication de l’information numérique.