Skip to content
Jump to main navigation and login
Nav view search
Navigation
Accueil
Presse
Médiatèque
Album Photos
Album Videos
Témoignages
Contact
S'inscrire
|
Se connecter
Déjà inscrit? Connectez-vous.
Se souvenir de moi
Se connecter
S'inscrire
Mot de passe perdu?
Pas encore inscrit?
pour devenir membre,
cliquer ici
.
x
Fermer
.
Pourquoi choisir CF-its?
Nos Formations
Nos Réalisations
Comment s'inscrire?
Search
Accueil
Accueil
TROUVEZ VOTRE
FORMATION
Lieu de la Formation
Limbé
Yaounde
A programmer
Type de la Formation
Séminaire de formation
Formation Certifiante
Nos Formations
Nos Formations
Thème de la Formation
gouvernance des si
audit, vérification et investigation en milieu informatique
cryptographie & confiance numerique
architecture du commerce electronique
crypto monnaie
itil v3 foundation
web marketing & communication digitale
ccna (cisco certified network associate) security
cisco asa
mtcna (mikrotik certified network associate)
comptia security +
symantec enpoint protection and mail security
blockchain et implémentation
évaluations de la sécurité des systèmes d'information
expertise judiciaire en cybercriminalité: démarche et procédures techniques
sécurité dans le concept byod (bringyourowndevice)
sécurisation des applications
cisco cyberopts
cissp (certified information security system professional)
iso/iec 27032 (lead cybersecurity manager)
investigations informatiques (des procédures au rapport)
pki (infrastructure de gestion des clés): rôle et usage dans la vérification de la confiance numérique
tests d'intrusion et tests de pénétration dans un système d'information
ceh ethical hacker v10
cisco certified security professional (ccsp)
togaf 1
itil foundation v3
togaf 2
sabsa
cissp-issap (cissp-information system security architecture professional)
sécurité informatique
cryptographie & confiance numérique
sécurité informatique et protection de l'information
guide méthodologique des audits de sécurité des systèmes d'information
la blockchain et les applications
cybercriminalité: analyse du phénomène et impacts socio-économiques et sécuritaires
gse (giac security essential)
gestion des risques de sécurité d'information avec mehari et iso/iec 27005 : 2008
gestion des incidents de sécurité et reprise d'activité
gestion des infections virales et traitements antiviraux dans les si
plan directeur de sécurisation des systèmes d'information
gestion des sauvegarde et récupération des données
sécurisation des systèmes d'information
cissp-issep (cissp-information system sécurity engineering professional)
Période de la Formation
Sep 2015
Oct 2015
Jan 2021
Nov -0001
Photos séminaires
Nos prochains séminaires
Il n'y a aucun séminaire en vu pour l'inatant.
Formations sur mésure
FORMATIONS SUR MESURE
Formation à la carte
Formation Certifiante
Nos Formations
Séminaire de formation
Afficher tout