Nos formations


L’organisme de formation Adacis, 5 Ferreau Sud, 33230 BAYAS est enregistré comme prestataire de formations depuis le 01 février 2017

Son numéro de déclaration d’activité est le 75 33 1051733 enregistré auprès de la préfecture de la région Nouvelle-Aquitaine.

ADACIS est une entreprise référencée datadock, prouvant alors le respect des exigences de qualité dictées par la loi et qui permet d’ouvrir à du financement.Logo Datadock / certifications de formations

Nos formations programmées sont organisées en distanciel sur une plateforme privée garantissant la sécurité de tout échange.


Formations Certifiantes LSTI Formations certifiantes LSTI

Contenu Jours Prochaine(s) date(s)
ISO 27001 Lead Implementer 5 3,4,10,11 et 18 septembre 2020 en distanciel, ce cours peut être fait à la demande.
ISO 27005 Risk Manager 3 22 au 24 juin 2020 en distanciel, ce cours peut être fait à la demande.

Nouvelles formations

Contenu Jours Prochaine(s) date(s)
Ebios Risk Manager     formations club Ebios 2,5 7,14 et 21 septembre 2020 en distanciel, ce cours peut être fait à la demande.

Développement

Contenu Jours Prochaine(s) date(s)
Programmation Orienté Objet 3 Ouvert en fonction des demandes

Équipement réseau

Contenu Jours Prochaine(s) date(s)
PfSense – Présentation du produit et prise en main 2 Ouvert en fonction des demandes
Pfsense – Fonctionnalités avancées 2 Ouvert en fonction des demandes
Pfsense – Fonctionnalités avancées et plugins 1 Ouvert en fonction des demandes
Cours réseau généraliste 2 Ouvert en fonction des demandes
Etat de l’art Architecture Réseau 1 Ouvert en fonction des demandes

Sécurité

Contenu Jours Prochaine(s) date(s)
Sensibilisation à la sécurité informatique 1 Ouvert en fonction des demandes
Etat de l’art de la sécurité informatique 3 Ouvert en fonction des demandes
Etat de l’art de la sécurité des réseaux et des Méthodes 3 Ouvert en fonction des demandes
Appréhender les risques liés à la Cybercriminalité 1 Ouvert en fonction des demandes
Etat de l’art PSSI et PSI 1 Ouvert en fonction des demandes
Introduction théorique et pratique à la cyber securité 3 Ouvert en fonction des demandes
Audit Technique de Sécurité 3 Ouvert en fonction des demandes
Conformité IGI 901 1 Ouvert en fonction des demandes
Cross File Transfert – CFT 1 Ouvert en fonction des demandes
Etat de l’art de la sécurité wi-fi 2 Ouvert en fonction des demandes

Pour nous contacter :

Formulaire de contact