+33 (0)1 8695 8660
Audit de Sécurité Numérique
Maitrisez votre infrastructure. Identifiez les vulnérabilités. Protégez votre Système d'Information.

Témoignages de clients et retour sur expérience

temoignageVous avez eu l'occasion de collaborer avec notre société AKAOMA dans le cadre de prestations de service (conseil, audit de sécurité et vulnérabilité, test d'intrusion, etc.), et souhaitez donner votre avis sur la qualité de nos interventions?

Vous avez été auditeur à l'un de nos cursus de formation et vous souhaitez donner votre avis et partager votre expérience sur notre site?

Vous souhaitez faire publier votre témoignage ?

Envoyez nous directement votre commentaire ainsi que votre accord de publication via notre formulaire de contact, nous publierons votre contenu dès réception sur notre page de témoignages. Merci de votre participation à cette rubrique de partage d'avis, de témoignages et de commentaires.

Témoignages Formations

Témoignages liés aux Formations

CEH
CEH eLEARNING
CHFI
ECSA/LPT
CISSP
CISA
ECES
CND
Témoiganges Audits

Témoignages liés aux audits de sécurité

Témoignages Conseil

Témoignages liés aux prestations de conseil

Ressources Sécurité Informatiqueressources informatique

Cette partie ressources de notre site a pour objectif de vous présenter des éléments liés à la partie sécurité informatique et cybersécurité.

blog sécurité informatique Blog sécurité informatique et cybersécurité

questions fréquentes informatique FAQ - Questions fréquentes

Nous vous proposons l'accès à une section de FAQ - Questions Fréquentes dans le monde de la sécurité informatique. Nous répondons aux questions de nos visiteurs, en présentant les questions phares liées à la sécurité informatique, aux formations et certifications ainsi qu'aux interventions techniques en sécurité (audit de vulnérabilité, test d'intrusion). N'hésitez pas à nous soumettre vos questions, si vous nous mentionnez explicitement votre souhait de voir les questions/réponses publiées, nous les mettrons rapidement en ligne. 

témoignages clients informatique CVE Liste des dernières vulnérabilités classifiées par topologie

Accédez à la liste officielle des dernières vulnérabilités identifiées et classifiées CVE par topologie: XSS, CSRF, Injection SQL, etc.

liste conférences sécurité informatique Liste des conférences en sécurité informatique 2015

Nous présentons une liste des conférences, workshops et meetings les plus importants dans le monde de la sécurité informatiue. Nous faisons un focus particulier sur notre territoire national et européen, mais nous abordons aussi l'ensemble des évènements majeurs se déroulant au niveau international. 

Et de nouvelles rubriques à venir!

De nouvelles rubriques vont voir le jour sous peu, n'hésitez pas à revenir consulter régulièrement cette section de notre site AKAOMA. Cette partie est aussi la vôtre, si vous souhaitez voir apparaitre des thèmes qui vous tiennent à coeur, n'hésitez par à nous en faire part. Bonne lecture!

Quelle est la durée de validité d'une certification en sécurité informatique ?

Des règles définies par chaque organisme certificateur

Il n'existe pas une règle générique s'appliquant à chaque certification, mais au contraire chaque organisme de certification définit ses propres règles de fonctionnement.

Auparavant détenues à vie, la majorité des certifications ne sont maintenant valables que sur une durée bien définie dès l'obtention de la certification souhaitée. Afin de maintenir actif la certification ainsi obtenue, il est généralement nécessaire d'attester sur une période de temps déterminée (2 ou 3 ans) un certain nombre d'actions menées liées à la sécurité informatique, converties en crédit temps (notion de CPE) afin de montrer votre volonté de veille technologique et du maintient de votre niveau d'expertise.

CPE, un crédit temps attestant de votre implication

Les règles de fonctionnement pour l'utilisation de CPE sont spécifiques à chaque organisme: la lecture d'un livre, la suivi d'une formation, la présence dans un groupe de travail ou d'un meeting lié à la sécurité, etc.. donne systématiquement droit à un niveau de crédit temps. Le cumul des CPE par tranche annuelle vous assure le maintient de votre certification: cette démarche est légitime, et garantit votre niveau d'implication pour le maintient de votre accréditation.

A notre qu'il est nécessaire de conserver la totalité des preuves (tickets, factures, etc) qui seront à communiquer lors de votre définition de crédit temps annuel.

Validité des certifications en sécurité informatique

Pour les certifications internationales les plus reconnues, les durées de validité sont les suivantes:

CISSP de l'ISC2: validité initiale de la certification pour 3 années, et ensuite un nombre de 120 crédit temps (CPE) est requis par tranche de 3 ans.

CEH, CHFI et ECSA/LPT de EC-COUNCIL: 

CISA, CISM de l'ISACA: validité initiale de chaque certification pour 3 ans, et ensuite un total de 120 crédits temps (CPE) sur 3 ans est nécessaire avec un minimum de 20 crédits temps (CPE) minimum par anpour maintenir active sa certification.

Outils de Sécurité Informatique

Outils de sécurité informatique en ligne

Cette section est en cours de développement. Merci de revenir ultérieurement.

 

Outils de sécurité informatique open source

Cette section est en cours de développement. Merci de revenir ultérieurement.

Liste des Conférences Sécurité informatique en 2017

Retrouvez les dates des Conférences, Salons, Séminaires, Workshops Cybersécurité et Sécurité Informatique

Retrouvez ci-dessous la liste des conférences majeures en sécurité informatique pour l'année 2017. Contactez-nous pour ajouter des évènements complémentaires à cette liste: indiquez nous le libellé de l'évènement, la date et le lieu ainsi qu'un lien vers le site officiel. Les consultants d'AKAOMA sont présents à de nombreuses conférences, alors n'hésitez pas à venir nous rencontrer!

Aucun évènement

Newsletter Cybersécurité

Restez informé: recevez régulièrement les nouveautés et évènements en matière de cybersécurité et sécurité informatique.
En renseignant votre adresse email, vous acceptez de recevoir nos derniers articles de blog par courrier électronique et vous prenez connaissance de notre Politique de Confidentialité. Vous pouvez vous désinscrire à tout moment.

Notre expertise cybersécurité validée par de multiples certifications internationales

certifications sécurité informatique AKAOMA