![](https://api.gescof.com/anon/documents/inline/703/produits/20231004153135_cybers-cu-ok.png)
Nos Formations - CYBERSECURITE - SOFTWARE
Vous recherchez une formation ? Faites confiance à notre expérience et construisons ensemble votre projet formation. Nos formations se déroulent dans nos salles de formations et centres d’essais agréés de LINAS-MONTLHERY et de MORTEFONTAINE. Nous intervenons également dans vos locaux professionnels, s'ils sont adaptés ou sur sites extérieurs partout en France. Nos formations sont proposées en intra-entreprise ou inter-entreprise, en présentiel ou à distance. Nous nous efforçons de rendre nos formations accessibles aux personnes en situation de handicap. Nous vous invitons à nous consulter afin de connaître les aménagements possibles de nos formations. Vous trouverez ici notre catalogue de formation, en complément duquel nous proposons des modules sur-mesure, à créer en fonction de vos besoins.
CYBERSECURITE - SOFTWARE
![](https://api.gescof.com/anon/documents/inline/703/produits/20231004153135_cybers-cu-ok.png)
![](https://api.gescof.com/anon/documents/inline/703/produits/20231004153135_cybers-cu-ok.png)
Enjeux & impacts des mises à jour logiciels et du système de gestion associé UNR 156
![](https://api.gescof.com/anon/documents/inline/703/produits/16788027774475_iso-21434.jpg)
Découvrir l ISO/SAE 21434 avec l'approche processus Niveau 1
![](https://api.gescof.com/anon/documents/inline/703/produits/1678802739782_iso-21434.jpg)
Comprendre les exigences de l'ISO/SAE 21434 et définir les moyens pour y répondre (Niveau 2)
![](https://api.gescof.com/anon/documents/inline/703/produits/20231004153135_cybers-cu-ok.png)
Cybersécurité automobile : risques et mesures d’atténuation pour l’homologation ( Annexe 5 UNR 155)
![](https://api.gescof.com/anon/documents/inline/703/produits/16788024084177_v2x.jpg)
La technologie V2X ou Connectivité appliquée au véhicule
![](https://api.gescof.com/anon/documents/inline/703/produits/20231004153135_cybers-cu-ok.png)
Découvrir le référentiel A-SPICE et son modèle d'évaluation
![](https://api.gescof.com/anon/documents/inline/703/produits/20231004153135_cybers-cu-ok.png)
Découvrir le processus de mise à jour logiciel des véhicules selon la norme 24089
![](https://api.gescof.com/anon/documents/inline/703/produits/20231004153135_cybers-cu-ok.png)
Les fondamentaux de la gestion de crise cybersécurité
![](https://api.gescof.com/anon/documents/inline/703/produits/20231004153135_cybers-cu-ok.png)
Les fondamentaux de la communication de crise
![](https://api.gescof.com/anon/documents/inline/703/produits/20231004153135_cybers-cu-ok.png)
Sécurité de la fonction attendue, concevoir et évaluer sons système avec la méthode SOTIF
![](https://api.gescof.com/anon/documents/inline/703/produits/20231004153135_cybers-cu-ok.png)