-
Tous
-
En ligne
-
Filtres
-
Où
-
En ligne
-
Type d'études
-
+ Filtres (1)
Cours Sécurité Informatique
- Formation
- Levallois-perret
...d'exploitation Palo Alto Networks seront expliquées en détail. A l'issue de ce stage, les participants auront acquis les connaissances nécessaires sur l'installation...
- Formation
- A distance
...de solides compétences dans le domaine de la sécurité informatique afin qu'ils obtiennent la responsabilité de la cybersécurité de leur entreprise. Ce... Apprenez-en plus à propos de: Expertise informatique, Management d'équipe, Programmation informatique...
- Formation
- Toulouse
- 7h - 1 Jour
...la réalisation des études de sécurité. Il est composé de 393 exigences qui seront applicables au 02 janvier 2020. Cette formation est destinée à toute... Apprenez-en plus à propos de: Etude de sécurité, Gestion du trafic aérien, Sécurité européenne...
- Formation
- Parisetdans 276 autres établissements
- Montpellier, Strasbourg, Colmar, Bordeaux, Mont De Marsan, Agen, Pau, Bayonne, Montluçon, Caen, Alencon ...
- 2 Jours
...Décrire et expliquer la règlementation en vigueur la mettre en lumière autour de cas concrets (contrats clauses...) Acquérir des données suffisantes (réflexes)...
- Formation
- En ligne
- Niveau initiation
...et les règles d’or que chaque salarié, quel que soit son poste, doit respecter. Parce que la sécurité est un sujet technique, juridique, managérial et comportemental... Apprenez-en plus à propos de: Prévention des menaces sur internet, Qualité des systèmes informatiques, Sécurité informatique...
- Formation
- Paris
...de l'ensemble des ressources de l'entreprise. Gérer les coûts, les budgets. Conduire un projet. Gérer une équipe, savoir recruter. Pratiquer une démarche qualité... Apprenez-en plus à propos de: Ingénierie formation...
-
J'ai vraiment apprécié de suivre cette formation sur la sécurité des applications et des serveurs Web en, ligne, via AnyWare car cela m'a évité les longs trajets vers le centre de formation
← | →
- Formation
- Paris
...de données JSON et sécuriser les services web XML avec WS–Security Démarrage Définir les menaces contre vos atouts web Recueil de données sur la légalité...
...de données JSON et sécuriser les services web XML avec WS–Security Démarrage Définir les menaces contre vos atouts web Recueil de données sur la légalité...
-
J'ai vraiment apprécié de suivre cette formation sur la sécurité des applications et des serveurs Web en, ligne, via AnyWare car cela m'a évité les longs trajets vers le centre de formation
← | →
- Formation
- Paris
- 1 Jour
...Actuel ou futur Correspondant Informatique Libertés au sein de Collectivités ou du Secteur Public. Personne ayant à ou à faire réaliser toute action concernant...
- Formation
- Paris
- 2 Jours
...(contrôles sur place, mise en demeure, sanctions financières médiatisées, etc.) constitue un changement de paradigme. Cette formation très opérationnelle...
- Formation
- Paris
- 2 Jours
...des données à caractère personnel Actuel ou Futur Correspondant Informatique Libertés, leurs assistants Juristes, Avocats, Qualiticien, etc...
- Formation
- Paris
- 1 Jour
...(ou assistants); qu'aux DSI, RSSI, Directeurs des Ressources Humaines, Directeurs Juridiques, Juristes, Chefs de projet, DRH, Responsables de Comité d'Entreprises...
-
Si je devais recommander Learning Tree à quelqu'un, je lui dirais que les formateurs savent ce qu'ils font. Quand on sort d'une formation, on a le sentiment d'avoir appris quelque chose
← | →
- Formation
- Paris
...Introduction au piratage éthique Définition d’une méthodologie de tests de pénétration Création d’un plan de test de sécurité Respect des normes PCI Construction...
...Introduction au piratage éthique Définition d’une méthodologie de tests de pénétration Création d’un plan de test de sécurité Respect des normes PCI Construction...
-
Si je devais recommander Learning Tree à quelqu'un, je lui dirais que les formateurs savent ce qu'ils font. Quand on sort d'une formation, on a le sentiment d'avoir appris quelque chose
← | →
-
Tous les sujets abordés au cours de la formation d'introduction sur SQL Server m'ont beaucoup apporté. Chaque sujet est illustré par des travaux pratiques, ce qui a nettement amélioré mon apprentissage.
← | →
- Formation
- Paris
...avec l'informatique décisionnelle (BI) Bien démarrer avec SQL Server 2008 Vision de l'architecture de SQL Server Les bases relationnelles Modèle client/serveur...
...avec l'informatique décisionnelle (BI) Bien démarrer avec SQL Server 2008 Vision de l'architecture de SQL Server Les bases relationnelles Modèle client/serveur...
-
Tous les sujets abordés au cours de la formation d'introduction sur SQL Server m'ont beaucoup apporté. Chaque sujet est illustré par des travaux pratiques, ce qui a nettement amélioré mon apprentissage.
← | →
-
La formation était une excellente introduction à VBA, très exhaustive. Notre formateur nous a donné de très bons conseils et a répondu à toutes nos questions.
← | →
- Formation
- Paris
...en éléments stratégiques avec la BI Présentation de SQL Server Fondamentaux du moteur de bases de données relationnelles Avantages des composants d'informatique...
...en éléments stratégiques avec la BI Présentation de SQL Server Fondamentaux du moteur de bases de données relationnelles Avantages des composants d'informatique...
-
La formation était une excellente introduction à VBA, très exhaustive. Notre formateur nous a donné de très bons conseils et a répondu à toutes nos questions.
← | →
-
Je recommande vivement de suivre les formations Learning Tree. Le contenu est complet, les formateurs sont excellents, les exercices sont pratiques. Je ne pense pas qu'on puisse faire mieux
← | →
-
Je recommande vivement de suivre les formations Learning Tree. Le contenu est complet, les formateurs sont excellents, les exercices sont pratiques. Je ne pense pas qu'on puisse faire mieux.
← | →
- Formation
- Paris
...et mettre en œuvre une stratégie de gestion des vulnérabilités Concepts fondamentaux Introduction Définition de vulnérabilité, exploit, menace et risque... Apprenez-en plus à propos de: Évaluation de la formation...
...et mettre en œuvre une stratégie de gestion des vulnérabilités Concepts fondamentaux Introduction Définition de vulnérabilité, exploit, menace et risque... Apprenez-en plus à propos de: Évaluation de la formation...
-
Je recommande vivement de suivre les formations Learning Tree. Le contenu est complet, les formateurs sont excellents, les exercices sont pratiques. Je ne pense pas qu'on puisse faire mieux
← | → voir tout
-
Je recommande vivement de suivre les formations Learning Tree. Le contenu est complet, les formateurs sont excellents, les exercices sont pratiques. Je ne pense pas qu'on puisse faire mieux.
← | → voir tout
- Formation
- Paris
...artefacts Windows pertinents dans le cadre d'une analyse numérique Qu'est-ce que l'inforensique ? Définition de l'inforensique Comprendre l'importance...
- Formation
- Paris
...utilisés par les pirates les plus ingénieux Détecter et empêcher l'exfiltration non autorisée des données confidentielles de l'entreprise Présentation...
- Formation
- Paris
...à la formation et à la prise de conscience en termes de sécurité Introduction à l’ingénierie sociale Évaluer les risques pour l’entreprise Évaluer les... Apprenez-en plus à propos de: Ingénierie formation...
- Formation
- Paris
- Dates au choix
...Concevoir des pare-feux à l'aide des filtrages de paquets et des périphériques «stateful inspections» Utiliser les ports Scanners, Telnet, TFTP... Apprenez-en plus à propos de: Mise en réseau...
- Formation
- En ligne
- Niveau intermédiaire
- Dates au choix
...sécurité de l’information saisir des opportunités d’amélioration continue Pouvoir : garantir la confidentialité, l’intégrité, la disponibilité et la traçabilité... Apprenez-en plus à propos de: ISO 27001, Securité de l'information, Évaluation de la formation...