-
Tous
-
En ligne
-
Filtres
Cours Sécurité Informatique
- Formation
- Levallois-perret
...ou toute fonction connexe. Concrètement ce cours vous apportera également les compétences nécessaires pour définir et démontrer les bases et les standards...
- Formation
- Paris
...et souhaitant découvrir les nouvelles fonctionnalités de System Center 2012 Service Manager R2. Objectifs de la formation SCSM 2012 OBJECTIFS...
- Formation
- Levallois-perret
...Évaluer les risques pour l'entreprise Évaluer les menaces de l'ingénierie sociale Analyser des cas d'étude classiques Penser comme un hacker Envisager... Apprenez-en plus à propos de: Ingénierie formation...
- Formation
- Levallois-perret
...analyse de risque avec MEHARI Introduction à MEHARI Questions d'évaluation et de classification Vue globale du processus Chaîne de valeur des dysfonctionnements...
- Formation
- Levallois-perret
...A partir d'exercices pratiques et d'études de cas, le participant sera en mesure de réaliser une appréciation optimale du risque et de gérer le risque...
- Formation
- Paris
- Dates au choix
...«VMware vCloud Networking and Security» est une suite d'appliances virtuelles de sécurité construies pour VMware vCenter Server et l'intégration de VMware ESXI...
- Formation
- Levallois-perret
...Les participants pourront aussi s'initier aux différentes méthodes d'estimation du risque les plus utilisées sur le marché tel que CRAMM, EBIOS...
- Formation
- Levallois-perret
...Introduction à la gestion du risque selon ISO 27005 Concept de base en gestion des risques Les normes et cadres de référence en gestion des risques Mise...
- Formation
- Levallois-perret
...de référence en gestion des risques Mise en oeuvre d'un programme de gestion des risques Classification des actifs Identification et analyse des risques...
- Formation
- Levallois-perret
...(gestion des risques imposée) - SMSI - Risques opérationnels - Accompagnement projet - Homologation Les référentiels disponibles (ISO27005, EBIOS... Apprenez-en plus à propos de: Gestion de risques...
- Formation
- Levallois-perret
...adopte les meilleures pratiques ITIL et MOF utilisant - Savoir installer SCSM 2012 (System Center 2012 Service Manager R2) et faire communiquer la solution...
- Formation
- A distance
- 2 Jours
...y sont liés Opérer une mise en conformité des étiquetages et affichages concernant les allergènes Mettre en place une politique de prévention Tout public...
- Formation
- Montauban
- 2 Jours
...y sont liésOpérer une mise en conformité des étiquetages et affichages concernant les allergènesMettre en place une politique de prévention. Tout public... Apprenez-en plus à propos de: Volontaires d'etiquetage, Sanctions imputables, Étiquetage nutritionnel...
- Formation
- En ligne
- Niveau initiation
- 200h - 4 Mois
...vous serez en mesure d’élaborer une véritable stratégie de veille, d’observer et d’analyser les informations récoltées, afin d’avoir une vision d’ensemble... Apprenez-en plus à propos de: La veille et l'innovation, Analyse de résultats, Les outils de la veille...
- Formation
- Montpellier
...la diffusion de la culture scientifique et technique. Le Cnam offre des formations développées en étroite collaboration avec les entreprises et les organisations...
-
J'ai vraiment apprécié de suivre cette formation sur la sécurité des applications et des serveurs Web en, ligne, via AnyWare car cela m'a évité les longs trajets vers le centre de formation
← | →
- Formation
- Paris
...de données JSON et sécuriser les services web XML avec WS–Security Démarrage Définir les menaces contre vos atouts web Recueil de données sur la légalité...
...de données JSON et sécuriser les services web XML avec WS–Security Démarrage Définir les menaces contre vos atouts web Recueil de données sur la légalité...
-
J'ai vraiment apprécié de suivre cette formation sur la sécurité des applications et des serveurs Web en, ligne, via AnyWare car cela m'a évité les longs trajets vers le centre de formation
← | →
-
Tous les sujets abordés au cours de la formation d'introduction sur SQL Server m'ont beaucoup apporté. Chaque sujet est illustré par des travaux pratiques, ce qui a nettement amélioré mon apprentissage.
← | →
- Formation
- Paris
...avec l'informatique décisionnelle (BI) Bien démarrer avec SQL Server 2008 Vision de l'architecture de SQL Server Les bases relationnelles Modèle client/serveur...
...avec l'informatique décisionnelle (BI) Bien démarrer avec SQL Server 2008 Vision de l'architecture de SQL Server Les bases relationnelles Modèle client/serveur...
-
Tous les sujets abordés au cours de la formation d'introduction sur SQL Server m'ont beaucoup apporté. Chaque sujet est illustré par des travaux pratiques, ce qui a nettement amélioré mon apprentissage.
← | →
-
La formation était une excellente introduction à VBA, très exhaustive. Notre formateur nous a donné de très bons conseils et a répondu à toutes nos questions.
← | →
- Formation
- Paris
...en éléments stratégiques avec la BI Présentation de SQL Server Fondamentaux du moteur de bases de données relationnelles Avantages des composants d'informatique...
...en éléments stratégiques avec la BI Présentation de SQL Server Fondamentaux du moteur de bases de données relationnelles Avantages des composants d'informatique...
-
La formation était une excellente introduction à VBA, très exhaustive. Notre formateur nous a donné de très bons conseils et a répondu à toutes nos questions.
← | →
-
Je recommande vivement de suivre les formations Learning Tree. Le contenu est complet, les formateurs sont excellents, les exercices sont pratiques. Je ne pense pas qu'on puisse faire mieux
← | →
-
Je recommande vivement de suivre les formations Learning Tree. Le contenu est complet, les formateurs sont excellents, les exercices sont pratiques. Je ne pense pas qu'on puisse faire mieux.
← | →
- Formation
- Paris
...et mettre en œuvre une stratégie de gestion des vulnérabilités Concepts fondamentaux Introduction Définition de vulnérabilité, exploit, menace et risque... Apprenez-en plus à propos de: Évaluation de la formation...
...et mettre en œuvre une stratégie de gestion des vulnérabilités Concepts fondamentaux Introduction Définition de vulnérabilité, exploit, menace et risque... Apprenez-en plus à propos de: Évaluation de la formation...
-
Je recommande vivement de suivre les formations Learning Tree. Le contenu est complet, les formateurs sont excellents, les exercices sont pratiques. Je ne pense pas qu'on puisse faire mieux
← | → voir tout
-
Je recommande vivement de suivre les formations Learning Tree. Le contenu est complet, les formateurs sont excellents, les exercices sont pratiques. Je ne pense pas qu'on puisse faire mieux.
← | → voir tout
-
Si je devais recommander Learning Tree à quelqu'un, je lui dirais que les formateurs savent ce qu'ils font. Quand on sort d'une formation, on a le sentiment d'avoir appris quelque chose
← | →
- Formation
- Paris
...Introduction au piratage éthique Définition d’une méthodologie de tests de pénétration Création d’un plan de test de sécurité Respect des normes PCI Construction...
...Introduction au piratage éthique Définition d’une méthodologie de tests de pénétration Création d’un plan de test de sécurité Respect des normes PCI Construction...
-
Si je devais recommander Learning Tree à quelqu'un, je lui dirais que les formateurs savent ce qu'ils font. Quand on sort d'une formation, on a le sentiment d'avoir appris quelque chose
← | →