-
Tous
-
En ligne
-
Filtres
-
Où
-
En ligne
-
Type d'études
-
+ Filtres (1)
Cours de Sécurité Informatique En présentiel
- Formation
- Paris
- Dates au choix
...CETTE FORMATION LES FONDAMENTAUX DE LA SÉCURITÉ INFORMATIQUE VOUS PERMETTRA DE : Concevoir les plans de sécurité pour protéger les access-points et les services Utiliser le système de détection d'intrusion IDS pour identifier les attaques Configurer un hôte bastion Développer et concevoir... Apprenez-en plus à propos de: Mise en réseau...
- Formation
- Paris
- Dates au choix
...CETTE FORMATION GÉRER LA SÉCURITÉ DE L'ENTREPRISE AVEC CISCO SECURITY MANAGER VOUS PERMETTRA DE : Découvrir CSM et les scenarios de déploiement Gérer les périphériques dans CSM Comprendre les stratégies de fonctionnalités partagées dans CSM Créer et gérer les stratégies Utiliser et gérer les objets... Apprenez-en plus à propos de: Routeurs Cisco...
- Formation
- Luxembourgetdans 12 autres établissements
- Nantes, Lyon, Lille, Toulouse, Bordeaux, Rennes, Strasbourg, Montpellier, Brussels, Genève, Nice ...
- Dates au choix
- 5 Jours
...Découvrir la sécurité Réseau - Comprendre les failles et menaces - Protéger ses infrastructures... Apprenez-en plus à propos de: Mise en réseau...
- Formation
- Paris Cédex 03
... liés à la sécurité des systèmes d’informatiques et de participer à la mise en place pertinente d’une politique de sécurité au sein de l’entreprise. Voir aussi les formations en Sécurité des systËmes d'informations Informatique d'entreprise Voir aussi les formations aux métiers de Responsable de systËme...
- Formation
- Brest
- 3 Jours
...: Chefs de projets, responsables produits, personnes participant aux spécifications, experts sécurité, responsables sécurité de projets....
- Formation
- Parisetdans un autre établissement.
- Aix-Les-Bains
- 1 Jour
.... Destinataires: Chefs d'entreprises – Chefs de service. Professionnels de la sécurité. Tout public…...
- Formation
- Paris
... de sites et posé la question de la sécurité des mots de passe. Bien souvent, les pirates cherchent à récupérer les mots de passe, et ils arrivent à extraire...
- Formation
- Nimes
... formation ? > A toute personne désirant s'initier ou se perfectionner en informatique dans un but professionnel et/ou personnel > A tous ceux qui viennent de s'équiper...
- Formation
- Saint Ouen
- 2 Jours
...Objectifs: Comprendre et détecter les attaques sur un S.I. Exploiter et définir l'impact et la portée d'une vulnérabilité. Corriger les vulnérabilités. Sécuriser un réseau et intégrer les outils de sécurité de base. Destinataires: RSSI. Consultant en sécurité. Ingénieurs / Techniciens...
- Formation
- Paris
- 2 Jours
...Objectifs: Comprendre les enjeux de la sécurité au niveau physique. Acquérir un aperçu des méthodes de conception robustes face aux attaques physiques. Les attaques sur les canaux cachés compromettent la sécurité des applications embarquées (cartes à puce, dispositifs d'identification biométrique...
- Formation
- Cayenne
- 3 Jours
.... Destinataires: Administrateurs réseaux. Responsables sécurité en charge d'une architecture possédant des points d'accès sans-fil ou des PC équipés de cartes sans-fil ....
- Formation
- Paris
- Dates au choix
... Normes, cadres de référence et méthodologies en gestion du risque Mise en œuvre d’un programme de gestion du risque dans la sécurité de l´information... Apprenez-en plus à propos de: Sécurité de données, Analyse de résultats, ISO 19011...
- Formation
- Toulouse Cedex 1
.... Apprendre à mettre en oeuvre ces principes depuis le développement jusqu'au déploiement. public concerné Chefs de projets, responsables sécurité, développeurs...
- Formation
- Paris Cédex 03
- Dates au choix
...Objectifs Former des spécialistes aussi bien sur le plan du management de la sécurité des systèmes d'information que sur le plan de l'expertise technique du domaine... Apprenez-en plus à propos de: Plan de formation...
- Formation
- Saint Jean De Vedas
...Objectifs: Obtenir la FIMO marchandises. Utiliser rationnellement le véhicule. Amener le conducteur à appliquer les règles de sécurité. Adapter son comportement à son environnement. Acquérir des connaissances en matière de règlementation. Destinataires: Demandeur d'emploi inscrit au Pôle Emploi...
- Formation
- Jouy En Josas
- 1 Jour
...architectes, responsables IVV, responsables méthodes. Chefs de projets, analystes, architectes, responsables IVV, responsables méthodes. Introduction Une exigence...
- Formation
- Paris
... vise à former des professionnels en informatique capables de concevoir, d'analyser, d'évaluer, de développer et d'implanter des systèmes informatiques...
- Formation
- Paris
- 10 Mois
...Le MSc Sécurité Informatique forme des experts informatiques qui seront capables de définir les stratégies de sécurité du système d’information et de piloter les projets d’évolution du SI en intégrant les enjeux de la sécurité.... Apprenez-en plus à propos de: Administration système, Ethical hacking, Management de Projet...
- Formation
- Paris
- Dates au choix
...concepts basés sur Administration de firewalls Palo Alto Comprendre les fondamentaux et la méthodologie Préparer, Réviser et Acquérir les trucs et astuces...
- Formation
- Saint Ouen
- Niveau avancé
- 4 Jours
...Objectifs: Comprendre et détecter les attaques sur un SI. Définir l'impact et la portée d'une vulnérabilité. Réaliser un test de pénétration. Corriger les vulnérabilités. Sécuriser un réseau et intégrer les outils de sécurité adéquats. Destinataires: RSSI. Consultant en sécurité. Ingénieur...
- Formation
- Paris
- Niveau avancé
- 4 Jours
... de la sécurité...
- Formation
- La Chapelle Saint Luc
- Niveau initiation
- Dates au choix
...Objectifs: Répondre aux impératifs de sécurité des communications dans l'architecture d'un système d'information. Disposer des éléments techniques pour comprendre les technologies qui protègent. le système d'information et sécurisent son ouverture aux réseaux extranet et internet... Apprenez-en plus à propos de: Sécurité de données, Administration serveur, Windows Server...
- Formation
- Toulouse Cedex 1
... dans tous ses aspects Techniques et Juridiques. Evaluer les risques, garantir la fiabilité et la sécurité des données. Concevoir une stratégie de gestion de la sécurité.... Apprenez-en plus à propos de: Techniques du son, Techniques de formation...