Sécuriser l'informatique de l'entreprise

Formation

À Toulouse Cedex 1

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Toulouse cedex 1

Grâce à la formation que vous propose Iris Training vous allez pouvoir acquérir les compétences nécessaires afin d’approfondir un domaine particulier de votre métier. L’objectif de cette formation consiste en :Apprendre les notions fondamentales pour sécuriser l'informatique de l'entreprise dans tous ses aspects. Evaluer les risques, garantir la fiabilité et la sécurité des données. Concevoir une stratégie de gestion de la sécurité

Les sites et dates disponibles

Lieu

Date de début

Toulouse Cedex 1 ((31) Haute-Garonne)
Voir plan
2 Impasse Michel Labrousse, 31036

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

objectif Apprendre les notions fondamentales pour sécuriser l'informatique de l'entreprise dans tous ses aspects. Evaluer les risques, garantir la fiabilité et la sécurité des données. Concevoir une stratégie de gestion de la sécurité public concerné Administrateurs systèmes et réseaux pré-requis Notions de base des techniques réseau
Programme
INTRODUCTION
  • Les challenges de la sécurité informatique
  • Connaître les menaces potentielles
  • Stratégies, méthodologie et procédures
  • Comment se déroule une attaque ?
SÉCURISER
  • Sécuriser le réseau
    • Les concepts de base des réseaux
    • Les pare-feu
    • Cryptage et sécurisation des protocoles Internet
    • Identification et cryptage du mot de passe
    • Les Réseaux Privés Virtuels (RPV/VPN)
    • Protection des réseaux sans fil (Wi-Fi)
  • Sécuriser les systèmes d'exploitation et les applications
    • Les niveaux de complexité des mots de passe
    • Autres techniques d'identification
    • Les mesures à prendre application par application
  • Sécuriser les paiements électroniques
    • Les paiements par carte bancaire en ligne
    • Côté utilisateur : comment protèger son numéro de carte ?
    • Les autres modes de paiement en ligne
  • Virus et antivirus
    • Les antivirus
    • Les principales voies d'infection
    • La protection du serveur de messagerie
    • La protection du logiciel client messagerie
    • Protèger les autres voies d'infection
    • Choix de l'antivirus
    • Se tenir informer de l'actualité des virus
    • EICAR - Virus de test
    • Comment limiter et détecter une infection ?
    • Comment désinfecter une machine déja infectée ?
    • Qu'est-ce que les cookies ? Sont-ils une menace ?
SURVEILLER
  • Détection d'intrusion
    • Systèmes de détection d'intrusions (IDS/IPS)
    • Honeypot
    • Contrôle d'intégrité
    • Enregistrement du trafic réseau
    • Analyse du trafic réseau à l'aide d'un sniffeur
    • Analyse des logues
  • Administration de la sécurité - tests d'intrusions
    • Politique de sauvegarde
    • Comment agir en cas de sinistre ?
    • Détection de vulnérabilité
    • Tests d'intrusion
    • Feuille de route de la sécurité
    • Veille technologique
    • Check-list
  • Risque humain et approche juridique
    • L'ingénierie sociale
    • Sécurisation des accès physiques
    • L'approche juridique
    • Comment identifier vous-même le pirate ?

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Sécuriser l'informatique de l'entreprise

Prix sur demande