-
Tous
-
En ligne
-
Filtres
Formation Sécurité Informatique
- Formation
- Levallois-perret
...analyse de risque avec MEHARI Introduction à MEHARI Questions d'évaluation et de classification Vue globale du processus Chaîne de valeur des dysfonctionnements...
- Formation
- Levallois-perret
...A partir d'exercices pratiques et d'études de cas, le participant sera en mesure de réaliser une appréciation optimale du risque et de gérer le risque...
- Formation
- Paris
- Dates au choix
...«VMware vCloud Networking and Security» est une suite d'appliances virtuelles de sécurité construies pour VMware vCenter Server et l'intégration de VMware ESXI...
- Formation
- Levallois-perret
...Les participants pourront aussi s'initier aux différentes méthodes d'estimation du risque les plus utilisées sur le marché tel que CRAMM, EBIOS...
- Formation
- Levallois-perret
...Introduction à la gestion du risque selon ISO 27005 Concept de base en gestion des risques Les normes et cadres de référence en gestion des risques Mise...
- Formation
- Levallois-perret
...de référence en gestion des risques Mise en oeuvre d'un programme de gestion des risques Classification des actifs Identification et analyse des risques...
- Formation
- Levallois-perret
...(gestion des risques imposée) - SMSI - Risques opérationnels - Accompagnement projet - Homologation Les référentiels disponibles (ISO27005, EBIOS... Apprenez-en plus à propos de: Gestion de risques...
- Formation
- Levallois-perret
...adopte les meilleures pratiques ITIL et MOF utilisant - Savoir installer SCSM 2012 (System Center 2012 Service Manager R2) et faire communiquer la solution...
- Formation
- A distance
- 2 Jours
...y sont liés Opérer une mise en conformité des étiquetages et affichages concernant les allergènes Mettre en place une politique de prévention Tout public...
- Formation
- Montauban
- 2 Jours
...y sont liésOpérer une mise en conformité des étiquetages et affichages concernant les allergènesMettre en place une politique de prévention. Tout public... Apprenez-en plus à propos de: Notions de préemballé, Catégories de produits, Politique de prévention...
- Bachelor
- En ligne
- 36 Mois
...and delve into the exciting realm of cyber threat intelligence. 1. SEMESTER MODULE Operating Systems, Computer Networks, and Distributed Systems Introduction... Apprenez-en plus à propos de: Artificial intelligence, Cyber Security...
- Formation
- En ligne
- Niveau initiation
- 200h - 4 Mois
...vous serez en mesure d’élaborer une véritable stratégie de veille, d’observer et d’analyser les informations récoltées, afin d’avoir une vision d’ensemble... Apprenez-en plus à propos de: La veille et l'innovation, Les outils de la veille, Analyse de résultats...
- Formation
- Montpellier
...la diffusion de la culture scientifique et technique. Le Cnam offre des formations développées en étroite collaboration avec les entreprises et les organisations...
-
Vraiment rien à redire, j'ai passé deux super années.
← | →
- CQP
- Montigny Le Bretonneux
- 3 Ans
...vous tout comme le fait de concevoir et superviser les infrastructures systèmes et réseaux. Ce diplôme, très prisé des recruteurs, vous permettra d’assurer... Apprenez-en plus à propos de: Sécurité informatique, Réseaux sans fil, Chef de Projet...
...vous tout comme le fait de concevoir et superviser les infrastructures systèmes et réseaux. Ce diplôme, très prisé des recruteurs, vous permettra d’assurer... Apprenez-en plus à propos de: Sécurité informatique, Réseaux sans fil, Chef de Projet...
-
Vraiment rien à redire, j'ai passé deux super années.
← | →
-
J'ai vraiment apprécié de suivre cette formation sur la sécurité des applications et des serveurs Web en, ligne, via AnyWare car cela m'a évité les longs trajets vers le centre de formation
← | →
- Formation
- Paris
...de données JSON et sécuriser les services web XML avec WS–Security Démarrage Définir les menaces contre vos atouts web Recueil de données sur la légalité...
...de données JSON et sécuriser les services web XML avec WS–Security Démarrage Définir les menaces contre vos atouts web Recueil de données sur la légalité...
-
J'ai vraiment apprécié de suivre cette formation sur la sécurité des applications et des serveurs Web en, ligne, via AnyWare car cela m'a évité les longs trajets vers le centre de formation
← | →
-
Tous les sujets abordés au cours de la formation d'introduction sur SQL Server m'ont beaucoup apporté. Chaque sujet est illustré par des travaux pratiques, ce qui a nettement amélioré mon apprentissage.
← | →
- Formation
- Paris
...avec l'informatique décisionnelle (BI) Bien démarrer avec SQL Server 2008 Vision de l'architecture de SQL Server Les bases relationnelles Modèle client/serveur...
...avec l'informatique décisionnelle (BI) Bien démarrer avec SQL Server 2008 Vision de l'architecture de SQL Server Les bases relationnelles Modèle client/serveur...
-
Tous les sujets abordés au cours de la formation d'introduction sur SQL Server m'ont beaucoup apporté. Chaque sujet est illustré par des travaux pratiques, ce qui a nettement amélioré mon apprentissage.
← | →
-
La formation était une excellente introduction à VBA, très exhaustive. Notre formateur nous a donné de très bons conseils et a répondu à toutes nos questions.
← | →
- Formation
- Paris
...en éléments stratégiques avec la BI Présentation de SQL Server Fondamentaux du moteur de bases de données relationnelles Avantages des composants d'informatique...
...en éléments stratégiques avec la BI Présentation de SQL Server Fondamentaux du moteur de bases de données relationnelles Avantages des composants d'informatique...
-
La formation était une excellente introduction à VBA, très exhaustive. Notre formateur nous a donné de très bons conseils et a répondu à toutes nos questions.
← | →
-
Je recommande vivement de suivre les formations Learning Tree. Le contenu est complet, les formateurs sont excellents, les exercices sont pratiques. Je ne pense pas qu'on puisse faire mieux
← | →
-
Je recommande vivement de suivre les formations Learning Tree. Le contenu est complet, les formateurs sont excellents, les exercices sont pratiques. Je ne pense pas qu'on puisse faire mieux.
← | →
- Formation
- Paris
...et mettre en œuvre une stratégie de gestion des vulnérabilités Concepts fondamentaux Introduction Définition de vulnérabilité, exploit, menace et risque... Apprenez-en plus à propos de: Évaluation de la formation...
...et mettre en œuvre une stratégie de gestion des vulnérabilités Concepts fondamentaux Introduction Définition de vulnérabilité, exploit, menace et risque... Apprenez-en plus à propos de: Évaluation de la formation...
-
Je recommande vivement de suivre les formations Learning Tree. Le contenu est complet, les formateurs sont excellents, les exercices sont pratiques. Je ne pense pas qu'on puisse faire mieux
← | → voir tout
-
Je recommande vivement de suivre les formations Learning Tree. Le contenu est complet, les formateurs sont excellents, les exercices sont pratiques. Je ne pense pas qu'on puisse faire mieux.
← | → voir tout
-
Si je devais recommander Learning Tree à quelqu'un, je lui dirais que les formateurs savent ce qu'ils font. Quand on sort d'une formation, on a le sentiment d'avoir appris quelque chose
← | →
- Formation
- Paris
...Introduction au piratage éthique Définition d’une méthodologie de tests de pénétration Création d’un plan de test de sécurité Respect des normes PCI Construction...
...Introduction au piratage éthique Définition d’une méthodologie de tests de pénétration Création d’un plan de test de sécurité Respect des normes PCI Construction...
-
Si je devais recommander Learning Tree à quelqu'un, je lui dirais que les formateurs savent ce qu'ils font. Quand on sort d'une formation, on a le sentiment d'avoir appris quelque chose
← | →
- Formation
- En ligne
...et permettant une meilleure compréhension des concepts et une appropriation accélérée. Tous les cas pratiques seront adaptés à votre contexte. La CNIL...