-
Tous
-
En ligne
-
Filtres
-
Où
-
Type d'études
-
+ Filtres (1)
Master 2 de Sécurité Informatique En présentiel
- Master
- St Martin D'hères
- 1 An
... et ENSIMAG). Le contenu des cours porte sur les mathématiques de la cryptologie et de la sécurité des systèmes d'information, ainsi que sur les concepts et techniques informatiques de sécurité réseau et de sécurité multimédia, s'appuyant sur l'utilisation de langages informatiques adaptés. Destinataires...
- Master
- Lyon
- 1 An
...: Étudiants titulaires de la 1ère année du Diplôme National de Master (M1) AES option AGE, Sciences économiques, Gestion, Informatique, Systèmes d'information, MIAGE. Formation continue: Tout professionnel dans le domaine de l'informatique (titulaire d'un bac+3 avec au minimum 3-4 ans d'expérience...
- Master
- Troyes
- Dates au choix
...Le master en sciences, technologies et santé que vous propose l’Université de technologie de Troyes vous permettra de vous spécialiser dans la sécurité des systèmes d’information. Vous serez formé à l’évaluation des risques liés à ces systèmes et pourrez mettre en place des solutions de prévention... Apprenez-en plus à propos de: Sécurisation des bases de données, Contrôle des réseaux, Sécurisation des réseaux...
Plus de formations similaires d'une autre typologie
- Formation
- Paris
- Dates au choix
...CETTE FORMATION INTRODUCTION À LA SÉCURITÉ INFORMATIQUE VOUS PERMETTRA DE : Connaître les types de menaces, les risques et les attaques Connaître les différentes solutions à mettre en oeuvre Savoir comment assurer la sécurité du poste de travail, du serveur, des applications ...... Apprenez-en plus à propos de: Applications web, Sécurité réseau, Sécurité web...
- Formation
- Paris
- Niveau initiation
- Dates au choix
... des systèmes d'information, correspondants Informatique et libertés, professionnels du secteur bancaire et crédit, directeurs marketing, directeurs des ressources humaines, professionnels de santé, chefs de projets informatiques, risk managers... Apprenez-en plus à propos de: Directive européenne, Données informatiques, Sécurité informatique...
- Formation
- Lyonetdans 12 autres établissements
- Nantes, Lille, Toulouse, Bordeaux, Rennes, Strasbourg, Montpellier, Brussels, Genève, Luxembourg, Nice ...
- Dates au choix
- 5 Jours
...Comprendre les enjeux de la sécurité d'un réseau informatique et savoir la mettre en œuvre... Apprenez-en plus à propos de: Mise en réseau...
-
Les prof et le programme.
← | →
- Formation
- Casablanca (Maroc)
...Développer la politique de sécurité La sécurité des systèmes Unix & Windows Les options de sécurité des navigateurs Protéger l'accès au serveur...
...Développer la politique de sécurité La sécurité des systèmes Unix & Windows Les options de sécurité des navigateurs Protéger l'accès au serveur...
-
Les prof et le programme.
← | →
- Formation
- Paris
... vise à former des professionnels en informatique capables de concevoir, d'analyser, d'évaluer, de développer et d'implanter des systèmes informatiques...
- MBA
- Paris
- Dates au choix
... seront capables de défi nir les stratégies de sécurité du système d’information et de piloter les projets d’évolution du SI en intégrant les enjeux de la sécurité.... Apprenez-en plus à propos de: Architecture web...
- Formation
- Versailles
...Programme : sauvegarde sur CD/DVD/Clé USB/disque externe/sauvegarde externalisée, antivirus, anti-spyware, anti-spam, anti-phishing, p aiement sécurisé...
- Bachelor
- Paris
- 1 An
...Le Bachelor IRS est une formation destinée à tout étudiant titulaire d'un diplôme de 1er cycle validant deux années d'études supérieures dans le domaine de l'informatique. Il prépare les étudiants à des fonctions d'informaticiens ayant de solides compétences en administration et en sécurisation... Apprenez-en plus à propos de: Passionné de technique, Architectures de sécurité, Modélisation de réseaux...
- Formation
- Pessac
- 2 Semestres
... de recherche publics/privés Métiers : - Ingénieurs d'études - Ingénieur-conseil technique - Chef de projet informatique - Ingénieur sécurité des applications - Ingénieur en recherche et développement Codes ROME M1801 Administration de systèmes d'information M1802 Conseil et maîtrise d'ouvrage en système...
- Formation
- Paris
- 2 Jours
... une vue d'ensemble des aspects de la sécurité liés à la problématique…...
- Formation
- Paris
- Dates au choix
...CETTE FORMATION LES FONDAMENTAUX DE LA SÉCURITÉ INFORMATIQUE VOUS PERMETTRA DE : Concevoir les plans de sécurité pour protéger les access-points et les services Utiliser le système de détection d'intrusion IDS pour identifier les attaques Configurer un hôte bastion Développer et concevoir... Apprenez-en plus à propos de: Mise en réseau...
- Formation
- Paris
- Niveau avancé
- Dates au choix
...-wrappers, xinetd, netfilter. Les utilitaires d'audit de sécurité... Apprenez-en plus à propos de: Linux administration, Sécurité réseau, Sécurité de données...
- Formation
- Luxembourgetdans 12 autres établissements
- Nantes, Lyon, Lille, Toulouse, Bordeaux, Rennes, Strasbourg, Montpellier, Brussels, Genève, Nice ...
- Dates au choix
- 5 Jours
...Découvrir la sécurité Réseau - Comprendre les failles et menaces - Protéger ses infrastructures... Apprenez-en plus à propos de: Mise en réseau...
- Formation
- Thiais
- Niveau intermédiaire
- 2 Jours
... mettre en place une politique de sécurité préventive, corrective et détecter les tentatives d'intrusion. - Définir les priorités en terme de sécurité. - Comment orchestrer et contrer les attaques les plus courantes.... Apprenez-en plus à propos de: Méthodes de piratage, Réseau informatique, Méthodes de sécurisation...
- Formation
... la sécurité basée sur les rôles avec le Framework .NET. Destinataires: Ce cours s'adresse à des développeurs expérimentés....
- Formation
- Paris
- 5 Jours
...Objectifs: Disposer de l'ensemble des fondamentaux nécessaires à la sécurisation de ses réseaux grâce à Linux: firewall, filtrage. Destinataires: Administrateur sytème. Expert sécurité. Administrateur réseaux...
- Formation
- Paris
- 5 Jours
...les équipements et les rôles de chacun, d’évaluer l’état de santé d’un terminal et de vérifier les vulnérabilités de ce dernier, puis appliquer la politique...