Nouvelle recherche

Si vous n'êtes pas satisfait des résultats ci-dessous, vous pouvez lancer une autre recherche.

Tout le site Le catalogue

472 résultats de recherche pour :

1

Essentiels techniques de la cybersécurité

Sécurité : concepts fondamentaux Concepts de bases Gestion du risque : vulnérabilité, menace, impacts métiers Dans la peau d’un attaquant Principes de base : connaître son SI, moindre privilège, défense en profondeur, prévention et détection Cryptographie Chiffrement Hachage Signature TLS ; PKI/IGC Gestion des utilisateurs et des privilèges Provisionnement Moindre privilège Authentification Protection des administrateurs […]

2

Hacking et sécurité - Utilisation de Metasploit

INTRODUCTION Structure de Metasploit REX Cycle d’un pentest avec Metasploit Meterpreter Armitage LES SCRIPTS Prise en main du langage Ruby Le shell Ruby Les modules de Metasploit Concevoir un module Réalisation de scripts pour Meterpreter EXPLOITATION AVEC RAILGUN Réalisation de scripts pour Meterpreter Travailler avec RailGun Scripts RailGun Manipulation d’API Windows Scripts sophistiqués avec RailGun […]

3

Administrateur de la protection des informations Microsoft

IMPLÉMENTER LA PROTECTION DES INFORMATIONS DANS MICROSOFT 365 Introduction à la protection et à la gouvernance des informations dans Microsoft 365 Classifier les données pour la protection et la gouvernance Créer et gérer des types d’informations sensibles Décrire le cryptage Microsoft 365 Déployer le chiffrement des messages dans Office 365 Configurer les étiquettes de sensibilité […]

4

Les fondamentaux de la sécurité, de la conformité et de l'identité Microsoft

DÉCRIRE LES CONCEPTS DE BASE DE LA SÉCURITÉ, DE LA CONFORMITÉ ET DE L’IDENTITÉ Les concepts et les méthodologies de sécurité Décrire les principes de sécurité et de conformité de Microsoft DÉCRIRE LES CONCEPTS ET LES CAPACITÉS DES SOLUTIONS MICROSOFT DE GESTION DES IDENTITÉS ET DES ACCÈS Décrire les concepts d’identité Décrire les services de […]

5

Microsoft Power Platform - App Maker

Module 1: Créer une application basée sur un modèle dans Power Apps Ce module vous initie à la création d’une application basée sur un modèle dans Power Apps, en utilisant le service de données communes. Module 2: Créer une application canevas dans Power Apps Ce module vous présente Power Apps et vous aide à créer […]

6

Analyste des opérations de sécurité Microsoft

ATTÉNUER LES MENACES À L’AIDE DE MICROSOFT DEFENDER POUR ENDPOINT Se protéger contre les menaces avec Microsoft Defender pour Endpoint Déployer l’environnement Microsoft Defender pour Endpoint Mettre en oeuvre les améliorations de la sécurité de Windows 10 avec Microsoft Defender pour Endpoint Gérer les alertes et les incidents dans Microsoft Defender pour Endpoint Effectuer des […]

7

Administrateur d'identité et d'accès Microsoft

IMPLÉMENTER UNE SOLUTION DE GESTION DES IDENTITÉS Implémenter la configuration initiale d’Azure AD Créer, configurer et gérer les identités Mettre en oeuvre et gérer les identités externes Mettre en oeuvre et gérer l’identité hybride IMPLÉMENTER UNE SOLUTION D’AUTHENTIFICATION ET DE GESTION DES ACCÈS Sécuriser l’utilisateur Azure AD avec MFA Gérer l’authentification des utilisateurs Planifier, mettre […]

8

Dynamics 365 - Mise en oeuvre du module Ventes

VUE GÉNÉRALE DES VENTES Présentation de la vente Configurer le module de vente TRAVAILLER AVEC LES OPPORTUNITÉS Gérer les clients Travailler avec les opportunités Intelligence intégrée Les playbooks Outils intégrés de vente DES DEVIS AUX COMMANDES Vue d’ensemble du processus de commandes Gestion du catalogue produit Création et gestion de devis Création et gestion de […]

9

EBIOS Risk Manager Certifiant

INTRODUCTION À LA MÉTHODE EBIOS Présentation générale d’EBIOS Principales définition Les 5 phases d’EBIOS : étude du contexte, des évènements redoutés, des scénarios de menaces, des risques et des mesures de sécurité L’ISO 27005 appliquée dans EBIOS Les grands principes d’EBIOS : implication sensibilisation, adhésion et responsabilisation DÉFINIR LE CADRE DE LA GESTION DES RISQUES […]

10

Réussir la conduite du changement, démarche et outils

Les représentations du changement Connaître les différentes approches sociologiques. L’approche systémique nécessaire au changement. Un équilibre instable : l’homéostasie. Les différents types de comportements face au changement : accueillir et maîtriser ses propres réactions. Les origines des résistances au changement. Les remises en cause et le processus de deuil : identifier les freins et les […]

11

Ansible, automatiser la gestion des serveurs

Positionnement de Ansible Ansible et DevOps. Devops & IaC (Infrastructure as Code), le code source de l’infrastructure. Outils Puppet, Chef, Saltstack… Ansible. Fonctionnement d’Ansible. Architecture : inventaire, modules, playbooks, tasks, rôles. Installation et configuration Installation et prise en main de l’outil. Les commandes de base d’Ansible. Configuration des nœuds : clés ssh, escalade de privilèges […]

12

Sécurité des applications

SÉCURITÉ DANS LE FRAMEWORK ET DU CODE Concepts fondamentaux Sécurité d’accès du code et des ressources Sécurité basée sur les rôles Le principe du W^X Services de chiffrement Validation et contrôle des entrées / sorties Gestion et masquage d’erreurs Gestion sécurisée de la mémoire Contrôle d’authenticité et d’intégrité d’une application/d’un code Offuscation du code Reverse […]