Nouvelle recherche

Si vous n'êtes pas satisfait des résultats ci-dessous, vous pouvez lancer une autre recherche.

Tout le site Le catalogue

501 résultats de recherche pour :

73

AWS : BigData avec Hadoop EMR

Présentation AWS Hadoop EMR Rappels des services de base: EC2 (Elastic Compute Cloud), VPC (Virtual Private Cloud), S3 (Simple Storage Service), EBS (Elastic Block Storage), RDS (Relational Database Service) Caractéristiques du calcul distribué et du service EMR (Amazon Elactis MapReduce) La distribution Hadoop EMR Historique du projet hadoop Les fonctionnalités : stockage, outils d’extraction, de […]

74

Pratique des réseaux

POURQUOI UN RÉSEAU ? Principes de base Principaux organismes Réseaux usuels Classification des réseaux Le modèle OSI Composants d’un réseau LE RÉSEAU ETHERNET Présentation Méthode d’accès CSMA/CD Adressage MAC Topologies Connecteurs et câblage Format des trames Ethernet II et 802.2/802.3 PONTAGE ET COMMUTATION ETHERNET Extensions Ethernet Pontage Spanning Tree Commutation de niveau 2 VLANs 802.1q […]

75

Conception d’interfaces graphiques Web ASP .NET MVC sous Visual Studio 2015/2017

TECHNOLOGIES WEB .NET Les modèles de développement Web Le choix du Framework : .NET Full vs .NET Core Les solutions d’hébergement : IIS, Azure, Kestrel Les outils : WebMatrix, Visual Studio CONCEVOIR LE MODÈLE DE DONNÉES Création du modèle de données Connexion à la base de données par Entity Framework CONCEVOIR LES CONTRÔLEURS Contrôleurs et […]

76

État de l'art de la sécurité des Systèmes d'Information

EVOLUTIONS DES MENACES ET LES RISQUES Statistiques sur la sécurité : tendances dans l’évolution des menaces MODÈLE D’APPROCHE ET MATURITÉ EFFECTIVE DE L’ORGANISME Identification des acteurs : organisation et responsabilités Exigences SSI : obligations légales métiers, responsabilités civiles, responsabilités pénales, règlements, délégations L’IDENTIFICATION DES BESOINS DICP Classification SSI : informations, données et documents, processus, ressources, […]

77

Sécurité systèmes et réseaux - Les fondamentaux

L’ENVIRONNEMENT Le périmètre (réseaux, systèmes d’exploitation, applications) Les acteurs (hackers, responsables sécurité, auditeurs, vendeurs et éditeurs) La veille technologique Les organismes officiels LES MÉTHODES DES ATTAQUANTS Les scénarios d’attaques intrusion, DDOS, … Les attaques sur les protocoles réseaux Les faiblesses des services :Web, VoIP, Messagerie Le code vandale : virus, vers et chevaux de Troie […]

78

Test d'intrusion - Mise en situation d'audit

MÉTHODOLOGIE DE L’AUDIT OBJECTIFS ET TYPES DE PEN TEST Qu’est ce qu’un Pen Test ? Le cycle du Pen Test Différents types d’attaquants Types d’audits : boîte noire, boîte blanche, boîte grise Avantages du Pen Test Limites du Pen Test Cas particuliers : dénis de service, ingénierie sociale ASPECT RÈGLEMENTAIRE Responsabilité de l’auditeur Contraintes fréquentes […]

79

Tests et recettes des applications informatiques

RAPPELS Enjeux des tests Les différents niveaux des tests au sein des différents cycles de développement Les différents types de tests : fonctionnels et non fonctionnels Processus de test Notion de couverture PHASE DE PRÉPARATION ET SUIVI Qu’est-ce qu’une stratégie de test Zoom sur la stratégie basée risque Définir son effort de test, les moyens […]

80

Automatiser les tests logiciels

RAPPELS SUR LES TESTS Définition du test Les processus de test Les différents niveaux de test (unitaire, intégration, système, recette) Les différents types de test (statique, structurel, fonctionnel et non fonctionnels) et leurs techniques associées Les différents cycles de développement (V, itératif, Agile) INTRODUCTION À L’AUTOMATISATION Mythes et réalités Que peut-on automatiser ? Pourquoi automatiser […]

81

Automatisation des tests pour les applications Web avec Selenium

DÉMARCHE D’AUTOMATISATION Stratégie d’automatisation Causes d’échec Caractéristiques et difficultés des tests d’IHM Faire des tests maintenables OUTIL SELENIUM Présentation de Selenium et ses composants, historique Un premier test avec l’IDE : capture et rejeu Les différentes méthodes de localisation d’un objet graphique (ID,XPATH, CSS, lien) Structure d’une commande Selenium, type de commande (action/contrôle) TP : […]

82

Hacking et sécurité - Utilisation de WireShark

INTRODUCTION Définition du Forensic Les types de Forensics Forensic réseau Wireshark, principes et fonctions de base PARAMÉTRAGE AVANCÉ DE WIRESHARK Filtres de capture et filtres d’affichage Création de profiles Techniques essentielles Sniffing réseau en lignes de commandes ANALYSE DES MENACES DE SÉCURITÉ SUR LES LAN Analyse de trafic en clair Analyse d’attaques de sniffing Analyse […]

83

Collecte et analyse des Logs avec Splunk

INSTALLER SPLUNK ; RÉCUPÉRER/INJECTER LES DONNÉES Concepts Big Data Installer Splunk sous Windows Indexer des fichiers et des répertoires via l’interface Web Mise en oeuvre de l’Universal Forwarder Gestion des Indexes Durée de rétention des données Travaux pratiques : installer et configurer Splunk ; utiliser Universal Forwarder pour récupérer des logs Apaches/Linux et Active Directory/Windows […]

84

Privacy by Design - Prise en compte de la protection de la vie privée dès la phase de conception des projets informatiques

INTRODUCTION Rappel du contexte réglementaire (règlement européen) Rappel des principes et des notions fondamentales de la protection des données personnelles Présentation des objectifs et des enjeux du Privacy by Design LE PRIVACY BY DESIGN : L’APPROCHE JURIDIQUE Les origines du concept La notion de protection de la vie privée dès la conception et par défaut […]