Nouvelle recherche

Si vous n'êtes pas satisfait des résultats ci-dessous, vous pouvez lancer une autre recherche.

Tout le site Le catalogue

501 résultats de recherche pour :

85

Hacking et sécurité : logiciel

Module 1 : JOUR 1 Module 2 : Introduction à la rétro-conception Qu’est-ce que le “cracking” ? Les origines Pourquoi ? Module 3 : Les bases Le processus La pile Les registres L’assembleur Les différents types d’analyse Module 4 : Analyse statique Extraction d’informations statiques IDApro TP Techniques d’obfuscation simples Autres outils Module 5 : […]

86

Hacking et sécurité - Utilisation de WireShark

INTRODUCTION Définition du Forensic Les types de Forensics Forensic réseau Wireshark, principes et fonctions de base PARAMÉTRAGE AVANCÉ DE WIRESHARK Filtres de capture et filtres d’affichage Création de profiles Techniques essentielles Sniffing réseau en lignes de commandes ANALYSE DES MENACES DE SÉCURITÉ SUR LES LAN Analyse de trafic en clair Analyse d’attaques de sniffing Analyse […]

87

Collecte et analyse des Logs avec Splunk

INSTALLER SPLUNK ; RÉCUPÉRER/INJECTER LES DONNÉES Concepts Big Data Installer Splunk sous Windows Indexer des fichiers et des répertoires via l’interface Web Mise en oeuvre de l’Universal Forwarder Gestion des Indexes Durée de rétention des données Travaux pratiques : installer et configurer Splunk ; utiliser Universal Forwarder pour récupérer des logs Apaches/Linux et Active Directory/Windows […]

88

Privacy by Design - Prise en compte de la protection de la vie privée dès la phase de conception des projets informatiques

INTRODUCTION Rappel du contexte réglementaire (règlement européen) Rappel des principes et des notions fondamentales de la protection des données personnelles Présentation des objectifs et des enjeux du Privacy by Design LE PRIVACY BY DESIGN : L’APPROCHE JURIDIQUE Les origines du concept La notion de protection de la vie privée dès la conception et par défaut […]

89

Intelligence Artificielle (IA) - La synthèse

1ÈRE PARTIE : LES USAGES DE L’INTELLIGENCE ARTIFICIELLE Des exemples d’application (témoignages vidéo) Des exemples d’application dans d’autres secteurs : Santé, transport, la sécurité, l’énergie, la distribution, le luxe, le tourisme… Du fantasme à la réalité de l’Intelligence Artificielle Historique, concepts de base et applications de l’intelligence artificielle Vision globale des dispositifs d’Intelligence Artificielle Machine […]

90

RGPD - Répondre à une demande d'exercice des droits des personnes concernées

1ÈRE PARTIE : INTRODUCTION – RAPPEL DU CONTEXTE RÉGLEMENTAIRE 2ÈME PARTIE : DÉFINITION ET OBJET DES DROITS DES PERSONNES CONCERNÉES L’INFORMATION DES PC (ARTICLES 13 ET 14 RGPD) LE DROIT D’ACCÈS ET DE COMMUNICATION DES DONNÉES (ARTICLE 15 RGPD) Définition Droit d’accès direct et indirect Cas particulier de l’accès au dossier médical LE DROIT DE […]

91

RGPD - Le rôle de la DSI dans la mise en conformité

PRÉSENTATION DE LA LOI INFORMATIQUE ET LIBERTÉS EN COMPLÉMENT DU RGPD Principes Augmentation des droits des personnes concernées Renforcement des obligations de sécurité Augmentation des responsabilités du responsable de traitement et du sous-traitant Obligation de preuve / Accountability Définitions des notions clés Les acteurs : responsable de traitement, sous-traitant, destinataire, personne concernée, tiers autorisé LES […]

92

Leading SAFe - Certification SAFe Agilist

PRÉSENTATION DU CADRE SCALED AGILE (SAFE) Vues en 3 niveaux (essentiel, large solution, portefeuille) Agile Release Train Les valeurs SAFe ADOPTER UNE PENSÉE LEAN-AGILE Introduction à la pensée Lean Le Manifest Agile Scrum, XP et Kanban COMPRENDRE LES PRINCIPES SAFE La vision économique La pensée “système” Préserver les options Les incréments et les cycles courts […]

93

SAFe DevOps Practitioner (SDP)

INTRODUCTION À DEVOPS Problématique à résoudre Qu’est-ce que DevOps ? Historique de DevOps Les bénéfices liés à la mise en place de DevOps Les principes de DevOps Ateliers : discussion basée sur une histoire fil-rouge, découverte de tous les aspects de DevOps DÉCRIRE LA CHAÎNE DE PRODUCTION DE VALEUR (VALUE STREAM) Le concept de Value […]

94

SAFe For Teams - SAFe Practitioner (SP)

INTRODUCTION AU FRAMEWORK SCALED AGILE Vues en 3 niveaux (essentiel, Large solution, portefeuille) Vue d’ensemble de la maison du Lean, du manifeste Agile et des principes SAFe Quelques pratiques Scrum, Kanban et XP UNE ÉQUIPE AGILE DANS UN ART (AGILE RELEASE TRAIN) Constituer une équipe Le rôle de Scrum Master et de Product Owner Les […]

95

RGPD - Vulgarisation SSI pour les DPO/DPD

INTRODUCTION Les périmètres Les composantes LES PRINCIPALES OBLIGATIONS LÉGALES OU RÉGLEMENTAIRES, LES AUTORITÉS COMPÉTENTES ET LES EXIGENCES SSI Les responsabilités civiles délictuelles et contractuelles La Protection des informations relatives au potentiel technique de la nation Le respect de la vie privée /le Secret des correspondances Le RGPD et la LIL v La loi pour une […]

96

RGPD - Méthodes de réalisation du registre des traitements

INTRODUCTION : RAPPEL RÉGLEMENTAIRE ET ACTUALITÉS OBLIGATION DE TENIR UN REGISTRE DES TRAITEMENTS (ARTICLE 30 RGPD) Le registre comme document essentiel d’accountability et de conformité Exceptions à l’obligation de tenir un registre des traitements Exceptions à la fin des formalités préalables ÉTUDE DU REGISTRE DE TRAITEMENT À METTRE EN PLACE PAR UN RESPONSABLE DE TRAITEMENT […]