Nouvelle recherche

Si vous n'êtes pas satisfait des résultats ci-dessous, vous pouvez lancer une autre recherche.

Tout le site Le catalogue

519 résultats de recherche pour :

25

Gestion des risques avec ISO/IEC 27005 & EBIOS

Section 1 – fondamentaux de la gestion des risques Le système d’information et la gestion des risques Fondamentaux de la gestion des risques (probabilité, impact, calcul, vision des risques) La gouvernance, risque, ISO 2700 5ection 2 – la phase de contexte par ISO 27005 Présentation de l’ISO 27005 (comités, normes) Terminologie ISO 27005 PDCA Contexte […]

26

Risk Manager - Méthode EBIOS

Jour 1 matin Chapitre 1?: Objectifs et structure de cours • Présentation du groupe • Points généraux • Objectifs et structure de la formation • Approche pédagogique • Évaluation des apprentissages Chapitre 2 : Introduction à la méthode EBIOS Risk Manager • Fondamentaux de la gestion des risques • Présentation d’EBIOS • Zoom sur la […]

27

Inforensique sur équipement mobile - perfectionnement et expert

Programme détaillé Récupération du contenu du disque Dump et analyse de mémoire Mise en place d’une analyse inforensique sur Android Analyse des messages Analyse des fichiers multimédia Journaux d’évènements Exemple de travaux pratiques 40 % de démonstrations 20% d’exercices pratiques Modalité d’évaluation des acquis Auto-évaluation des acquis par la stagiaire via un questionnaire

28

Investigation numérique Linux

Jour 1 matin Section 1- La réponse à incident et l’investigation numérique Normes et méthodologies NIST / SANS PRIS / ISO Cadre légal Section 2 – Linux : Concepts fondamentaux Jour 1 après-midi Section 3 – Live Forensics Sources et commandes associées Outils Section 4 – Prélèvement Concepts et Pré-requis Jour 2 matin Section 5 […]

29

Python, perfectionnement

Création d’une application de traitement de données avec utilisation de la parallélisation. Nous mettrons en place des pipelines de traitement avec un ensemble d’applications que nous allons packager en respectant les bonnes pratiques. A la fin de la formation, nous présentons Spark pour le traitement parallélisé et pour ceux qui veulent aller plus loin. Chapitre […]

31

Bases de données et langage SQL pour non-informaticiens

Programme de la formation Introduction aux bases de données Qu’est-ce qu’une base et un serveur de base de données ? Lire un modèle relationnel. Composition d’une table. Notion de colonne et de types. Clé primaire et unicité. Notion d’intégrité référentielle. Outil pour interroger une base. Exercice Investigation dans la base à la recherche de tables, […]

32

Spark Java, développer des applications pour le Big Data

Programme de la formation Présentation d’Apache Spark Historique du Framework. Les différentes versions de Spark (Scala, Python et Java). Comparaison avec l’environnement Apache Hadoop. Les différents modules de Spark. Travaux pratiques Installation et configuration de Spark. Exécution d’un premier exemple avec le comptage de mots. Programmer avec les Resilient Distributed Dataset (RDD) Présentation des RDD. […]

33

Formation - Manager une équipe - Niveau 2

Une vidéo pour me préparer : “Regardez John gérer les émotions liées au changement”. Un autodiagnostic de vos compétences de manager coach.Manager dans un contexte incertain et complexe Diagnostiquer ses pratiques managériales et apporter les changements nécessaires face aux enjeux. Construire un projet managérial fondé sur le sens des actions à mener. Prioriser, construire le […]

34

Élaborer et gérer des fiches de procédure

– Exercice préliminaire d’élaboration d’une fiche de procédure o Exercice o Retours et enseignements – Définition collective d’une fiche de procédure – La place des fiches de procédure dans un système documentaire o La logique documentaire o Notion de système documentaire o Les fiches de procédure dans un système documentaire – Recueillir les informations pertinentes […]

36

Parcours introductif à la Cybersécurité

Chapitre 1?: Les tendances de la cybercriminalité Chapitre 2 : Base de la sécurité de l’information Chapitre 3 : Gestion des cyberattaques Chapitre 4 : Gestion d’incidents et riposte face à une cyberattaque Chapitre 5 : Identifier les acteurs de la lutte contre la cybercriminalité Chapitre 6 : Les bonnes pratiques Chapitre 7 : Loi, […]