Nouvelle recherche

Si vous n'êtes pas satisfait des résultats ci-dessous, vous pouvez lancer une autre recherche.

Tout le site Le catalogue

472 résultats de recherche pour :

49

Test d'intrusion - Mise en situation d'audit

MÉTHODOLOGIE DE L’AUDIT OBJECTIFS ET TYPES DE PEN TEST Qu’est ce qu’un Pen Test ? Le cycle du Pen Test Différents types d’attaquants Types d’audits : boîte noire, boîte blanche, boîte grise Avantages du Pen Test Limites du Pen Test Cas particuliers : dénis de service, ingénierie sociale ASPECT RÈGLEMENTAIRE Responsabilité de l’auditeur Contraintes fréquentes […]

50

Tests et recettes des applications informatiques

RAPPELS Enjeux des tests Les différents niveaux des tests au sein des différents cycles de développement Les différents types de tests : fonctionnels et non fonctionnels Processus de test Notion de couverture PHASE DE PRÉPARATION ET SUIVI Qu’est-ce qu’une stratégie de test Zoom sur la stratégie basée risque Définir son effort de test, les moyens […]

51

Automatiser les tests logiciels

RAPPELS SUR LES TESTS Définition du test Les processus de test Les différents niveaux de test (unitaire, intégration, système, recette) Les différents types de test (statique, structurel, fonctionnel et non fonctionnels) et leurs techniques associées Les différents cycles de développement (V, itératif, Agile) INTRODUCTION À L’AUTOMATISATION Mythes et réalités Que peut-on automatiser ? Pourquoi automatiser […]

52

Hacking et sécurité : expert

Module 1 : JOURS 1 et 2 Techniques de scan : Différents types de scans ; Personnalisation des flags ; Packet-trace ; Utilisation des NSE Scripts Détection de filtrage : Messages d’erreur / Traceroute ; Sorties nmap ; Firewalking avec le NSE Firewalk Plan d’infrastructure : Problématiques / Erreurs à ne pas faire ; Eléments […]

53

Hacking et sécurité : logiciel

Module 1 : JOUR 1 Module 2 : Introduction à la rétro-conception Qu’est-ce que le “cracking” ? Les origines Pourquoi ? Module 3 : Les bases Le processus La pile Les registres L’assembleur Les différents types d’analyse Module 4 : Analyse statique Extraction d’informations statiques IDApro TP Techniques d’obfuscation simples Autres outils Module 5 : […]

54

Hacking et sécurité - Utilisation de WireShark

INTRODUCTION Définition du Forensic Les types de Forensics Forensic réseau Wireshark, principes et fonctions de base PARAMÉTRAGE AVANCÉ DE WIRESHARK Filtres de capture et filtres d’affichage Création de profiles Techniques essentielles Sniffing réseau en lignes de commandes ANALYSE DES MENACES DE SÉCURITÉ SUR LES LAN Analyse de trafic en clair Analyse d’attaques de sniffing Analyse […]

55

Collecte et analyse des Logs avec Splunk

INSTALLER SPLUNK ; RÉCUPÉRER/INJECTER LES DONNÉES Concepts Big Data Installer Splunk sous Windows Indexer des fichiers et des répertoires via l’interface Web Mise en oeuvre de l’Universal Forwarder Gestion des Indexes Durée de rétention des données Travaux pratiques : installer et configurer Splunk ; utiliser Universal Forwarder pour récupérer des logs Apaches/Linux et Active Directory/Windows […]

56

Privacy by Design - Prise en compte de la protection de la vie privée dès la phase de conception des projets informatiques

INTRODUCTION Rappel du contexte réglementaire (règlement européen) Rappel des principes et des notions fondamentales de la protection des données personnelles Présentation des objectifs et des enjeux du Privacy by Design LE PRIVACY BY DESIGN : L’APPROCHE JURIDIQUE Les origines du concept La notion de protection de la vie privée dès la conception et par défaut […]

57

Intelligence Artificielle (IA) - La synthèse

1ÈRE PARTIE : LES USAGES DE L’INTELLIGENCE ARTIFICIELLE Des exemples d’application (témoignages vidéo) Des exemples d’application dans d’autres secteurs : Santé, transport, la sécurité, l’énergie, la distribution, le luxe, le tourisme… Du fantasme à la réalité de l’Intelligence Artificielle Historique, concepts de base et applications de l’intelligence artificielle Vision globale des dispositifs d’Intelligence Artificielle Machine […]

58

Introduction technique aux réseaux

LES RÉSEAUX LOCAUX La standardisation des réseaux Différences LAN, MAN et WAN Le modèle OSI Les différents éléments actifs d’un réseau LE RÉSEAU ETHERNET Présentation Les adresses MAC Les différentes topologies L’usage des différents câbles réseaux Le protocole Ethernet LA COMMUTATION ETHERNET L’évolution d’Ethernet Pontage Les problèmes de boucle réseau Le fonctionnement des switches La […]

59

Hacking & Sécurité Avancé

Module 1 : Introduction Rappel TCP/IP / Réseau Matériel Protos / OSI – Adressage IP Module 2 : Introduction à la veille Vocabulaire BDD de Vulnérabilités et Exploits Informations générales Module 3 : Prise d’informations Informations publiques Moteur de recherche Prise d’information active Module 4 : Scan et prise d’empreinte Enumération des machines Scan de […]

60

RGPD - Répondre à une demande d'exercice des droits des personnes concernées

1ÈRE PARTIE : INTRODUCTION – RAPPEL DU CONTEXTE RÉGLEMENTAIRE 2ÈME PARTIE : DÉFINITION ET OBJET DES DROITS DES PERSONNES CONCERNÉES L’INFORMATION DES PC (ARTICLES 13 ET 14 RGPD) LE DROIT D’ACCÈS ET DE COMMUNICATION DES DONNÉES (ARTICLE 15 RGPD) Définition Droit d’accès direct et indirect Cas particulier de l’accès au dossier médical LE DROIT DE […]