Nouvelle recherche

Si vous n'êtes pas satisfait des résultats ci-dessous, vous pouvez lancer une autre recherche.

Tout le site Le catalogue

500 résultats de recherche pour :

73

État de l'art de la sécurité des Systèmes d'Information

EVOLUTIONS DES MENACES ET LES RISQUES Statistiques sur la sécurité : tendances dans l’évolution des menaces MODÈLE D’APPROCHE ET MATURITÉ EFFECTIVE DE L’ORGANISME Identification des acteurs : organisation et responsabilités Exigences SSI : obligations légales métiers, responsabilités civiles, responsabilités pénales, règlements, délégations L’IDENTIFICATION DES BESOINS DICP Classification SSI : informations, données et documents, processus, ressources, […]

74

Sécurité systèmes et réseaux - Les fondamentaux

L’ENVIRONNEMENT Le périmètre (réseaux, systèmes d’exploitation, applications) Les acteurs (hackers, responsables sécurité, auditeurs, vendeurs et éditeurs) La veille technologique Les organismes officiels LES MÉTHODES DES ATTAQUANTS Les scénarios d’attaques intrusion, DDOS, … Les attaques sur les protocoles réseaux Les faiblesses des services :Web, VoIP, Messagerie Le code vandale : virus, vers et chevaux de Troie […]

75

Test d'intrusion - Mise en situation d'audit

MÉTHODOLOGIE DE L’AUDIT OBJECTIFS ET TYPES DE PEN TEST Qu’est ce qu’un Pen Test ? Le cycle du Pen Test Différents types d’attaquants Types d’audits : boîte noire, boîte blanche, boîte grise Avantages du Pen Test Limites du Pen Test Cas particuliers : dénis de service, ingénierie sociale ASPECT RÈGLEMENTAIRE Responsabilité de l’auditeur Contraintes fréquentes […]

76

Tests et recettes des applications informatiques

RAPPELS Enjeux des tests Les différents niveaux des tests au sein des différents cycles de développement Les différents types de tests : fonctionnels et non fonctionnels Processus de test Notion de couverture PHASE DE PRÉPARATION ET SUIVI Qu’est-ce qu’une stratégie de test Zoom sur la stratégie basée risque Définir son effort de test, les moyens […]

77

Automatiser les tests logiciels

RAPPELS SUR LES TESTS Définition du test Les processus de test Les différents niveaux de test (unitaire, intégration, système, recette) Les différents types de test (statique, structurel, fonctionnel et non fonctionnels) et leurs techniques associées Les différents cycles de développement (V, itératif, Agile) INTRODUCTION À L’AUTOMATISATION Mythes et réalités Que peut-on automatiser ? Pourquoi automatiser […]

78

Automatisation des tests pour les applications Web avec Selenium

DÉMARCHE D’AUTOMATISATION Stratégie d’automatisation Causes d’échec Caractéristiques et difficultés des tests d’IHM Faire des tests maintenables OUTIL SELENIUM Présentation de Selenium et ses composants, historique Un premier test avec l’IDE : capture et rejeu Les différentes méthodes de localisation d’un objet graphique (ID,XPATH, CSS, lien) Structure d’une commande Selenium, type de commande (action/contrôle) TP : […]

79

Pratique des réseaux

POURQUOI UN RÉSEAU ? Principes de base Principaux organismes Réseaux usuels Classification des réseaux Le modèle OSI Composants d’un réseau LE RÉSEAU ETHERNET Présentation Méthode d’accès CSMA/CD Adressage MAC Topologies Connecteurs et câblage Format des trames Ethernet II et 802.2/802.3 PONTAGE ET COMMUTATION ETHERNET Extensions Ethernet Pontage Spanning Tree Commutation de niveau 2 VLANs 802.1q […]

80

Conception d’interfaces graphiques Web ASP .NET MVC sous Visual Studio 2015/2017

TECHNOLOGIES WEB .NET Les modèles de développement Web Le choix du Framework : .NET Full vs .NET Core Les solutions d’hébergement : IIS, Azure, Kestrel Les outils : WebMatrix, Visual Studio CONCEVOIR LE MODÈLE DE DONNÉES Création du modèle de données Connexion à la base de données par Entity Framework CONCEVOIR LES CONTRÔLEURS Contrôleurs et […]

81

Privacy by Design - Prise en compte de la protection de la vie privée dès la phase de conception des projets informatiques

INTRODUCTION Rappel du contexte réglementaire (règlement européen) Rappel des principes et des notions fondamentales de la protection des données personnelles Présentation des objectifs et des enjeux du Privacy by Design LE PRIVACY BY DESIGN : L’APPROCHE JURIDIQUE Les origines du concept La notion de protection de la vie privée dès la conception et par défaut […]

82

Intelligence Artificielle (IA) - La synthèse

1ÈRE PARTIE : LES USAGES DE L’INTELLIGENCE ARTIFICIELLE Des exemples d’application (témoignages vidéo) Des exemples d’application dans d’autres secteurs : Santé, transport, la sécurité, l’énergie, la distribution, le luxe, le tourisme… Du fantasme à la réalité de l’Intelligence Artificielle Historique, concepts de base et applications de l’intelligence artificielle Vision globale des dispositifs d’Intelligence Artificielle Machine […]

83

Introduction technique aux réseaux

LES RÉSEAUX LOCAUX La standardisation des réseaux Différences LAN, MAN et WAN Le modèle OSI Les différents éléments actifs d’un réseau LE RÉSEAU ETHERNET Présentation Les adresses MAC Les différentes topologies L’usage des différents câbles réseaux Le protocole Ethernet LA COMMUTATION ETHERNET L’évolution d’Ethernet Pontage Les problèmes de boucle réseau Le fonctionnement des switches La […]

84

Hacking & Sécurité Avancé

Module 1 : Introduction Rappel TCP/IP / Réseau Matériel Protos / OSI – Adressage IP Module 2 : Introduction à la veille Vocabulaire BDD de Vulnérabilités et Exploits Informations générales Module 3 : Prise d’informations Informations publiques Moteur de recherche Prise d’information active Module 4 : Scan et prise d’empreinte Enumération des machines Scan de […]