Nouvelle recherche

Si vous n'êtes pas satisfait des résultats ci-dessous, vous pouvez lancer une autre recherche.

Tout le site Le catalogue

501 résultats de recherche pour :

85

Hacking & Sécurité Avancé

Module 1 : Introduction Rappel TCP/IP / Réseau Matériel Protos / OSI – Adressage IP Module 2 : Introduction à la veille Vocabulaire BDD de Vulnérabilités et Exploits Informations générales Module 3 : Prise d’informations Informations publiques Moteur de recherche Prise d’information active Module 4 : Scan et prise d’empreinte Enumération des machines Scan de […]

86

Hacking et sécurité : expert

Module 1 : JOURS 1 et 2 Techniques de scan : Différents types de scans ; Personnalisation des flags ; Packet-trace ; Utilisation des NSE Scripts Détection de filtrage : Messages d’erreur / Traceroute ; Sorties nmap ; Firewalking avec le NSE Firewalk Plan d’infrastructure : Problématiques / Erreurs à ne pas faire ; Eléments […]

87

Hacking et sécurité : logiciel

Module 1 : JOUR 1 Module 2 : Introduction à la rétro-conception Qu’est-ce que le “cracking” ? Les origines Pourquoi ? Module 3 : Les bases Le processus La pile Les registres L’assembleur Les différents types d’analyse Module 4 : Analyse statique Extraction d’informations statiques IDApro TP Techniques d’obfuscation simples Autres outils Module 5 : […]

88

Hacking et sécurité - Utilisation de WireShark

INTRODUCTION Définition du Forensic Les types de Forensics Forensic réseau Wireshark, principes et fonctions de base PARAMÉTRAGE AVANCÉ DE WIRESHARK Filtres de capture et filtres d’affichage Création de profiles Techniques essentielles Sniffing réseau en lignes de commandes ANALYSE DES MENACES DE SÉCURITÉ SUR LES LAN Analyse de trafic en clair Analyse d’attaques de sniffing Analyse […]

89

Collecte et analyse des Logs avec Splunk

INSTALLER SPLUNK ; RÉCUPÉRER/INJECTER LES DONNÉES Concepts Big Data Installer Splunk sous Windows Indexer des fichiers et des répertoires via l’interface Web Mise en oeuvre de l’Universal Forwarder Gestion des Indexes Durée de rétention des données Travaux pratiques : installer et configurer Splunk ; utiliser Universal Forwarder pour récupérer des logs Apaches/Linux et Active Directory/Windows […]

90

SAFe DevOps Practitioner (SDP)

INTRODUCTION À DEVOPS Problématique à résoudre Qu’est-ce que DevOps ? Historique de DevOps Les bénéfices liés à la mise en place de DevOps Les principes de DevOps Ateliers : discussion basée sur une histoire fil-rouge, découverte de tous les aspects de DevOps DÉCRIRE LA CHAÎNE DE PRODUCTION DE VALEUR (VALUE STREAM) Le concept de Value […]

91

SAFe For Teams - SAFe Practitioner (SP)

INTRODUCTION AU FRAMEWORK SCALED AGILE Vues en 3 niveaux (essentiel, Large solution, portefeuille) Vue d’ensemble de la maison du Lean, du manifeste Agile et des principes SAFe Quelques pratiques Scrum, Kanban et XP UNE ÉQUIPE AGILE DANS UN ART (AGILE RELEASE TRAIN) Constituer une équipe Le rôle de Scrum Master et de Product Owner Les […]

92

RGPD - Vulgarisation SSI pour les DPO/DPD

INTRODUCTION Les périmètres Les composantes LES PRINCIPALES OBLIGATIONS LÉGALES OU RÉGLEMENTAIRES, LES AUTORITÉS COMPÉTENTES ET LES EXIGENCES SSI Les responsabilités civiles délictuelles et contractuelles La Protection des informations relatives au potentiel technique de la nation Le respect de la vie privée /le Secret des correspondances Le RGPD et la LIL v La loi pour une […]

93

RGPD - Répondre à une demande d'exercice des droits des personnes concernées

1ÈRE PARTIE : INTRODUCTION – RAPPEL DU CONTEXTE RÉGLEMENTAIRE 2ÈME PARTIE : DÉFINITION ET OBJET DES DROITS DES PERSONNES CONCERNÉES L’INFORMATION DES PC (ARTICLES 13 ET 14 RGPD) LE DROIT D’ACCÈS ET DE COMMUNICATION DES DONNÉES (ARTICLE 15 RGPD) Définition Droit d’accès direct et indirect Cas particulier de l’accès au dossier médical LE DROIT DE […]

94

RGPD - Le rôle de la DSI dans la mise en conformité

PRÉSENTATION DE LA LOI INFORMATIQUE ET LIBERTÉS EN COMPLÉMENT DU RGPD Principes Augmentation des droits des personnes concernées Renforcement des obligations de sécurité Augmentation des responsabilités du responsable de traitement et du sous-traitant Obligation de preuve / Accountability Définitions des notions clés Les acteurs : responsable de traitement, sous-traitant, destinataire, personne concernée, tiers autorisé LES […]

95

Leading SAFe - Certification SAFe Agilist

PRÉSENTATION DU CADRE SCALED AGILE (SAFE) Vues en 3 niveaux (essentiel, large solution, portefeuille) Agile Release Train Les valeurs SAFe ADOPTER UNE PENSÉE LEAN-AGILE Introduction à la pensée Lean Le Manifest Agile Scrum, XP et Kanban COMPRENDRE LES PRINCIPES SAFE La vision économique La pensée “système” Préserver les options Les incréments et les cycles courts […]

96

RGPD - Conformité et sécurité des traitements de données de santé

DÉFINITIONS, CHAMP D’APPLICATION ET RESPONSABILITÉS Introduction et rappel historique Le RGPD vision synthétique Définitions dans le domaine de la santé Les formalités Les AIPD Le registre Synthèse LA GOUVERNANCE Le DPO / DPD L’organisation l’articulation avec les autres acteurs Les référentiels La sous-traitance et les agréments HDS LES PRINCIPES APPLIQUÉS DANS LE DOMAINE DE LA […]