Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
3/ Le fonctionnement des équipements dédiés à la protection
Triple DES / AES
Séparation des flux par VLAN
VPN SSL et VPN IPSec
Authentification d’accès
Filtrage
SIEM
IAM
DLP
Empreintes logicielles et MAC
4/ Exploitation des plateformes spécialisées dans la sécurité informatique
SecaaS : Security as a Service
NGFW (Next Generation of Firewall)
EMM (Entreprise Mobility Management)
5/ Combinaison des solutions pour sécuriser
Cryptologie PKI (Public Key Infrastructure) / standard des échanges bancaires PSI-DSS
802.11i (802.1X/EAP...) / WPA / WPA2
Terminaux et applications mobiles
En cas de BYOD
Sécurité du Cloud
6/ Mesure de la performance des actions de sécurité
La performance globale du système informatique
L’architecture du système d’information
7/ Gestion de la sécurité informatique : Les référentiels
ENISA, NIST
CSA
CNIL
Critères communs
CVE
8/ Evolutions technologiques
Limites des solutions actuelles de sécurité
Recours à l’Intelligence Artificielle et à la Machine Learning
Security Self Healing System
Software Defined Security
BlockChain
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Toute personne souhaitant comprendre la sécurité informatique
Dates
Dates
Du 26 au 28 Juin 2024
Du 28 au 30 Sept. 2024
Du 04 au 06 Déc. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.