Cyber Sécurité

Sécurité des applications mobiles

Cette formation est dispensée par des experts certifiés du domaine ; elle vous présente les aspects pratiques les plus pertinents et les plus demandés de la gestion de la paie avec la solution SAGE 100. Nous travaillons en étroite collaboration avec ces experts, en capitalisant sur leur expérience pratique et leurs connaissances du terrain pour concevoir des contenus de la formation qui répondent aux attentes des entreprises. Cela garantit que ce qui est enseigné durant la formation est immédiatement applicable et répond aux besoins réels et incontournables des entreprises.

Cette formation est conçue pour outiller les participants face à la menace croissante qui pèse sur les infrastructures de l’Organisation.

Elle vise à montrer aux participants comment : • Identifier les scenarios de menace et évaluer les risques internes et externes sur l'infrastructure. • Concevoir les architectures de solutions pertinentes selon les scénarios de menace sur l'infrastructure. • Maitriser les mécanismes permettant de garantir la fiabilité et la confidentialité des données grâce aux dif-férentes solutions sécurisantes. • Mettre en œuvre les bonnes pratiques en matière d’architecture réseau, de filtrage, et d’implémentation des protocoles de sécurité. • Durcir la configuration des équipements réseau.

Read More
Thumb

Au terme de cette formation...

Vous serez à mesure de : • Auditer la sécurité d’une infrastructure. • Sécuriser fortement une infrastructure de bout en bout. • Intégrer efficacement les nouvelles contraintes de sécurité de l’infrastructure dans les plans directeurs d’informatisation de l’Organisation.

Read More
Thumb

Méthode pédagogique

La formation est constituée d’apports théoriques, de démonstrations concrètes et d’exercices pratiques. Chaque participant dispose d’un poste de travail avec connexion Internet sur lequel il va appliquer et apprécier chacun des concepts qui seront enseignés durant la formation. Pour chaque nouveau concept abordé, l’orateur présente son volet théorique, puis passe à des démonstrations pratiques, et enfin accompagne les participants dans l’application du concept à leur équipement personnel. Les réflexions relatives à la compréhension et à l’application des différents concepts sont menées en groupe dans le cadre d’un travail d’échange avec les participants sous la forme de brainstorming.

Read More
Thumb

Cyber sécurité : Sécurité des Infrastructure

[hubspot type=form portal=9367427 id=cdbe3208-27e0-4bbe-9012-7a05aae06775]