OBJECTIFSAcquérir une vision d'ensemble de la démarche sécurité du système d'informationDéterminer, dans l'organisation, ce que sont ses biens immatériels les plus précieux Identifier les menaces principales, évaluer les risques Dégager les principes et rendre le jargon technique compréhensible Mise en place technique des moyens de protection PUBLIC VISE / PRE-REQUISToute personne concernée par la sécurité informatique mais non technicienne.PROFIL FORMATEURConsultant spécialiste de la sécurité informatique![]() Inventorier Identifier les menaces Natures des risques Évaluation des risques Les méthodes pour structurer une démarche Iso 27001 Mehari Rédiger une politique de sécurité Le management de la sécurité au quotidien Un domaine obscur : la cryptologie Cryptographie Cryptanalyse Bref historique Objectifs poursuivis (Authentification, intégrité, confidentialité, non répudiation) Éléments de technologies réseaux La technologie de base : TCPIP Internet et les réseaux Outils et méthodes techniques de défense Défense péri métrique Défense en profondeur Cadre légal et législatif Responsabilité de l'entreprise Recours et actions judiciaires.
Exposés théoriques, démonstrations-----------------------------------------------
Vous cherchez un livre sur le sujet : Librairie
Contactez-nous au 01.64.39.77.99
Chaque participant dispose d'un micro relié en réseau, équipé des logiciels et connecté à internet haut débit Connection possible en WIFI Imprimante couleur Salle de formation équipée d'un vidéoprojecteur afin que les stagiaires puissent suivre visuellement les explications du formateur Un support de cours par participant. |
Tarif du stage par personne : Nous Consulter Tarif dégressif à partir de 2 personnes inscrites dans la même session
Durée : 1 Jour
(07 H 00)
|