Vidéos sélectionnées pour le thème : politique securite informatique
→ 4 Vidéos
Voir également 172 Articles pour ce thème
CEH V9 module 1 Les contrôles en sécurité informatique Politique de sécurité (05)
La formation CEHv9 est la plus avancée au monde en matière de piratage éthique. Elle couvre 18 des plus grands domaines que chaque pirate éthique voudra connaître pour monter en compétences dans le domaine de la sécurité de l'information. A travers ces 18 modules, la formation couvre plus de 270 attaques techniques qui sont les plus utilisées par les pirates.
Des exercices pratiques seront dispensés afin de mieux maîtriser les aspects techniques des attaques présentées. Cette...
Par : i-security
Thèmes liés : formation securite informatique
Formation Certified Network Defender (1/2) | Les types de politiques de sécurité
Voici une vidéo complète de la formation CND (Certified Network Defender) 1of 2: Réussir la certification qui est en cours de préparation par Hamza KONDAH sur Alphorm.com
Plan de la vidéo
Introduction
Réseaux informatiques et fondamentaux de la sécurité
Menaces, vulnérabilités et attaques sur les réseaux
Contrôles de sécurité, protocoles et périphériques réseaux
Conception et implémentation d'une politique de sécurité
Sécurité physique
Sécurité de...
Par : alphorm.com
Thèmes liés : securite d un reseau informatique / formation video securite informatique
Comment mettre en place une bonne politique de sécurité informatique
Comment mettre en place une bonne politique de sécurité informatique
Par : Kafunel Tv Officiel
Thèmes liés : politique securite informatique
Règle de sécurité informatique n°2 : Bien choisir son mot de passe
Comment bien choisir son mot de passe? Il est important de ne pas prendre des mots simples comme votre nom, votre prénom, votre date de naissance, le prénom d'un de vos enfants, ... Renforcez le mot de passe pour sécuriser l'accès à votre ordinateur ou à vos applications informatiques. La politique de sécurité informatique inclut la politique de gestion des mots de passe.
Par : ameliorcontinue
Thèmes liés : politique securite informatique
4 Ressources