CEH V9 module 1 Les contrôles en sécurité informatique Politique de sécurité (05)

La formation CEHv9 est la plus avancée au monde en matière de piratage éthique. Elle couvre 18 des plus grands domaines que chaque pirate éthique voudra connaître pour monter en compétences dans le domaine de la sécurité de l'information. A travers ces 18 modules, la formation couvre plus de 270 attaques techniques qui sont les plus utilisées par les pirates.

Des exercices pratiques seront dispensés afin de mieux maîtriser les aspects techniques des attaques présentées. Cette...

Voir la suite

Par : i-security

Thèmes liés : formation securite informatique

Formation Certified Network Defender (1/2) | Les types de politiques de sécurité

Voici une vidéo complète de la formation CND (Certified Network Defender) 1of 2: Réussir la certification qui est en cours de préparation par Hamza KONDAH sur Alphorm.com

Plan de la vidéo

Introduction

Réseaux informatiques et fondamentaux de la sécurité

Menaces, vulnérabilités et attaques sur les réseaux

Contrôles de sécurité, protocoles et périphériques réseaux

Conception et implémentation d'une politique de sécurité

Sécurité physique

Sécurité de...

Voir la suite

Par : alphorm.com

Thèmes liés : securite d un reseau informatique / formation video securite informatique

Comment mettre en place une bonne politique de sécurité informatique

Comment mettre en place une bonne politique de sécurité informatique

Voir la suite

Par : Kafunel Tv Officiel

Thèmes liés : politique securite informatique

Règle de sécurité informatique n°2 : Bien choisir son mot de passe

Comment bien choisir son mot de passe? Il est important de ne pas prendre des mots simples comme votre nom, votre prénom, votre date de naissance, le prénom d'un de vos enfants, ... Renforcez le mot de passe pour sécuriser l'accès à votre ordinateur ou à vos applications informatiques. La politique de sécurité informatique inclut la politique de gestion des mots de passe.

Voir la suite

Par : ameliorcontinue

Thèmes liés : politique securite informatique