All Brands   >   IT Technical   >   Security   >   Architectures R seaux and S curit SECARC

CMDBID: 106484 | Course Code: R S SECARC | Duration: 3 Days
Overview >

Wi-Fi, Cloud, BYOD, IoT. Derrière chacune de ces vagues marketing successives, il y a des choix de conception à faire. Des choix qui doivent tenir compte des nouvelles possibilités, des contraintes spécifiques à ces technologies et de la cohabitation avec l'existant. Pour chacune, les mécanismes sous-jacents diffèrent peu : les concepteurs sont confrontés aux problématiques d'authentification et de gestion des accès utilisateurs, de résilience de l'infrastructure et de son maintien. Il est donc important que les personnes concernées par la conception ou l'évaluation des architectures possèdent les bases nécessaires à l'intégration de la sécurité dès les prémices d'un projet. Wi-Fi, Cloud, BYOD, IoT. Derrière chacune de ces vagues marketing successives, il y a des choix de conception à faire. Des choix qui doivent tenir compte des nouvelles possibilités, des contraintes spécifiques à ces technologies et de la cohabitation avec l'existant. Pour chacune, les mécanismes sous-jacents diffèrent peu : les concepteurs sont confrontés aux problématiques d'authentification et de gestion des accès utilisateurs, de résilience de l'infrastructure et de son maintien. Il est donc important que les personnes concernées par la conception ou l'évaluation des architectures possèdent les bases nécessaires à l'intégration de la sécurité dès les prémices d'un projet. Wi-Fi, Cloud, BYOD, IoT. Derrière chacune de ces vagues marketing successives, il y a des choix de conception à faire. Des choix qui doivent tenir compte des nouvelles possibilités, des contraintes spécifiques à ces technologies et de la cohabitation avec l'existant. Pour chacune, les mécanismes sous-jacents diffèrent peu : les concepteurs sont confrontés aux problématiques d'authentification et de gestion des accès utilisateurs, de résilience de l'infrastructure et de son maintien. Il est donc important que les personnes concernées par la conception ou l'évaluation des architectures possèdent les bases nécessaires à l'intégration de la sécurité dès les prémices d'un projet. Vous allez apprendre Vous allez apprendre Vous allez apprendre Vous allez apprendre

  • Les caractéristiques d'une architecture sécurisée et comment les prendre en compte dans le cadre d'architectures spécifiques
  • A sécuriser les architectures communément mises en œuvre dans les entreprises
  • A évaluer la sécurité d'une architecture donnée
  • A identifier les choix structurant vos prochaines solutions
  • A prendre en compte la sécurité dans les choix d'architecture et connaître les points d'attention qui y sont liés

Les caractéristiques d'une architecture sécurisée et comment les prendre en compte dans le cadre d'architectures spécifiques Les caractéristiques d'une architecture sécurisée et comment les prendre en compte dans le cadre d'architectures spécifiques Les caractéristiques d'une architecture sécurisée et comment les prendre en compte dans le cadre d'architectures spécifiques

A sécuriser les architectures communément mises en œuvre dans les entreprises A sécuriser les architectures communément mises en œuvre dans les entreprises A sécuriser les architectures communément mises en œuvre dans les entreprises

A évaluer la sécurité d'une architecture donnée A évaluer la sécurité d'une architecture donnée A évaluer la sécurité d'une architecture donnée

A identifier les choix structurant vos prochaines solutions A identifier les choix structurant vos prochaines solutions A identifier les choix structurant vos prochaines solutions

A prendre en compte la sécurité dans les choix d'architecture et connaître les points d'attention qui y sont liés A prendre en compte la sécurité dans les choix d'architecture et connaître les points d'attention qui y sont liés A prendre en compte la sécurité dans les choix d'architecture et connaître les points d'attention qui y sont liés Public visé Public visé Public visé Public visé Toutes les personnes confrontées à la sécurité des architectures des systèmes d'information : architectes des réseaux, architectes applicatifs, chefs de projets informatiques, responsables informatique ou sécurité, consultants et auditeurs techniques ou de SMSI, gestionnaires de risques Toutes les personnes confrontées à la sécurité des architectures des systèmes d'information : architectes des réseaux, architectes applicatifs, chefs de projets informatiques, responsables informatique ou sécurité, consultants et auditeurs techniques ou de SMSI, gestionnaires de risques Toutes les personnes confrontées à la sécurité des architectures des systèmes d'information : architectes des réseaux, architectes applicatifs, chefs de projets informatiques, responsables informatique ou sécurité, consultants et auditeurs techniques ou de SMSI, gestionnaires de risques Pré-requis Pré-requis Pré-requis Pré-requis Avoir une culture générale en informatique avec une connaissance de base des réseaux TCP/IP Avoir une culture générale en informatique avec une connaissance de base des réseaux TCP/IP Avoir une culture générale en informatique avec une connaissance de base des réseaux TCP/IP Méthode pédagogique Méthode pédagogique Méthode pédagogique Méthode pédagogique Cours magistral interactif avec des exemples et des travaux pratiques sur la conception et l'évaluation d'architectures Cours magistral interactif avec des exemples et des travaux pratiques sur la conception et l'évaluation d'architectures Cours magistral interactif avec des exemples et des travaux pratiques sur la conception et l'évaluation d'architectures Matériel Matériel Matériel Matériel Supports intégralement en francais Supports intégralement en francais Supports intégralement en francais

Outline >

Course Dates

Search by:

Show only GTR courses

Page 1, showing results 1-1 out of 1
Location
Start Date
Price
ONSITE, United States
Onsite
£3050

Thinking about Onsite?

If you need training for 3 or more people, you should ask us about onsite training. Putting aside the obvious location benefit, content can be customised to better meet your business objectives and more can be covered than in a public classroom. Its a cost effective option. One on one training can be delivered too, at reasonable rates.

Submit an enquiry from any page on this site, and let us know you are interested in the requirements box, or simply mention it when we contact you.

All $ prices are in USD unless it’s a NZ or AU date

SPVC = Self Paced Virtual Class

LVC = Live Virtual Class

Please Note: All courses are availaible as Live Virtual Classes