Forefront – Mettre en œuvre Endpoint Protection

Formation Forefront – Mettre en œuvre Endpoint Protection Programme Forefront – Mettre en œuvre Endpoint Protection Inscription / Demande Preinscription Nom Prénom Nom E-mail Téléphone*MessageRGPD* J’accepte la politique de confidentialité. Close Télécharger en PDF ProgrammeProchaines dates/ DuréeObjectifsPublicMoyens pédagogiquesProgrammePROGRAMME Le détail de ce plan de cours n’est actuellement pas disponible en ligne, merci de nous contacter.…

Forefront – Mettre en œuvre Unified Access Gateway

Formation Forefront – Mettre en œuvre Unified Access Gateway Programme Forefront – Mettre en œuvre Unified Access Gateway Inscription / Demande Preinscription Nom Prénom Nom E-mail Téléphone*MessageRGPD* J’accepte la politique de confidentialité. Close Télécharger en PDF ProgrammeProchaines dates/ DuréeObjectifsPublicMoyens pédagogiquesProgrammePROGRAMME Le détail de ce plan de cours n’est actuellement pas disponible en ligne, merci de…

Forefront – Mettre en œuvre Identity Manager 2016

Formation Forefront – Mettre en œuvre Identity Manager 2016 Programme Forefront – Mettre en œuvre Identity Manager 2016 Inscription / Demande Preinscription Nom Prénom Nom E-mail Téléphone*MessageRGPD* J’accepte la politique de confidentialité. Close Télécharger en PDF ProgrammeProchaines dates/ DuréeObjectifsPublicMoyens pédagogiquesProgrammePROGRAMME Le détail de ce plan de cours n’est actuellement pas disponible en ligne, merci de…

Ethical Hacking

Formation Ethical Hacking Programme Ethical Hacking Inscription / Demande Preinscription Nom Prénom Nom E-mail Téléphone*MessageRGPD* J’accepte la politique de confidentialité. Close Télécharger en PDF ProgrammeProchaines dates/ DuréeObjectifsPublicMoyens pédagogiquesProgrammePROGRAMME Le détail de ce plan de cours n’est actuellement pas disponible en ligne, merci de nous contacter. Prochaines dates/ DuréeProchaine date Contactez Nous Voir nos calendriers des…

Serveur proxy Squid sous Linux

Formation Serveur proxy Squid sous Linux Programme Serveur proxy Squid sous Linux Inscription / Demande Preinscription Nom Prénom Nom E-mail Téléphone*MessageRGPD* J’accepte la politique de confidentialité. Close Télécharger en PDF ProgrammeProchaines dates/ DuréeObjectifsPublicMoyens pédagogiquesProgrammePROGRAMME SquidLe protocole HTTPLa gestion du cache dans HTTPLes principes du serveur mandataire-cacheLes rôles possibles pour SquidSquid et la sécuritéNotion de cache…

Réseau WIFI – choisir la meilleure solution

Formation Réseau WIFI – choisir la meilleure solution Programme Réseau WIFI – choisir la meilleure solution Inscription / Demande Preinscription Nom Prénom Nom E-mail Téléphone*MessageRGPD* J’accepte la politique de confidentialité. Close Télécharger en PDF ProgrammeProchaines dates/ DuréeObjectifsPublicMoyens pédagogiquesProgrammePROGRAMME 1. Principes des réseaux sans-filLes WPAN, WLAN, WMAN, WRANL’intégration des réseaux sans fil dans l’entreprisePositionnement des réseaux…

VPN – Préserver ses informations sur internet

Formation VPN – Préserver ses informations sur internet Programme VPN – Préserver ses informations sur internet Inscription / Demande Preinscription Nom Prénom Nom E-mail Téléphone*MessageRGPD* J’accepte la politique de confidentialité. Close Télécharger en PDF ProgrammeProchaines dates/ DuréeObjectifsPublicMoyens pédagogiquesProgrammePROGRAMME 1. VPN : Assurer des communications sûres dans un environnement hostileOrganisations étendues et mobilitéMenaces sur les communicationsObjectifs…

VMware vSphere – Optimize and Scale

Formation VMware vSphere – Optimize and Scale Programme VMware vSphere – Optimize and Scale Inscription / Demande Preinscription Nom Prénom Nom E-mail Téléphone*MessageRGPD* J’accepte la politique de confidentialité. Close Télécharger en PDF ProgrammeProchaines dates/ DuréeObjectifsPublicMoyens pédagogiquesProgrammePROGRAMME Module 1 : Course IntroductionIntroductions and course logisticsCourse objectivesModule 2 : VMware Management ResourcesConfigure VMware vSphere® Management Assistant (vMA)Understand…

TCP/IP – Mise en œuvre d’un réseau sécurisé

Formation TCP/IP – Mise en œuvre d’un réseau sécurisé Programme TCP/IP – Mise en œuvre d’un réseau sécurisé Inscription / Demande Preinscription Nom Prénom Nom E-mail Téléphone*MessageRGPD* J’accepte la politique de confidentialité. Close Télécharger en PDF ProgrammeProchaines dates/ DuréeObjectifsPublicMoyens pédagogiquesProgrammePROGRAMME VPN: Assurer des communications sûres dans un environnement hostileOrganisations étendues et mobilitéMenaces sur les communicationsObjectifs…

PKI – Chiffrement, authentification forte, signature électronique

Formation PKI – Chiffrement, authentification forte, signature électronique Programme PKI – Chiffrement, authentification forte, signature électronique Inscription / Demande Preinscription Nom Prénom Nom E-mail Téléphone*MessageRGPD* J’accepte la politique de confidentialité. Close Télécharger en PDF ProgrammeProchaines dates/ DuréeObjectifsPublicMoyens pédagogiquesProgrammePROGRAMME 1. IntroductionLes faiblesses des solutions traditionnellesPourquoi la messagerie électronique n’est-elle pas sécurisée ?Peut-on faire confiance à une…