Cours
42860 Cours
| Nom complet | Nom abrégé | Résumé | |
|---|---|---|---|
| ARC720-5 - L’identité au cœur de la politique de sécurité | TPT_UE_15182 | Constat en terme de sécurité- le rôle de l’identité Gouvernance et gestion des identités Gestion des accès Marché de l’IAM - illustrations |
Voir le cours |
| FC9CS19 - Sécurité des systèmes industriels | TPT_UE_17245 | Voir le cours | |
| CCH_0EL74_TP - Comment construire un numérique responsable et inclusif ? | TPT_UE_17239 | Voir le cours | |
| Mathématiques Outils calculatoires | UPSAY_2021_940_UE_DLIPM511 | RESUME COURS : | Voir le cours |
| L3 STAPS : Education et Motricité 1 et 2 - 2021-2022 | UPSAY_2021_980_ANNEE_EDUMOTANNEE1et2 | Voir le cours | |
| ANG-B2.2/C1 - ANG018-B2.2/C1-S2 (S2 - 2021-22) | TPT_OCC_16866 |
|
Voir le cours |
| Mathématiques Générales 1 | UPSAY_2021_940_UE_O4ME01 | RESUME COURS : | Voir le cours |
| Analyse des données | UPSAY_2021_940_UE_O5IGM02 | RESUME COURS : | Voir le cours |
| Le Bac à sable de rémi | BAS Rémi | Voir le cours | |
| ARC720-6 - Androïd et la sécurisation des mobiles | TPT_UE_15178 | Rappel de sécurité Architecture d’un mobile classique, d’un Androïd Définition des composants qui le constituent Notion d’attaques sur les mobiles Sécurité des mobiles |
Voir le cours |
| ARC721-1 - Atelier sur la détection des vulnérabilités et sur les tests d'intrusion | TPT_UE_15166 | Appréhender différents vecteurs d’attaque sans nécessairement passer par le système d’information. Travaux pratiques |
Voir le cours |
| ARC721-2 - Sécurité de l'internet : enjeux et composants de cybersécurité | TPT_UE_15164 | Cybercriminalité des SI : menaces et tendances Sécurité des réseaux IP, composants de sécurité Audit et incidents de sécurité |
Voir le cours |
| ARC721-3 - Réponse à un appel d’offres pour une architecture de sécurité | TPT_UE_15167 | Travail en groupes sur un projet de réponse à un appel d’offres |
Voir le cours |
| ARC721-4 - Technique de chiffrement | TPT_UE_15171 | Cryptographie : techniques de chiffrement, signatures et certificats |
Voir le cours |
| ARC721-5 - Rôle de l’infrastructure de gestion des clés (PKI) | TPT_UE_15288 | PKI Infrastructure à clés publics |
Voir le cours |
| ARC721-6 - Piratage informatique de type APT (menace persistante avancée) | TPT_UE_15174 | Evolutions des attaques Définition d’une APT Risques pour les organismes visés Types d’attaquants Scénario avec les différentes phases (étude, attaque, diffusion, réalisation) Mesures de sécurité (prévention, détection, réaction) Nombreux exemples |
Voir le cours |
| ARC721-7 - Analyse de risque / Méthode Ebios RM, étude de cas | TPT_UE_17086 | Matin : rappel de cours |
Voir le cours |
| DYST master 2 BEE | DYST | Ce module propose une révision des notions fondamentales de statistiques ainsi qu’une introduction pratique à l’outil R. Programme détaillé : Semaine 1
Semaine 2
|
Voir le cours |
| ARC730-3 - Introduction au Big Data et au machine learning | TPT_UE_15186 | Introduction : définition du Big Data (3V), caractéristiques, Analyser des données volumineuses MapReduce Hadoop IA & Machine Learning |
Voir le cours |
| ARC731-1 - Gestion des services avec le référentiel ITIL | TPT_UE_15187 | Présentation de ITIL V2, ITIL V3, ITIL 4 Préparation et passage de la certification Passeport Services |
Voir le cours |
| ARC722-1 - Le cloud, l'IA et la sécurité numérique dans le domaine de la santé | TPT_UE_15165 | Santé 3.0 Objets connectés de santé Big data et IA en santé Sécurité numérique en santé RGPD & les données de santé Le cloud et la santé |
Voir le cours |
| ARC722-2 - Sécurité de l'information : normes et référentiels | TPT_UE_15168 | Approche managériale de la sécurité (ISO 27001, 27002, PSSI) Gestion du risque (ISO 27005, ISO 31000), méthodes d’analyse des risques (EBIOS) Privacy Certification - Critères commun Continuité |
Voir le cours |
| ARC722-3 - Sécurité pour le management des SI : risques et politique de sûreté | TPT_UE_15169 | Sûreté-malveillance, Sécurité incendie et Hygiène Sécurité Environnement Pourquoi les dangers et les risques sont ignorés ? Introduction portant sur les écarts entre la sécurité et la sûreté et les liens avec le domaine de l’hygiène sécurité environnement (HSE) Obligations et responsabilités de l’employeur; Présentation des aspects réglementaires dans les domaines incendie, sûreté malveillance d’un opérateur Etude et retour d’expérience |
Voir le cours |
| ARC722-4 - Sécurité pour le management des SI : mise en œuvre d’un SMSI | TPT_UE_15170 | Comment construire un SMSI ? Gestion de risque et l’amélioration continue en cybersécurité : normes en pratique Gestion de risque (connaitre le cadre de la 27005 – management du risque de la sécurit de l’information) 27001 : exigences d’un processus d’amélioration continue de la sécurité de l’information Mesures de sécurité avec la 27002 (bonnes pratiques) L’analyse de risque avec la méthode EBIOS Risk manageur |
Voir le cours |
| ARC722-5 - Gestion de crises et continuité de service | TPT_UE_15176 | Management de la sécurité des SI et des réseaux de l’entreprise Gestion des risques Gestion et le plan de continuité d’activités Définition d’une crise Gestion de crise Approche normative de la gestion de crise |
Voir le cours |
| ARC722-6 - A quoi correspond le règlement RGPD ? | TPT_UE_15179 | Que dit le règlement européen ? Définition d’une donnée à caractère personnel, du traitement d’une donnée personnelle Compréhension du contexte du Règlement générale de la protection des données, du rôle de la CNIL Obligations Mise en place DPD : délégué à la protection des données |
Voir le cours |
| ARC722-7 - Aspects juridiques et réglementaires de la sécurité, le cas de la protection GDPR des données personnelles | TPT_UE_15180 | La sécurité des réseaux, enjeu national, peut-elle être encadrée juridiquement ? |
Voir le cours |
| ARC722-8 - Droit de la cybersécurité, cybercriminalité | TPT_UE_15181 | Qu’est-ce que le droit ? Le droit de la cybersécurité : les textes majeurs français et internationaux Definitions: cybersécurité, cybercriminalité, cyberattaques La protection des données à caractère personnel et les atteintes aux données Les acteurs de la cybersécurité : les rôles de l’ANSSI, le CNIL, l’ENISA Les règles en entreprises, droit des salariés et des employeurs Cybersurveillance en entreprise Chartes et réglements interieurs Propriété intellectuel Relation entre la PI et la cybersécurité |
Voir le cours |
| ARC730-1 - Introduction aux systèmes d’information | TPT_UE_15289 | Architecture des SI Urbanisation des SI |
Voir le cours |
| ARC730-2 - Virtualisation et cloud computing | TPT_UE_15290 | Virtualisation : concepts, techniques, outils, fonctions, types Volet sécurité de la virtualisation Ecosystème du cloud Volet sécurité du cloud sous la forme de conseils et recommandations |
Voir le cours |