Cursos
42860 Cursos
| Fullname | Shortname | Summary | |
|---|---|---|---|
| ARC720-5 - L’identité au cœur de la politique de sécurité | TPT_UE_15182 | Constat en terme de sécurité- le rôle de l’identité Gouvernance et gestion des identités Gestion des accès Marché de l’IAM - illustrations |
See course |
| FC9CS19 - Sécurité des systèmes industriels | TPT_UE_17245 | See course | |
| CCH_0EL74_TP - Comment construire un numérique responsable et inclusif ? | TPT_UE_17239 | See course | |
| Mathématiques Outils calculatoires | UPSAY_2021_940_UE_DLIPM511 | RESUME COURS : | See course |
| L3 STAPS : Education et Motricité 1 et 2 - 2021-2022 | UPSAY_2021_980_ANNEE_EDUMOTANNEE1et2 | See course | |
| ANG-B2.2/C1 - ANG018-B2.2/C1-S2 (S2 - 2021-22) | TPT_OCC_16866 |
|
See course |
| Mathématiques Générales 1 | UPSAY_2021_940_UE_O4ME01 | RESUME COURS : | See course |
| Analyse des données | UPSAY_2021_940_UE_O5IGM02 | RESUME COURS : | See course |
| Le Bac à sable de rémi | BAS Rémi | See course | |
| ARC720-6 - Androïd et la sécurisation des mobiles | TPT_UE_15178 | Rappel de sécurité Architecture d’un mobile classique, d’un Androïd Définition des composants qui le constituent Notion d’attaques sur les mobiles Sécurité des mobiles |
See course |
| ARC721-1 - Atelier sur la détection des vulnérabilités et sur les tests d'intrusion | TPT_UE_15166 | Appréhender différents vecteurs d’attaque sans nécessairement passer par le système d’information. Travaux pratiques |
See course |
| ARC721-2 - Sécurité de l'internet : enjeux et composants de cybersécurité | TPT_UE_15164 | Cybercriminalité des SI : menaces et tendances Sécurité des réseaux IP, composants de sécurité Audit et incidents de sécurité |
See course |
| ARC721-3 - Réponse à un appel d’offres pour une architecture de sécurité | TPT_UE_15167 | Travail en groupes sur un projet de réponse à un appel d’offres |
See course |
| ARC721-4 - Technique de chiffrement | TPT_UE_15171 | Cryptographie : techniques de chiffrement, signatures et certificats |
See course |
| ARC721-5 - Rôle de l’infrastructure de gestion des clés (PKI) | TPT_UE_15288 | PKI Infrastructure à clés publics |
See course |
| ARC721-6 - Piratage informatique de type APT (menace persistante avancée) | TPT_UE_15174 | Evolutions des attaques Définition d’une APT Risques pour les organismes visés Types d’attaquants Scénario avec les différentes phases (étude, attaque, diffusion, réalisation) Mesures de sécurité (prévention, détection, réaction) Nombreux exemples |
See course |
| ARC721-7 - Analyse de risque / Méthode Ebios RM, étude de cas | TPT_UE_17086 | Matin : rappel de cours |
See course |
| DYST master 2 BEE | DYST | Ce module propose une révision des notions fondamentales de statistiques ainsi qu’une introduction pratique à l’outil R. Programme détaillé : Semaine 1
Semaine 2
|
See course |
| ARC730-3 - Introduction au Big Data et au machine learning | TPT_UE_15186 | Introduction : définition du Big Data (3V), caractéristiques, Analyser des données volumineuses MapReduce Hadoop IA & Machine Learning |
See course |
| ARC731-1 - Gestion des services avec le référentiel ITIL | TPT_UE_15187 | Présentation de ITIL V2, ITIL V3, ITIL 4 Préparation et passage de la certification Passeport Services |
See course |
| ARC722-1 - Le cloud, l'IA et la sécurité numérique dans le domaine de la santé | TPT_UE_15165 | Santé 3.0 Objets connectés de santé Big data et IA en santé Sécurité numérique en santé RGPD & les données de santé Le cloud et la santé |
See course |
| ARC722-2 - Sécurité de l'information : normes et référentiels | TPT_UE_15168 | Approche managériale de la sécurité (ISO 27001, 27002, PSSI) Gestion du risque (ISO 27005, ISO 31000), méthodes d’analyse des risques (EBIOS) Privacy Certification - Critères commun Continuité |
See course |
| ARC722-3 - Sécurité pour le management des SI : risques et politique de sûreté | TPT_UE_15169 | Sûreté-malveillance, Sécurité incendie et Hygiène Sécurité Environnement Pourquoi les dangers et les risques sont ignorés ? Introduction portant sur les écarts entre la sécurité et la sûreté et les liens avec le domaine de l’hygiène sécurité environnement (HSE) Obligations et responsabilités de l’employeur; Présentation des aspects réglementaires dans les domaines incendie, sûreté malveillance d’un opérateur Etude et retour d’expérience |
See course |
| ARC722-4 - Sécurité pour le management des SI : mise en œuvre d’un SMSI | TPT_UE_15170 | Comment construire un SMSI ? Gestion de risque et l’amélioration continue en cybersécurité : normes en pratique Gestion de risque (connaitre le cadre de la 27005 – management du risque de la sécurit de l’information) 27001 : exigences d’un processus d’amélioration continue de la sécurité de l’information Mesures de sécurité avec la 27002 (bonnes pratiques) L’analyse de risque avec la méthode EBIOS Risk manageur |
See course |
| ARC722-5 - Gestion de crises et continuité de service | TPT_UE_15176 | Management de la sécurité des SI et des réseaux de l’entreprise Gestion des risques Gestion et le plan de continuité d’activités Définition d’une crise Gestion de crise Approche normative de la gestion de crise |
See course |
| ARC722-6 - A quoi correspond le règlement RGPD ? | TPT_UE_15179 | Que dit le règlement européen ? Définition d’une donnée à caractère personnel, du traitement d’une donnée personnelle Compréhension du contexte du Règlement générale de la protection des données, du rôle de la CNIL Obligations Mise en place DPD : délégué à la protection des données |
See course |
| ARC722-7 - Aspects juridiques et réglementaires de la sécurité, le cas de la protection GDPR des données personnelles | TPT_UE_15180 | La sécurité des réseaux, enjeu national, peut-elle être encadrée juridiquement ? |
See course |
| ARC722-8 - Droit de la cybersécurité, cybercriminalité | TPT_UE_15181 | Qu’est-ce que le droit ? Le droit de la cybersécurité : les textes majeurs français et internationaux Definitions: cybersécurité, cybercriminalité, cyberattaques La protection des données à caractère personnel et les atteintes aux données Les acteurs de la cybersécurité : les rôles de l’ANSSI, le CNIL, l’ENISA Les règles en entreprises, droit des salariés et des employeurs Cybersurveillance en entreprise Chartes et réglements interieurs Propriété intellectuel Relation entre la PI et la cybersécurité |
See course |
| ARC730-1 - Introduction aux systèmes d’information | TPT_UE_15289 | Architecture des SI Urbanisation des SI |
See course |
| ARC730-2 - Virtualisation et cloud computing | TPT_UE_15290 | Virtualisation : concepts, techniques, outils, fonctions, types Volet sécurité de la virtualisation Ecosystème du cloud Volet sécurité du cloud sous la forme de conseils et recommandations |
See course |