Toutes nos formations sont désormais disponibles en "Live Virtual classes". Contactez-nous pour plus d’informations : formation@oxiane.luToutes nos formations sont désormais disponibles en "Live Virtual classes". Contactez-nous pour plus d’informations : formation@oxiane.lu

Public / Equipe de sécurité de l'information

Accueil » Equipe de sécurité de l'information

Service Azure Kubernetes

  • 1 avril 2020

Why Kubernetes DevOps challenges Containers Docker containers Deploying images The need for container orchestration What’s K8s? Kubernetes cluster Parts of a Kubernetes cluster on Azure AKS Creating an AKS cluster on Microsoft Azure Connecting to an AKS cluster Running pods Deployments and ReplicaSets Imperative commands Declarative commands Debugging Resources management Exposing services The need for […]

CDPO – Certified Data Protection Officer (lié à GDPR)

  • 23 janvier 2017

Contenu Module 1 : Privacy Fundamentals Module 2 : European Framework Module 3 : National Framework Module 4 : International Framework Module 5 : Data Protection and Information Technologies Module 6 : Privacy Security Module 7 : Management and Incident Response Module 8 : Information System Audit Information importante sur la certification : Notre partenaire, […]

Initiation et simulation à la gestion de crise suite à une intrusion informatique

  • 20 juin 2016

Planter le décor : incidents de sécurité et gestion de crise Les définitions : Incident de Sécurité par rapport aux événements et aux incidents IT (ITIL) La gestion d’incidents de sécurité – les bonnes pratiques (ISACA, ISC2, ISO27035) Gestion d’Incident Les Etapes Types d’incidents de sécurité La poursuite judiciaire Les outils La gestion de Crise […]

Sécurité Appplicative – Méthodologie des tests d’intrusion – techniques d’attaques

  • 14 octobre 2015

  Introduction et fondements Vue d’ensemble de la sécurité applicative Comment évaluer la sécurité (connaître l’ennemi, Préparer ses défenses, contrôler son travail) Definition Les tests d’intrusion Méthodologie et outils Classification des risques Exploitation Guide de test OWASP Notions connexes (whitebox / blackbox) et analyse de risque. La pratique Le laboratoire permettra à l’étudiant d’attaquer un […]

ISO 27001 : Lead Auditor

  • 10 août 2015

Introduction au concept de Système de Management de la Sécurité de l’Information (SMSI) tel que défini par l’ISO 27001 Cadre normatif, légal et réglementaire lié à la sécurité de l’information Principes fondamentaux de la sécurité de l’information Processus de certification ISO 27001 Présentation détaillée des clauses 4 à 10 de l’ISO 27001 Planification et initialisation […]

Quelle infrastructure pour se protéger des menaces actuelles ?

  • 29 juin 2015

Description Ce module vise à étudier les différentes menaces actuelles telles que les problématiques de phishing, le denial of service et les attaques applicatives tout en mesurant la qualité des réponses données par l’infrastructure. L’empilement des technologie peut sembler une solution mais l’impact opérationnel est aussi à prendre en compte. L’objectif est de donner à […]