Toutes nos formations sont désormais disponibles en "Live Virtual classes". Contactez-nous pour plus d’informations : formation@oxiane.luToutes nos formations sont désormais disponibles en "Live Virtual classes". Contactez-nous pour plus d’informations : formation@oxiane.lu

Public / Professionnels de la sécurité informatique

Accueil » Professionnels de la sécurité informatique

SC-400T00A Microsoft Information Protection Administrator

  • 25 août 2023

This course includes the following three Learning Paths: SC-400: Implement Information Protection in Microsoft 365 SC-400: Implement Data Loss Prevention SC-400: Implement Data Lifecycle and Records Management Exam Relationship This course is directly mapped to and supports learning for the SC 400 Microsoft Information Protection Administrator certification exam The table below outlines the relative weight […]

Introduction à la gestion de la sécurité de l’information ISO27001

  • 2 décembre 2019

Contenu La formation d’introduction à la norme ISO/IEC 27001 vous permettra d’appréhender les concepts fondamentaux d’un Système de management de la sécurité de l’information En participant à la formation d’introduction ISO/IEC 27001, vous allez comprendre l’importance d’un Système de management de la sécurité de l’information et les avantages que peuvent en tirer les entreprises, la […]

CDPO – Certified Data Protection Officer (lié à GDPR)

  • 23 janvier 2017

Contenu Module 1 : Privacy Fundamentals Module 2 : European Framework Module 3 : National Framework Module 4 : International Framework Module 5 : Data Protection and Information Technologies Module 6 : Privacy Security Module 7 : Management and Incident Response Module 8 : Information System Audit Information importante sur la certification : Notre partenaire, […]

Initiation et simulation à la gestion de crise suite à une intrusion informatique

  • 20 juin 2016

Planter le décor : incidents de sécurité et gestion de crise Les définitions : Incident de Sécurité par rapport aux événements et aux incidents IT (ITIL) La gestion d’incidents de sécurité – les bonnes pratiques (ISACA, ISC2, ISO27035) Gestion d’Incident Les Etapes Types d’incidents de sécurité La poursuite judiciaire Les outils La gestion de Crise […]

Computer Hacking Forensics Investigator (CHFI v9)

  • 3 mars 2016

EC-Council releases the most advanced Computer Forensic Investigation program in the world. CHFIv9 presents a detailed methodological approach to computer forensics and evidence analysis. It is a comprehensive course covering major forensic investigation scenarios that enable students to acquire hands-on experience on various forensic investigation techniques and standard tools necessary to successfully carry-out a computer […]

Sécurité Appplicative – Méthodologie des tests d’intrusion – techniques d’attaques

  • 14 octobre 2015

  Introduction et fondements Vue d’ensemble de la sécurité applicative Comment évaluer la sécurité (connaître l’ennemi, Préparer ses défenses, contrôler son travail) Definition Les tests d’intrusion Méthodologie et outils Classification des risques Exploitation Guide de test OWASP Notions connexes (whitebox / blackbox) et analyse de risque. La pratique Le laboratoire permettra à l’étudiant d’attaquer un […]