Pourquoi avoir des architectures réseau sécurisées ?
La sécurité des infrasctrutures au sens large est un souci croissant qui demande des compétences adaptées.
La sécurité de l'information va au-delà et nécessite pour les architectes de connaître les règles et bonnes pratiques pour mettre en oeuvre des systèmes d'information au bon niveau de sécurité.
Formez vous sur les différentes méthodes qui vous permettront d’avoir une architecture réseau à l'état de l'art.
Renseignements et inscriptions
Objectifs
Le but est d'apprendre quelles sont les caractéristiques d'une architecture sécurisée et comment les prendre en compte dans le cadre d'architectures spécifiques, c’est-à-dire comment :
- Sécuriser les architectures communément mises en oeuvre dans les entreprises,
- Évaluer la sécurité d'une architecture donnée,
- Identifier les choix structurant l'architecture de vos prochaines solutions,
- Prendre en compte la sécurité dans les choix d'architecture et connaître les points d'attention qui y sont liés.
Programme
Lors de la formation nous allons aborder les thèmes suivants :
- Réseaux et segmentation,
- Architecture générale,
- Connexion distante,
- Postes de travail,
- Architecture Windows,
- Architecture applicative,
- Requêtes RPC,
- Architectures des fonctions d'infrastructure et de sécurité,
- Continuité et haute disponibilité,
- Réaliser des choix d'architecture,
- Architectures spécifiques.
Inscrivez-vous sur une de nos prochaines formations
Qui est concerné ?
Les personnes particulièrement confrontées à la sécurité des architectures des systèmes d'information sont les :
- Architectes des réseaux, architectes applicatifs,
- Chefs de projets informatiques,
- Responsables informatique ou sécurité,
- Équipes informatique ou sécurité,
- Consultants et auditeurs techniques ou de SMSI.
Nos prochaines formations
[Renseignements et inscriptions]{: .nl-cta}
- Du 23 au 25 Mai: Architectures réseaux sécurisées,
- Du 28 au 30 octobre : Architectures réseaux sécurisées.
Intéressé par la cybersécurité ? Formez-vous sur www.g-echo.fr
Dans notre prochaine newsletter, nous parlerons du rôle du DPO.