Newsletter cybersécurité

Pourquoi avoir des architectures réseau sécurisées ?

La sécurité des infrasctrutures au sens large est un souci croissant qui demande des compétences adaptées.

La sécurité de l'information va au-delà et nécessite pour les architectes de connaître les règles et bonnes pratiques pour mettre en oeuvre des systèmes d'information au bon niveau de sécurité.

Formez vous sur les différentes méthodes qui vous permettront d’avoir une architecture réseau à l'état de l'art.

Renseignements et inscriptions

Objectifs

Formations

Le but est d'apprendre quelles sont les caractéristiques d'une architecture sécurisée et comment les prendre en compte dans le cadre d'architectures spécifiques, c’est-à-dire comment :

  • Sécuriser les architectures communément mises en oeuvre dans les entreprises,
  • Évaluer la sécurité d'une architecture donnée,
  • Identifier les choix structurant l'architecture de vos prochaines solutions,
  • Prendre en compte la sécurité dans les choix d'architecture et connaître les points d'attention qui y sont liés.

Audit, Conseil, Expertise

Programme

Lors de la formation nous allons aborder les thèmes suivants :

  • Réseaux et segmentation,
  • Architecture générale,
  • Connexion distante,
  • Postes de travail,
  • Architecture Windows,
  • Architecture applicative,
  • Requêtes RPC,
  • Architectures des fonctions d'infrastructure et de sécurité,
  • Continuité et haute disponibilité,
  • Réaliser des choix d'architecture,
  • Architectures spécifiques.

Inscrivez-vous sur une de nos prochaines formations

Qui est concerné ?

Les personnes particulièrement confrontées à la sécurité des architectures des systèmes d'information sont les :

  • Architectes des réseaux, architectes applicatifs,
  • Chefs de projets informatiques,
  • Responsables informatique ou sécurité,
  • Équipes informatique ou sécurité,
  • Consultants et auditeurs techniques ou de SMSI.

En savoir +

Nos prochaines formations

[Renseignements et inscriptions]{: .nl-cta} Renseignements et inscriptions

  • Du 23 au 25 Mai: Architectures réseaux sécurisées,
  • Du 28 au 30 octobre : Architectures réseaux sécurisées.

Inscrivez-vous

Intéressé par la cybersécurité ? Formez-vous sur www.g-echo.fr

A suivre

Dans notre prochaine newsletter, nous parlerons du rôle du DPO.

Afin de vous assurer de toujours recevoir nos informations et communications, ajoutez l'adresse "contact at g tiret echo point fr" à votre carnet d'adresses ! Conformément à la loi Informatique et libertés du 6 janvier 1978, modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations vous concernant. Plus d’informations sur notre page de contact G-echo - Toulouse - Paris.
Fait avec passion en suivant les principes de