Toutes nos formations sont désormais disponibles en "Live Virtual classes". Contactez-nous pour plus d’informations : formation@oxiane.luToutes nos formations sont désormais disponibles en "Live Virtual classes". Contactez-nous pour plus d’informations : formation@oxiane.lu

Public / Directeur Technique

Accueil » Directeur Technique

MSP® FOUNDATION

  • 21 décembre 2020

Description de la formation Il y aura une introduction détaillée pour présenter un aperçu de la méthode et pour préparer les délégués à l’information qui suivra Il y aura ensuite des sujets individuels, chacun axé sur les thèmes et les flux de MSP® Pour chaque sujet, il y aura d’abord une présentation pour identifier les […]

Java 8

  • 22 mars 2016

Introduction JCP, JSR, JEP Historique de Java Les nouveautés de Java 8 Les interfaces Les méthodes par défaut et static Les classes Value-Based Les expressions Lambda La syntaxe Les interfaces fonctionnelles Le package java.util.Function Les références de méthodes La capture de variables La classe Optional L’API Stream Obtenir un Stream Les opérations Les opérations intermédiaires […]

ISO 27005 Certified Risk Manager avec EBIOS

  • 15 mars 2016

Jour 1: Introduction à la gestion du risque selon ISO 27005 Concept de base en gestion des risques Les normes et cadres de référence en gestion des risques Mise en oeuvre d’un programme de gestion des risques Classification des actifs Identification et analyse des risques Approche quantitative et qualitative de l’évaluation des risques Jour 2: […]

Sécurité Appplicative – Méthodologie des tests d’intrusion – techniques d’attaques

  • 14 octobre 2015

  Introduction et fondements Vue d’ensemble de la sécurité applicative Comment évaluer la sécurité (connaître l’ennemi, Préparer ses défenses, contrôler son travail) Definition Les tests d’intrusion Méthodologie et outils Classification des risques Exploitation Guide de test OWASP Notions connexes (whitebox / blackbox) et analyse de risque. La pratique Le laboratoire permettra à l’étudiant d’attaquer un […]

Quelle infrastructure pour se protéger des menaces actuelles ?

  • 29 juin 2015

Description Ce module vise à étudier les différentes menaces actuelles telles que les problématiques de phishing, le denial of service et les attaques applicatives tout en mesurant la qualité des réponses données par l’infrastructure. L’empilement des technologie peut sembler une solution mais l’impact opérationnel est aussi à prendre en compte. L’objectif est de donner à […]