[{"id":"1","trainterm_id":"1","title":"SECURITE DES S.I.","vignette":"7d108ed8ce9c6a4eb1dc394f10ab8957ba025034.jpg","commt":"\r\nCe th\u00e8me concerne les formations pour: Veille strat\u00e9gique aux infections virales;Veille strat\u00e9gique \u00e0 l\u2019intrusion des programmes espions;Barrage contre l\u2019intrusion ill\u00e9gale aux ordinateurs et syst\u00e8mes d\u2019information;Usage des pare-feu et du syst\u00e8me de s\u00e9curit\u00e9 Windows;Cryptage de l\u2019information ;Contr\u00f4le des points de vigilance du syst\u00e8me d\u2019information;Cryptage et signature num\u00e9rique ;Mesures de s\u00e9curit\u00e9 contre le hacking, cracking et phishing;S\u00e9curisation des communications \u00e9lectroniques;Mise en place des syst\u00e8mes de management de la s\u00e9curit\u00e9 des syst\u00e8mes d'information;Analyse des risques informatiques avec l'usage des normes (MEHARI, EBIOS.....);Audits de s\u00e9curit\u00e9 des syst\u00e8mes d'information;Maitrise des normes en mati\u00e8re de s\u00e9curit\u00e9 des syst\u00e8mes d'information (ISO 2700X...);Contr\u00f4le d'acc\u00e8s et gestion des identit\u00e9s num\u00e9riques;Authentification et gestion de l'int\u00e9grit\u00e9 des informations, usagers et \u00e9quipements;S\u00e9curisation des transactions \u00e9lectroniques pour le commerce et autres services en ligne;Impl\u00e9mentation des protocoles de s\u00e9curit\u00e9 (IPSec; SSL\/TLS; SSH etc...);R\u00e9alisation des r\u00e9seaux priv\u00e9s virtuels;Impl\u00e9mentation des certificats num\u00e9riques pour la s\u00e9curisation des services en ligne;R\u00e9cup\u00e9ration des donn\u00e9es cach\u00e9es, crypt\u00e9es ou effac\u00e9es; R\u00e9cup\u00e9ration des mots de passe oubli\u00e9s ;Destruction de virus et programmes espions.\r\n","start_at":"2011-12-12 11:00:00","end_at":"2012-12-12 11:00:00","created_at":"2011-05-26 23:46:18","updated_at":"2012-02-14 04:12:05"}]