Définir l'impact et la portée d'une vulnérabilité.
Distinguer les techniques des pirates informatiques et pouvoir contrer leurs attaques.
Mesurer le niveau de sécurité d'une architecture SCADA.
Réaliser un test de pénétration.
Identifier les mesures de protection.
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.
Si vous êtes en situation de handicap, merci de nous contacter.
Évaluation diagnostique réalisée en amont. Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation.
5 à 10 jours avant la formation.
Nous contacter
Exposés alternant théorie et pratique, études de cas, correction travaux pratiques et ateliers. 1 support de cours par personne.
1 Formateur. 1 ordinateur par personne, un vidéoprojecteur par salle de cours, un tableau numérique. Connexion Internet très haut débit.
Évaluation formative par le formateur pendant le programme. Évaluation des acquis en fin de session. Attestation de fin de formation délivrée. Auto-évaluation des acquis de la formation par les stagiaires