SlideShare une entreprise Scribd logo
1  sur  252
Télécharger pour lire hors ligne
Une formation
Hamza KONDAH
Formation
Certified Network Defender
Réussir la certification
Tome 2 sur 2
Une formation
Introduction à la CND
Neutre, pratique et condensée
Sécurité des réseaux
Situations réelles
NICE
Département de défense
Cours le plus avancé
Une formation
Plan de la formation
Introduction
1. Durcissement et sécurité des hôtes
2. Configuration et gestion sécurisée des firewall
3. Configuration et gestion sécurisée des IDS
4. Configuration et gestion sécurisée des VPN
5. Protection des réseaux sans fils
6. Supervision et analyse du Traffic
7. Risques et vulnerability management
8. Data Backup & Recovery
9. Gestion et réponses aux incidents de sécurité réseau
Conclusion
Une formation
Ce que vous allez apprendre
Sécurité PhysiqueSécurité Physique
Contrôle d’accèsContrôle d’accès
Serveurs ProxyServeurs ProxyFirewalls/IDSFirewalls/IDS
Durcissement OSDurcissement OS Filtrage paquet / ContenueFiltrage paquet / Contenue
Protection AntivirusProtection Antivirus
AuthentificationAuthentification
Mots de passe sécurisésMots de passe sécurisés
Évaluation de solutions de
sécurité
Évaluation de solutions de
sécurité
ChiffrementChiffrement
DMZDMZ
Configuration sécuriséConfiguration sécurisé Gestion et analyse des logsGestion et analyse des logs
Une formation
Public concerné
Une formation
Prérequis
Connaissances de base de la pile TCP/IP
Connaissances de base configuration OS
Première expérience dans le domaine IT
Motivation et passion ☺
Une formation
Prérequis
Une formation
La Galaxie EC-COUNCIL
Une formation
Passage de l’examen
Code : 312-38
Nombre de questions : 100
Durée : 4 heures
Passage : ECC/Person Vue
Score : 70%
Difficile
Une formation
Let the game begin ☺
Durcissement serveurs web
Une formation
Hamza KONDAH
Une formation
Plan de la formation
Introduction
1. Durcissement et sécurité des hôtes
2. Configuration et gestion sécurisée des firewall
3. Configuration et gestion sécurisée des IDS
4. Configuration et gestion sécurisée des VPN
5. Protection des réseaux sans fils
6. Supervision et analyse du Traffic
7. Risques et vulnerability management
8. Data Backup & Recovery
9. Gestion et réponses aux incidents de sécurité réseau
Conclusion
Une formation
Durcissement serveurs Web
Placer les serveurs de support au niveau
d’un réseau protégé :
Ex. LDAP, BDD, Radius …
Restreindre le trafic entre :
Réseau public
Serveur Web
Serveurs de support
Une formation
Durcissements serveurs Web
Journalisation
Authentification
et chiffrement
Analyse
Patch et mises à
jours
Une formation
Lab : Durcissement SW
Merci
Durcissement serveurs Mail
Une formation
Hamza KONDAH
Une formation
Meilleures Pratiques
Placer le serveur dans un sous-réseau isolé
Désactiver les options de configurations non nécessaires
Activer le mail relay
Patchs et mises à jour
Reverse DNS Lookup
Sender Policy Framewok
2 enregistrements MX
URI Real Time block Lists
Authentification ² SSL
Merci
Une formation
Ce que vous allez apprendre
Sécurité PhysiqueSécurité Physique
Contrôle d’accèsContrôle d’accès
Serveurs ProxyServeurs ProxyFirewalls/IDSFirewalls/IDS
Durcissement OSDurcissement OS Filtrage paquet / ContenueFiltrage paquet / Contenue
Protection AntivirusProtection Antivirus
AuthentificationAuthentification
Mots de passe sécurisésMots de passe sécurisés
Évaluation de solutions de
sécurité
Évaluation de solutions de
sécurité
ChiffrementChiffrement
DMZDMZ
Configuration sécuriséConfiguration sécurisé Gestion et analyse des logsGestion et analyse des logs
Une formation
Meilleures pratiques
Lab : Durcissement FTP
Plan
Une formation
Meilleures pratiques
Désactiver les comptes Anonymous
Activer la journalisation
Restreindre les accès par IP ou nom de domaine
Configurer les contrôles d’accès (ACL)
Restreindre les tentatives de connexion
Configurer les règles de filtrages
SSL/FTPS
Une formation
Lab : Durcissement FTP
Merci
Durcissement routeurs
et switchs
Une formation
Hamza KONDAH
Une formation
Durcissement routeurs
Durcissements switchs
Syslog
Lab : Splunk
Plan
Une formation
Durcissement routeurs
Changer les mots de passe par défaut
Désactivation broadcast
Désactivation HTTP
Bloquer requête ICMP
Désactiver source rooting
Logs routeurs
Sécurité physique
Filtrage Ingress/Egress
Une formation
Public concerné
Une formation
Syslog
Network Devices Admin Syslog Server
Une formation
Lab : Splunk
Merci
Sécurité Applicative
Une formation
Hamza KONDAH
Une formation
Introduction
Durcissement Applicatif
Plan
Une formation
Introduction
La sécurité de l’hôte dépend de la sécurité
des applications installées dessus
Toutes les applications doivent être durcies
Black et white List ☺
Classification de la catégorie de la menace
Une formation
Durcissement Applicatif
Sécurité du
développement
Configuration
sécurisée
Patch
Management
Merci
Une formation
Prérequis
Connaissances de base de la pile TCP/IP
Connaissances de base configuration OS
Première expérience dans le domaine IT
Motivation et passion ☺
Une formation
Introduction
DLP
Lab : DLP
Plan
Une formation
Introduction
Protection des données contre toute
modification ou accès non autorisé
Identification des données sensibles
RGPD ☺
Utilisation de différents outils de
chiffrement
Une formation
Introduction
Tunnel sécurisé SSL/TLS
Plan de prévention de perte des
données
Identifier les vecteurs de parte
Une formation
DLP
Data Loss Prevention
Plan de prévention contre la parte de
données
Identification des fuites
Supervision des échanges de données
Prévention contre toute fuite de données
Politique de gestion des données ☺
Une formation
DLP
Sensibilisation des collaborateurs
Formation pour les employés qui traite des données
Sensibilisation sur les réseaux sociaux
Identification des points sensibles
Destruction des documents
Mots de passe forts
Mesures protectives des disques durs
Une formation
Lab : DLP
Merci
Sécurité de la virtualisation
Une formation
Hamza KONDAH
Une formation
Terminologie
Rappels
Avantages
Sécurité hyperviseur
Sécurité VM
Meilleures pratiques
Plan
Une formation
Prérequis
Une formation
Rappels
Une formation
Avantages
Efficience
Disponibilité
Flexibilité
Qualité de
service
Migration
Continuité
d’activité
Sécurité ☺
Une formation
Sécurité hyperviseur
Verrouiller l’hyperviseur
Désactiver les services non nécessaires
Outils de contrôle d’intégrité
Sécurité physique
Patch et mises à jour
Désactivation des services hyperviseurs
Allocation des ressources étudiées
IDS/IPS Hyperviseur
Supervision
Une formation
Sécurité VM
Firewall
Antivirus
Chiffrement
Contrôle d’intégrité
Patch management
Authentification
Gestion des mots de passe
Contrôle d’accès
Journalisation
Une formation
Meilleures pratiques
Politique de sécurité
IDS, Firewall et antivirus
Zones de confiance
Mise à jour des hyperviseurs
Analyse des évènements
Contrôle d’intégrité
Accès physique
Chiffrement
Sensibilisation
Merci
Les HIDS
Une formation
Hamza KONDAH
Une formation
La Galaxie EC-COUNCIL
Une formation
Introduction
Permet de détecter les tentatives
d’intrusion sur un hôte spécifique
Rootkits, processus malicieux,
registres etc …
Supervision et reporting
Menace interne incluse
Une formation
OSSEC
Host-Based IDS - HIDS
Open source
Analyse
des logs
intégrité,
supervision
des entrées
alerte en
temps réel
réponses
actives
Une formation
Alienvault - USM
Host Based
Ids (HIDS)
Network
based IDS
(NIDS)
Compromission
système
Applications
non sollicité
Malwares
Escalade de
privilège
Rootkit Intégrité
Accès non
autorisé
Une formation
Tripwire
Host based ids
Supervision d’hôtes
Détection en temps réel
Anomalie Changement Menace Intégrité
Une formation
Lab : IDS/IPS hôte
Merci
Sécurisation d’un
Hôte Linux
Une formation
Hamza KONDAH
Une formation
Buck-Security
Gestion des mots de passe
Services non nécessaires
Linux Patch Management
Vérifier les permissions
Lab : Sécurisation d’un hôte linux
Plan
Une formation
Buck-Security
Statut de sécurité d’un système Linux
Vérification de sécurité
Meilleures pratiques
Des fichiers jusqu’aux packages et
services
Une formation
Gestion des mots de passe
Utilisation d’un mot de passe élevé
pour le compte Root
Politique de gestion des mots de passe
par défaut à changer
/etc/login.defs
Une formation
Services non nécessaires
Quels types de services tournent ?
Quels processus acceptent les
connexions entrantes ?
Quels sont les ports ouverts ?
Désactiver ceux qui sont inutiles
Une formation
Linux Patch Management
Mises à jour et Patch
Mises à jour de packages
Site web de la distribution
Téléchargement et installation
Une formation
Vérifier les permissions
Permissions de fichiers
Puissance de linux ☺
Chmod
Lecture
Ecriture
Exécution
Une formation
Passage de l’examen
Code : 312-38
Nombre de questions : 100
Durée : 4 heures
Passage : ECC/Person Vue
Score : 70%
Difficile
Une formation
Passage de l’examen
Code : 312-38
Nombre de questions : 100
Durée : 4 heures
Passage : ECC/Person Vue
Score : 70%
Difficile
Introduction aux Firewalls
Une formation
Hamza KONDAH
Une formation
Introduction
Que fait un Firewall ?
Ce qu’il ne fait pas !
Fonctionnement
Les règles du Firewall
Plan
Une formation
Introduction
Première ligne de défense contre les
attaques
Configuration de sécurité au niveau de
différents points
Représente un SPOF
Conception, configuration et exploitation
Une formation
Que fait un Firewall ?
Prévenir des scans réseau
Contrôler le trafic
Authentifier les utilisateurs
Filtrer paquets, services et protocoles
Journalisation
Translation d’adresse réseau
Prévenir des Malwares
Une formation
Ce qu’il ne fait pas !
Ne prévient pas des backdoors
Ne protège pas des menaces internes
N’est pas une alternative aux antivirus et antimalwares
Ne prévient pas contre les attaques de social engineering
Ne prévient pas contre la mauvaise utilisations des mots de
passe
Ne comprend pas le Trafic Tunnelé
Une formation
Fonctionnement
Une formation
Les règles du firewall
Une règle définit des paramètres spécifiques
à une connexion réseau
Bloquer ou permettre la connexion
Customisation des contrôles d’accès
Plusieurs paramètres : Adresses sources,
destination, protocole ..
Une formation
Let the game begin ☺
Les Types de Firewalls
Une formation
Hamza KONDAH
Une formation
Type de Firewalls
Technologies du firewall
Plan
Une formation
Types de Firewalls
ApplianceLogiciel
Une formation
Technologies du Firewall
Filtrage par
paquet
Filtrage via un
circuit
Proxy
VPN Statful –
multi couches
Inspection niveau
applicatif
Translation des
noms réseau
Une formation
Technologies Firewall
Merci
Topologies Firewall
Une formation
Hamza KONDAH
Une formation
Bastion
Screened subnet
Multi-homed firewall
Comment choisir ?
Plan
Une formation
Bastion
Bastion Host
Internet Firewall Intranet
Une formation
Screened subnet
Internet Firewall Intranet
DMZ
Une formation
Multi-homed firewall
Internet Firewall 1
DMZ
Firewall 2 Intranet
Durcissement serveurs web
Une formation
Hamza KONDAH
Merci
Conception et implémentation
de règles Firewalls
Une formation
Hamza KONDAH
Une formation
La Conception
Attribut
Cas d’étude
Plan
Une formation
Intune Saas vs Hybride
La suite EMS
Intune Saas vs Hybride
Synchronisation mdp / ADFS
Prise en charge
Plan
Une formation
La Conception
Conception et configuration sécurisée
Règles de fonctionnalités
Etudier ses besoins
Test pré-production
Une formation
Attribut
Type de trafic Adresse Ports
Type
d’inspection
Action
Une formation
Durcissement serveurs Web
Placer votre serveur web dans un réseau
isolé (Ex. DMZ)
Bénéfices de l’isolation du serveur :
Limiter la compromission
Meilleur supervision
Détection des attaques
Contrôle des flux
Une formation
Durcissement serveurs Web
Placer votre serveur web dans un réseau
isolé (Ex. DMZ)
Bénéfices de l’isolation du serveur :
Limiter la compromission
Meilleur supervision
Détection des attaques
Contrôle des flux
Déploiement et
implémentation d'un firewall
Une formation
Hamza KONDAH
Une formation
Avant le déploiement
Implémentation et déploiement
Plan
Une formation
Avant le déploiement
Effecteur une analyse de risque
Impact « potentiel » des menaces
Concevoir une politique de sécurité
Renforcer la politique de sécurité
Une formation
Implémentation & Déploiement
Planification
Configuration
TestDéploiement
Gestion et
maintien
Merci
Facteurs de choix
d’un firewall
Une formation
Hamza KONDAH
Une formation
Durcissement serveurs Web
Placer les serveurs de support au niveau
d’un réseau protégé :
Ex. LDAP, BDD, Radius …
Restreindre le trafic entre :
Réseau public
Serveur Web
Serveurs de support
Merci
Configuration test et
déploiement de firewall
Une formation
Hamza KONDAH
Une formation
Processus
Politiques
Journalisation et alertes
L’intégration
Ce qu’il faut tester
Meilleures pratiques
Lab : PfSense
Plan
Une formation
Processus
Installation Politiques
Journalisation et alertesIntégration
Une formation
L’installation
Installation du Hardware, OS, Patchs et mises à joursInstallation du Hardware, OS, Patchs et mises à jours
Configuration pour la protection contre les accès
non autorisés
Configuration pour la protection contre les accès
non autorisés
Configuration des comptes administrateursConfiguration des comptes administrateurs
Une formation
Politiques
Conception des règles et politiquesConception des règles et politiques
Configuration des règles et politiquesConfiguration des règles et politiques
Test des règles (Pentest si possible ^^)Test des règles (Pentest si possible ^^)
Une formation
Durcissements serveurs Web
Journalisation
Authentification
et chiffrement
Analyse
Patch et mises à
jours
Une formation
L’intégration
Intégration du firewall au sein de l'infrastructureIntégration du firewall au sein de l'infrastructure
Hardware ou SoftwareHardware ou Software
TestTest
AméliorationAmélioration
Une formation
Ce qu’il faut tester
ConnectivitésConnectivités RèglesRègles GestionGestion
Implémentation
sécurisée
Implémentation
sécurisée
JournalisationJournalisation InteropérabilitéInteropérabilité
PerformancePerformance ConvergenceConvergence FonctionnalitésFonctionnalités
Une formation
Meilleures pratiques
Patches et mises à jourPatches et mises à jour
Applications métiersApplications métiers
Amélioration continueAmélioration continue
Supervision des logsSupervision des logs
BackupBackup
Analyse des logsAnalyse des logs
Une formation
Lab : Pfsense
Merci
Administration de firewall
Une formation
Hamza KONDAH
Une formation
L’accès à la plateforme
Plateforme OS
Stratégies Failover
Le triangle d’or
Lab : Administration firewall
Plan
Une formation
Lab : Durcissement SW
Une formation
Plateforme OS
Système sécurisé
Le bateau ne doit pas avoir de fuite ☺
Patchs
Désactivation des services non
nécessaires
Actions pré-déploiement
Une formation
Stratégies Failover
Services Failover
Switchs
• Load Balancing
Services Heart-beat
• Backup
• Recouvrement
Une formation
Le triangle d’or
Journalisation
Backups
Incidents de
sécurité
Une formation
Lab : Administration Firewall
Merci
La Journalisation
Une formation
Hamza KONDAH
Une formation
Définition
Catégorie de Logs
Lab : La Journalisation
Plan
Une formation
Définition
Modem
Secure Private Local Area Network
Public Network
Internet
Firewall
Firewall Log
Firewall Log
Centralized Server
X
X= Restricted unknown traffic
Specified traffic allowed
Une formation
EvènementEvènement
Logs VirusLogs Virus
AuditAudit
AttaqueAttaque
VPNVPN
Traffic réseauTraffic réseau
Catégories de Logs
Merci
Merci
Intrusion et indicateurs
Une formation
Hamza KONDAH
Une formation
Définition
Indication d’intrusion
Plan
Une formation
Définition
Tentative de compromission illégale
de la confidentialité, intégrité ou
disponibilité
Intrusion système Intrusion réseau
Intrusion système
de fichier
Une formation
Indication d’intrusion
Intrusion au système de fichiers
Nouveaux fichiersNouveaux fichiers
Changement de permissions des fichiersChangement de permissions des fichiers
Changement des tailles des fichiersChangement des tailles des fichiers
Fichiers manquantsFichiers manquants
Durcissement serveurs Mail
Une formation
Hamza KONDAH
Une formation
Indication d’intrusion
Intrusion au système
Logs non cohérentsLogs non cohérents
Performance en chutePerformance en chute
Modification de configurationModification de configuration
CrashCrash
Processus non familiersProcessus non familiers
Merci
Les IDPS
Une formation
Hamza KONDAH
Une formation
Définition
Classification des IDPS
Pourquoi le besoin en IDPS?
Plan
Une formation
Définition
Système de détection et de prévention
d’intrusions
Gestion des intrusions dans un réseau
informatique
Deux sous groupes :
1. IDS Détection d’intrusion
2. IPS Prévention d’intrusion
Une formation
Classification des IDSP
IDPS
IDS IPS
NIDS HIDS HIPSNIPS
Une formation
Pourquoi le besoin en IDPS ?
Couche de sécurité supplémentaireCouche de sécurité supplémentaire
Sécurité en profondeurSécurité en profondeur
Fait ce que le firewall ne peut pas faireFait ce que le firewall ne peut pas faire
Minimisation des menaces suite à une évasionMinimisation des menaces suite à une évasion
Nécessité d’une configuration sécuriséeNécessité d’une configuration sécurisée
Processus de déploiementProcessus de déploiement
Merci
Une formation
Meilleures Pratiques
Placer le serveur dans un sous-réseau isolé
Désactiver les options de configurations non nécessaires
Activer le mail relay
Patchs et mises à jour
Reverse DNS Lookup
Sender Policy Framewok
2 enregistrements MX
URI Real Time block Lists
Authentification ² SSL
Une formation
Rôle d’un IDS
Fonctions d’un IDS
Evènements examinés
Activités d’un IDS
Fonctionnement d’un IDS
Composants IDS
Les capteurs réseaux
Plan
IDS
Internet
Une formation
Rôle d’un IDS
Utilisateur
Firewall
LAN
Une formation
Fonctions d’un IDS
Supervision et analyse de
l’activité réseau et système
Supervision et analyse de
l’activité réseau et système
Analyse de la
configuration et réseaux
Analyse de la
configuration et réseaux
Contrôle de l’intégritéContrôle de l’intégrité
Identification des
patterns d’attaques
Identification des
patterns d’attaques
AnalyseAnalyse
Formation et
sensibilisation
Formation et
sensibilisation
Une formation
Evènements examinés
Activité réseaux et systèmeActivité réseaux et système
Identification de vulnérabilitésIdentification de vulnérabilités
Identification de configuration non sécuriséeIdentification de configuration non sécurisée
Analyse des autorisationsAnalyse des autorisations
Une formation
Activités d’un IDS
Préventions
Gestion des
intrusions
Détection
d’intrusions
Réponses
Une formation
Fonctionnement d’un IDS
Réseau de l’entreprise
FirewallInternet
Détection d’anomalie
Vrai ?
Analyse
protocolaire
Comparaison
Vrai ?
Switch Vrai ?
Serveur de
logs
Notifications
Arrêt de la
connexion
Paquet
supprimé
X
X
X
BDD de
signatures
Règles
IDS
Processus IDS
Une formation
Composants IDS
Capteurs réseauxCapteurs réseaux
Systèmes d’alertesSystèmes d’alertes
Console de commandeConsole de commande
Système de réponseSystème de réponse
Base de données de signaturesBase de données de signatures
Une formation
Les capteurs réseaux
Capteu
r1
Capteu
r2
Capteu
r3
Utilisateur
Q.G
Internet
Routeur
LAN
Sous réseau
1
Sous réseau2
Une formation
Les capteurs réseaux
Internet
Firewall
Capteur
Capteu
r
Capteu
r
Capteur
X
DMZ
Merci
Implémentation d’un IDS
Une formation
Hamza KONDAH
Une formation
Etape de détection d’intrusion
Types d’implémentation d’IDS
Approches IDS
Analyse protocolaire
IDS Structurel
Déploiement de NIDS
Lab : Déploiement de NIDS
Plan
Merci
Une formation
Types d’implémentation d’IDS
Classification Of Intrusion Detection System
Intrusion
Detection
Approach
Protected
System
Structure
Data
Source
Behaviour
after an
Attack
Analys
Timing
Anomaly
Detection
Signature
Detection
HIDS NIDS Hybrids
Centralized
System
Distributed
System
Agent
System
Audit
Trail
Network
Packets
SystemState
Analysis
Active
IDS
Passive
IDS
On the fly
Processing
Interval
based IDS
Une formation
Approches IDS
Détection par signature
Détection par anomalie
Analyse statique protocolaire
Une formation
Approches IDS
Misuse Detection System Anomaly Detection System
Detection Module Detection Module
Auditing
Modules
Profiles Interference
Engine
Target
Systems
Target
Systems
Auditing
Modules
Profiles Anomaly
Detection
Engine
Une formation
Analyse protocolaire
Passive Mode Active Mode
Firewall
Frontline
IPS
Passive IDS
Mode
Firewall
Frontline
IPS
Active IDS
Mode
Active
Response
Listen
and
Monitor
Listen and
Monitor
Une formation
Protection par IDS
NIDS
HIDS
Misuse
Detection
Misuse
Detection
Anomaly
Detection
Unknown
Features
Known Attack
Novel Attack
Untrusted
Network
Durcissement serveurs FTP
Une formation
Hamza KONDAH
Une formation
Déploiement de NIDS
Internet
Critical subnets
Network backbones
Router
Location
Location
LocationLocation
1 2
3
4
Firewall
Une formation
Lab : Déploiement de NIDS
Merci
Déploiement de HIDS
Une formation
Hamza KONDAH
Une formation
Déploiement d’HIDS
Couche de sécurité supplémentaire
Défense en profondeur
Sécurité des hôtes
Installation dans tous les hôtes sur le réseau
Système de gestion et journalisation
centralisée
Déployé et discuté précédemment
Merci
Minimisation
des faux positifs
Une formation
Hamza KONDAH
Types d’alertes d’IDS
Gestion des faux positifs
Niveau acceptable de FP
Calcul de FP et FN
Gestion des faux négatifs
Lab : Cisco IPS
Plan
Une formation
Une formation
Meilleures pratiques
Lab : Durcissement FTP
Plan
Alerte non légitime
Perte de temps précieux
Alerte d’IDS légitime
Sources multiples
Gestion des faux positifs
Equipement
réseau
Traffic
réseau
Bugs
logiciel
Une formation
Un IDS sans configuration convenable
ressortira plusieurs faux positifs
Une bonne configuration convenable
diminuera de 60% le taux de faux
positifs
Customisation nécessaire
Niveau acceptable de FP
Une formation
Taux Faux positif = Faux positif / Faux
positif + vrai négatif
Taux faux négatif = faux négatif /faux
négatif + vrai positif
Calcul de FP et FN
Une formation
Les faux négatifs sont plus dangereux que les
faux positifs
Réduire les faux négatifs sans augmenter les
faux positifs
Conception, gestion et sécurité
Gestion sécurisée des règles des IDS
Communication transparente
Gestion des faux négatifs
Une formation
Lab : Cisco IPS
Une formation
Merci
Une formation
Meilleures pratiques
Désactiver les comptes Anonymous
Activer la journalisation
Restreindre les accès par IP ou nom de domaine
Configurer les contrôles d’accès (ACL)
Restreindre les tentatives de connexion
Configurer les règles de filtrages
SSL/FTPS
Une formation
Les caractéristique d’un bon IDS
Les erreurs à éviter
Plan
Une formation
Les caractéristiques d’un bon IDS
A moins besoin d’intervention
Humaine
Tolérant aux erreurs
Résiste aux montées en version
Pas bypassable facilement
Répond à votre besoin ☺
Une formation
Les Erreurs à éviter
Déploiement dans le sens ou l’IDS ne voit
pas tout le trafic réseau
Ignorer fréquemment les alertes IDS
Ne pas disposer d’une politique de réponse
aux incidents
Customisation par rapport aux faux et vrai
négatifs
Merci
Les IPS
Une formation
Hamza KONDAH
Une formation
Introduction
Placement des IPS
Fonctions des IPS
Ce que fait un IPS
Types d’IPS
Lab : Déploiement d’IPS
Plan
Une formation
Lab : Durcissement FTP
Une formation
Placement des IPS
IPS
FirewallInternet
IDS
Network
Switch
Network
Server
IPS
Network Host
Network Switch
Une formation
Fonctions des IPS
Supervision des flux de données dans le
réseau
Détection des tentatives de sniffing
Détection et analyse de la couche
applicative
Analyse des paquets individuellement
Une formation
Ce que fait un IPS
Détection de paquets malicieux
Analyse par signature connue
Purge des erreurs dans le réseau
Deep packet inspection
Abaisser le taux de faux positifs
Une formation
Types d’IPS
Network Based IPS Host Based IPS
Wireless IPS
Network Behavor
analysis
Une formation
Lab : Déploiement d’IPS
Merci
Compléments
Une formation
Hamza KONDAH
Une formation
Compléments
Vulnerability Analysis or
Assessment Systems
System Integrity Verifiers
( SIVs)
Log File Monitors ( LFMs) Honeypots
Merci
Merci
Inroduction sur les VPN
Une formation
Hamza KONDAH
Une formation
Définition
Fonctionnement
VPN Site to Site
VPN Client to Site
Produits VPN
Plan
Une formation
Définition
Virtual Private Network
Communication sécurisée
Particuliers et entreprises
Accessible, sécurisé et multi
protocolaire
Une formation
Fonctionnement
Une formation
VPN Site to Site
Une formation
VPN Client to Site
Une formation
Produits VPN
Manufacturer Product Name Web Site
CheckPoint
VPN-1 VSX,VPN-1 pro
VPN-1Edge,Firewall-1
Web Site
NetGear ProSafe VPN www.netgear.com
Symantec Corporation
Symantec Entreprise
Firewall,Norton
Personal
Firewall for Macintoch
www.symantec.com
Durcissement routeurs
et switchs
Une formation
Hamza KONDAH
Fonctionnalités d’un VPN
Une formation
Hamza KONDAH
Une formation
L’encapsulation
Le chiffrement
L’authentification
Plan
Une formation
L’Encapsulation
Poit to point
tunneling protocol
– PPTP
Layer 2 tunneling
Protocol – l2TP
Secure Shell (SSH-
Socket Secure
(SOCKS)
Une formation
L’encapsulation
Source IP 192.168.50.1
Source IP 10.0.50.3
Paquet
chiffré
Routeur VPN
192.158.50.1
Packet
LAN
Machine
Source
10.0.50.3
Une formation
Le chiffrement
Une formation
L’authentification
IPSEC MS CHAP Kerberos
Internet
VPN Router
Merci
Déploiement sécurisé de VPN
Une formation
Hamza KONDAH
Une formation
Durcissement routeurs
Durcissements switchs
Syslog
Lab : Splunk
Plan
Une formation
Introduction
La sécurité du VPN dépend
principalement de sa configuration
Le choix du type de VPN et de la
technologie à utiliser est primordiale
Test d’intrusion à traiter dans la
dernière partie
Une formation
Architecture
Une formation
Lab : Déploiement de VPN
Merci
Introduction à la protection
des réseaux WLAN
Une formation
Hamza KONDAH
Une formation
Terminologie
Définition
Comparaison
Lab : Configuration WLAN
Plan
Une formation
Terminologie
OFDM MIMO-OFDM DSSS TKIP
FHSS LEAP SSID EAP
Une formation
Durcissement routeurs
Changer les mots de passe par défaut
Désactivation broadcast
Désactivation HTTP
Bloquer requête ICMP
Désactiver source rooting
Logs routeurs
Sécurité physique
Filtrage Ingress/Egress
Une formation
Comparaison
Une formation
Lab : Configuration WLAN
Merci
Topologie des réseaux
sans fils
Une formation
Hamza KONDAH
Une formation
Architecture AD-HOC/IBSS
Architecture centralisée – BSS
Utilisation des réseaux sans fils
Composants réseaux WLAN
Antenne sans fils
Plan
Une formation
Architecture AD-HOC/IBSS
Une formation
Architecture centralisée - BSS
Une formation
Utilisation des réseaux sans fils
Extension réseaux filairesExtension réseaux filaires
Points d’accès multiplesPoints d’accès multiples
Lan-To-LanLan-To-Lan
Hotspot 3GHotspot 3G
Une formation
Composants réseaux WLAN
Points
d'accès
Points
d'accès
Carte réseauCarte réseau
Modem
WLAN
Modem
WLAN
Passerelle
WLAN
Passerelle
WLAN
Une formation
Composants réseaux WLAN
Répéteur
sans fils
Répéteur
sans fils
Routeur sans
fils
Routeur sans
fils
Adaptateur
sans fils
Adaptateur
sans fils
Point sans
fils
Point sans
fils
Une formation
Antenne sans fils
Directionnelle
Parabolique
Dipôle
Omnidirectionnelle
Yagi
Réflectrice
Une formation
Durcissement Switchs
Configuration multi niveaux
SSH
Mots de passe forts
Désactiver Telnet
Sécurité des ports
Désactiver auto-truning
Spanning tree protocol
Sécurité physique
Chiffrement WLAN
Une formation
Hamza KONDAH
Une formation
Introduction
WEP
WPA-WPA2
Four way Handshake
Lab : Chiffrement WLAN
Plan
Une formation
Introduction
Meilleure technique de cryptage ->
Meilleure technique de décryptage
Avenir impossible à prédire
Sécurité à 100% -> Un Mythe
Démocratisation des réseaux sans fils
Histoire vulnérable
Depuis les années 2000
Une formation
WEP
WEP (Wired Equivalent Privacy ou
Protection Equivalente au Câble )
Clé d’une longueur de 64 à 256 bits
dont 24 ne sont pas utilisés pour le
chiffrement
Une formation
WEP
Cela fait une clé, si on la compare à
un mot, d’une longueur de 5 à 29
caractères
La majorité des clés sont composées
de 13 caractères
Faille -> Algorithme
Une formation
WEP
Une formation
WPA/WPA2
TKIP – Temporal Key
Integrity protocol
permutation clés
Mode personnel
PSK (Pre shared key)
WPA offre une protection d’un niveau
bien supérieur au WEP
Utilise le même algorithme de
chiffrement et est basé sur le même
principe de vecteur d’initialisation
Une formation
WPA/WPA2
Une formation
Four way handshake
Une formation
Lab : Chiffrement WLAN
Merci
Une formation
Syslog
Network Devices Admin Syslog Server
Une formation
Open System Authentication
Shared Key authentication
Authentification centralisée
Lab : FreeRadius
Plan
Une formation
Open system authentication
1 Requête
d’authentification
2 Réponse (Paramètres de sécurité )
3 Requête OSA
4 Réponse OSA
5 Requête d’association (Paramètres de
sécurité )
6 Réponse d’association
Tentative de
connexion Point d’accès
( AP)
Switch
Internet
Une formation
Shared Key Authentication
1 Requêtes d’authentification
2 Challenge d’authentification
3 Chiffrement du message
4 Décryptage du massage et validation
de l’association
Client
Point d’accès
(AP)
Switch
Internet
Une formation
Authentification centralisée
1 Requête de connexion
2 Requête d’identification EAP
3 Réponse EAP
d’identification
6 Réponse incluant les identifiants
depuis le serveur Radius
8 Envoi d’identifiants chiffrés
4 Communication des
identifiants
5 Envoi de la requête
d’authentification incluant incluant le
mécanisme d’authentification
7 Envoi de la clé d’authentification
Client Point d’accès Serveur Radius
Une formation
Lab : FreeRadius
Merci

Contenu connexe

Tendances

Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm
 
Alphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm
 
Alphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentauxAlphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentauxAlphorm
 
Alphorm.com Formation Forensic sur Android
Alphorm.com Formation Forensic sur AndroidAlphorm.com Formation Forensic sur Android
Alphorm.com Formation Forensic sur AndroidAlphorm
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm
 
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm
 
Alphorm.com Formation hak5 : USB Rubber Ducky
Alphorm.com Formation hak5 : USB Rubber DuckyAlphorm.com Formation hak5 : USB Rubber Ducky
Alphorm.com Formation hak5 : USB Rubber DuckyAlphorm
 
Alphorm.com Formation Palo Alto : Installation et configuration de base
Alphorm.com Formation Palo Alto : Installation et configuration de baseAlphorm.com Formation Palo Alto : Installation et configuration de base
Alphorm.com Formation Palo Alto : Installation et configuration de baseAlphorm
 
Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1Alphorm
 
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall TroubleshootingAlphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall TroubleshootingAlphorm
 
Alphorm.com Formation Wallix Bastion : Le Guide du Débutant
Alphorm.com Formation Wallix Bastion : Le Guide du DébutantAlphorm.com Formation Wallix Bastion : Le Guide du Débutant
Alphorm.com Formation Wallix Bastion : Le Guide du DébutantAlphorm
 
Alphorm.com Formation Palo Alto Panorama : Configuration et Administration
Alphorm.com Formation Palo Alto Panorama : Configuration et AdministrationAlphorm.com Formation Palo Alto Panorama : Configuration et Administration
Alphorm.com Formation Palo Alto Panorama : Configuration et AdministrationAlphorm
 
Alphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 IIAlphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 IIAlphorm
 
Alphorm.com Formation PRTG Network Monitor : installation et configuration
Alphorm.com Formation PRTG Network Monitor : installation et configurationAlphorm.com Formation PRTG Network Monitor : installation et configuration
Alphorm.com Formation PRTG Network Monitor : installation et configurationAlphorm
 
Alphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec MetasploitAlphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec MetasploitAlphorm
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm
 
Alphorm.com Formation FortiManager : Installation et configuration
Alphorm.com Formation FortiManager : Installation et configurationAlphorm.com Formation FortiManager : Installation et configuration
Alphorm.com Formation FortiManager : Installation et configurationAlphorm
 
Alphorm.com Formation Azure Active Directory
Alphorm.com Formation Azure Active DirectoryAlphorm.com Formation Azure Active Directory
Alphorm.com Formation Azure Active DirectoryAlphorm
 

Tendances (20)

Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2
 
Alphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentiel
 
Alphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentauxAlphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentaux
 
Alphorm.com Formation Forensic sur Android
Alphorm.com Formation Forensic sur AndroidAlphorm.com Formation Forensic sur Android
Alphorm.com Formation Forensic sur Android
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec Cisco
 
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
 
Alphorm.com Formation hak5 : USB Rubber Ducky
Alphorm.com Formation hak5 : USB Rubber DuckyAlphorm.com Formation hak5 : USB Rubber Ducky
Alphorm.com Formation hak5 : USB Rubber Ducky
 
Alphorm.com Formation Palo Alto : Installation et configuration de base
Alphorm.com Formation Palo Alto : Installation et configuration de baseAlphorm.com Formation Palo Alto : Installation et configuration de base
Alphorm.com Formation Palo Alto : Installation et configuration de base
 
Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1
 
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall TroubleshootingAlphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
 
Alphorm.com Formation Wallix Bastion : Le Guide du Débutant
Alphorm.com Formation Wallix Bastion : Le Guide du DébutantAlphorm.com Formation Wallix Bastion : Le Guide du Débutant
Alphorm.com Formation Wallix Bastion : Le Guide du Débutant
 
Alphorm.com Formation Palo Alto Panorama : Configuration et Administration
Alphorm.com Formation Palo Alto Panorama : Configuration et AdministrationAlphorm.com Formation Palo Alto Panorama : Configuration et Administration
Alphorm.com Formation Palo Alto Panorama : Configuration et Administration
 
Alphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 IIAlphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 II
 
Alphorm.com Formation PRTG Network Monitor : installation et configuration
Alphorm.com Formation PRTG Network Monitor : installation et configurationAlphorm.com Formation PRTG Network Monitor : installation et configuration
Alphorm.com Formation PRTG Network Monitor : installation et configuration
 
Alphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec MetasploitAlphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec Metasploit
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
 
Alphorm.com Formation FortiManager : Installation et configuration
Alphorm.com Formation FortiManager : Installation et configurationAlphorm.com Formation FortiManager : Installation et configuration
Alphorm.com Formation FortiManager : Installation et configuration
 
Alphorm.com Formation Azure Active Directory
Alphorm.com Formation Azure Active DirectoryAlphorm.com Formation Azure Active Directory
Alphorm.com Formation Azure Active Directory
 

En vedette

Alphorm.com Support de la Formation Git
Alphorm.com Support de la Formation Git Alphorm.com Support de la Formation Git
Alphorm.com Support de la Formation Git Alphorm
 
Alphorm.com Support de la Formation MDT 2013 Update 2 : Maîtrisez le déploiem...
Alphorm.com Support de la Formation MDT 2013 Update 2 : Maîtrisez le déploiem...Alphorm.com Support de la Formation MDT 2013 Update 2 : Maîtrisez le déploiem...
Alphorm.com Support de la Formation MDT 2013 Update 2 : Maîtrisez le déploiem...Alphorm
 
Alphorm.com Formation Drupal 7 pour les utilisateurs
Alphorm.com Formation Drupal 7 pour les utilisateurs Alphorm.com Formation Drupal 7 pour les utilisateurs
Alphorm.com Formation Drupal 7 pour les utilisateurs Alphorm
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm
 
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm
 
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentauxAlphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentauxAlphorm
 
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jour
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jourAlphorm.com Formation Stormshield version 3 - Comprendre les mises à jour
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jourAlphorm
 
Alphorm.com Support de la Formation Oracle VM Administration
Alphorm.com Support de la Formation Oracle VM AdministrationAlphorm.com Support de la Formation Oracle VM Administration
Alphorm.com Support de la Formation Oracle VM AdministrationAlphorm
 
alphorm.com - Formation VMware Mirage 3.6
alphorm.com - Formation VMware Mirage 3.6alphorm.com - Formation VMware Mirage 3.6
alphorm.com - Formation VMware Mirage 3.6Alphorm
 
Alphorm.com - Formation programmer en Visual Basic .NET
Alphorm.com - Formation programmer en Visual Basic .NETAlphorm.com - Formation programmer en Visual Basic .NET
Alphorm.com - Formation programmer en Visual Basic .NETAlphorm
 
Alphorm.com Formation Référencement naturel SEO
Alphorm.com Formation Référencement naturel SEOAlphorm.com Formation Référencement naturel SEO
Alphorm.com Formation Référencement naturel SEOAlphorm
 
Alphorm.com Formation Cisco CCNA v3 : mise à jour
Alphorm.com Formation Cisco CCNA v3 : mise à jourAlphorm.com Formation Cisco CCNA v3 : mise à jour
Alphorm.com Formation Cisco CCNA v3 : mise à jourAlphorm
 
alphorm.com - Formation Microsoft Hyper-V 2012
alphorm.com - Formation Microsoft Hyper-V 2012alphorm.com - Formation Microsoft Hyper-V 2012
alphorm.com - Formation Microsoft Hyper-V 2012Alphorm
 
alphorm.com - Formation Linux LPIC-2
alphorm.com - Formation Linux LPIC-2alphorm.com - Formation Linux LPIC-2
alphorm.com - Formation Linux LPIC-2Alphorm
 
Alphorm.com Formation WSUS (Windows Server Update Services) 3.0 SP2
Alphorm.com Formation WSUS (Windows Server Update Services) 3.0 SP2 Alphorm.com Formation WSUS (Windows Server Update Services) 3.0 SP2
Alphorm.com Formation WSUS (Windows Server Update Services) 3.0 SP2 Alphorm
 
Alphorm.com support de la formation Git avancé
Alphorm.com support de la formation Git avancé Alphorm.com support de la formation Git avancé
Alphorm.com support de la formation Git avancé Alphorm
 
Alphorm.com Support de la Formation Azure Iaas 3
Alphorm.com Support de la Formation Azure Iaas 3 Alphorm.com Support de la Formation Azure Iaas 3
Alphorm.com Support de la Formation Azure Iaas 3 Alphorm
 
Alphorm.com support de la formation windows 10 administration des services av...
Alphorm.com support de la formation windows 10 administration des services av...Alphorm.com support de la formation windows 10 administration des services av...
Alphorm.com support de la formation windows 10 administration des services av...Alphorm
 
Alphorm.com Support de la Formation Stormshield Administration
Alphorm.com Support de la Formation Stormshield AdministrationAlphorm.com Support de la Formation Stormshield Administration
Alphorm.com Support de la Formation Stormshield AdministrationAlphorm
 

En vedette (20)

Alphorm.com Support de la Formation Git
Alphorm.com Support de la Formation Git Alphorm.com Support de la Formation Git
Alphorm.com Support de la Formation Git
 
Alphorm.com Support de la Formation MDT 2013 Update 2 : Maîtrisez le déploiem...
Alphorm.com Support de la Formation MDT 2013 Update 2 : Maîtrisez le déploiem...Alphorm.com Support de la Formation MDT 2013 Update 2 : Maîtrisez le déploiem...
Alphorm.com Support de la Formation MDT 2013 Update 2 : Maîtrisez le déploiem...
 
Alphorm.com Formation Drupal 7 pour les utilisateurs
Alphorm.com Formation Drupal 7 pour les utilisateurs Alphorm.com Formation Drupal 7 pour les utilisateurs
Alphorm.com Formation Drupal 7 pour les utilisateurs
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
 
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
 
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentauxAlphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
 
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jour
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jourAlphorm.com Formation Stormshield version 3 - Comprendre les mises à jour
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jour
 
Alphorm.com Support de la Formation Oracle VM Administration
Alphorm.com Support de la Formation Oracle VM AdministrationAlphorm.com Support de la Formation Oracle VM Administration
Alphorm.com Support de la Formation Oracle VM Administration
 
alphorm.com - Formation VMware Mirage 3.6
alphorm.com - Formation VMware Mirage 3.6alphorm.com - Formation VMware Mirage 3.6
alphorm.com - Formation VMware Mirage 3.6
 
Alphorm.com - Formation programmer en Visual Basic .NET
Alphorm.com - Formation programmer en Visual Basic .NETAlphorm.com - Formation programmer en Visual Basic .NET
Alphorm.com - Formation programmer en Visual Basic .NET
 
Alphorm.com Formation Référencement naturel SEO
Alphorm.com Formation Référencement naturel SEOAlphorm.com Formation Référencement naturel SEO
Alphorm.com Formation Référencement naturel SEO
 
Alphorm.com Formation Cisco CCNA v3 : mise à jour
Alphorm.com Formation Cisco CCNA v3 : mise à jourAlphorm.com Formation Cisco CCNA v3 : mise à jour
Alphorm.com Formation Cisco CCNA v3 : mise à jour
 
alphorm.com - Formation Microsoft Hyper-V 2012
alphorm.com - Formation Microsoft Hyper-V 2012alphorm.com - Formation Microsoft Hyper-V 2012
alphorm.com - Formation Microsoft Hyper-V 2012
 
alphorm.com - Formation Linux LPIC-2
alphorm.com - Formation Linux LPIC-2alphorm.com - Formation Linux LPIC-2
alphorm.com - Formation Linux LPIC-2
 
Alphorm.com Formation WSUS (Windows Server Update Services) 3.0 SP2
Alphorm.com Formation WSUS (Windows Server Update Services) 3.0 SP2 Alphorm.com Formation WSUS (Windows Server Update Services) 3.0 SP2
Alphorm.com Formation WSUS (Windows Server Update Services) 3.0 SP2
 
Alphorm.com support de la formation Git avancé
Alphorm.com support de la formation Git avancé Alphorm.com support de la formation Git avancé
Alphorm.com support de la formation Git avancé
 
Alphorm.com Support de la Formation Azure Iaas 3
Alphorm.com Support de la Formation Azure Iaas 3 Alphorm.com Support de la Formation Azure Iaas 3
Alphorm.com Support de la Formation Azure Iaas 3
 
Alphorm.com support de la formation windows 10 administration des services av...
Alphorm.com support de la formation windows 10 administration des services av...Alphorm.com support de la formation windows 10 administration des services av...
Alphorm.com support de la formation windows 10 administration des services av...
 
Alphorm.com Support de la Formation Stormshield Administration
Alphorm.com Support de la Formation Stormshield AdministrationAlphorm.com Support de la Formation Stormshield Administration
Alphorm.com Support de la Formation Stormshield Administration
 

Similaire à Alphorm.com Formation CND 2/2: Réussir la certification

Alphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm
 
Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securitejumeletArnaud
 
Openday Enovance
Openday EnovanceOpenday Enovance
Openday EnovanceCore-Techs
 
Offre Enovance
Offre EnovanceOffre Enovance
Offre EnovanceCore-Techs
 
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceSwsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceCERTyou Formation
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptmowaffakfejja
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptChloLau
 
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...Alphorm
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
Alphorm.com Formation Architecture Microservices - Sécurité
Alphorm.com Formation Architecture Microservices - SécuritéAlphorm.com Formation Architecture Microservices - Sécurité
Alphorm.com Formation Architecture Microservices - SécuritéAlphorm
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionAlex Danvy
 
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et MobilitéAlphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et MobilitéAlphorm
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
Assurer la protection des données dans Azure et O365
Assurer la protection des données dans Azure et O365Assurer la protection des données dans Azure et O365
Assurer la protection des données dans Azure et O365Estelle Auberix
 
Alphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et ConfigurationAlphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et ConfigurationAlphorm
 
Insuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transportInsuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transporthamadcherif22
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 

Similaire à Alphorm.com Formation CND 2/2: Réussir la certification (20)

Alphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IV
 
Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
 
Openday Enovance
Openday EnovanceOpenday Enovance
Openday Enovance
 
Offre Enovance
Offre EnovanceOffre Enovance
Offre Enovance
 
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceSwsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
Alphorm.com Formation Architecture Microservices - Sécurité
Alphorm.com Formation Architecture Microservices - SécuritéAlphorm.com Formation Architecture Microservices - Sécurité
Alphorm.com Formation Architecture Microservices - Sécurité
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
 
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et MobilitéAlphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Assurer la protection des données dans Azure et O365
Assurer la protection des données dans Azure et O365Assurer la protection des données dans Azure et O365
Assurer la protection des données dans Azure et O365
 
La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012
 
Alphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et ConfigurationAlphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et Configuration
 
Insuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transportInsuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transport
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 

Plus de Alphorm

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm
 

Plus de Alphorm (20)

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion Commerciale
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POO
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
 

Alphorm.com Formation CND 2/2: Réussir la certification