Supports de formation gratuits conçus pour aider les professionnels de l’informatique à améliorer la visibilité sur leurs environnements informatiques hybrides-Cloud, en vue de renforcer la sécurité et de faciliter la conformité

  • IAM, RBAC : leurs atouts pour sécuriser les autorisations des utilisateurs
  • Exploiter les autorisations peu robustes de l’Active Directory avec PowerSploit
  • Détecter les autorisations déléguées dans l’Active Directory
  • Comment contrôler les autorisations des utilisateurs dans l’Active Directory

 

PDF Cover
  • Quelles sont les données sensibles ?
  • Les 22 principaux types de sécurité des données pour protéger vos informations sensibles
  • Conformité aux normes NIST SP 800-171 : guide de protection de vos données sensibles
  • Se défendre contre les attaques de phishing boostées à l’IA et protéger les données sensibles
PDF Cover