Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2270 connectés 

 


Dernière réponse
Sujet : Embauche Ingénieur Sécurité
Dion

Zzozo a écrit a écrit :

 
GRRRRRRRRRRRRRRRRRRRRRRRRR :D :D




 
 
Enfin la configuration c facile pour kk'un d'un peu compétent  [:yaisse2]


Votre réponse
Nom d'utilisateur    Pour poster, vous devez être inscrit sur ce forum .... si ce n'est pas le cas, cliquez ici !
Le ton de votre message                        
                       
Votre réponse


[b][i][u][strike][spoiler][fixed][cpp][url][email][img][*]   
 
   [quote]
 

Options

 
Vous avez perdu votre mot de passe ?


Vue Rapide de la discussion
Dion

Zzozo a écrit a écrit :

 
GRRRRRRRRRRRRRRRRRRRRRRRRR :D :D




 
 
Enfin la configuration c facile pour kk'un d'un peu compétent  [:yaisse2]

Zzozo

dion a écrit a écrit :

 
 
 
Si ya un fw c plus dur.... :ange:  :D  ;)  




GRRRRRRRRRRRRRRRRRRRRRRRRR :D :D

Zzozo

Zzozo a écrit a écrit :

 
Boh cé facile à faire .... pour un réseau de 2 PC ... ;)
[:zerod]




T'enlève windows ... et tu débranches les cables réseau ...
Combien j'ai gagné mossieur ?
[:zerod]

Dion

Zzozo a écrit a écrit :

 
Boh cé facile à faire .... pour un réseau de 2 PC ... ;)
[:zerod]




 
 
Si ya un fw c plus dur.... :ange:  :D  ;)

Zzozo

foxtrotmikedelta a écrit a écrit :

Responsable des règles d?Administration des composants de l?infrastructure d?accès externes
Gestion des règles de paramétrage( Firewall Proxy, passerelle VPN)
Gestion des DMZ  
Mise en place et gestion d?un référentiel de la matrice des flux
Identification des vulnérabilités
 
Sécurisation des OS
Gérer la mise à niveau de la sécurisation des OS(Unix/NT)
Planifier et auditer les niveaux de sécurisation
Mettre en place les contrôles d?intégrité relatifs à ces systèmes
 
Gestion des accès  logiques
Définition et mise en place des règles de sécurité sur les accès logiques
Définition des traces  
Contrôle
 
Veille technologique
Contribuer veille technologique sur la sécurisation des OS et réseau  
Alerter sur les vulnérabilités
Mener les actions préventives
 
Gestion des incidents
Identification des incidents  et qualification
Mesures conservatoires
Eradication




Boh cé facile à faire .... pour un réseau de 2 PC ... ;)
[:zerod]


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)