Aborder l'authentification et la protection d'accès au réseau

Étudiez le principe d'authentification et d'identification en environnement informatique. Parcourez les méthodes, les types de chiffrement, les premiers certificats numériques et la description d'IPsec pour sécuriser les communications réseau.
09:33

Les fondements des réseaux

Découvrez le fonctionnement des réseaux informatiques et les solutions disponibles pour la mise en œuvre. Explorez les composants, les périphériques, les protocoles TCP/IP, etc.

2h19 (26 vidéos)
Aucun commentaire n´est disponible actuellement
 
Spécial abonnés
Date de parution :20 oct. 2015

Votre formation est disponible en ligne avec option de téléchargement. Bonne nouvelle : vous ne devez pas choisir entre les deux. Dès que vous achetez une formation, vous disposez des deux options de consultation !

Le téléchargement vous permet de consulter la formation hors ligne et offre une interface plus conviviale. Si vous travaillez sur différents ordinateurs ou que vous ne voulez pas regarder la formation en une seule fois, connectez-vous sur cette page pour consulter en ligne les vidéos de la formation. Nous vous souhaitons un excellent apprentissage avec cette formation vidéo.

N'hésitez pas à nous contacter si vous avez des questions !