Communication sécurité - recueillir et traiter l'information

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Réaliser une veille documentaire efficace
  • Analyser les pratiques de sécurité
  • Analyser les accidents

GROUPE LEXOM


New Skills Model
Voir la fiche entreprise

Tarif

A partir de 1 390,00 €

Durée 7 heures sur 1 jour
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

GROUPE LEXOM


New Skills Model
Voir la fiche

Tarif

A partir de 1 390,00 €

Durée 7 heures sur 1 jour
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

A l'issue de la formation, les participants seront préparés à :

Matin

1. Etablir une veille documentaire
  • Les différentes sources
  • Les différents acteurs
  • Classement des informations
  • Traitement des informations
2. Réaliser un audit de la sécurité dans l'entreprise
  • Lister la communication sécurité existante
  • Suivre les indicateurs

Après-Midi

3. Analyser les pratiques
  • Le Triangle de Bird
  • Observation des pratiques sécurité dans différents services
  • Analyse des comportements des salariés
4. Analyser les accidents
  • Analyser la situation d'accident : l'arbre des causes
  • Agir pour éviter qu'il ne se reproduise
  • Suivre les informations grâce aux tableaux de bord
  • Prévenir les accidents

Prérequis

Aucun prérequis n'est nécessaire pour participer à cette formation

Public

  • Niveau Initiation
  • Socle de compétences en fin de formation

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les concepts de base pour la conception de Data Centers
  • Présenter la terminologie et les concepts en rapport avec la plateforme Amazon Web Services (AWS)
  • Tester la navigation dans AWS Management Console
  • Lister les services d'infrastructure fondamentaux, notamment Amazon Virtual Private Cloud (VPC), Amazon Elastic Compute Cloud (EC2), Amazon Elastic Block Store (EBS), Amazon Simple Storage Service (S3), Auto Scaling et Elastic Load Balancing (ELB)
  • Appliquer les mesures de sécurité proposées par AWS et les concepts clés d'AWS Identity and Access Management (IAM)
  • Enumérer les services de bases de données AWS, notamment Amazon DynamoDB et Amazon Relational Database Service (RDS)
  • Utiliser les outils de gestion AWS, notamment Amazon CloudWatch et AWS Trusted Advisor.
Tarif

A partir de 810,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir les normes et standards pour sécuriser le Cloud Microsoft
  • Reconnaître les moyens offerts pour la sécurisation du Cloud Microsoft
  • Sécuriser votre approche Cloud
  • Eviter la mise en place d'une sécurité coûteuse et laborieuse
  • Effectuer des attaques et des tests de pénétration sur le tenant
  • Mettre en place des architectures sécurisées
  • Sécuriser l'infrastructure du tenant
  • Utiliser les bonnes pratiques.
Tarif

A partir de 1 420,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Implémenter le paramétrage de base réseau à partir de la configuration usine
  • Configurer et contrôler les accès administrateur au Fortigate
  • Utiliser l'interface graphique et le CLI pour l'administration
  • Contrôler l'accès aux réseaux configurés à l'aide de stratégies de pare-feu
  • Appliquer le transfert de port, le NAT à la source et le NAT à la destination
  • Analyser une table de routage FortiGate
  • Mettre en pratique le routage des paquets à l'aide de routes statiques et basées sur des règles pour les déploiements à trajets multiples et à charge équilibrée
  • Authentifier les utilisateurs à l'aide de stratégies de pare-feu
  • Monitorer les utilisateurs à l'aide de la GUI
  • Offrir un accès Fortinet Single Sign-On (FSSO) aux services du réseau, intégré à Microsoft Active Directory (AD)
  • Identifier les fonctions de cryptage et les certificats
  • Inspecter le trafic sécurisé SSL/TLS pour empêcher le cryptage utilisé pour contourner les politiques de sécurité
  • Configurer les profils de sécurité pour neutraliser les menaces et les abus, y compris les virus, les torrents et les sites Web inappropriés
  • Pratiquer des techniques de contrôle des applications pour surveiller et contrôler les applications réseau susceptibles d'utiliser des protocoles et des ports standards ou non standards
  • Proposer un VPN SSL pour un accès sécurisé à votre réseau privé
  • Etablir un tunnel VPN IPsec entre deux équipements FortiGate
  • Configurer SD-WAN
  • Identifier les caractéristiques de la Security Fabric de Fortinet
  • Déployer les équipements FortiGate en tant que cluster HA pour la tolérance aux pannes et la haute performance
  • Diagnostiquer et corriger les problèmes courants.
Tarif

A partir de 3 500,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les principales menaces de l'environnement Linux et les différentes solutions qui s'y rapportent
  • Optimiser la sécurisation du système.
Tarif

A partir de 3 350,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Reconnaître les profils comportementaux
  • Reconnaître les facteurs de motivation
  • Analyser ses profils personnels
  • Adapter la forme pour être entendu sur le fond
  • Délivrer un message pour mettre en mouvement
Tarif

A partir de 1 490,00 €

Durée

2 jours

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Présenter une vue d'ensemble du SGDBR PostgreSQL, de ses fonctionnalités et des différentes sources d'information utiles
  • Comparer les différentes possibilités d'installation de PostgreSQL
  • Créer, configurer, contrôler une instance PostgreSQL (database cluster)
  • Mettre en oeuvre les différentes bases de données d'une instance PostgreSQL et utiliser les "tablespaces"
  • Gérer les connexions aux différentes bases de données d'une instance PostgreSQL
  • Développer la sécurité des accès au serveur et aux objets de ce serveur PostgreSQL
  • Reconnaître les mécanismes de journalisation mis en oeuvre sous PostgreSQL
  • Citer les principales opérations de maintenance à effectuer sur les bases de données d'un serveur PostgreSQL
  • Utiliser les outils psql et pgAdmin4
  • Présenter une vue d'ensemble des tables et des index d'un serveur PostgreSQL
  • Mettre en oeuvre les éléments nécessaires pour sauvegarder et restaurer de manière cohérente les données des bases d'un serveur PostgreSQL
  • Décrire les premiers éléments d'optimisation d'un serveur PostgreSQL.
Tarif

A partir de 1 830,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

Les objectifs de la formation Habilitation électrique initiale : opérations d’ordre électrique en Basse et Haute Tension (HTA) B1(V)-H1(V), B2(V)-H2(V), B2V-H2V Essai, BR, BE-HE Essai et/ou Mesure et/ou Vérification, BC-HC, H0-H0V :

- Exécuter en sécurité des opérations d’ordre électrique en basse et haute tension (HTA)

Tarif

A partir de 1 411,00 €

Durée

3,5 jours + 0,5 jour de Travaux Pratiques - 28 h

Modes

Objectifs de la formation

  • Sécuriser ses pratiques RH tout au long de la gestion du contrat de travail, de son élaboration à sa rupture.
  • Répondre aux questions RH des managers et des salariés en intégrant le cadre juridique.
  • Gagner en autonomie dans la gestion de la vie du contrat de travail.
Tarif

A partir de 1 520,00 €

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les concepts et méthodes fondamentaux liés aux domaines des technologies de l'information et de la sécurité
  • Aligner les objectifs opérationnels globaux de l'organisation avec les fonctions et les mises en oeuvre de la sécurité
  • Protéger les actifs de l'organisation au cours de leur cycle de vie
  • Exploiter les concepts, principes, structures et normes utilisés pour concevoir, mettre en oeuvre, surveiller et sécuriser les systèmes d'exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour appliquer divers niveaux de confidentialité, d'intégrité et de disponibilité
  • Appliquer les principes de conception de la sécurité pour choisir les mesures d'atténuation appropriées des vulnérabilités présentes dans les types et les architectures de systèmes d'information courants
  • Expliquer l'importance de la cryptographie et des services de sécurité qu'elle peut fournir à l'ère du numérique et de l'information
  • Evaluer les éléments de sécurité physique par rapport aux besoins des systèmes d'information
  • Evaluer les éléments qui composent la sécurité des communications et des réseaux par rapport aux besoins de sécurité de l'information
  • Exploiter les concepts et l'architecture qui définissent les systèmes et les protocoles de technologie et de mise en oeuvre associés aux couches 1 à 7 du modèle OSI (Open Systems Interconnection) pour répondre aux besoins de sécurité de l'information
  • Déterminer les modèles de contrôle d'accès appropriés pour répondre aux besoins de sécurité de l'entreprise
  • Appliquer les modèles de contrôle d'accès physique et logique pour répondre aux besoins de sécurité de l'information
  • Différencier les principales méthodes de conception et de validation des stratégies de test et d'audit qui répondent aux exigences de sécurité de l'information
  • Appliquer les contrôles et contre-mesures de sécurité appropriés pour optimiser la fonction et la capacité de fonctionnement d'une organisation
  • Evaluer les risques liés aux systèmes d'information pour les activités opérationnelles d'une organisation
  • Déterminer les contrôles appropriés pour atténuer les menaces et les vulnérabilités spécifiques
  • Appliquer les concepts de sécurité des systèmes d'information pour atténuer le risque de vulnérabilité des logiciels et des systèmes tout au long du cycle de vie des systèmes
  • Passer l'examen CISSP.
Tarif

A partir de 4 250,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les indicateurs de performance pertinents pour votre entreprise
  • Concevoir un tableau de bord adapté aux besoins de l'entreprise
  • Choisir les outils informatiques appropriés pour le tableau de bord
  • Recueillir et traiter les informations nécessaires pour alimenter le tableau de bord
  • Intégrer et déployer le système de tableau de bord dans l'entreprise
  • Analyser les résultats obtenus grâce au tableau de bord
  • Evaluer la pertinence des indicateurs de performance sélectionnés
  • Adapter le tableau de bord en fonction de l'évolution de l'entreprise
  • Utiliser le tableau de bord pour communiquer efficacement avec les équipes
  • Soutenir, motiver et fédérer les équipes grâce à l'utilisation du tableau de bord.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Je cherche à faire...