Data Center - Sécurité des actifs et des personnes

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Inventorier les types de menace à circonscrire
  • Lister les principales sources réglementaires et normatives de référence
  • Identifier les moyens de prévention des intrusions et malveillances
  • Identifier les moyens de prévention et de traitement des incendies
  • Adapter la gestion du risque environnemental
  • Décrire les mesures de réduction du risque d'accident électrique
  • Tenir compte des capacités de charge des éléments constitutifs de la salle
  • Identifier les mesures de réduction du risque de blessure en exploitation courante.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Sécurité du Data Center et gestion des risques

  • Enjeux et défis spécifiques de sécurité des actifs et des personnes en Data Center
  • Sûreté de fonctionnement IT vs sécurité du bâtiment : complémentarité des approches
  • Apports de MoR (Management of Risks) pour la sécurité des Data Centers
  • Principes d'appréciation et de traitement du risque sécuritaire selon EN 50600
  • Classes de protection EN 50600
  • Amélioration continue d'une stratégie de gestion des risques sécuritaires

Implantation géographique du Data Center

  • Impératifs opérationnels de l'emplacement
  • Panorama des risques exogènes
  • Recommandations et paramètres décisionnels

Prévention des intrusions et des actes de malveillance

  • Risques liés à la présence de personnels non sollicités
  • Application des classes de protection EN50600 à la stratégie d'autorisation d'accès
  • Modèles théoriques de protection physique
  • Surveillance et protection générale du bâtiment
  • Gestion des véhicules et des livraisons
  • Empêcher, détecter, retarder et neutraliser les intrusions
  • Gestion technique des accès (GTA)
  • Vidéosurveillance (VSS) en Data Center / salle informatique
  • Normes et réglementation applicables aux techniques de contrôle et de surveillance
  • Bonnes pratiques d'exploitation courante pour limiter les intrusions, malveillances et négligences

Lutte contre le risque incendie

  • Rappels théoriques : le tétraèdre du feu
  • Catégorisation des risques et dégâts occasionnés par les incendies
  • Normes et réglementation applicables à la gestion du risque incendie
  • Application des classes de protection EN50600 à la stratégie de protection incendie
  • Plan de sécurité incendie
  • Mesures de prévention du risque incendie : bonnes pratiques de conception et d'exploitation
  • Mesures de compartimentage : limiter l'impact des incendies potentiels
  • Stratégie et dispositifs de détection des incendies : identifier et alerter au plus tôt
  • Stratégie et dispositifs fixes d'extinction des incendies : préserver les actifs disposés en salle et la santé des exploitants
  • Equipements portatifs de lutte contre les incendies
  • Impacts de la stratégie d'extinction des incendies sur les structures du bâtiment

Prévention et réduction d'impact du risque d'accident électrique

  • Rappels sur la distribution énergétique en salle informatique : topologie et mesures de protection
  • Mise à la masse et mise à la terre : principes, objectifs et complémentarité
  • Mise à la masse et mise à la terre : techniques de mise en oeuvre
  • Formation des collaborateurs confrontés à la manipulation du "courant fort"
  • Dispositifs d'arrêt d'urgence de l'alimentation électrique
  • Normes et réglementation applicables à la protection des personnes contre le risque électrique

Jour 2

Lutte contre les risques environnementaux

  • Qualification des risques environnementaux
  • Application des classes de protection EN50600 à la stratégie de protection contre le risque environnemental
  • Gestion du risque électromagnétique
  • Notions de gestion du risque de pollution particulaire et moléculaire
  • Gestion des risques géologiques

Signalisation et éclairage de sécurité en salle

  • Signalisation d'urgence en Data Center : bonnes pratiques d'implémentation
  • Eclairage normal, de remplacement et de sécurité
  • Mise en oeuvre de l'éclairage dans les différentes zones du Data Center
  • Normes et réglementation applicables à la signalisation

Gestion capacitaire des structures

  • Gestion de la charge au sol : spécifications de plancher et de faux-plancher
  • Bonnes pratiques de conception et méthodes de renforcement
  • Répartition des masses dans les baies, bonnes pratiques d'exploitation
  • Gestion de la capacité d'accrochage au plafond
  • Adaptation de la salle informatique et du Data Center au risque sismique
  • Normes et réglementation applicables à la conception

Conclusions et synthèse

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

Formation ponctuée de questionnaires interactifs, participatifs et ludiques :

  • Exercices de sélection / positionnement des dispositifs de sécurité
  • QCM soumis au participant à la fin du dernier jour de la formation (seuil de réussite : 70% de bonnes réponses)

Prérequis

Avoir des notions fondamentales relatives aux missions et fonctions d'un Data Center ainsi que des connaissances théoriques au sujet du matériel informatique et des activités de production informatique.

Public

Toute personne impliquée directement ou indirectement dans un projet de conception, construction ou réhabilitation de salle informatique et/ou de Data Center.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Identifier et décrire les étapes liées au déroulement d'une attaque
  • Appréhender les TTPs fréquemment utilisés par les attaquants
  • Utiliser les systèmes de renseignement sur les menaces (CTI)
  • Appréhender les concepts d’une défense en profondeur
  • Définir des bulles ou zones de sécurité et les techniques de cloisonnement réseaux
  • Identifier et décrire les principes et les techniques de filtrage de flux
  • Identifier les solutions de protection du poste de travail
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Caméras Thermographiques, les participants auront acquis les compétences et connaissances nécessaires pour :

  • Choisir les technologies les plus adaptées à leur activité et à leurs locaux
  • Vérifier certains points de contrôle de performance
  • Être conforme à la législation en vigueur : RGPD/CNIL, ANSSI...
Tarif

A partir de 690,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Se préparer efficacement au passage de l'examen de certification CKS
  • Démontrer une expertise dans la sécurisation des applications basées sur des conteneurs et des plateformes Kubernetes
  • Mettre en œuvre les meilleures pratiques pour se prémunir contre les menaces à travers l'infrastructure physique, les applications, les réseaux, les données, les utilisateurs et les charges de travail
  • Détecter les failles de sécurité potentielles, identifier les phases d'attaque et les acteurs malveillants dans l'environnement, et garantir des mesures de sécurité robustes à chaque étape de l'opération à travers l'ensemble du cycle de développement
Tarif

A partir de 1 400,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Gérer les accès et les identités avec le contrôle d'accès basé sur les rôles et les stratégies Azure
  • Implémenter l'infrastructure Azure AD pour utilisateurs, groupes et authentification multifacteurs
  • Mettre en place une protection de l'identité Azure AD avec des stratégies de risque, un accès conditionnel et des vérifications d'accès
  • Gérer l'identité privilégiée Azure AD via les rôles Azure AD et les ressources Azure
  • Configurer Azure AD Connect pour différentes méthodes d'authentification et la synchronisation des répertoires sur site
  • Mettre en œuvre des stratégies de sécurité du périmètre, incluant le pare-feu Azure
  • Implémenter des stratégies de sécurité réseau avec les groupes de sécurité réseau et les groupes de sécurité d'application
  • Configurer des stratégies de sécurité d'hôte, englobant la protection du point de terminaison, la gestion de l'accès à distance, la gestion des mises à jour et le cryptage du disque
Tarif

A partir de 2 900,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les opérations imposables par la loi et sur option
  • Analyser les exonérations destinées à éviter un cumul d'imposition
  • Evaluer les effets des exonérations sur les opérations bancaires et diverses
  • Calculer la TVA collectée et déductible selon les taux de TVA applicables
  • Etablir les déclarations périodiques et effectuer le paiement de la TVA
  • Appliquer les régimes fiscaux micro, réel simplifié et réel normal
  • Elaborer les procédures pour obtenir le crédit de TVA et éviter les sanctions
  • Différencier les opérations extracommunautaires et intracommunautaires portant sur les biens
  • Identifier les acquisitions réalisées par les particuliers et les personnes bénéficiant du régime dérogatoire
  • Analyser les déclarations d'échanges de biens et la comptabilisation de la TVA.
Tarif

A partir de 1 380,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Conformité Web RGPD, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Sensibiliser et former les équipes en charge du site web de l’organisme à la protection des données personnelles
  • Savoir définir les responsabilités des différents intervenants (interne, agence, hébergeur…)
  • Définir une checklist de contrôle du site
  • Proposer des solutions de mise en conformité du site
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Formation QlikView Data Architect

Proposé par PLB CONSULTANT

Objectifs de la formation

Concrètement après avoir suivi cette formation QlikView Data Architect, vous aurez acquis les connaissances et compétences nécessaires pour: 

  • Charger les données à analyser
  • Modéliser les données
  • Utiliser le langage de scripting de données
  • Résoudre des problèmes liés à la structure des données
  • Optimiser les données

Cette formation s'appuie sur la v12.

Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Découvrir la Data Science et le métier de Data Scientist
  • Comprendre les concepts clés de la Data Science
  • Savoir utiliser les outils et méthodologies du Data Scientist
  • Pouvoir programmer en R ou en Python
  • Avoir des connaissances en machine learning
  • Gérer l'apprentissage supervisé, semi-supervisé et non-supervisé
  • Pouvoir intégrer la Data Science dans votre organisation
Tarif

A partir de 3 500,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Appréhender le rôle et les missions du salarié désigné compétent en matière de santé et sécurité au travail
  • Connaître l’essentiel de la réglementation en santé sécurité
  • Conseiller et accompagner l’entreprise dans l’élaboration et la mise en œuvre d’une démarche de prévention
Tarif

A partir de 1 990,00 €

Durée

3j / 21h

Modes
  • Entreprise

Je cherche à faire...