Data Center - Sécurité des actifs et des personnes

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Inventorier les types de menace à circonscrire
  • Lister les principales sources réglementaires et normatives de référence
  • Identifier les moyens de prévention des intrusions et malveillances
  • Identifier les moyens de prévention et de traitement des incendies
  • Adapter la gestion du risque environnemental
  • Décrire les mesures de réduction du risque d'accident électrique
  • Tenir compte des capacités de charge des éléments constitutifs de la salle
  • Identifier les mesures de réduction du risque de blessure en exploitation courante.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Sécurité du Data Center et gestion des risques

  • Enjeux et défis spécifiques de sécurité des actifs et des personnes en Data Center
  • Sûreté de fonctionnement IT vs sécurité du bâtiment : complémentarité des approches
  • Apports de MoR (Management of Risks) pour la sécurité des Data Centers
  • Principes d'appréciation et de traitement du risque sécuritaire selon EN 50600
  • Classes de protection EN 50600
  • Amélioration continue d'une stratégie de gestion des risques sécuritaires

Implantation géographique du Data Center

  • Impératifs opérationnels de l'emplacement
  • Panorama des risques exogènes
  • Recommandations et paramètres décisionnels

Prévention des intrusions et des actes de malveillance

  • Risques liés à la présence de personnels non sollicités
  • Application des classes de protection EN50600 à la stratégie d'autorisation d'accès
  • Modèles théoriques de protection physique
  • Surveillance et protection générale du bâtiment
  • Gestion des véhicules et des livraisons
  • Empêcher, détecter, retarder et neutraliser les intrusions
  • Gestion technique des accès (GTA)
  • Vidéosurveillance (VSS) en Data Center / salle informatique
  • Normes et réglementation applicables aux techniques de contrôle et de surveillance
  • Bonnes pratiques d'exploitation courante pour limiter les intrusions, malveillances et négligences

Lutte contre le risque incendie

  • Rappels théoriques : le tétraèdre du feu
  • Catégorisation des risques et dégâts occasionnés par les incendies
  • Normes et réglementation applicables à la gestion du risque incendie
  • Application des classes de protection EN50600 à la stratégie de protection incendie
  • Plan de sécurité incendie
  • Mesures de prévention du risque incendie : bonnes pratiques de conception et d'exploitation
  • Mesures de compartimentage : limiter l'impact des incendies potentiels
  • Stratégie et dispositifs de détection des incendies : identifier et alerter au plus tôt
  • Stratégie et dispositifs fixes d'extinction des incendies : préserver les actifs disposés en salle et la santé des exploitants
  • Equipements portatifs de lutte contre les incendies
  • Impacts de la stratégie d'extinction des incendies sur les structures du bâtiment

Prévention et réduction d'impact du risque d'accident électrique

  • Rappels sur la distribution énergétique en salle informatique : topologie et mesures de protection
  • Mise à la masse et mise à la terre : principes, objectifs et complémentarité
  • Mise à la masse et mise à la terre : techniques de mise en oeuvre
  • Formation des collaborateurs confrontés à la manipulation du "courant fort"
  • Dispositifs d'arrêt d'urgence de l'alimentation électrique
  • Normes et réglementation applicables à la protection des personnes contre le risque électrique

Jour 2

Lutte contre les risques environnementaux

  • Qualification des risques environnementaux
  • Application des classes de protection EN50600 à la stratégie de protection contre le risque environnemental
  • Gestion du risque électromagnétique
  • Notions de gestion du risque de pollution particulaire et moléculaire
  • Gestion des risques géologiques

Signalisation et éclairage de sécurité en salle

  • Signalisation d'urgence en Data Center : bonnes pratiques d'implémentation
  • Eclairage normal, de remplacement et de sécurité
  • Mise en oeuvre de l'éclairage dans les différentes zones du Data Center
  • Normes et réglementation applicables à la signalisation

Gestion capacitaire des structures

  • Gestion de la charge au sol : spécifications de plancher et de faux-plancher
  • Bonnes pratiques de conception et méthodes de renforcement
  • Répartition des masses dans les baies, bonnes pratiques d'exploitation
  • Gestion de la capacité d'accrochage au plafond
  • Adaptation de la salle informatique et du Data Center au risque sismique
  • Normes et réglementation applicables à la conception

Conclusions et synthèse

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

Formation ponctuée de questionnaires interactifs, participatifs et ludiques :

  • Exercices de sélection / positionnement des dispositifs de sécurité
  • QCM soumis au participant à la fin du dernier jour de la formation (seuil de réussite : 70% de bonnes réponses)

Prérequis

Avoir des notions fondamentales relatives aux missions et fonctions d'un Data Center ainsi que des connaissances théoriques au sujet du matériel informatique et des activités de production informatique.

Public

Toute personne impliquée directement ou indirectement dans un projet de conception, construction ou réhabilitation de salle informatique et/ou de Data Center.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Concevoir une architecture d'information pour un déploiement SharePoint
  • Utiliser l'architecture logique pour un déploiement SharePoint
  • Mettre en place l'architecture physique pour un déploiement SharePoint
  • Installer et configurer SharePoint
  • Créer et configurer des applications Web et des collections de sites
  • Planifier et configurer les applications de service pour un déploiement SharePoint
  • Gérer les utilisateurs et les permissions, ainsi que sécuriser le contenu dans un déploiement SharePoint
  • Configurer l'authentification dans un déploiement SharePoint
  • Paramétrer la plateforme et la sécurité au niveau de la ferme dans un déploiement SharePoint
  • Gérer la taxonomie de l'information dans les applications Web SharePoint et les collections de sites
  • Configurer et gérer les profils d'utilisateurs et les audiences
  • Paramétrer et gérer l'expérience de recherche dans SharePoint
  • Surveiller, maintenir et dépanner un déploiement SharePoint.
Tarif

A partir de 2 680,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

Concrètement à l’issue de cette formation Concevoir et piloter un projet Big Data vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les spécificités d’un projet Big Data
  • Comprendre les risques et le cadre juridique d’un projet Big Data
  • Comprendre l’ensemble des technologies et les liens entre elles
  • Comprendre les métiers concernés par un projet Big Data
  • Savoir constituer et piloter l’équipe d’un projet Big Data
  • Savoir mettre en place une gouvernance des données efficace
  • Savoir piloter le cycle de vie des données (collecte, exploitation, analyse, visualisation)
  • Savoir mettre en place des tests cohérents.
Tarif

A partir de 2 100,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation E-learning - Habilitation électrique initiale partie théorique: opérations d'ordre électrique simples et manœuvres BS-BE Manœuvre :

- Exécuter en sécurité des interventions de remplacement et de raccordement, des manœuvres en Basse Tension dans le respect des textes réglementaires et des prescriptions de la norme NF C18-510

Tarif

A partir de 150,00 €

Durée

E-learning : 5 heures*

Modes

Objectifs de la formation

À l'issue de cette formation Mettre en oeuvre et Gérer la virtualisation Microsoft, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Comprendre la virtualisation des serveurs Microsoft, du bureau et des applications
  • Etre capable d'utiliser Microsoft System Center pour gérer l’infrastructure virtuelle
  • Evaluer un environnement réseau pour la virtualisation du serveur
  • Planifier la mise en œuvre de Hyper-V
  • Installer et gérer les paramètres Hyper-V
  • Créer et configurer les machines virtuelles
  • Gérer les snapshots de machines virtuelles
  • Gérer et maintenir les outils de connexion des machines virtuelles
  • Créer une nouvelle machine virtuelle avec SCVMM 2008 R2
  • Convertir un serveur physique en machine virtuelle
  • Convertir et migrer des machines virtuelles
  • Cloner des machines virtuelles
  • Comprendre les tâches de gestion et les paramètres de configuration pour les machines virtuelles gérées par VMM2008
  • Savoir quand et comment utiliser des points de contrôle
  • Avoir une bonne vue d’ensemble de la bibliothèque VMM
  • Gérer les profils et les modèles
  • Concevoir la tolérance de pannes pour les bibliothèques VMM
  • Configurer les rôles utilisateurs VMM
  • Installer et configurer le portail self service
  • Comprendre la fonctionnalité de cluster de Windows Server 2008 R2
  • Savoir comment utiliser l'outil Offline Servicing Tools
  • Configurer les mises à jour depuis WSUS (Windows Server Update Services)
  • Surveiller et gérer les travaux dans VMM 2008 R2
  • Configurer l’intégration de System Center Operations Manager
  • Configurer la performance et l’optimisation des ressources (PRO)
  • Savoir utiliser la sauvegarde et les options de restauration pour les machines virtuelles et la base de données VMM
  • Comprendre l’utilisation et les rôles de Remote Desktop Services (RDS)
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Etablir la démarche égalité dans votre entreprise
  • Appliquer les obligations légales
  • Renforcer votre plan d'action obligatoire
  • Identifier les situations d'inégalité au travail.
Tarif

A partir de 700,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Essentiels Techniques de cybersécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Acquérir la connaissance des concepts fondamentaux de la SSI
  • Identifier les besoins en sécurité à tous les niveaux (système, réseau, applications...)
  • Comprendre les différents types d'attaques
  • Connaitre les mesures de sécurité permettant de les contrer
Tarif

A partir de 1 449,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Enumérer les principales menaces et attaques courantes (DoS, DDoS, phishing...)
  • Nommer les outils de pentesting couramment utilisés
  • Décrire le cycle de vie d'une vulnérabilité
  • Expliquer les différences entre les attaques sur le Web, les attaques sans fil et les attaques sur le réseau
  • Démontrer l'utilisation d'outils pour découvrir des vulnérabilités
  • Appliquer des techniques pour escalader des privilèges ou échapper à la détection
  • Comparer et opposer différentes techniques d'attaque
  • Analyser les résultats d'un scan pour identifier les vulnérabilités potentielles
  • Concevoir un plan de test d'intrusion pour un système ou une application donnée
  • Formuler des recommandations pour remédier aux vulnérabilités découvertes
  • Evaluer la gravité et la criticité d'une vulnérabilité détectée
  • Juger de la pertinence des mesures correctives proposées pour un problème donné
  • Préparer et passer la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)".
Tarif

A partir de 5 500,00 €

Durée

20j / 140h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Installer, Configurer, Administrer et Gérer Microsoft Exchange Server 2016
  • Administrer la base de données, les objets destinataires
  • Mettre en place la connectivité client
  • Gérer la disponibilité des services et des BDD
  • Gérer la sauvegarde et la récupération des données
  • Gérer le transport de message
  • Gérer la sécurité et la surveillance
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Drupal 8 & 9 Sécurité Performance, vous serez en mesure de :

  • Connaître les bonnes pratiques de performance et de sécurité
  • Savoir augmenter les performances de votre site Drupal
  • Comprendre les mécanismes de cache sous Drupal et apprendre à les optimiser
  • Identifier et corriger les failles de sécurité de votre site
Tarif

A partir de 600,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre le principe de déglutition et ses troubles
  • Sécuriser les prises alimentaires
  • Prendre en charge les personnes atteintes de troubles de la déglutition ou victimes d'une fausse route
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...