Formation Certification Stormshield Data Administrator - CSDA (cours officiel)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Concrètement, à l'issue de cette formation Stormshield Data Administrator CSDA vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Maîtriser les concepts de cryptographie
  • Utiliser la console SDMC pour créer des politiques de sécurité liées à vos annuaires et PKI d’entreprise
  • Installer l’agent SDS Enterprise sur des postes client et déployer les politiques de sécurité
  • Mettre en œuvre et déployer des politiques de sécurité pour protéger toutes les données d’une entreprise

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 550,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
Sessions

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 550,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
Sessions

Description

La protection des données, avec les solutions de chiffrement Stormshield Data Security, est l'une des trois offres produits proposées par Stormshield. Ce leader Européen en sécurité des infrastructures digitales est également présent sur la protection des réseaux informatiques et industriels (Stormshield Network Security) et sur la protection des postes et serveurs (Stormshield Endpoint Security).

Cette formation Stormshield Data Administrator permet d’acquérir les connaissances essentielles pour déployer et administrer la solution Stormshield Data Security Enterprise (SDSE). Constituée de présentations et de labs pratiques, elle permettra de maîtriser la console d’administration Stormshield Data Management Center (SDMC), la configuration des politiques de sécurité pour assurer une protection optimale de l’ensemble des données de votre entreprise (mail, cloud, local, serveur) ainsi que la maintenance de la solution SDSE.

Programme

Jour 1

Présentation des stagiaires (tour de table)
Présentation de Stormshield et des produits Stormshield
Fondamentaux de la cryptographie
Présentation générale de la solution SDSE
L’interface d’administration web SDMC
L’agent SDSE

Jour 2

Identité de l’utilisateur : le porte-clé
Identité des correspondants : l’annuaire
Sécurisation des fichiers avec File et Shredder
Protection des dossiers et travail collaboratif avec Team et Share

Jour 3

Création de volumes sécurisés avec Disk
Signature de fichiers avec Sign
Sécurisation des courriers électroniques avec Mail
Troubleshooting

Prérequis

Ce cours Stormshield Data Administrator nécessite de connaître le système Windows client, et d'avoir des notions d'annuaire LDAP/Active Directory et client Outlook.
Enfin, avoir des connaissances sur les mécanismes des autorités de certification peut être un plus.

Public

Cette formation Stormshield Data Administrator s'adresse aux administrateurs systèmes et sécurité, aux responsables de projets, et aux techniciens informatique et support.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Écrire des scripts Python pour automatiser des tâches
  • Mettre en œuvre de façon efficace la programmation orientée objets de Python ainsi que les particularités du langage
  • Comprendre le rôle des librairies standards
  • Développer vos propres applications de Data Science et d’Intelligence Artificielle.
Tarif

A partir de 2 050,00 €

Durée

3j / 21h

Modes
  • Entreprise

Objectifs de la formation

En fonction des contraintes temporelles qui lui sont imposées, le développeur dispose de plusieurs possibilités pour construire une application sur Linux. Depuis les processus ordonnancés en temps-réel souple par le noyau standard jusqu'aux extensions s'appuyant sur des micro-noyaux hard-realtime (comme Xenomai), ce cours vous propose un cheminement logique et illustré dans le panorama des solutions temps-réel disponibles avec Linux. Tous les concepts théoriques présentés dans le cours font l'objet de mise en pratique par des exemples précis et des séances d'exercices complètes.

Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les solutions Infoblox qui équipent les grandes entreprises leur permettent de gérer leurs réseaux, tant pour les automatiser ou les virtualiser, que pour assurer la continuité de l'activité ou pour créer des applications mobiles.

Le cours Infoblox Core DDI Advanced Troubleshooting (CDAT) est un cours technique intensif de deux jours délivré par un instructeur certifé par Infoblox. Il présente des options de troubleshooting en alternant des présentations de modules théoriques et labs avec pratique d'opérations de diagnostics sur un environnement de diagnostic cloisonné.

Tarif

A partir de 2 145,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Devenir délégué à la protection des données - DPO

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

  • Acquérir les connaissances indispensables à l'accomplissement de la mission de DPO
  • Connaître les bonnes pratiques pour mettre en place un processus de mise en conformité
  • Acquérir les connaissances et la pratique pour jouer un rôle de conseil sur tout nouveau projet de traitement
  • Savoir mettre en place les outils de communication et de sensibilisation
  • Connaitre les points essentiels de contrôle
  • Répondre à l'exigence de 35h de formation (en plus d'une expérience professionnelle de 2 ans tous domaines au minimum) pour passer la certification des compétences du DPO AFNOR agréé par la CNIL

METHODES ET OUTILS PEDAGOGIQUES

  • Alternance exposés théoriques et exercices pratiques (80% de pratique)
  • Support de cours adapté
  • Assistance téléphonique gratuite et illimitée

EVALUATION

  • Evaluation formative au travers de nombreux exercices tout au long de la formation permettant de valider les compétences acquises
  • Attestation de stage
  • Emargement quotidien d’une feuille de présence

ACCESSIBILITE AUX PERSONNES HANDICAPEES

  • Pour tout besoin d’accessibilité, contactez Véronique Constantin, référente handicap :  v.constantin@cit.fr

Public concerné

Toute personne devant assurer la responsabilité de protection des données personnelles ou impliquée dans la conception de projets traitant des données à caractère personnel

Pré-requis

Compréhension générale du RGPD et du vocabulaire associé

Tarif

A partir de 3 155,00 €

Durée

5 jour(s)

Modes
  • Entreprise
  • Centre

Linux - Administration niveau 2

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Toute personne souhaitant approfondir l'administration d'un système Linux et maîtriser des fonctions avancées du système comme la gestion des volumes logiques, les systèmes de fichiers journalisés ou la compilation du noyau

À l'issue de la formation, le stagiaire sera capable de :

  • Acquérir un niveau d'expertise plus élevé sur Linux
  • Savoir tirer parti simplement de la richesse modulaire de Linux et du monde Open Source
  • Comprendre comment organiser et gérer l'espace disque de gros serveurs Linux
  • Apprendre à paramétrer finement le système
  • Savoir déployer Linux et l'intégrer avec les autres environnements existants

METHODES ET OUTILS PEDAGOGIQUES

  • Alternance exposés théoriques et exercices pratiques (80% pratique)
  • Support de cours 

EVALUATION

  • Tout au long de la formation, exercices pratiques permettant au formateur la validation des acquis et des compétences

Public concerné

Toute personne souhaitant approfondir l'administration d'un système Linux

Pré-requis

Connaître les techniques d'administration d'un système unix ou linux

Tarif

A partir de 2 910,00 €

Durée

5 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

L'Executive Certificate en Supply Chain a pour objectif d'appréhender les enjeux stratégiques des transitions sociétales et écologiques du Supply Chain management et développer l’excellence opérationnelle (EO) au sein de la Supply Chain.

  • Supply Chain
    • Créer une Supply Chain digitalisée, collaborative et de proximité.
    • Anticiper le futur du service client et optimiser ses relations fournisseurs.
    • Programmer / planifier en flux tirés.
  • Leadership
    • Exprimer son leadership personnel avec la méthode Schultz®.
    • Mieux communiquer avec la Process Com®.
    • Manager le changement dans un esprit agile.
  • Excellence organisationnelle
    • Démarche Lean.
    • Analyser son process et l'améliorer en continu.
    • Développer la culture de l'excellence.

Bénéfices participant

  • Certification Logistique - Supply Chain Black Belt d’une durée de 6 mois à raison d'un module par mois, compatible avec le maintien de la vie professionnelle.
  • Association de cours théoriques et de mises en situations.
  • Visite de site prévue dans cette certification Supply Chain.
  • Expérience d’excellence opérationnelle menée dans une usine-école innovante.
  • Validation de tout ou partie du Bloc de compétence "Appui à la transformation en contexte professionnel" du Titre RNCP "Master Génie Industriel" : www.francecompetences.fr
  • Taux de réussite = 100%.

 

Les cours sont dispensés à Lyon et à Paris.

Tarif

A partir de 12 250,00 €

Durée

21 jours

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Utiliser de manière avancée l'IHM (Interface Homme Machine)
  • Configurer avec précision le moteur de prévention d'intrusions
  • Mettre en place une PKI (Public Key Infrastructure) et une authentification transparente
  • Mettre en place un VPN IPSec par certificat
  • Créer un cluster haute disponibilité
Tarif

A partir de 2 550,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Formation Révolution Digitale

Proposé par PLB CONSULTANT

Objectifs de la formation

L'omniprésence du digital et des techniques associées à l'Internet ont renouvelé une majorité des activités humaines existantes selon des ruptures profondes (disruptives) mais cependant opérées en douceur. À titre d’exemple les premières tablettes grand public datent d’à peine 2010 et pourtant les « boutiques de logiciels en ligne » pour portable ou tablette accueillent chaque jour de nouveaux logiciels par centaines. L’explosion de la virtualisation, du Cloud et surtout des services associés de plus en plus haut niveau, et à faible coût, ont favorisé l’adoption de ces technologies par les entreprises tant pour des besoins internes qu'externes.
Là où, auparavant, il fallait préparer un fichier, le transférer puis le traiter à réception, un simple appel de fonction distante normalisé rend maintenant le même service en quelques secondes (API, Web Services). Les applications, sites Web, mobiles, objets connectés, etc. communiquent maintenant très facilement au point que les entreprises doivent réfléchir à comment gérer cette ouverture (quoi exposer ? vers qui ? etc.). Cette transformation numérique crée une pression nouvelle sur les organisations. D’ailleurs, faut-il dire "numérique" ou "digital" ?

Ce séminaire sur la Transformation Digitale vous permettra de reconnaître et bien comprendre les usages et concepts du digital et leurs impacts sur votre organisation. Vous découvrirez les évolutions côté client, les technologies serveur, les approches agiles, les enjeux du passage à l’échelle de l’innovation, la sécurité, les impacts du Big Data et des blockchains sur l’entreprise. Finalement, tout ce qu’il faut comprendre pour pleinement mesurer les changements en cours, les « fausses nouveautés », mais aussi les lames de fond qui révolutionnent doucement, mais sans retour, certains pôles de l’entreprise voire tous, dans certains domaines..

À l’issue de cette formation Transformation Digitale, les participants auront acquis les connaissances et compétences nécessaires pour :

  • Comprendre les concepts des technologies et disruptions digitales
  • Connaître les évolutions des réseaux et de l’Internet des Objets
  • Découvrir les nouvelles technologies côté client et côté serveur
  • Découvrir les nouveaux enjeux de sécurité et les architectures
  • Connaître les solutions de Cloud Computing et de Big Data
  • Découvrir les enjeux de gouvernance de l’organisation digitale
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Adopter un management collaboratif et agile, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Mieux connaître votre propre façon de manager, en identifiant vos motivations, vos sources d'inspiration et vos modèles de fonctionnement
  • Adopter une posture agile, assertive et bienveillante pour développer le potentiel de votre équipe
  • Développer votre plaisir de manager grâce à de nouvelles pratiques de management.

Les ateliers du programme du cours sont donnés à titre indicatif. Ils seront adaptés en fonction des expériences et problématiques des participants.

Tarif

A partir de 2 270,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les concepts et méthodes fondamentaux liés aux domaines des technologies de l'information et de la sécurité
  • Aligner les objectifs opérationnels globaux de l'organisation avec les fonctions et les mises en oeuvre de la sécurité
  • Protéger les actifs de l'organisation au cours de leur cycle de vie
  • Exploiter les concepts, principes, structures et normes utilisés pour concevoir, mettre en oeuvre, surveiller et sécuriser les systèmes d'exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour appliquer divers niveaux de confidentialité, d'intégrité et de disponibilité
  • Appliquer les principes de conception de la sécurité pour choisir les mesures d'atténuation appropriées des vulnérabilités présentes dans les types et les architectures de systèmes d'information courants
  • Expliquer l'importance de la cryptographie et des services de sécurité qu'elle peut fournir à l'ère du numérique et de l'information
  • Evaluer les éléments de sécurité physique par rapport aux besoins des systèmes d'information
  • Evaluer les éléments qui composent la sécurité des communications et des réseaux par rapport aux besoins de sécurité de l'information
  • Exploiter les concepts et l'architecture qui définissent les systèmes et les protocoles de technologie et de mise en oeuvre associés aux couches 1 à 7 du modèle OSI (Open Systems Interconnection) pour répondre aux besoins de sécurité de l'information
  • Déterminer les modèles de contrôle d'accès appropriés pour répondre aux besoins de sécurité de l'entreprise
  • Appliquer les modèles de contrôle d'accès physique et logique pour répondre aux besoins de sécurité de l'information
  • Différencier les principales méthodes de conception et de validation des stratégies de test et d'audit qui répondent aux exigences de sécurité de l'information
  • Appliquer les contrôles et contre-mesures de sécurité appropriés pour optimiser la fonction et la capacité de fonctionnement d'une organisation
  • Evaluer les risques liés aux systèmes d'information pour les activités opérationnelles d'une organisation
  • Déterminer les contrôles appropriés pour atténuer les menaces et les vulnérabilités spécifiques
  • Appliquer les concepts de sécurité des systèmes d'information pour atténuer le risque de vulnérabilité des logiciels et des systèmes tout au long du cycle de vie des systèmes
  • Passer l'examen CISSP.
Tarif

A partir de 4 250,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Je cherche à faire...