Formation Sécurité des architectures

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Connaître les problématiques liées à l'architecture des réseaux complexes
  • Connaître les solutions associées
  • Savoir auditer une architecture
  • Développer un plan d'évolution sécurisée d'une architecture

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 4 000,00 €

Durée 5 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 4 000,00 €

Durée 5 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Améliorez vos compétences en cybersécurité grâce à cette formation Sécurité des architectures. Au cours de cette formation, vous plongerez dans les principes des architectures techniques réseaux et applicatives sécurisées, en explorant les stratégies, les outils et les pratiques essentiels pour protéger vos systèmes contre les cyber-menaces en constante évolution. Grâce à des conseils d'experts, des études de cas réels et des ateliers interactifs, vous apprendrez à évaluer les vulnérabilités et à mettre en œuvre des mesures de sécurité robustes. Que vous soyez architecte réseaux, RSSI ou un spécialiste de la sécurité informatique, cette formation vous offre les compétences et les connaissances nécessaires pour naviguer dans le paysage complexe de la cybersécurité et protéger vos infrastructures numériques. Inscrivez-vous dès maintenant !

Programme

Introduction à la formation sécurité des architectures

Principes d’architecture
Exposition / connectivité / attractivité
Vocabulaire
Segmentation
Risque
Persona
Lien avec d’autres domaines
Administration
Urbanisation
Gestion des risques
Dessine-moi un schéma d’architecture

Notions de réseaux

Modèles théoriques
Quiz introductif
Couche 2 – Liaison
Domaine de collision / domaine de diffusion
Composants de base et adressage
Segmentation – LAN / VLAN / PVLAN
Sécuriser le lien local
Couche 3 – Réseau
Composants de base et adressage
Segmentation
Échanges d’informations
Composants spécifiques
Diode / WDM / sonde

Flux

Filtrage
Modes de connexion
Chiffrement
Authentification

Architecture de base : risques, points d’attention, contraintes et solutions

Notion de bulle et niveaux : tiers-{0,2}
Séparation des environnements
Production vs. hors-production
Authentification et autorisation
Administration
Zones d’administration
Spécificités de Windows et Active Directory
Postes d’administration
Composants d’infrastructure et de sécurité
Services d’infrastructure
Cas pratiques : DNS / supervision / sauvegarde / accès Internet / VPN
Applications, 2-tiers / 3-tiers
Continuité
Redondance et haute disponibilité
Dépendance circulaire

Architectures spécifiques

Virtualisation de l’infrastructure
Cloud
Sous-traitants
Architectures industrielles & SCADA
Gestion technique des bâtiments
Divers
ToIP / Wi-Fi / Grid / virtualisation et infrastructures « agiles » / IoT

Prérequis

Bonnes connaissances en sécurité informatique (par exemple certification CISSP, ou équivalent), ainsi qu'en réseaux (VLAN, pare-feux... par exemple certification CCNA+CCNP de Cisco, NSE4 de Fortinet, CCSA de CheckPoint ou équivalent).

Public

Administrateurs systèmes et réseaux,

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Expliquer et utiliser les étiquettes de sensibilité
  • Configurer les politiques de prévention des pertes de données
  • Sécuriser les messages dans Office 365
  • Décrire le processus de configuration de la gouvernance de l'information
  • Définir les termes clés associés aux solutions de protection et de gouvernance de l'information de Microsoft
  • Examiner et analyser les rapports DLP
  • Identifier et atténuer les violations de la politique DLP
  • Décrire l'intégration de la DLP avec Microsoft Cloud App Security (MCAS)
  • Configurer la rétention en fonction des événements
  • Configurer les politiques de rétention et les étiquettes
  • Créer des dictionnaires de mots-clés personnalisés
  • Mise en œuvre des empreintes numériques pour les documents
Tarif

A partir de 2 150,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l’issue de cette formation Spring Cloud Stream et Kafka, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Mettre en place l'environnement de développement Spring Cloud Data Stream
  • Concevoir une architecture microservices basée sur Kafka et Spring Cloud
  • Adopter une programmation fonctionnelle
  • Mettre en place une topologie de processeurs Kafka avec SpringBoot
  • Surveiller et récolter les métriques d’une telle architecture
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Habilitation électrique initiales avec complément technique : agent de maintenance de l’industrie BR, BE Manœuvre, H0-H0V :

- Exploiter et maintenir un équipement électrique industriel en basse tension - Exécuter en sécurité des opérations sur les installations et équipements électriques basse tension dans le respect des prescriptions de la NF C 18-510

Tarif

A partir de 2 026,00 €

Durée

5 jours + 0,5 jour de Travaux Pratiques - 38,5 h

Modes

Objectifs de la formation

  • Identifier et décrire les problématiques de sécurité dans la plateforme Java
  • Sécuriser l'exécution du code des applications
  • Identifier les enjeux de la protection du code
  • Mettre en œuvre des outils de décompilation et de brouillage de code
  • Mettre en place les mécanismes d'authentification et d'autorisations d'accès avec l'API JAAS
  • Protéger l'accès aux ressources dans une application Web Jakarta EE
  • Sécuriser les échanges client-serveur avec le protocole HTTPS
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Développer des applications de Machine Learning et d'IA (Intelligence Artificielle) avec Spark et Python
  • Utiliser la programmation parallèle sur un cluster
  • Développer et optimiser des algorithmes standards de Machine Learning et d'IA
  • Utiliser les bibliothèques Python pour le Machine Learning et d'IA
  • Décrire le cycle de vie d'un projet Data Science.
Tarif

A partir de 3 800,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Optimiser son système d'information
  • Connaître les bonnes pratiques de l'architecture métier
  • Maîtriser les outils du SI
  • Comprendre et résoudre vos problèmes d'urbanisme et d'architecture du SI
Tarif

A partir de 2 100,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ISO 27001 Foundation, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les éléments et le fonctionnement d’un Système de management de la sécurité de l'information
  • Comprendre la corrélation entre la norme ISO/CEI 27001 et ISO/CEI 27002 ainsi qu’avec d’autres normes et cadres règlementaires
  • Connaître les approches, les méthodes et les techniques permettant de mettre en œuvre et de gérer un Système de management de la sécurité de l'information
Tarif

A partir de 1 900,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation CACES® R486 Plateformes Élévatrices Mobiles de Personnel (PEMP) Catégorie B :

- Conduire en sécurité une Plateforme Élévatrice Mobile de Personnel (PEMP) - Obtenir le CACES®

Tarif

A partir de 1 040,00 €

Durée

3j / 21h

Modes

Objectifs de la formation

  • Comprendre et mettre en œuvre une culture SRE au sein de votre organisation
  • Acquérir une vision claire des principes sous-jacents de la SRE
  • Maîtriser les Indicateurs de niveau de service (SLIs) et les Objectifs de niveau de service (SLOs) dans un écosystème distribué
  • Construire la sécurité et la résilience par conception dans un environnement distribué
  • Mettre en œuvre l'observabilité full stack et le traçage distribué
  • Collecter des données en utilisant l'IA pour passer d'une gestion réactive à une gestion proactive et prédictive des incidents
  • Comprendre le rôle et les responsabilités du SRE
Tarif

A partir de 2 400,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise

Je cherche à faire...