Formation Sécurité Informatique pour Non-Informaticien : Vocabulaire, Concepts et Technologies

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Sécurité Informatique pour Non-Informaticien, vous aurez acquis les connaissances nécessaires pour :

  • Comprendre les concepts en matière de sécurité informatique, les technologies actuelles et les solutions utilisées
  • Connaître le rôle et le métier des acteurs du marché
  • Avoir une vision globale de la sécurité informatique afin de dialoguer avec les professionnels et piloter les prestataires
  • Identifier les nouveaux enjeux associés à la sécurité informatique

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 440,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 440,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Si, aujourd'hui, bon nombre d'utilisateurs perçoivent l'importance de la sécurité des appareils informatiques et des données, en comprendre les mécanismes et les outils semble inaccessible aux non-spécialistes.

Cette formation Sécurité Informatique pour Non-Informaticiens vous explique les concepts, le vocabulaire et les moyens disponibles pour la mettre en œuvre. Il vous apprend les bases qui vous permettront de communiquer et collaborer avec les équipes internes, les prestataires ou les fournisseurs spécialisés.

Les adhérents Adfas peuvent suivre cette formation dans le cadre de l'offre Clé en main de l'OPCO Afdas.

Programme

Principes généraux de la sécurité informatique

Domaines concernés : intégrité, disponibilité, confidentialité, authentification, imputation, traçabilité...
Notions fondamentales : authentification simple et forte, système de confirmation 3D, défense en profondeur, PRA/PCA ...
Démarche générale à entreprendre / analyse des risques

Les différents types de vulnérabilités et types d’attaques

Attaques : terminal, réseaux, applications (sniffing, DCI/DCI, DDoS ...)
Malwares : cheval de Troie, Virus, Rootkit, Spyware...
Attaques de mots de passe, injection SQL, vol d’identité et de données
Évaluer les risques

Techniques de protection - Fonctionnement des équipements dédiés

Cryptage : triple DES / AES
Séparation des flux par la formation des réseaux virtuels (VLAN)
Cryptage des données en ligne (VPN SSL et VPN IPSec)
Authentification d’accès : 802.1x / EAP Networks Access Control (NAC) et Role Based Access Control (RBAC)
Filtrage : firewalls protocolaires, de contenus, d’applications, d’identité...
Filtrage des applications Web : WAF (Web Access Firewall)
SIEM (Security Information and Event Management)
IAM (Identity et Access Management)
DLP (Data Lost Prevention) - Data Masking – Cryptage
Empreintes logicielles et MAC (Mandatory Access Control)
Autres domaines spécifiques

Plateformes spécialisées dans la sécurité informatique

Plateforme de Cloud de Sécurité (SecaaS : Security as a Service)
Plateforme de sécurité NGFW (Next Generation of Firewall)
Plateforme de gestion et de sécurité des mobiles EMM (Entreprise Mobility Management)

Combiner les solutions pour renforcer la sécurité

Sur Internet (communication et transaction) : cryptologie PKI (Public Key Infrastructure) / standard des échanges bancaires PSI-DSS
Pour les réseaux sans-fil Wi-Fi : 802.11i (802.1X/EAP...) / WPA / WPA2
Terminaux et applications mobiles (ODE, conteneurisation, App Stores, empreintes logicielles, App Wrapping...) / Banalisation du terminal et publication d’application (TS-WEB, VDI...)
En cas de BYOD (équipements personnels utilisés dans le cadre professionnel)
Pour la protection du Big Data et dans le Cloud (encryptions, vol de données, flux de données...)

Mesurer les bénéfices des actions de sécurité

La performance globale du système informatique
L’architecture du système d’information

Les référentiels à suivre

ANSSI : Agence Nationale de la Sécurité des Systèmes d'Information
ENISA (organisme Européen - gestion des risques), NIST (standards suivis par des grands acteurs du secteur de sécurité)
CSA (Cloud Alliance Security) / CSA Big Data / CSA Mobile
CNIL (Obligation Légale de sécurité)
Critères communs

Prérequis

Ce séminaire sur la sécurité informatique ne nécessite pas de connaissances en informatique.

Public

Cette formation "Sécurité informatique pour non-informaticiens" s'adresse aux professionnels amenés à évoluer dans l'univers de la sécurité informatique : commerciaux, marketeurs, consultants, chefs de projets, responsables de formation, et à toute personne souhaitant comprendre la sécurité informatique.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Déployer et gérer Exchange Server 2016/2019
  • Créer et gérer les destinataires Exchange Server 2016/2019
  • Utiliser Exchange Management Shell pour la gestion des destinataires et des serveurs
  • Configurer la connectivité des clients
  • Implémenter et gérer une solution de haute disponibilité
  • Mettre en œuvre la sauvegarde et une solution de reprise après sinistre
  • Configurer les options de transport de messages
  • Configurer les options de sécurité des messages
  • Mettre en œuvre des déploiements Exchange Online
  • Surveiller et dépanner Exchange Server 2016/2019
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre Microsoft Teams et comment les composants fonctionnent-ils ensemble
  • Mettre en œuvre la gouvernance, la sécurité et la conformité pour Microsoft Teams
  • Préparer l’environnement d'une organisation pour le déploiement de Microsoft Teams
  • Déployer et gérer Teams
  • Gérer la collaboration dans Microsoft Teams
  • Connaître les techniques de gestion et de dépannage de la communication dans Microsoft Teams
Tarif

A partir de 2 700,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Magento 2, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les concepts et l'architecture de Magento,
  • Modifier les fonctionnalités natives de Magento,
  • Ajouter leurs propres fonctionnalités,
  • Développer un site e-commerce sous Magento.
Tarif

A partir de 1 650,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation Virus et malwares sous Windows, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Qualifier la menace d’un malware
  • Investiguer et détecter un malware sous Windows
  • Gérer l’infection d’un parc
  • Gérer une éventuelle crise
  • Élaborer un schéma de protection en adéquation avec les besoins de l'entreprise.
Tarif

A partir de 2 450,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ITIL® V4 Drive Plan Improve (DPI), vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre les concepts clés de "Diriger, planifier, améliorer"
  • Comprendre le périmètre de ce qui doit être dirigé ou planifié et savoir comment utiliser les principes et méthodes clés d'orientation et de planification dans ce contexte
  • Le rôle de la GRC (Gouvernance Risque Conformité) et savoir comment intégrer les principes et méthodes au sein du système de valeur des services (SVS)
  • Utiliser les principes et méthodes clés d'amélioration continue pour tous les types d'améliorations
  • Utiliser les principes et méthodes clés de la gestion du changement organisationnel pour diriger, planifier, améliorer
  • Utiliser les principes et méthodes clés de mesure et de reporting pour diriger, planifier, améliorer
  • Diriger, planifier et améliorer les flux de valeur et les pratiques
  • Vous préparer et passer la certification ITIL® 4 DPI
Tarif

A partir de 2 350,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les mauvaises performances d'un système peuvent avoir des impacts très lourds sur la compétitivité d'une entreprise, son image de marque, ses dépenses IT, et avant tout la satisfaction de ses clients. Le cours montre comment superviser les plateformes de production, identifier les problèmes de performances et de qualité de service, anticiper les incidents et les résoudre rapidement en utilisant les méthodes et outils appropriés. Le cours couvre également les aspects d'optimisation de la configuration et de tuning des serveurs Weblogic afin d'obtenir des performances applicatives optimales. Aussi, les participants bénéficieront des conseils, des retours d'expériences et des bonnes pratiques adoptées chez les plus grands clients Weblogic dans le monde. Les ateliers pratiques représentent 50% du cours : Des benchmarks, des simulations des problèmes récurrents de production et leurs corrections, des tests de charges supervisés et des actions de tuning seront réalisés par les participants tout au long de la formation.

La formation Weblogic Server 11g aborde plusieurs thèmes :
- Java Virtual Machine : Le principe de fonctionnement de la JVM en termes de gestion de ressources et de la mémoire.
- Weblogic Scripting Tool (WLST) : Présentation de l’outil et de l'API WLST, la boite à outil indispensable pour automatiser les tâches d'administration, de supervision et de déploiement sur un serveur Weblogic.
- JVM : Tuning & Troubleshooting. Le serveur Weblogic tourne sur la machine virtuelle Java (JVM) et s'appuie donc sur ces différents composants Runtime. Résoudre un problème en production revient dans plusieurs cas à ne cibler que sur le Troubleshooting ou l'optimisation des paramètres de la JVM.
- Tuning & Troubleshooting de Weblogic Server Core : Weblogic Server Core est le noyau du serveur Weblogic qui commande les différents modules du serveur. Il est donc indispensable de s'assurer du bon fonctionnement du noyau du serveur avant de s'attaquer aux différents modules et sous-systèmes.
- Optimisation de la gestion des threads avec les Work Managers : Si la gestion de la mémoire est en grande partie dépendante des paramètres de la JVM, ce n'est pas le cas de l'exécution des tâches assurée par les ExecuteThreads de Weblogic, L'une des fonctionnalités clés de Weblogic est le Self-tuning ou l'auto-optimisation. Cette fonctionnalité suffisante dans l'absolu, ne l'est pas souvent pour toutes les applications.
- JDBC : Tuning & Troubleshooting. Le composant d’accès aux bases de données est l'un des modules indispensable dans un serveur d'application. Que vous utilisiez des Frameworks de Mapping de haut niveau ou vous accédiez à la base de données en utilisant l'API Java standard, la maitrise de ce composant est indispensable pour assurer la stabilité et les performances des plateformes de production.
- JMS : Tuning & Troubleshooting : Weblogic Server embarque aussi un provider JMS complet, une véritable boite à outils qu'il faut savoir diagnostiquer et optimiser pour assurer la fluidité des transferts des messages.
- Weblogic Server Clusters : Tuning & Troubleshooting. La gestion de la haute disponibilité est une composante essentielle dans la conception des architectures techniques des systèmes de production. Le serveur Weblogic fournit un grand nombre de paramètres qu'il faut savoir optimiser pour assurer un fonctionnement optimale d'une firme de serveurs, avec ou sans le composant Cluster.

Tarif

A partir de 3 225,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Prétraiter des images
  • Construire des réseaux de convolution traitant des images
  • Identifier les mécanismes de regularisation
  • Détecter des objets dans des images
  • Classer des images
  • Générer des images
  • Extraire des résultats actionnables
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Communication de crise

Proposé par SHURAFORM - FORMAEREM

Objectifs de la formation

1. Définir les notions de communication, organisation, communication des organisations, communication institutionnelle, image, relations publiques, relation presse, publicité, crise, communication de crise, gestion de crise, service de communication, cellule de crise.
2. Rappeler le contexte historique de l'avènement et de l’évolution du concept de communication de crise.
3. Identifier la crise dans la communication d’entreprise ;
4. Décrire le déroulement des crises ;
5. Citer les typologies des crises ;
6. Expliquer l’accélération des crises ;
7. Lister les éléments pour se préparer et anticiper la crise ;
8. Appliquer les techniques de communication pour protéger l’organisation pendant la crise ;
9. Adapter la communication institutionnelle pour restaurer l’image de l’entreprise après la crise ;
10. Organiser la communication avec les médias en période de crise ;
11. Mesurer les enjeux actuels de société pour mettre en place une stratégie de communication 2.0. ;
Tarif

A partir de 559,00 €

Durée

1j / 9h

Modes
  • Entreprise
  • Distance

Sécurité des applications

Proposé par ENI Service

Objectifs de la formation

  • Appréhender l’importance de la sécurité
  • Présenter et expliquer les failles de sécurité, les différents types d’attaques et vulnérabilités des applications
  • Concevoir et développer des applications sécurisées
  • Appréhender les différents principes relatifs à la sécurité dans les plateformes de développement logiciel et les mettre en oeuvre
  • Déceler les principales failles de sécurités dans les applications et apporter des solutions appropriées
  • Appréhender et mettre en oeuvre les bonnes pratiques de codage permettant d’éviter les failles de sécurité dans une application Web
  • Mettre en place une stratégie de veille technologique pour anticiper les potentielles problématiques de sécurité sur les applications existantes
Tarif

A partir de 2 100,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • S'approprier les technologies, les architectures, les méthodes et les outils mis en œuvre dans les applications Java EE
Tarif

A partir de 1 300,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...