Formation Sécurité Informatique pour Non-Informaticien : Vocabulaire, Concepts et Technologies

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Sécurité Informatique pour Non-Informaticien, vous aurez acquis les connaissances nécessaires pour :

  • Comprendre les concepts en matière de sécurité informatique, les technologies actuelles et les solutions utilisées
  • Connaître le rôle et le métier des acteurs du marché
  • Avoir une vision globale de la sécurité informatique afin de dialoguer avec les professionnels et piloter les prestataires
  • Identifier les nouveaux enjeux associés à la sécurité informatique

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 440,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 440,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Si, aujourd'hui, bon nombre d'utilisateurs perçoivent l'importance de la sécurité des appareils informatiques et des données, en comprendre les mécanismes et les outils semble inaccessible aux non-spécialistes.

Cette formation Sécurité Informatique pour Non-Informaticiens vous explique les concepts, le vocabulaire et les moyens disponibles pour la mettre en œuvre. Il vous apprend les bases qui vous permettront de communiquer et collaborer avec les équipes internes, les prestataires ou les fournisseurs spécialisés.

Les adhérents Adfas peuvent suivre cette formation dans le cadre de l'offre Clé en main de l'OPCO Afdas.

Programme

Principes généraux de la sécurité informatique

Domaines concernés : intégrité, disponibilité, confidentialité, authentification, imputation, traçabilité...
Notions fondamentales : authentification simple et forte, système de confirmation 3D, défense en profondeur, PRA/PCA ...
Démarche générale à entreprendre / analyse des risques

Les différents types de vulnérabilités et types d’attaques

Attaques : terminal, réseaux, applications (sniffing, DCI/DCI, DDoS ...)
Malwares : cheval de Troie, Virus, Rootkit, Spyware...
Attaques de mots de passe, injection SQL, vol d’identité et de données
Évaluer les risques

Techniques de protection - Fonctionnement des équipements dédiés

Cryptage : triple DES / AES
Séparation des flux par la formation des réseaux virtuels (VLAN)
Cryptage des données en ligne (VPN SSL et VPN IPSec)
Authentification d’accès : 802.1x / EAP Networks Access Control (NAC) et Role Based Access Control (RBAC)
Filtrage : firewalls protocolaires, de contenus, d’applications, d’identité...
Filtrage des applications Web : WAF (Web Access Firewall)
SIEM (Security Information and Event Management)
IAM (Identity et Access Management)
DLP (Data Lost Prevention) - Data Masking – Cryptage
Empreintes logicielles et MAC (Mandatory Access Control)
Autres domaines spécifiques

Plateformes spécialisées dans la sécurité informatique

Plateforme de Cloud de Sécurité (SecaaS : Security as a Service)
Plateforme de sécurité NGFW (Next Generation of Firewall)
Plateforme de gestion et de sécurité des mobiles EMM (Entreprise Mobility Management)

Combiner les solutions pour renforcer la sécurité

Sur Internet (communication et transaction) : cryptologie PKI (Public Key Infrastructure) / standard des échanges bancaires PSI-DSS
Pour les réseaux sans-fil Wi-Fi : 802.11i (802.1X/EAP...) / WPA / WPA2
Terminaux et applications mobiles (ODE, conteneurisation, App Stores, empreintes logicielles, App Wrapping...) / Banalisation du terminal et publication d’application (TS-WEB, VDI...)
En cas de BYOD (équipements personnels utilisés dans le cadre professionnel)
Pour la protection du Big Data et dans le Cloud (encryptions, vol de données, flux de données...)

Mesurer les bénéfices des actions de sécurité

La performance globale du système informatique
L’architecture du système d’information

Les référentiels à suivre

ANSSI : Agence Nationale de la Sécurité des Systèmes d'Information
ENISA (organisme Européen - gestion des risques), NIST (standards suivis par des grands acteurs du secteur de sécurité)
CSA (Cloud Alliance Security) / CSA Big Data / CSA Mobile
CNIL (Obligation Légale de sécurité)
Critères communs

Prérequis

Ce séminaire sur la sécurité informatique ne nécessite pas de connaissances en informatique.

Public

Cette formation "Sécurité informatique pour non-informaticiens" s'adresse aux professionnels amenés à évoluer dans l'univers de la sécurité informatique : commerciaux, marketeurs, consultants, chefs de projets, responsables de formation, et à toute personne souhaitant comprendre la sécurité informatique.

Ces formations pourraient vous intéresser

Objectifs de la formation

Les objectifs de la formation Chevillage sur sites nucléaires suivant CRT91C075 et détection des armatures métalliques :

- Détecter les armatures métalliques afin de sécuriser les perçages. - Identifier les différents systèmes d'ancrages et leur méthode de pose - Mettre en œuvre les différentes chevilles de sécurité en respectant les caractéristiques techniques et les méthodes de pose du CRT91C075 - Identifier les causes et conséquence d'une mauvaise implantation d'un système de chevillage.

Tarif

Contacter l'organisme

Durée

1 jour - 7 heures

Modes

Objectifs de la formation

À l'issue de cette formation ZigBee, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Acquérir les connaissances de base sur le protocole ZigBee 3.0 et ses couches protocolaires
  • Comprendre les mécanismes de fonctionnement des dispositifs ZigBee 3.0
  • Être capable de différencier les dispositifs et les offres autour du ZigBee 3.0
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Les fondamentaux du NoSQL

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation NoSQL, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les spécificités des bases de données NoSQL par rapport aux SGBD classiques (SQL)
  • Connaître les avantages/inconvénients du modèle NoSQL dans les solutions actuelles
  • Connaître les solutions, l'écosystème des technologies et les acteurs du marché NoSQL
  • Connaître les champs d'application des SGBD NoSQL en opérationnel et en analytique
  • Définir une architecture SI intégrant des serveurs NoSQL
  • Identifier les critères de choix
  • Savoir dialoguer de façon simple avec une base NoSQL
Tarif

A partir de 1 790,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Passer les certifications PRINCE2® Foundation et PRINCE2® Practitioner
  • Identifier les concepts clés liés aux projets et à PRINCE2®
  • Décrire la manière dont les principes PRINCE2® renforcent la méthode PRINCE2®
  • Expliquer l'importance des personnes dans la réussite des projets
  • Identifier les pratiques PRINCE2® et la manière dont elles sont appliquées tout au long du projet
  • Expliquer les processus PRINCE2® et la manière dont ils sont appliqués tout au long du projet
  • Appliquer et adapter PRINCE2® sur une étude de cas (partie praticien)
  • Préparer, réviser et acquérir les trucs et astuces pour réussir les 2 examens PRINCE2®.
Tarif

A partir de 3 790,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Appréhender les concepts clés et les bases techniques d'un Cloud privé
  • Appréhender OpenStack et ses différentes composantes
  • Concevoir un Cloud privé avec OpenStack
  • Maîtriser les méthodes et bonnes pratiques de déploiement d'un Cloud privé
  • Administrer un Cloud privé
Tarif

A partir de 2 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les problématiques propres à la RPA et relatives à la gouvernance et à la sécurité des robots
  • Enumérer les différents types d'architecture technique possibles
  • Comparer les solutions proposées par les principaux éditeurs
  • Proposer une vision des dernières tendances du marché.
Tarif

A partir de 860,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Comprendre la problématique de la complexité des développements logiciels.
  • Comprendre le bénéfice de l'intégration continue.
  • Adopter les bonnes pratiques de rédaction des tests logiciels.
  • Mettre en place une stratégie de campagne de tests automatisés avec les outils de tests unitaires et d'intégration (PHPUnit, JUnit, PyUnit) et Selenium.
  • Travailler avec un gestionnaire de code source tel que Git, et adopter les réflexes du travail collaboratif.
  • Comprendre le rôle des différents outils d'une chaine d'intégration continue.
  • Utiliser un outil de construction logiciel pour automatiser les étapes de construction et les tests.
  • Mettre en place une plateforme d'intégration continue.
  • Travailler en mode projet collaboratif en adoptant une démarche DevOps.
  • Déployer des applications dans des conteneurs logiciels.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les concepts et principes fondamentaux de la Business Analyse
  • Identifier les processus métiers et parties prenantes d'une organisation
  • Gérer le cycle de vie des exigences : élicitation, élucidation, analyse, modélisation...
  • S'approprier les outils et techniques utiles aux Business Analysts
  • Se préparer efficacement et passer l'examen de certification IQBBA Foundation
Tarif

A partir de 2 250,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les fondements de la transformation des métiers de l'entreprise
  • Décrypter les nouveaux métiers de l'entreprise associés au numérique, leurs rôles et responsabilités.
Tarif

A partir de 1 720,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Appréhender les missions des différents intervenants
  • Être capable de rechercher l'information
  • Faire le lien entre les technologies et les pathologies les plus courantes
  • Mieux gérer les devis et suivre les travaux
Tarif

A partir de 1 450,00 €

Durée

2j / 14h

Modes
  • Distance
  • Entreprise

Je cherche à faire...