Formation - Sécurité informatique : vocabulaire, concepts et technologies pour non-initiés

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 jours (14 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 jours (14 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Principes généraux de la sécurité informatique

  • Domaines concernés : intégrité, disponibilité, confidentialité, authentification, imputation, traçabilité...
  • Démarche générale à entreprendre / analyse de risques
  • Notions à connaître : authentification simple et forte - Système de confirmation 3D, défense en profondeur, PRA/PCA...

2 - Comprendre les différents types de vulnérabilités et d'attaques

  • Malwares : cheval de Troie, Virus, Rootkit, Spyware...
  • Attaques : terminal, réseaux, applications (Sniffing, DCI/DCI, DDoS...)
  • Attaques de mots de passe, injection SQL, vol d'identité et de données
  • Attaques non-malwares : attaques de phishing (hameçonnage)
  • Évaluation des risques

3 - Connaître le fonctionnement des équipements de protection dédiés aux :

  • Solution de gestion des mots de passe
  • Cryptage : triple DES / AES
  • Séparation des flux par la formation des réseaux virtuels (VLAN)
  • Cryptage des données en ligne (VPN SSL et VPN IPSec)
  • Authentification d'accès : authentification forte, Network Access Control (NAC) et Role Based Access Control (RBAC)
  • Filtrage : firewalls protocolaires, de contenus, d'applications, d'identité...
  • Filtrage des applications Web : WAF (Web Access Firewall)
  • SIEM (Security Information and Event Management)
  • IAM (Identity et Access Management)
  • DLP (Data Lost Prevention) - Data Masking – Cryptage
  • Empreintes logicielles et MAC (Mandatory Access Control)
  • Autres domaines spécifiques

4 - Exploiter les plates-formes spécialisées de sécurité

  • Plate-forme de Cloud de Sécurité (SecaaS : Security as a Service)
  • Plate-forme de gestion et de sécurité des mobiles EMM (Entreprise Mobility Management)
  • Plate-forme de sécurité NGFW (Next Generation of Firewall)

5 - Utiliser la combinaison des équipements pour sécuriser

  • L'Internet (communication et transaction) : cryptologie PKI (Public Key Infrastructure)
  • Les réseaux sans-fil Wifi : 802.11i (802.1X/EAP...) / WPA / WPA2 / WPA3
  • Terminaux et applications mobiles et le télétravail (ODE, conteneurisation, App Stores, empreintes logicielles, App Wrapping...) / Banalisation du terminal et publication d'application (TS-WEB, VDI...)
  • Le BYOD (utilisation des équipements personnels dans le cadre professionnel)
  • La protection du Cloud et du Big Data (encryptions, vol de données, flux de données...)

6 - Mesurer les impacts de la mise en place de la sécurité sur :

  • La performance du système global du système informatique
  • L'architecture du système d'information

7 - S'appuyer sur les référentiels pour gérer la sécurité informatique

  • ANSSI : Agence Nationale de la Sécurité des Systèmes d'Information
  • ENISA (organisme Européen - gestion des risques), NIST (standards suivis par des grands acteurs du secteur de sécurité)
  • CSA (Cloud Alliance Security) / CSA Big Data / CSA Mobile
  • CNIL/RGPD (Obligation Légale de sécurité)
  • Critères communs
  • CVE

8 - Grandes tendances

  • Limites des solutions actuelles de sécurité
  • Cybersécurité : recours à l'intelligence artificielle et à la machine learning
  • Security Self Healing System et Software Defined Security
  • BlockChain

Prérequis

  • Aucun.

Public

  • Commerciaux, spécialistes du marketing, futurs consultants, chefs de projets ou responsables de formation amenés à évoluer dans l'univers de la sécurité informatique
  • Toute personne souhaitant comprendre la sécurité informatique pour optimiser leur collaboration avec les spécialistes du domaine

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Préparer le vocabulaire nécessaire à la mise en relation téléphonique
  • Aquérir les formules permettant d’atteindre son interlocuteur
  • S’annoncer et présenter l’objet de l’appel
Tarif

A partir de 550,00 €

Durée

54 heures

Modes

Objectifs de la formation

Les objectifs de la formation Habilitation électrique : complément d’indices en Basse Tension (BT) pour le personnel B1(V), B2(V), B2(V) Essai, BR, BE Essai et/ou Mesure et/ou Vérification, BC :

- Exécuter en sécurité des opérations sur les installations et équipements électriques basse tension dans le respect des prescriptions de la Norme NF C 18-510

Tarif

A partir de 335,00 €

Durée

0,5 jour + 0,5 jour de Travaux Pratiques - 7 h

Modes

Objectifs de la formation

Acquérir les concepts fondamentaux de l'analyse/conception UML
Tarif

A partir de 1 875,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Configurer et gérer un cluster OpenShift 4.x
  • Exécuter des environnements de production à grande échelle
  • Configurer des pools de noeuds de cluster avec des configurations spéciales et vérifier que seuls les workloads destinés à ces pools soient planifiés sur ces noeuds
  • Configurer l'authentification d'entreprise et la gestion des groupes avec les systèmes de gestion des identités LDAP (Lightweight Directory Access Protocol) et OIDC (OpenID Connect) Cloud-native
  • Déployer, gérer et interroger OpenShift Logging, et configurer la transmission des journaux vers des agrégateurs externes et des systèmes de gestion des informations et des événements de sécurité (SIEM)
  • Automatiser la configuration du cluster et le déploiement de l'application à l'aide d'OpenShift GitOps
  • Résoudre des problèmes de performances et de disponibilité des applications et clusters avec OpenShift Monitoring
  • Configurer et automatiser des sauvegardes au niveau de l'application à l'aide de l'opérateur OADP (OpenShift API for Data Protection).
Tarif

Contacter l'organisme

Durée

5j / 26h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts de sécurité intermédiaires
  • Utiliser le portefeuille Aruba pour mettre en oeuvre la ZTS (Zero Trust Security) et protéger leurs réseaux contre les menaces
  • Configurer l'infrastructure réseau Aruba et les solutions ClearPass pour authentifier et contrôler les utilisateurs filaires et sans fil, ainsi que les utilisateurs distants sur un VPN client-site
  • Collecter une variété d'informations contextuelles sur CPPM (ClearPass Policy Manager)
  • Mettre en oeuvre des politiques avancées de mappage des rôles et d'application
  • Utiliser ClearPass Device Insight pour améliorer la visibilité
  • Configurer des fonctions telles que le NAE (Network Analytics Engine) ArubaOS-CX, le WIDS/WIPS (Wireless Intrusion Detection System/Intrusion Prevention System) Aruba et le système IDS/IPS de la passerelle Aruba, ainsi que les enquêtes sur les alertes.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les missions déléguées par le CSE à la commission SSCT
  • Décrire la composition et le rôle de chaque membre de la commission SSCT
  • Planifier les réunions de la commission SSCT et rédiger un ordre du jour
  • Evaluer les risques professionnels en utilisant le document unique
  • Analyser les accidents du travail et maladies professionnelles avec un arbre des causes
  • Déterminer les principes généraux de prévention en matière de santé et sécurité au travail
  • Elaborer des mesures de prévention adaptées aux différents risques professionnels
  • Identifier les moyens alloués à la commission SSCT pour remplir ses missions
  • Organiser et suivre des expertises techniques en santé et sécurité au travail.
Tarif

A partir de 2 750,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Connaître les bonnes pratiques DevOps pour développer, fournir et gérer les applications et les services à grande vitesse sur AWS
  • Identifier les avantages, rôles et responsabilités des équipes DevOps, et savoir mettre en place une infrastructure AWS qui soutient leurs projets de développement
  • Utiliser AWS Cloud9 pour écrire, exécuter et déboguer votre code et déployer divers environnements avec AWS CloudFormation
  • Héberger des référentiels Git sécurisés, hautement évolutifs et privés avec AWS CodeCommit et les intégrer dans des pipelines CI/CD
  • Automatiser la construction, le test et le code d'empaquetage avec AWS CodeBuild
  • Créer des pipelines CI/CD pour stocker des images Docker et déployer des applications sur Amazon EC2, des applications sans serveur et des applications basées sur des conteneurs
  • Mettre en oeuvre des politiques de déploiement communes telles que « tout en même temps », « progressive » et « bleu/vert »
  • Intégrer les tests et la sécurité dans les pipelines de CI/CD et surveiller les applications et les environnements à l'aide des outils et technologies AWS
Tarif

A partir de 2 400,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

DevSecOps Foundation

Proposé par M2I

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer le but, les avantages, les concepts et le vocabulaire de DevSecOps
  • Discerner les différences entre les pratiques de sécurité DevOps et les autres approches de sécurité
  • Déceler les stratégies et bonnes pratiques de sécurité axées sur l'entreprise
  • Définir et appliquer les sciences des données et de la sécurité
  • Intégrer les parties prenantes de l'entreprise dans les pratiques DevSecOps
  • Améliorer la communication entre les équipes Dev, Sec et Ops
  • Expliquer comment les rôles DevSecOps s'intègrent à une culture et une organisation DevOps.
Tarif

A partir de 1 580,00 €

Durée

2j / 16h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Développer la sensibilité au risque encouru par le système d'information
  • Schématiser l'organisation du système d'information
  • Contrôler les dispositifs de sécurité d'un système d'information
  • Identifier l'articulation entre la PSSI, DMIA et PCA
Tarif

Contacter l'organisme

Durée

Nous contacter

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir les concepts et les technologies du Web
  • Concevoir des pages et des sites Web par des méthodologies centrées utilisateurs
  • Mettre en oeuvre les outils d'édition présent dans WebFlow en Low Code / No code
  • Optimiser les images pour le Web
  • Décrire les principes de l'optimisation pour le référencement (SEO)
  • Publier vos sites Web sur Internet.
Tarif

A partir de 1 680,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Je cherche à faire...