Formation - Sécurité informatique : vocabulaire, concepts et technologies pour non-initiés

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 jours (14 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 jours (14 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Principes généraux de la sécurité informatique

  • Domaines concernés : intégrité, disponibilité, confidentialité, authentification, imputation, traçabilité...
  • Démarche générale à entreprendre / analyse de risques
  • Notions à connaître : authentification simple et forte - Système de confirmation 3D, défense en profondeur, PRA/PCA...

2 - Comprendre les différents types de vulnérabilités et d'attaques

  • Malwares : cheval de Troie, Virus, Rootkit, Spyware...
  • Attaques : terminal, réseaux, applications (Sniffing, DCI/DCI, DDoS...)
  • Attaques de mots de passe, injection SQL, vol d'identité et de données
  • Attaques non-malwares : attaques de phishing (hameçonnage)
  • Évaluation des risques

3 - Connaître le fonctionnement des équipements de protection dédiés aux :

  • Solution de gestion des mots de passe
  • Cryptage : triple DES / AES
  • Séparation des flux par la formation des réseaux virtuels (VLAN)
  • Cryptage des données en ligne (VPN SSL et VPN IPSec)
  • Authentification d'accès : authentification forte, Network Access Control (NAC) et Role Based Access Control (RBAC)
  • Filtrage : firewalls protocolaires, de contenus, d'applications, d'identité...
  • Filtrage des applications Web : WAF (Web Access Firewall)
  • SIEM (Security Information and Event Management)
  • IAM (Identity et Access Management)
  • DLP (Data Lost Prevention) - Data Masking – Cryptage
  • Empreintes logicielles et MAC (Mandatory Access Control)
  • Autres domaines spécifiques

4 - Exploiter les plates-formes spécialisées de sécurité

  • Plate-forme de Cloud de Sécurité (SecaaS : Security as a Service)
  • Plate-forme de gestion et de sécurité des mobiles EMM (Entreprise Mobility Management)
  • Plate-forme de sécurité NGFW (Next Generation of Firewall)

5 - Utiliser la combinaison des équipements pour sécuriser

  • L'Internet (communication et transaction) : cryptologie PKI (Public Key Infrastructure)
  • Les réseaux sans-fil Wifi : 802.11i (802.1X/EAP...) / WPA / WPA2 / WPA3
  • Terminaux et applications mobiles et le télétravail (ODE, conteneurisation, App Stores, empreintes logicielles, App Wrapping...) / Banalisation du terminal et publication d'application (TS-WEB, VDI...)
  • Le BYOD (utilisation des équipements personnels dans le cadre professionnel)
  • La protection du Cloud et du Big Data (encryptions, vol de données, flux de données...)

6 - Mesurer les impacts de la mise en place de la sécurité sur :

  • La performance du système global du système informatique
  • L'architecture du système d'information

7 - S'appuyer sur les référentiels pour gérer la sécurité informatique

  • ANSSI : Agence Nationale de la Sécurité des Systèmes d'Information
  • ENISA (organisme Européen - gestion des risques), NIST (standards suivis par des grands acteurs du secteur de sécurité)
  • CSA (Cloud Alliance Security) / CSA Big Data / CSA Mobile
  • CNIL/RGPD (Obligation Légale de sécurité)
  • Critères communs
  • CVE

8 - Grandes tendances

  • Limites des solutions actuelles de sécurité
  • Cybersécurité : recours à l'intelligence artificielle et à la machine learning
  • Security Self Healing System et Software Defined Security
  • BlockChain

Prérequis

  • Aucun.

Public

  • Commerciaux, spécialistes du marketing, futurs consultants, chefs de projets ou responsables de formation amenés à évoluer dans l'univers de la sécurité informatique
  • Toute personne souhaitant comprendre la sécurité informatique pour optimiser leur collaboration avec les spécialistes du domaine

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts, approches, méthodes et techniques utilisés pour la mise en oeuvre et le management efficace d'un SMSI (Système de Management de la Sécurité de l'Information)
  • Reconnaître la corrélation entre les normes ISO/IEC 27001, ISO/IEC 27002 et d'autres normes et cadres réglementaires
  • Décrire le fonctionnement d'un SMSI et ses processus, conformément à la norme ISO/IEC 27001
  • Interpréter et mettre en oeuvre les exigences d'ISO/IEC 27001 dans le contexte spécifique d'un organisme
  • Aider un organisme à planifier, mettre en oeuvre, gérer, surveiller et maintenir efficacement un SMSI.
Tarif

A partir de 3 500,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Installer et configurer des serveurs Web et des serveurs d'applications sous Windows Server
  • Assurer la disponibilité et la sécurité des applications Web
  • Réduire les risques grâce à la modularité
  • Durcir un environnement IIS.
Tarif

A partir de 2 010,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Utiliser un site internet en toute sécurité juridique
  • Assurer le référencement et la protection des droits de propriété intellectuelle d'un site Web
  • Identifier les obligations et risques contentieux ainsi que les solutions contractuelles pour les éviter
  • Identifier et actualiser le rôle et les responsabilités des différents acteurs d'Internet
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Installer et configurer les hôtes ESXi
  • Déployer et configurer vCenter
  • Utiliser vSphere Client pour créer l'inventaire vCenter et attribuer des rôles aux utilisateurs vCenter
  • Configurer la haute disponibilité de vCenter
  • Créer et configurer des réseaux virtuels à l'aide des commutateurs standard et des commutateurs distribués de vSphere
  • Créer et configurer des datastores à l'aide des technologies de stockage prises en charge par vSphere
  • Utiliser le client vSphere pour créer des machines virtuelles, des modèles, des clones et des snapshots
  • Configurer et gérer un référentiel d'outils VMware
  • Créer des bibliothèques de contenu pour gérer les modèles et déployer des machines virtuelles
  • Gérer l'utilisation des ressources des machines virtuelles
  • Migrer des machines virtuelles avec vSphere vMotion et vSphere Storage vMotion
  • Créer et configurer un cluster vSphere équipé de vSphere High Availability et de vSphere Distributed Resource Scheduler
  • Gérer le cycle de vie de vSphere pour maintenir vCenter, les hôtes ESXi et les machines virtuelles à jour
  • Utiliser les profils d'hôtes pour gérer la conformité des hôtes VMware ESXi
  • Contrôler les performances de vCenter, ESXi et des machines virtuelles dans le client vSphere
Tarif

A partir de 4 450,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Créer une conception vSphere à partir d'une étude de cas
  • Identifier et évaluer les objectifs commerciaux de l'environnement vSphere
  • Identifier les exigences, les contraintes, les hypothèses et les risques commerciaux pour toutes les couches de l'environnement vSphere
  • Appliquer un framework à une conception
  • Analyser les choix de conception pour vCenter, ESXi, le stockage, la mise en réseau, les clusters vSphere et les VM (machines virtuelles)
  • Identifier les décisions de conception visant à garantir la facilité de gestion, notamment l'évolutivité, la planification de la capacité et la gestion du cycle de vie
  • Identifier les décisions de conception visant à garantir la haute disponibilité de l'environnement vSphere
  • Identifier les décisions de conception visant à garantir les performances et la sécurité de l'environnement vSphere
  • Identifier les décisions de conception pour vous assurer que l'environnement vSphere peut récupérer en cas de perte de données ou de sinistre.
Tarif

A partir de 2 250,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Formation Voix sur IP Mise en œuvre

Proposé par PLB CONSULTANT

Objectifs de la formation

  • Maîtriser les différents concepts propres à la VoIP
  • Gérer l'infrastructure et les protocoles dans un contexte ToIP
  • Connaître les meilleures pratiques pour une implémentation réussie
  • Administrer et sécuriser votre architecture ToIP
Tarif

A partir de 2 440,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Niveau 1 France Chimie labellisé ANFAS - Formation à la sécurité des personnels des entreprises extérieures intervenant sur sites chimiques et industriels :

- Connaitre les risques , y compris en situation de coactivité - Comprendre l’importance du respect des règles lors de l’intervention sur site industriel - Savoir réagir en cas de situation dégradée

Tarif

A partir de 201,00 €

Durée

1 jour - 7h

Modes

Objectifs de la formation

  • Définir les TMS et en limiter les risques
  • Définir l'ergonomie et son utilité
  • Identifier les situations pouvant engendrer des accidents lors des transferts
  • Rédiger des transferts en sécurité pour le patient et soi même
  • Utiliser le matériel et les outils de transfert à disposition
  • Gérer les étirements nécessaire au réveil musculaire
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'architecture de SQL Server et ses différents composants
  • Expliquer le modèle d'exécution SQL Server et les files d'attente
  • Identifier les concepts architecturaux et les meilleures pratiques liés aux fichiers de données, pour les bases de données des utilisateurs et TempDB
  • Gérer les concepts architecturaux de l'Optimizer, identifier et corriger les problèmes de plan de requête
  • Décrire les concepts architecturaux, les scénarios de dépannage et les bonnes pratiques liés au cache
  • Décrire les techniques permettant d'identifier et de diagnostiquer les "goulots d'étranglement", pour améliorer la performance globale
  • Utiliser les outils permettant d'atteindre ces objectifs.
Tarif

A partir de 2 840,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Formation Workshop SMP/E pour z/OS

Proposé par PLB CONSULTANT

Objectifs de la formation

Ce cours z/OS SMP/E est conçu pour fournir les compétences SMP/E (System Modification Program/ Extended) nécessaires pour l'installation et la maintenance de fonctionnalités facultatives dans un environnement z/OS. Les participants apprennent à définir la base de données SMP/E et appeler SMP/E pour ajouter, modifier ou remplacer les éléments systèmes. Cette formation intègre de nombreux exercices utilisant la dernière version de SMP/E.

Les participants obtiennent une expérience pratique dans les tâches SMP/E liées à l'installation d'un produit z/OS. L'accent est mis sur l'interprétation des résultats des traitements SMP/E. Les concepts SMP/E vus dans ce cours intègrent les instructions de contrôle de la modification, l'inventaire consolidé des logiciels, la structure de zone et les analyses d'erreur.

Les commandes SMP/E telles que RECEIVE, APPLY, ACCEPT, RESTORE, REPORT et LIST sont présentées.

Ce cours était auparavant référencé sous le code ES261FR.

Tarif

A partir de 3 890,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...