Java - Sécurité Java JEE

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Connaître les risques potentiels dans l’utilisation de Java et les parades à mettre en œuvre.

CIT FORMATION INFORMATIQUE


Voir loin & longtemps
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3 jour(s)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions

CIT FORMATION INFORMATIQUE


Voir loin & longtemps
Voir la fiche

Tarif

Contacter l'organisme

Durée 3 jour(s)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions

Programme

Besoins

  • Les risques
  • Politique de Sécurité
  • Evaluation des risques en fonction des différents modes d'utilisation de Java (applets, application, servlets)

Sécurisation de la JVM

  • Limites naturelles imposées par Java : gestion mémoire
  • Contrôle du bytecode par la machine virtuelle
  • Mise en oeuvre du SecurityClassLoader

Protection de l'exécution

  • Exécution protégée : SecurityManager, ClassLoader
  • Surcharge des méthodes d'accès: lecture, écriture, exécution, ouverture de socket, autorisation de connexions...
  • TP: Protection des accès sur le disque local d'une application

Chiffrement

  • Mécanisme de signature
  • Création de clés publiques et privées
  • Les clés RSA, DSA
  • Signature d'un document
  • Les algorithmes SHA1withDSA, MD5withRSA
  • Les MessageDigest
  • Les algorithmes MD2, MD5, SHA-1, SHA-512
  • TP: Vérification de l'authenticité d'un document

Certificats

  • Cycle de vie d'un certificat
  • La fabrique de certificats Java
  • Les certificats de modification X509

Contrôle

  • Rappel sur les ACL
  • Le paquetage java.security.acl
  • Ajout d'entrée, vérification d'accès

Obfuscation

  • Principe
  • Techniques d'obfuscation
  • Solutions commerciales

JAAS

  • Présentation
  • Fonctionnement et mise en oeuvre

Sécurité Jee

  • Exemples avec WebSphere et JBoss
  • Le service de sécurité
  • Sécurité Web et EJB
  • Autorisations EJB V3
  • Accès applicatifs et lien avec un annuaire LDAP
  • Mise en oeuvre des certificats avec jee

Prérequis

Connaître les notions de base du langage Java.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire Cisco Secure Firewall Threat Defense
  • Décrire les options de déploiement de Cisco Secure Firewall Threat Defense
  • Décrire les options de gestion de Cisco Secure Firewall Threat Defense
  • Configurer les paramètres initiaux de base sur Cisco Secure Firewall Threat Defense
  • Configurer la haute disponibilité sur Cisco Secure Firewall Threat Defense
  • Configurer la NAT (Network Address Translation) de base sur Cisco Secure Firewall Threat Defense
  • Décrire les politiques de Cisco Secure Firewall Threat Defense et expliquer comment les différentes politiques influencent le traitement des paquets par le périphérique
  • Configurer la politique de détection sur Cisco Secure Firewall Threat Defense
  • Configurer et expliquer les règles de préfiltre et de tunnel dans la politique de préfiltre
  • Configurer une politique de contrôle d'accès sur Cisco Secure Firewall Threat Defense
  • Configurer l'intelligence de sécurité Cisco Secure Firewall Threat Defense
  • Configurer la politique de fichiers Cisco Secure Firewall Threat Defense
  • Configurer la politique d'intrusion sur Cisco Secure Firewall Threat Defense
  • Effectuer une analyse de base des menaces à l'aide de Cisco Secure Firewall Management Center
  • Effectuer des tâches de gestion et d'administration système de base sur Cisco Secure Firewall Threat Defense
  • Effectuer un dépannage de base du flux de trafic sur Cisco Secure Firewall Threat Defense
  • Gérer Cisco Secure Firewall Threat Defense avec Cisco Secure Firewall Threat Defense Manager.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les conditions d'exercice et de fonctionnement des instances de représentation
  • Expliquer le rôle du CSA / CST ou de la FS SSCT en matière de Santé, Sécurité et Conditions de Travail
  • Analyser les enjeux liés à la santé, à la sécurité et aux conditions de travail
  • Appliquer les bons réflexes et utiliser les outils nécessaires en tant que membre du CSA / CST ou membre de la FS SSCT
  • Distinguer les notions d'accident de service, d'accident de travail et d'accident de trajet, et effectuer des enquêtes et des visites
  • Examiner les risques spécifiques liés à la santé, à la sécurité et aux conditions de travail.
Tarif

A partir de 2 100,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Configurer votre client Microsoft 365, notamment le profil de votre organisation, les abonnements clients, les comptes et licences utilisateur, les groupes, les domaines personnalisés et la connectivité client
  • Gérer votre locataire Microsoft 365, y compris les rôles d'administration, l'intégrité et les services du locataire, les applications Microsoft 365 pour les grandes entreprises et l'analyse de l'espace de travail à l'aide de Microsoft Viva Insights
  • Gérer des fonctionnalités de gouvernance des données Microsoft 365, notamment comment implémenter la rétention dans la messagerie électronique, les étiquettes de confidentialité et les Protection des informations Windows, et comment résoudre les problèmes de protection contre la perte de données
  • Planifier et implémenter la synchronisation des identités dans un déploiement Microsoft 365 hybride. Vous découvrez comment implémenter Microsoft Entra Connect Sync et Microsoft Entra Cloud Sync, et comment gérer les identités synchronisées
  • Implémenter des fonctionnalités de gouvernance des données Microsoft 365, notamment comment calculer la préparation de votre conformité, implémenter des solutions de conformité et créer un cloisonnement de l'information, des stratégies DLP et des conseils de stratégie
  • Gérer les services de sécurité Microsoft 365, avec un accent particulier sur la création de rapports de sécurité et la gestion des fonctionnalités pièces jointes fiables et liens fiables dans Microsoft Defender pour Office 365
  • Examiner les vecteurs de menace et les violations de données auxquels les organisations sont confrontées aujourd'hui dans leur paysage de cybersécurité, ainsi que le large éventail de solutions de sécurité fournies par Microsoft 365 pour lutter contre ces menaces
  • Gérer les fonctionnalités de veille sur les menaces Microsoft 365 qui fournissent aux organisations des informations et une protection contre les cyberattaques internes et externes qui menacent leurs clients
  • Présenter les fonctionnalités de gouvernance des données de Microsoft 365, qui sont au service de la conformité réglementaire, peuvent faciliter eDiscovery et font partie d'une stratégie d'entreprise pour protéger l'intégrité de l'ensemble des données.
Tarif

A partir de 3 050,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Formation Apache ActiveMQ

Proposé par Sparks

Objectifs de la formation

  • Apprendre à utiliser Apache Active MQ
  • Savoir utiliser Java Message Service (JMS)
  • Pouvoir monitorer ActiveMQ
  • Manier la connectivité d'ActiveMQ
  • Savoir stocker des messages
  • Mettre en place la sécurité
  • Pouvoir embarquer ActiveMQ dans des applications Java et Spring
  • Intégrer ActiveMQ à des serveurs d'applications
Tarif

A partir de 1 800,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette fomration RedHat JBoss Application Administration I vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Installer et executer JBoss EAP 7 en mode autonome et en mode domaine
  • Configurr un domaine sous JBoss EAP
  • Déployer des applications sur JBoss EAP 7
  • Configurer un sous-système de source de données
  • Mettre en oeuvre Java™ Message Service (JMS) et HornetQ
  • Configurer un sous-système de journalisation et un sous-système Web
  • Mettre en œuvre la sécurité applicative dans JBoss EAP 7
  • Configurer un sous-système de traitement par lots
  • Introduire la mise en cluster

Ce cours repose sur la version 7 de JBoss EAP.

La 6ème journée est indiquée pour le passage de l'examen de certification car il se passe ultérieurement. Il faut donc prévoir une journée complémentaire à l'issue de la formation pour le passer. L'examen se planifie sur le site Red Hat directement.

Tarif

A partir de 2 835,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

Les objectifs de la formation Formation continue à la radioprotection des patients pour les infirmiers de bloc opératoire diplômés d'Etat :

Maintenir et développer une culture de radioprotection afin de renforcer la sécurité des personnes exposées lors des pratiques interventionnelles radioguidées

Tarif

A partir de 386,00 €

Durée

1 jour - 7 heures

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Déterminer et appliquer les grands principes de mise en sécurité du site
  • Identifier les différents moyens de secours de l'entreprise
  • Identifier les risques majeurs de départ de feu
  • Reconnaître et utiliser les différents moyens d'extinction (extincteurs portatifs, sur roues, RIA) en fonction du type de feu constaté
  • Maîtriser et éteindre un feu naissant avec les différents moyens d'extinction en respectant les consignes de sécurité.
Tarif

A partir de 395,00 €

Durée

0j / 3h

Modes
  • Centre
  • Distance

Objectifs de la formation

Plus concrètement, cette formation VMware vSphere vous donnera les compétences et connaissances nécessaires pour :

  • Décrire les améliorations clés apportées aux versions 6.0, 6.5 et 6.7
  • Utiliser l'interface du nouveau client vSPhere, du client hôte, et du Shell de l'appliance vCenter Server Appliance pour visualiser et configurer l'environnement vSphère
  • Migrer un système Windows vCenter Server vers vCenter Server Appliance 6.7
  • Déterminer la méthode de mise à jour appropriée pour une instance vCenter Server et effectuer la mise à jour vers la version 6.7
  • Utiliser la méthode appropriée pour mettre à jour un hôte ESXi
  • Créer une biliothèque de contenu multisites pour synchroniser les modèles de machines virtulles, les vApps, les images iSO et les scripts à travers les différentes instances vCenter Server
  • Déployer les machines virtuelles à partir de la bilibothèque de contenu
  • Améliorer la sécurité ESXi en activant le système lockdown sur un hôte ESXi
  • Mettre à jour les machines virtuelles vers les dernières versions de matériel virtuel et VMware Tools
  • Configurer les volumes NFS- et iSCSI-backed pour fournir une plate-forme de stockage, indépendante du matériel de stockage en sous-couche
  • Créer des stratégies de stockage, et les utiliser avec les machines virtuelles et magasins de données des volumes virtuels
  • Enregistrer un serveur de gestion de clés avec vCenter Server et créer une machine virtuelle cryptée
  • Créer un switch distrbué et utiliser les interfaces d'entrées/sorties pour allouer de la bande passante à une machine virtuelle
  • Activer la haute disponibilité à VMware vCenter Server
Tarif

A partir de 2 590,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Orchestration Conteneurs, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre le fonctionnement et les enjeux de la conteneurisation et du modèle CaaS
  • Connaître les acteurs actuels du marché et savoir décrire leurs points de convergence & de divergence
  • Comprendre le fonctionnement de Kubernetes et de son écosystème
  • Connaître les points de liaison entre la conteneurisation et le cloud (public ou privé) ainsi que le Legacy
  • Être capable de décrire les enjeux majeurs de sécurité dans un modèle de type CaaS, en particulier avec Kubernetes et Docker
  • Savoir identifier les apports et les limitations des architectures microservices dans le cadre d’un déploiement en entreprise
Tarif

A partir de 2 400,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Analyser les enjeux réglementaires du CST
  • Evaluer les conséquences de la loi du 6 août 2019 sur les instances CT et CHSCT
  • Examiner les évolutions récentes en matière de formation réglementaire
  • Identifier les compétences techniques nécessaires pour siéger au CST
  • Organiser et planifier les réunions du CST
  • Evaluer les projets de textes statutaires
  • Evaluer les politiques d'organisation et les grandes orientations stratégiques
  • Analyser les évolutions des métiers et des emplois
  • Elaborer des plans d'action relatifs à l'égalité professionnelle et la qualité de vie au travail
  • Evaluer l'impact des politiques de santé, sécurité et conditions de travail sur l'organisation et le personnel.
Tarif

A partir de 700,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Je cherche à faire...