Sécurité des systèmes SAP - Les fondamentaux

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les principes de la gestion de la sécurité dans SAP
  • Décrire la sécurité des applications SAP NetWeaver
  • Décrire SAP Access Governance et Compliance
  • Administrer les utilisateurs et les rôles de base AS ABAP
  • Administrer les comptes utilisateurs à l'aide de plusieurs applications : GRC, IdM, CUA
  • Décrire la sécurisation de l'infrastructure (réseaux, accès sécurisés, SSL (Secure Socket Layer) et SSO (Single Sign-On))
  • Décrire la sécurité de SAP BTP (Business Technology Platform)
  • Utiliser SAP Solution Manager pour la surveillance de la sécurité
  • Décrire la gestion de la sécurité des données SAP et la Cybersécurité.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 1 640,00 €

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 1 640,00 €

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

SAP Access Governance and Control

  • Vue d'ensemble des fondamentaux de la sécurité
  • Introduction à SAP Access Governance

Présentation de la sécurité des applications sur SAP NetWeaver

  • Solutions SAP et interface utilisateur
  • Administration
    • Des utilisateurs SAP ABAP
    • Des rôles SAP ABAP
    • Des groupes et des catalogues SAP Fiori
    • De SAP Java
  • Développement et sécurité spécifiques

SAP Access Governance and Compliance

  • Introduction à SAP Access Governance
  • SAP Access Control
  • SAP Identity Management
  • Service d'authentification et d'approvisionnement de SAP Cloud Identity
  • Gouvernance des accès de SAP Cloud Identity

Présentation de la sécurité de l'infrastructure et de l'authentification

  • Présentation de la topologie du réseau
  • Sécuriser les accès et l'authentification
  • SSL : Secure Socket Layer
  • SSO : Single Sign-On

Sécurité de SAP BTP (Business Technology Platform)

  • Vue d'ensemble
  • Gestion des utilisateurs et des autorisations

Monitoring de la sécurité avec SAP Solution Manager

  • Présentation de la surveillance de la sécurité avec SAP Solution Manager

SAP Data Privacy Governance et Cybersécurité

  • Présentation de SAP Data Privacy Governance et Cybersécurité

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • Lors des formations présentielles ou distancielles, l'animateur s'assure de la réalisation des exercices pratiques par les stagiaires pour valider la mise en application des concepts
  • La progression des stagiaires peut également être évaluée à l'aide des différents questionnaires proposés dans les manuels
  • Chaque jour, l'animateur fait une synthèse des sujets étudiés afin de valider et rappeler les connaissances essentielles avant de poursuivre le cours

Les + de la formation

Ce cours est aussi bien proposé en présentiel qu'en distanciel.

Le support de cours est en langue anglaise.

Ce module fait partie du parcours de formation menant à la certification C_SECAUTH.

Ce cours est également disponible en auto-formation via la plateforme SAP Learning Hub. Pour plus de renseignements, contactez-nous.

Prérequis

Il est recommandé d'avoir suivi la formation

Public

Administrateurs système et sécurité, architectes système, consultants en technologie.

Ces formations pourraient vous intéresser

Linux - Programmation Shell

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Découvrir les fonctionnalités de l'interpréteur de commande des systèmes Linux et apprendre à créer vos propres scripts d'administration.

À l'issue de la formation, le stagiaire sera capable de :

  • Comprendre comment automatiser, fiabiliser les travaux répétitifs
  • Savoir développer plus rapidement qu'en programmation traditionnelle
  • Maîtriser les principales instructions du langage de script
  • Connaître les différentes facettes de chacun des interpréteurs

METHODES ET OUTILS PEDAGOGIQUES

  • Alternance exposés théoriques et exercices pratiques (80% pratique)
  • Support de cours 

EVALUATION

  • Tout au long de la formation, exercices pratiques permettant au formateur la validation des acquis et des compétences

Public concerné

Analystes d'exploitation - Développeurs d'applications sur UNIX - Exploitants et administrateurs

Pré-requis

Connaissance des principes de base du système UNIX

Tarif

A partir de 1 825,00 €

Durée

3 jour(s)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Apprendre à  installer et à  administrer Windows Server - Gérer les utilisateurs - Découvrir NTFS - Configurer une imprimante réseau - Gérer la sécurité de Windows Server - Protéger et surveiller son serveur - Installer et configuer Terminal Server
Tarif

A partir de 2 475,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts de sécurité de Veeam
  • Configurer un job de sauvegarde et un job de copie de sauvegarde à partir d'un scénario donné
  • Expliquer les sauvegardes et la configuration du stockage en réseau (NAS : Network-Attached Storage)
  • Décrire les capacités de réplication de Veeam
  • Déterminer le cas d'utilisation approprié pour les sauvegardes, les répliques et/ou la protection continue des données
  • Configurer les composants de l'infrastructure de sauvegarde, y compris les serveurs proxy et de référentiel
  • Evaluer quand et comment appliquer les paramètres d'immutabilité
  • Récupérer des données à partir de sauvegardes.
Tarif

A partir de 3 300,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Acquérir une compréhension approfondie des concepts, approches, méthodes, outils et techniques pour une gestion efficace des incidents de sécurité de l'information selon la norme ISO/IEC 27035
  • Comprendre la relation entre l’ISO/IEC 27035 et d'autres normes et cadres réglementaires pertinents pour une gestion intégrée des incidents
  • Développer l'expertise nécessaire pour accompagner une organisation dans l'élaboration, la mise en œuvre et la mise à jour continue d'un plan d'intervention en cas d'incident de sécurité de l'information
  • Acquérir les compétences pour conseiller efficacement les organisations sur les meilleures pratiques de gestion de la sécurité de l'information
  • Comprendre l'importance d'adopter des procédures et des politiques bien structurées pour les processus de gestion des incidents
  • Développer les compétences nécessaires pour diriger et gérer une équipe efficace de réponse aux incidents, assurant une réaction rapide et appropriée aux menaces de sécurité
Tarif

A partir de 4 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

- Savoir installer FOG - Comprendre les enjeux des images systèmes - Savoir cloner et redéployer un système Windows 10, 11 et Linux - Savoir gérer FOG et son évolution dans le temps - Maîtriser les différentes composantes de FOG - Optimisation de FOG - Scénarios complexes d'installation
Tarif

A partir de 2 995,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier et décrire les problématiques de sécurité dans la plateforme Java
  • Sécuriser l'exécution du code des applications
  • Identifier les enjeux de la protection du code
  • Mettre en œuvre des outils de décompilation et de brouillage de code
  • Mettre en place les mécanismes d'authentification et d'autorisations d'accès avec l'API JAAS
  • Protéger l'accès aux ressources dans une application Web Jakarta EE
  • Sécuriser les échanges client-serveur avec le protocole HTTPS
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Exploiter un Système de Sécurité Incendie (SSI)

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Exploiter un Système de Sécurité Incendie (SSI) :

- Identifier les fonctions d’un SSI et en assurer l’exploitation

Tarif

A partir de 211,00 €

Durée

0,5 jour - 3,5 heures

Modes

Système d'exploitation Linux

Proposé par SHURAFORM - FORMAEREM

Objectifs de la formation

Découvrir le système d'exploitation
Avoir une meilleure connaissance de l'installation ou suppression des logiciels
Pouvoir rapidement prendre en main des outils de base
Savoir configurer son interface, ses paramètres et la configuration de Linux

Linux est destiné à toute personne qui souhaite utiliser un système d'exploitation libre, flexible et puissant. Il est conçu pour répondre aux besoins des utilisateurs de tous niveaux, des débutants aux professionnels en informatique.

Voici quelques exemples des types de personnes pour lesquelles Linux est particulièrement adapté :

Les utilisateurs soucieux de leur vie privée et de la sécurité : Linux offre un niveau élevé de contrôle sur les données personnelles et fournit des outils de sécurité robustes pour protéger votre système contre les menaces en ligne.

Les passionnés de technologie : Linux offre une grande flexibilité et une vaste gamme de personnalisation, ce qui permet aux utilisateurs avancés de créer un environnement de travail parfaitement adapté à leurs besoins.

Les développeurs de logiciels : Linux est largement utilisé dans le développement de logiciels en raison de sa stabilité, de sa sécurité et de son large éventail d'outils de développement disponibles gratuitement.

Les entreprises et les organisations : Linux est souvent choisi par les entreprises pour ses coûts réduits, sa fiabilité et sa flexibilité. De nombreuses grandes entreprises utilisent des serveurs Linux pour alimenter leurs opérations en ligne.

Les utilisateurs cherchant une alternative aux systèmes d'exploitation propriétaires : Linux offre une alternative gratuite et open source aux systèmes d'exploitation propriétaires comme Windows et macOS.

En résumé, Linux est destiné à quiconque cherche un système d'exploitation puissant, sécurisé et personnalisable, que ce soit pour un usage personnel, professionnel ou de développement.
Tarif

A partir de 539,00 €

Durée

1j / 4h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

  • S’approprier le fonctionnement de la norme ISO 45001
  • Mettre en place un Système de Management de la Santé et de la Sécurité sur le modèle ISO
  • Identifier les évolutions à apporter à son système existant pour prendre en compte les exigences de la norme
Tarif

A partir de 1 550,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

Les objectifs de la formation Utiliser un échafaudage de pied et réaliser sa vérification journalière :

- Utiliser un échafaudage de pied dans le respect des règles de sécurité et de prévention - Procéder à la vérification journalière de l’échafaudage

Tarif

A partir de 366,00 €

Durée

1 jour - 7 heures

Modes

Je cherche à faire...