Sécurité des Technologies de l’Information

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Maîtriser les concepts clés relatifs à l'importance d'assurer la sécurité des informations et des données, d'assurer leur sécurité physique, d'éviter le vol de données personnelles et de protéger leur vie privée.
  • Protéger un ordinateur, un dispositif numérique mobile, un réseau contre les logiciels malveillants (malware) et les accès non autorisés.
  • Maîtriser les différents types de réseaux, de connexions et les composants spécifiques tels que le pare-feu (firewall) qui peuvent poser problème lors des connexions.
  • Naviguer sur le World Wide Web et communiquer en toute sécurité sur Internet.
  • Maîtriser les problèmes de sécurité liés à la communication, notamment en matière de courrier électronique et de messagerie instantanée (MI – IM/Instant messaging).
  • Sauvegarder et restaurer des données de manière appropriée et sécurisée, entreposer ses données et ses dispositifs numériques mobiles en toute sécurité.

GROUPE ARKESYS


La formation maintenant pour vos talents de demain
Voir la fiche entreprise

Tarif

A partir de 700,00 €

Durée 7 heures réparties sur 1 journée
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

GROUPE ARKESYS


La formation maintenant pour vos talents de demain
Voir la fiche

Tarif

A partir de 700,00 €

Durée 7 heures réparties sur 1 journée
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Si vous souhaitez acquérir les bases de la sécurité des Technologies de l'Information, inscrivez-vous à cette journée de formation.

Programme

Maîtriser les concepts de sécurité

  • Quelles menaces sur les données ?
  • Quelle est la valeur de l'information ?
  • Sécurité des données personnelle : Protéger la vie privée
  • Le RGPD : Règlement général sur la protection des données
  • La sécurité physique des fichiers
  • Éviter le vol de données personnelles


Se protéger des logiciels malveillants

  • Définitions des différents logiciels malveillants et fonctionnement
  • Les différents types de menaces
  • Quels outils pour se protéger ?

 

Assurer la sécurité de ses réseaux

  • Qu'est-ce qu'un réseau ?
  • Quels types de réseaux ?
  • Se connecter aux réseaux
  • Sécuriser son environnement sans fil
  • Quelques règles de contrôle d'accès
  • Le Fire-Wall


Naviguer sur le Web en toute sécurité

  • La Navigation Web laisse des traces : lesquelles ?
  • Points à vérifier avant d'envoyer des informations sur un site
  • Savoir gérer les cookies
  • Navigation privée
  • Risques des réseaux sociaux
  • Exercer son droit à l'oubli


Sécuriser ses communications

  • Envoi d'emails
  • Les pièces jointes
  • Quelles menaces sur la messagerie ?
  • Fonctionnement et risques liés Messagerie instantanée (MI/IM)


Gérer de la sécurité des données

  • Sécuriser et sauvegarder les données
  • Restaurer des données
  • Destruction sécurisée
  • Stocker des données en ligne


Questions/Réponses

Prérequis

  • Avoir une utilisation basique de son ordinateur PC ou Mac

Public

  • Toute personne souhaitant se familiariser avec les différents concepts liés à la sécurité des Technologie de l'information

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Acquérir une vision globale des enjeux et aspects de la sécurité IT
  • Comprendre les thèmes, domaines et rubriques du Common Body ok Knowledge (CBK®)
  • Être en mesure d'optimiser les opérations de sécurité d'une organisation
  • Se préparer et passer l'examen de certification CISSP de l'ISC²
Tarif

A partir de 4 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier les responsabilités et compétences clés d'un Data Analyst
  • Comprendre les méthodes de collecte, de traitement et d'analyse des données
  • Connaître les outils et technologies couramment utilisés par les Data Analysts
Tarif

A partir de 700,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise
  • Distance

EBIOS Risk Manager

Proposé par ENI Service

Objectifs de la formation

  • Appréhender les concepts et les principes fondamentaux relatifs à la gestion du risque selon la méthode EBIOS
  • Appréhender les étapes de la méthode EBIOS afin de poursuivre l'achèvement des études (pilote, contrôle, reframe) en tant que maître de travail
  • Expliquer les résultats d'une étude EBIOS et ses objectifs clés
  • Acquérir les compétences nécessaires afin de mener une étude EBIOS
  • Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d'information appartenant à un organisme
  • Développer les compétences nécessaires pour analyser et communiquer les résultats d'une étude EBIOS
Tarif

A partir de 2 380,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Obtenir la certification ISO 27001 Lead Auditor
  • Maîtriser la norme ISO/IEC 27001
  • Comprendre le processus d'un audit ISO 27001
  • Conduire un audit ISO 27001 sur site
  • Suivre et clôturer un audit
Tarif

A partir de 3 750,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Gérer une caisse de manière efficiente
  • Gérer la liaison caisse / comptabilité
  • Gérer les aspects humains
  • Assurer la sécurité des transactions
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir les concepts et les technologies du Web
  • Concevoir des pages et des sites Web par des méthodologies centrées utilisateurs
  • Mettre en oeuvre les outils d'édition présent dans WebFlow en Low Code / No code
  • Optimiser les images pour le Web
  • Décrire les principes de l'optimisation pour le référencement (SEO)
  • Publier vos sites Web sur Internet.
Tarif

A partir de 1 680,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Installer, administrer et déployer macOS
  • Administrer les comptes utilisateurs et groupes sous Mac OS
  • Manipuler les disques avec Mac OS
  • Gérer les fichiers et système de fichiers
  • Effectuer des sauvegardes et des restaurations
  • Gérer le réseau, la sécurité et la maintenance
Tarif

A partir de 1 800,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Présenter une vue d'ensemble du SGDBR PostgreSQL, de ses fonctionnalités et des différentes sources d'information utiles
  • Comparer les différentes possibilités d'installation de PostgreSQL
  • Créer, configurer, contrôler une instance PostgreSQL (database cluster)
  • Mettre en oeuvre les différentes bases de données d'une instance PostgreSQL et utiliser les "tablespaces"
  • Gérer les connexions aux différentes bases de données d'une instance PostgreSQL
  • Développer la sécurité des accès au serveur et aux objets de ce serveur PostgreSQL
  • Reconnaître les mécanismes de journalisation mis en oeuvre sous PostgreSQL
  • Citer les principales opérations de maintenance à effectuer sur les bases de données d'un serveur PostgreSQL
  • Utiliser les outils psql et pgAdmin4
  • Présenter une vue d'ensemble des tables et des index d'un serveur PostgreSQL
  • Mettre en oeuvre les éléments nécessaires pour sauvegarder et restaurer de manière cohérente les données des bases d'un serveur PostgreSQL
  • Décrire les premiers éléments d'optimisation d'un serveur PostgreSQL.
Tarif

A partir de 1 830,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire et utiliser les éléments, les stratégies et les outils du concept de sécurité SAP ABAP
  • Gérer les comptes utilisateurs
  • Créer des autorisations en utilisant le générateur de rôles.
Tarif

A partir de 2 460,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Concevoir, planifier et déployer une solution Microsoft Exchange Server 2016
  • Déployer des services de messagerie, de transport de message et d'accès clients
  • Mettre en oeuvre une haute disponibilité, une sécurité messagerie
  • Concevoir des méthodes d'archivage et de rétention
  • S'assurer de la conformité de la messagerie, implémenter une coeexistence de messageries
  • Mettre en place un déploiement hybride
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...