Sécurité des Technologies de l’Information

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Maîtriser les concepts clés relatifs à l'importance d'assurer la sécurité des informations et des données, d'assurer leur sécurité physique, d'éviter le vol de données personnelles et de protéger leur vie privée.
  • Protéger un ordinateur, un dispositif numérique mobile, un réseau contre les logiciels malveillants (malware) et les accès non autorisés.
  • Maîtriser les différents types de réseaux, de connexions et les composants spécifiques tels que le pare-feu (firewall) qui peuvent poser problème lors des connexions.
  • Naviguer sur le World Wide Web et communiquer en toute sécurité sur Internet.
  • Maîtriser les problèmes de sécurité liés à la communication, notamment en matière de courrier électronique et de messagerie instantanée (MI – IM/Instant messaging).
  • Sauvegarder et restaurer des données de manière appropriée et sécurisée, entreposer ses données et ses dispositifs numériques mobiles en toute sécurité.

GROUPE ARKESYS


La formation maintenant pour vos talents de demain
Voir la fiche entreprise

Tarif

A partir de 700,00 €

Durée 7 heures réparties sur 1 journée
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

GROUPE ARKESYS


La formation maintenant pour vos talents de demain
Voir la fiche

Tarif

A partir de 700,00 €

Durée 7 heures réparties sur 1 journée
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Si vous souhaitez acquérir les bases de la sécurité des Technologies de l'Information, inscrivez-vous à cette journée de formation.

Programme

Maîtriser les concepts de sécurité

  • Quelles menaces sur les données ?
  • Quelle est la valeur de l'information ?
  • Sécurité des données personnelle : Protéger la vie privée
  • Le RGPD : Règlement général sur la protection des données
  • La sécurité physique des fichiers
  • Éviter le vol de données personnelles


Se protéger des logiciels malveillants

  • Définitions des différents logiciels malveillants et fonctionnement
  • Les différents types de menaces
  • Quels outils pour se protéger ?

 

Assurer la sécurité de ses réseaux

  • Qu'est-ce qu'un réseau ?
  • Quels types de réseaux ?
  • Se connecter aux réseaux
  • Sécuriser son environnement sans fil
  • Quelques règles de contrôle d'accès
  • Le Fire-Wall


Naviguer sur le Web en toute sécurité

  • La Navigation Web laisse des traces : lesquelles ?
  • Points à vérifier avant d'envoyer des informations sur un site
  • Savoir gérer les cookies
  • Navigation privée
  • Risques des réseaux sociaux
  • Exercer son droit à l'oubli


Sécuriser ses communications

  • Envoi d'emails
  • Les pièces jointes
  • Quelles menaces sur la messagerie ?
  • Fonctionnement et risques liés Messagerie instantanée (MI/IM)


Gérer de la sécurité des données

  • Sécuriser et sauvegarder les données
  • Restaurer des données
  • Destruction sécurisée
  • Stocker des données en ligne


Questions/Réponses

Prérequis

  • Avoir une utilisation basique de son ordinateur PC ou Mac

Public

  • Toute personne souhaitant se familiariser avec les différents concepts liés à la sécurité des Technologie de l'information

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les différentes technologies d'impression
  • Comparer leurs avantages respectifs et leurs champs d'application
  • Echanger et dialoguer avec des prestataires imprimeurs

  • Lire et interpréter un devis d'impression.

Tarif

A partir de 620,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

Appréhender et configurer les fonctionnalités avancées de Docker - Maitriser la sécurité de sa plateforme Docker - Maitriser le cycle de vie des images - Administrer sa registry privée - Maitriser les configurations multi-hôtes avec Swarm - Déployer des services et stacks applicatives - Maîtriser les bonnes pratiques
Tarif

A partir de 1 875,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concevoir et mettre en œuvre la messagerie unifiée Exchange Server 2013 - Concevoir et mettre en œuvre la résilience des sites pour Exchange Server 2013 - Planifier une stratégie de virtualisation pour les rôles Exchange Server 2013 - Concevoir et mettre en œuvre la sécurité du transport de messages - Concevoir et mettre en œuvre la rétention des messages dans Exchange Server 2013 - Concevoir et mettre en œuvre la conformité des messages - Concevoir et mettre en œuvre la sécurité administrative dans un environnement Exchange Server 2013 - Utiliser Windows PowerShell 3.0 pour gérer Exchange Server 2013 - Concevoir et mettre en œuvre l'intégration avec Exchange online - Concevoir et mettre en œuvre la coexistence de la messagerie - Concevoir et mettre en œuvre les migrations Exchange Server à  partir des autres systèmes de messagerie et des mises à  jour à  partir des versions précédentes d'Exchange Server
Tarif

A partir de 2 450,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Réussir la Certification CISA Sécurité - Certified Information Systems Auditor (CISA)
  • Analyser les différents domaines du programme sur lesquels porte l’examen
  • Assimiler le vocabulaire et les idées directrices de l’examen
  • S’entraîner au déroulement de l’épreuve et acquérir les stratégies de réponse au questionnaire
Tarif

A partir de 4 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Respecter les objectifs d'un brief créatif
  • Développer sa sensibilité graphique et visuelle
  • Être force de proposition et donner du sens à sa création
Tarif

A partir de 1 490,00 €

Durée

2j / 14h

Modes
  • Distance
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les principes fondamentaux de Rust
  • Ecrire du code Rust propre en suivant les conventions de codage recommandées
  • Utiliser les concepts de base tels que les types de données, les variables, les fonctions et les structures de contrôle
  • Démontrer une compréhension approfondie des propriétés de sécurité de Rust
  • Explorer les fonctionnalités avancées de Rust
  • Utiliser les bibliothèques et les frameworks populaires de Rust pour développer des applications et des projets concrets
  • Concevoir, mettre en oeuvre et déployer une application Blockchain fonctionnelle
  • Pratiquer le débogage et le test de code Rust.
Tarif

A partir de 2 850,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Améliorer son efficacité professionnelle tant à l’oral qu’à l’écrit
  • Connaître les différents types de synthèse et leurs enjeux
  • Maîtriser l’art de la synthèse pour s’adapter aux objectifs et aux destinataires
Tarif

A partir de 100,00 €

Durée

2 heures 30 minutes

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Etablir une méthodologie à la création d'univers
  • Créer un projet avec Information Design Tool
  • Créer une fondation de données reposant sur une ou plusieurs connexions relationnelles
  • Créer une couche de gestion relationnelle et les objets associés
  • Construire des requêtes sur les données
  • Gérer la sécurité sur les données.
Tarif

A partir de 1 830,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

    • Connaître les bases d’une assistance informatique et de la relation client
    • Savoir identifier et comprendre le fonctionnement des composants d’un ordinateur ou d’un appareil mobile
    • Savoir installer Windows et d’autres systèmes d’exploitation comme Linux, macOs ou encore Android et IOS pour les appareils mobiles
    • Énumérer les types de périphériques d’un ordinateur et connaître leurs fonctions
    • Paramétrer et optimiser les performances générales d’un ordinateur ou d’un appareil mobile
    • Découvrir les principes de base de la virtualisation et du cloud computing
    • Connaître les notions de base de la sécurité informatique
    • Comprendre le fonctionnement du réseau et savoir le configurer
    • Mettre en œuvre des techniques de dépannage avec des solutions logiciel approprié pour des ordinateurs ou des appareils mobiles
Tarif

A partir de 6 090,00 €

Durée

10j / 70h

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les principaux composants d'une architecture à trois niveaux (Check Point) et expliquer comment ils fonctionnent ensemble dans l'environnement Check Point
  • Expliquer comment la communication est sécurisée et comment le trafic est acheminé dans l'environnement Check Point
  • Décrire les fonctions de base du système d'exploitation Gaia
  • Identifier le flux de travail de base pour installer Security Management Server et Security Gateway pour une solution à domaine unique
  • Créer des objets SmartConsole correspondant à la topologie de l'organisation pour les utiliser dans les politiques et les règles
  • Identifier les outils disponibles pour gérer les licences et les contrats Check Point, y compris leur objectif et leur utilisation
  • Identifier les fonctionnalités et les capacités qui améliorent la configuration et la gestion de la politique de sécurité
  • Expliquer comment les couches de politique affectent l'inspection du trafic
  • Expliquer comment la traduction d'adresses réseau affecte le trafic
  • Configurer la traduction d'adresses réseau (NAT) manuelle et automatique
  • Démontrer une compréhension des capacités de contrôle des applications, de filtrage des URL et de prévention autonome des menaces, et configurer ces solutions pour répondre aux exigences de sécurité d'une organisation
  • Expliquer comment les clés pré-partagées et les certificats peuvent être configurés pour l'authentification avec des passerelles VPN tierces et gérées en externe
  • Analyser et interpréter le trafic des tunnels VPN
  • Configurer les paramètres de journalisation
  • Utiliser des requêtes prédéfinies et personnalisées pour filtrer les résultats des journaux
  • Surveiller la santé du matériel Check Point supporté en utilisant le portail Gaia et la ligne de commande
  • Décrire les différentes méthodes de sauvegarde des informations du système Check Point et discuter des meilleures pratiques et des recommandations pour chaque méthode.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Je cherche à faire...