Sécurité SAP - Gestion des profils utilisateurs

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire et utiliser les éléments, les stratégies et les outils du concept de sécurité SAP ABAP
  • Gérer les comptes utilisateurs
  • Créer des autorisations en utilisant le générateur de rôles.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 460,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 460,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Autorisations en général

  • Que sont les autorisations ?
  • Créer et implémenter un concept d'autorisation

Terminologie de base des autorisations

  • Eléments et terminologie du concept d'autorisation ABAP
  • Vérifications d'autorisations dans un système SAP

Paramétrage des comptes utilisateurs

  • Maintenance et évaluation des données utilisateur

Travailler avec la transaction de maintenance des rôles

  • Maintenance des rôles et rôles standards
  • Rôles ABAP spéciaux
  • Subtilités relatives à la maintenance des autorisations

Paramétrage de base

  • Maintenance des rôles : installation et upgrade
  • Contrôles d'accès et administration des comptes utilisateurs

Utiliser les traces

  • Recherche d'erreur et aides à l'administration
  • Utiliser l'évaluation des traces pour maintenir les menus et les autorisations

Transporter les autorisations

  • Transporter les composants d'autorisations

Optionnel : intégration des utilisateurs et de leurs autorisations dans le paysage système de la société

  • Administration Centralisée des Comptes Utilisateurs (CUA)
  • SAP NetWeaver Identity Management
  • Intégration dans la gestion organisationnelle

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • Lors des formations présentielles ou distancielles, l'animateur s'assure de la réalisation des exercices pratiques par les stagiaires pour valider la mise en application des concepts
  • La progression des stagiaires peut également être évaluée à l'aide des différents questionnaires proposés dans les manuels
  • Chaque jour, l'animateur fait une synthèse des sujets étudiés afin de valider et rappeler les connaissances essentielles avant de poursuivre le cours

Les + de la formation

Ce cours est aussi bien proposé en présentiel qu'en distanciel.

Le support de cours est en langue anglaise (les exercices ont été traduits en français).

Ce module fait partie du parcours de formation menant à la certification C_AUDSEC.

Ce cours est également disponible en auto-formation via la plateforme SAP Learning Hub. Pour plus de renseignements, contactez-nous.

Prérequis

Il est essentiel d'avoir suivi les formations SAP-SAP01 "SAP ECC - Introduction aux solutions" ou 

Public

Consultants applicatifs, architectes processus applicatifs, responsables processus applicatifs, responsables d'équipes, utilisateurs "Power", administrateurs système, consultants en technologie.

Ces formations pourraient vous intéresser

Objectifs de la formation

L’objectif est de faire un tour d’horizon des problèmes de sécurité liés à l’utilisation des outils informatique, de comprendre comment ils se produisent, de savoir ce qu’ils impliquent et surtout de les prévenir afin de ne pas en être la victime. 
Tarif

A partir de 565,00 €

Durée

1j / 8h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

4 jours (28 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Inventorier les types de menace à circonscrire
  • Lister les principales sources réglementaires et normatives de référence
  • Identifier les moyens de prévention des intrusions et malveillances
  • Identifier les moyens de prévention et de traitement des incendies
  • Adapter la gestion du risque environnemental
  • Décrire les mesures de réduction du risque d'accident électrique
  • Tenir compte des capacités de charge des éléments constitutifs de la salle
  • Identifier les mesures de réduction du risque de blessure en exploitation courante.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance

Recyclage CACES® R487 grue à tour GME - EGLETONS

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Recyclage CACES® R487 grue à tour GME - EGLETONS :

- Conduire en sécurité une grue à tour - Renouveler le CACES®

Tarif

Contacter l'organisme

Durée

4j / 28h

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir l'environnement d'Alteryx et son fonctionnement
  • Expliquer la philosophie des ETL (compilation de type ETL ou ELT - Extract Load Transform)
  • Créer des flux de données : les workflows Alteryx
  • Transformer et gérer la donnée
  • Déceler et corriger les erreurs
  • Réaliser des analyses avancées (prédictif...)
  • Visualiser la donnée au sein de reporting.
Tarif

A partir de 1 420,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • S'entraîner en situation de cellule de crise.
  • S'équiper d'un cadre méthodologique pour analyser, définir une stratégie et poser des messages adaptés à la spécificité de la crise.
  • Prendre en considération les profils spécifiques des journalistes (leurs attentes et leurs besoins en situation de crise) et le fonctionnement de médias sociaux.
  • Répondre aux journalistes/médias sociaux.
Tarif

A partir de 385,00 €

Durée

3 heures

Modes
  • Entreprise
  • Distance

Objectifs de la formation

Dans le contexte de transformation digitale actuel, n’importe quelle personne concernée de près ou de loin par un projet de développement web ou mobile doit dorénavant posséder de solides bases en ergonomie et en « user experience » afin de participer activement à la production d’une application en conformité avec les attentes du cahier des charges.
Sur les gros projets menés en équipe, vous devez comprendre et respecter les maquettes des designers.
Dans des projets de moindre importance, c'est à vous qu'il incombe de veiller à l'ergonomie de votre interface.
Il est donc primordial de posséder de solides bases sur la démarche ergonomique : comprendre les utilisateurs pour créer un produit centré sur leurs besoins, leurs compétences, leurs habitudes, tout en se montrant innovant, créatif et moderne. 

Cette formation vous permettra de vous positionner au sein d’un projet et de mieux comprendre les attendus de la tâche qui vous est confiée. Vous pourrez ainsi discuter avec pertinence avec des interlocuteurs spécialisés et si vous en avez la charge, à l’intégration HTML5/CSS3 avec beaucoup plus d’intelligence et d’efficacité.

Au-delà des aspects techniques liés à la réalisation des interfaces, ce cours détaille les différentes phases de la démarche de « design centré utilisateur », depuis l'amont du projet (identification des utilisateurs cibles, ou Personas) jusqu'à sa finalisation (tests utilisateurs). Il intègre également les spécificités de chaque projet, que ce soit dans sa gestion (cycle en V, Agile…) ou dans le choix de la technologie (sites responsifs, applications mobiles…).

En alliant théorie et pratique, ce cours donne une vision d’ensemble d'un projet de développement d'interface web et mobile. Il propose une méthodologie dont les bénéfices se percevront en termes d'efficacité et de retour sur investissement. Enfin, la formation permet aussi d’ajouter une ligne généralement appréciée dans son CV à la rubrique « Ergonomie et UX ».

Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts de sécurité intermédiaires
  • Utiliser le portefeuille Aruba pour mettre en oeuvre la ZTS (Zero Trust Security) et protéger leurs réseaux contre les menaces
  • Configurer l'infrastructure réseau Aruba et les solutions ClearPass pour authentifier et contrôler les utilisateurs filaires et sans fil, ainsi que les utilisateurs distants sur un VPN client-site
  • Collecter une variété d'informations contextuelles sur CPPM (ClearPass Policy Manager)
  • Mettre en oeuvre des politiques avancées de mappage des rôles et d'application
  • Utiliser ClearPass Device Insight pour améliorer la visibilité
  • Configurer des fonctions telles que le NAE (Network Analytics Engine) ArubaOS-CX, le WIDS/WIPS (Wireless Intrusion Detection System/Intrusion Prevention System) Aruba et le système IDS/IPS de la passerelle Aruba, ainsi que les enquêtes sur les alertes.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'utilisation de DataStage et du workflow DataStage
  • Décrire l'architecture Information Server et comment DataStage s'y intègre
  • Reconnaître les options de déploiement d'Information Server et DataStage
  • Utiliser la console Web d'Information Server et le client d'administration DataStage pour créer les utilisateurs et configurer l'environnement DataStage
  • Importer et exporter les objets DataStage dans un fichier
  • Importer des définitions de tables pour des fichiers séquentiels et des tables relationnelles
  • Concevoir, compiler, exécuter et surveiller des tâches parallèles de DataStage
  • Concevoir des tâches qui lisent et écrivent des fichiers séquentiels
  • Décrire l'architecture de traitement parallèle de DataStage
  • Concevoir les tâches qui combinent des données à l'aide de jointures et des recherches
  • Concevoir des tâches qui trient et agrègent les données
  • Mettre en oeuvre une logique d'entreprise complexe à l'aide de DataStage Transformer
  • Debogger les tâches DataStage avec DataStage PX Debugger.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les composantes d'un réseau informatique et décrire leurs caractéristiques de base
  • Définir le modèle de communication d'hôte à hôte
  • Lister les caractéristiques et les fonctions du logiciel Cisco Internetwork Operating System (IOS)
  • Définir les LAN (Local Area Network) et le rôle des commutateurs dans les LAN
  • Décrire Ethernet comme couche d'accès réseau au TCP/IP ainsi que le fonctionnement des commutateurs
  • Installer un commutateur et effectuer la configuration initiale
  • Décrire la couche Internet TCP/IP, IPv4, son schéma d'adressage et le sous-réseautage
  • Décrire la couche Transport TCP/IP et la couche Application
  • Explorer les fonctions du routage
  • Implémenter la configuration de base sur un routeur Cisco
  • Expliquer les communications d'hôte à hôte entre les commutateurs et les routeurs
  • Identifier et résoudre les problèmes communs de réseau commuté et les problèmes communs associés à l'adressage IPv4
  • Décrire les principales caractéristiques et adresses IPv6, configurer et vérifier la connectivité IPv6 de base
  • Décrire le fonctionnement, les avantages et les limites du routage statique
  • Décrire, implémenter et vérifier les réseaux locaux virtuels (VLAN) et les trunks
  • Décrire l'application et la configuration du routage interVLAN
  • Expliquer les bases des protocoles de routage dynamique et décrire les composants et les termes de l'Open Shortest Path First (OSPF)
  • Expliquer le fonctionnement du protocole STP (Spanning Tree Protocol) et du protocole RSTP (Rapid Spanning Tree Protocol)
  • Configurer l'agrégation de liens à l'aide d'EtherChannel
  • Décrire le but des protocoles de redondance de couche 3
  • Décrire les concepts de base du WAN et du VPN
  • Décrire le fonctionnement des Listes de Contrôle d'Accès (LCA) et leurs applications dans le réseau
  • Configurer l'accès Internet à l'aide des clients DHCP (Dynamic Host Configuration Protocol)
  • Expliquer et configurer la traduction d'adresse réseau (NAT) sur les routeurs Cisco
  • Décrire les concepts de base de la qualité de service (QoS)
  • Décrire les concepts des réseaux sans fil, les types de réseaux sans fil qui peuvent être construits et comment utiliser les contrôleurs de réseau sans fil (WLC)
  • Décrire les architectures de réseaux et d'appareils et introduire la virtualisation
  • Présenter le concept de programmabilité réseau et de réseaux définis par logiciel (Software-Defined Networking SDN) et décrire les solutions de gestion de réseau intelligentes telles que Cisco DNA Center, Software-Defined Access (SD-Access) et Software-Defined Wide Area Network (SD-WAN)
  • Configurer les outils de base de surveillance du système IOS
  • Décrire la gestion des périphériques Cisco
  • Décrire la situation actuelle en matière de menaces à la sécurité
  • Décrire les technologies de défense contre les menaces
  • Implémenter une configuration de sécurité de base du plan de gestion des périphériques
  • Mettre en oeuvre les étapes de base pour renforcer les périphériques réseau
  • Vous préparer à l'examen CCNA 200-301, qui permet d'obtenir la certification CCNA.
Tarif

A partir de 3 960,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Je cherche à faire...