Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications par AGCNAM NOUVELLE AQUITAINE
Lieu(x)
En centre (16, 17, 19, 23, 33, 64...)
Durée
Nous contacter
Financement
Demandeur d’emploi
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Cours 0 Introduction aux architectures, leur sécurisation et l'application des principes de défense
Objectif : comprendre les besoins en stratégies et tactiques cyber : Cours 1 Architectures sécurisée matérielle et logicielle
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité DICT à la différence de sureté, mettre en place les mesures de base sur tout système, OS Cours 2 : Architectures sécurisée de virtualisation, sécurité en mode SaaS/IaaS
Objectif : comprendre, configurer, exploiter, superviser les besoins de sécurité d'un Cloud (SaaS,IaaS,?), appliquer les mesures de base à système Cours 3 : Architectures sécurisée des réseaux
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base pour les réseaux, mettre en place la sécurité des VLAN, DataCenters, GSM (évolutions 3G/4G). Cours 4 : Architectures sécurisée pour la sauvegarde des données, des applications, des bases de données
Objectif : comprendre, configurer, exploiter, superviser les exigences de base pour la protection des données en particulier l'application des mesures de sécurité via des architectures de sauvegardes (SAN, mécanismes, protocoles (SCSI, Zoning FC et LUN,FCoE et iSCSI). Cours 5 Architecture sécurisée AAA pour l'authentification, les autorisations et la traçabilité
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base pour accéder aux réseaux d'entreprise et protéger les accès aux actifs essentiels et support de l'entreprise : gestion des mots de passe, de ses informations personnelles, professionnelles et de son identité numérique.
1/Identité numérique
2/Architecture d'autorisation : Annuaire, etc?
3/Architecture d'authentification
4/Stratégies de groupe
Ce dernier point s'effectuera sous forme d'exercice où il s'agit par une recherche bilbiographique de mieux connaitre les attaques, vulnérabilités et outils de gestion pour appliquer les stratégies de groupes en conformité avec les bonnes pratiques Cours 9: Architecture sécurisée pour le paiement électronique sur Internet
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base liées au paiement électronique (Oauth, tier de confiance,...) Cours 10: Architecture sécurisée applicative : application aux logiciels de base
Objectif : comprendre, développer, superviser les exigences de sécurité de base liées au déploiement et téléchargement d'applications, d'architectures API, Client serveur, front/back end, intergiciels, EAI,?, Cours 11 : Architecture sécurisée pour la protection des données en mobilité
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base sur les donnés stockées et véhiculées dans les systèmes mobiles, lors de synchronisations d'ordinateur, Cloud des données personnelles, professionnelles, identifiants numériques en mobilité. Cours 12 : Architecture sécurisée de message
Objectif : comprendre les besoins en stratégies et tactiques cyber : Cours 1 Architectures sécurisée matérielle et logicielle
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité DICT à la différence de sureté, mettre en place les mesures de base sur tout système, OS Cours 2 : Architectures sécurisée de virtualisation, sécurité en mode SaaS/IaaS
Objectif : comprendre, configurer, exploiter, superviser les besoins de sécurité d'un Cloud (SaaS,IaaS,?), appliquer les mesures de base à système Cours 3 : Architectures sécurisée des réseaux
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base pour les réseaux, mettre en place la sécurité des VLAN, DataCenters, GSM (évolutions 3G/4G). Cours 4 : Architectures sécurisée pour la sauvegarde des données, des applications, des bases de données
Objectif : comprendre, configurer, exploiter, superviser les exigences de base pour la protection des données en particulier l'application des mesures de sécurité via des architectures de sauvegardes (SAN, mécanismes, protocoles (SCSI, Zoning FC et LUN,FCoE et iSCSI). Cours 5 Architecture sécurisée AAA pour l'authentification, les autorisations et la traçabilité
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base pour accéder aux réseaux d'entreprise et protéger les accès aux actifs essentiels et support de l'entreprise : gestion des mots de passe, de ses informations personnelles, professionnelles et de son identité numérique.
1/Identité numérique
2/Architecture d'autorisation : Annuaire, etc?
3/Architecture d'authentification
4/Stratégies de groupe
Ce dernier point s'effectuera sous forme d'exercice où il s'agit par une recherche bilbiographique de mieux connaitre les attaques, vulnérabilités et outils de gestion pour appliquer les stratégies de groupes en conformité avec les bonnes pratiques Cours 9: Architecture sécurisée pour le paiement électronique sur Internet
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base liées au paiement électronique (Oauth, tier de confiance,...) Cours 10: Architecture sécurisée applicative : application aux logiciels de base
Objectif : comprendre, développer, superviser les exigences de sécurité de base liées au déploiement et téléchargement d'applications, d'architectures API, Client serveur, front/back end, intergiciels, EAI,?, Cours 11 : Architecture sécurisée pour la protection des données en mobilité
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base sur les donnés stockées et véhiculées dans les systèmes mobiles, lors de synchronisations d'ordinateur, Cloud des données personnelles, professionnelles, identifiants numériques en mobilité. Cours 12 : Architecture sécurisée de message
Objectifs
Comprendre les objectifs de sécurité, le exigences et les contraintes spécifiques à l'application des bonnes pratiques, , Comprendre les mécanismes informatiques réseau, système, data et applicatifs de base, Apprendre les architectures techniques, protocoles et configuration en lien avec les bonnes pratiques de base à déployer sur un SI en vue de garantir une hygiène informatique de base, Apprendre les différents outils et techniques pour valider l'adéquation et la mise en place des bonnes pratiques, les tester. Apprendre à garantir des conditions opérationnelles de sécurité d'un système conformément aux politiques de sécurité organisationnelles, opérationnelles et techniques, Apprendre à intégrer la composante technique dans les procédures accompagnant la mise en place des bonnes pratiques, Être en mesure de prendre les décisions pour que l'entreprise mette en oeuvre des mesures techniques en réponse aux bonnes pratiques,
Centre(s)
- Angoulême (16)
- Brive la Gaillarde (19)
- Talence (33)
- Anglet (64)
- Guéret (23)
- Limoges (87)
- La Rochelle (17)
- Niort (79)
- Pau (64)
- Chasseneuil du Poitou (86)
Métier(s)
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux de télécoms
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Chargé / Chargée d'opération réseaux de télécoms
- Chargé / Chargée de planification réseaux de télécoms
- Chef de projet télécoms
- Concepteur réalisateur / Conceptrice réalisatrice de réseau télécoms
- Consultant / Consultante télécoms
- Data manager
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure déploiement télécoms
- Ingénieur / Ingénieure en architecture télécoms
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure radio
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure réseaux télécoms
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Ingénieur / Ingénieure télécommunication
- Ingénieur / Ingénieure télécoms
- Ingénieur / Ingénieure validation réseaux de télécoms
- Ingénieur / Ingénieure études et support télécoms
- Marketeur / Marketeuse réseaux de télécoms
- Network planner
- Négociateur / Négociatrice de sites télécoms en fibre optique
- Négociateur / Négociatrice de sites télécoms en téléphonie mobile
- Planificateur / Planificatrice réseaux de télécoms
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Programmeur / Programmeuse réseaux de télécoms
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable de programmes réseaux de télécoms
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
- Technicien / Technicienne ingénierie réseaux de télécoms
Compétence(s)
- Analyse d'incidents
- Architecture réseau
- Architectures de plateformes de service
- Architectures de réseaux audiovisuels
- Architectures de réseaux de localisation (GPS, Galileo)
- Architectures de réseaux de transport
- Architectures de réseaux de téléphonie fixe
- Architectures de réseaux de téléphonie mobile
- Architectures de réseaux multimédia, internet
- Architectures de réseaux multiservices
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion budgétaire
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Intelligence artificielle
- Intégration de réseaux
- Logiciels de modélisation et simulation
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Procédés de validation de réseaux
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protocoles IP
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux de télécommunication
- Réseaux informatiques et télécoms
- Systèmes d'exploitation informatique
- Techniques commerciales
- Techniques de multiplexage
- Technologie de l'internet
- Technologie des fibres optiques
- Technologies analogiques
- Technologies de l'accessibilité numérique
- Technologies numériques
- Technologies radiofréquences
- Traitement du signal
- Traitement du son
- Urbanisation des systèmes d'information
- Utilisation d'outil de supervision
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : AGCNAM NOUVELLE AQUITAINE
À découvrir