Sécurité des systèmes et services réseaux par M2I FORMATION NANCY
Lieu(x)
                                                                               En centre                                                (54)                                            
                                                                          Durée
                                      Total : 28 heures
                     En centre : 28 heures
                                                                           Financement
                                      Demandeur d’emploi
                                  
                    Prix
                  
                  
                                          Nous contacter
                                      
                Cette formation vous intéresse ?
                
                Description générale
                
                  Jour 1Les fondamentaux de la sécurité système et réseauLes forces et faiblesses des protocoles TCP/IPJour 2Intégrer et gérer un firewallProxy, IDS (Intrusion Detection System) et IPS (Intrusion Prevention System)Jour 3Sécurité du routageVirtualisation et durcissementJour 4Durcissement WindowsDurcissement Linux
                
              
                              Objectifs
                
                  - Connaître les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites
- Proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de façon sécurisée
- Installer et paramétrer un pare
- feu approprié au réseau d'une entreprise
- Installer et configurer un proxy
- Mettre en place un filtrage
- Utiliser différents outils permettant de détecter une intrusion sur un réseau.
                          - Proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de façon sécurisée
- Installer et paramétrer un pare
- feu approprié au réseau d'une entreprise
- Installer et configurer un proxy
- Mettre en place un filtrage
- Utiliser différents outils permettant de détecter une intrusion sur un réseau.
Centre(s)
                    - Vandœuvre lès Nancy (54)
 
Métier(s)
                  - Administrateur / Administratrice de bases de données
 - Administrateur / Administratrice de la messagerie
 - Administrateur / Administratrice de serveurs
 - Administrateur / Administratrice de site Web
 - Administrateur / Administratrice de site internet
 - Administrateur / Administratrice réseau informatique
 - Administrateur / Administratrice réseaux - télécoms
 - Administrateur / Administratrice système informatique
 - Administrateur / Administratrice systèmes et réseaux
 - Administrateur / Administratrice sécurité informatique
 - Analyste en vulnérabilité de code logiciel
 - Architecte cloud
 - Architecte de bases de données
 - Architecte de données informatiques
 - Architecte de sécurité des systèmes d'information
 - Architecte multimédia
 - Architecte réseaux informatiques
 - Architecte système d'information
 - Architecte système informatique
 - Architecte technique informatique
 - Auditeur / Auditrice en système d'information
 - Auditeur / Auditrice en sécurité des systèmes d'information
 - Auditeur informaticien / Auditrice informaticienne
 - Data manager
 - Expert / Experte en communication et réseaux
 - Expert / Experte en cybersécurité
 - Expert / Experte en sécurité des systèmes d'exploitation
 - Expert / Experte en sécurité des systèmes d'information
 - Expert / Experte en technologie Internet et multimédia
 - Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
 - Expert / Experte méthodes et outils en informatique
 - Expert / Experte méthodes et qualité informatique
 - Expert / Experte qualité informatique
 - Expert / Experte réseaux et télécoms
 - Expert / Experte système d'exploitation
 - Expert / Experte système et réseaux
 - Expert / Experte sécurité informatique
 - Expert / Experte sécurité, méthode et qualité informatique
 - Ingénieur / Ingénieure méthodes informatiques
 - Ingénieur / Ingénieure réseau informatique
 - Ingénieur / Ingénieure système informatique
 - Ingénieur / Ingénieure système réseau informatique
 - Ingénieur / Ingénieure sécurité informatique
 - Ingénieur / Ingénieure sécurité web
 - Post auditeur / Post auditrice en sécurité des systèmes d'information
 - Qualiticien / Qualiticienne logiciel en informatique
 - Responsable qualité web
 - Responsable sécurité des systèmes d'information
 - Responsable sécurité informatique
 
Compétence(s)
                  - Algorithmique
 - Analyse d'incidents
 - Audit des systèmes d'information
 - Audit interne
 - Cahier des charges
 - Caractéristiques des logiciels d'interface (middleware)
 - Conduite d'opérations de gestion de crise
 - Cryptologie
 - Domaine informatique client-serveur
 - Droit du Numérique
 - Gestion administrative
 - Gestion comptable
 - Gestion de bases de données
 - Gestion de projet
 - Gestion des risques (Risk Management)
 - Génie logiciel
 - Infogérance / télémaintenance
 - Informatique de gestion
 - Informatique industrielle
 - Informatique scientifique
 - Ingénierie d'exploitation
 - Intelligence artificielle
 - Micro-informatique
 - Modélisation informatique
 - Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
 - Métrologie
 - Normes et standards d'exploitation
 - Normes qualité
 - Normes rédactionnelles
 - Paramétrage de logiciels
 - Principes d'intégration de matériels et de logiciels
 - Procédures d'appels d'offres
 - Procédures de tests
 - Produits multimédia
 - Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
 - Protection des données numériques
 - Protocoles et normes télécoms
 - Règlement Général européen sur la Protection des Données (RGPD)
 - Règles d'installation informatiques
 - Règles de sécurité Informatique et Télécoms
 - Réseaux informatiques et télécoms
 - Site web
 - Système d'exploitation AS 400
 - Système d'exploitation Gcos
 - Système d'exploitation HP-Ux
 - Système d'exploitation IBM Aix
 - Système d'exploitation Irix
 - Système d'exploitation Linux
 - Système d'exploitation MVS
 - Système d'exploitation MacOS
 - Système d'exploitation Solaris
 - Système d'exploitation Unix
 - Système d'exploitation Windows
 - Système d'exploitation informatique Android
 - Système d'exploitation informatique Apache Tomcat
 - Système d'exploitation informatique Open BSD
 - Système d'exploitation informatique Sun OS
 - Système d'exploitation informatique VMWare (virtualisation d'architecture)
 - Système d'exploitation informatique VirtualBox
 - Système de Gestion de Bases de Données (SGBD)
 - Système de messagerie
 - Système embarqué
 - Système interactif d'aide à la Décision (SIAD)
 - Système réseau (LAN, MAN, WAN)
 - Système temps réel
 - Système à temps partagé ou transactionnel
 - Systèmes d'exploitation informatique
 - Technologie de l'internet
 - Technologies de l'accessibilité numérique
 - Urbanisation des systèmes d'information
 - Évaluation de risques sécurité Informatique et Télécoms
 
Formation proposée par : M2I FORMATION NANCY
                          À découvrir