Ferme la recherche

Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications

Descriptif

Session

du 01 févr. 2020 au 30 sept. 2020  - Angoulême (16)
+ autres sessions
du 01 févr. 2020 au 30 sept. 2020  - Angoulême (16)
du 01 févr. 2020 au 30 sept. 2020  - Brive la Gaillarde (19)
du 01 févr. 2020 au 30 sept. 2020  - Talence (33)
du 01 févr. 2020 au 30 sept. 2020  - Anglet (64)
du 01 févr. 2020 au 30 sept. 2020  - Guéret (23)
du 01 févr. 2020 au 30 sept. 2020  - Limoges (87)
du 01 févr. 2020 au 30 sept. 2020  - La Rochelle (17)
du 01 févr. 2020 au 30 sept. 2020  - Niort (79)
du 01 févr. 2020 au 30 sept. 2020  - Pau (64)
du 01 févr. 2020 au 30 sept. 2020  - Chasseneuil du Poitou (86)

Objectif de la formation

Comprendre les objectifs de sécurité, le exigences et les contraintes spécifiques à l'application des bonnes pratiques, , Comprendre les mécanismes informatiques réseau, système, data et applicatifs de base, Apprendre les architectures techniques, protocoles et configuration en lien avec les bonnes pratiques de base à déployer sur un SI en vue de garantir une hygiène informatique de base, Apprendre les différents outils et techniques pour valider l'adéquation et la mise en place des bonnes pratiques, les tester. Apprendre à garantir des conditions opérationnelles de sécurité d'un système conformément aux politiques de sécurité organisationnelles, opérationnelles et techniques, Apprendre à intégrer la composante technique dans les procédures accompagnant la mise en place des bonnes pratiques, Être en mesure de prendre les décisions pour que l'entreprise mette en oeuvre des mesures techniques en réponse aux bonnes pratiques,

Description de la formation

Cours 0 Introduction aux architectures, leur sécurisation et l'application des principes de défense
Objectif : comprendre les besoins en stratégies et tactiques cyber : Cours 1 Architectures sécurisée matérielle et logicielle
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité DICT à la différence de sureté, mettre en place les mesures de base sur tout système, OS Cours 2 : Architectures sécurisée de virtualisation, sécurité en mode SaaS/IaaS
Objectif : comprendre, configurer, exploiter, superviser les besoins de sécurité d'un Cloud (SaaS,IaaS,?), appliquer les mesures de base à système Cours 3 : Architectures sécurisée des réseaux
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base pour les réseaux, mettre en place la sécurité des VLAN, DataCenters, GSM (évolutions 3G/4G). Cours 4 : Architectures sécurisée pour la sauvegarde des données, des applications, des bases de données
Objectif : comprendre, configurer, exploiter, superviser les exigences de base pour la protection des données en particulier l'application des mesures de sécurité via des architectures de sauvegardes (SAN, mécanismes, protocoles (SCSI, Zoning FC et LUN,FCoE et iSCSI). Cours 5 Architecture sécurisée AAA pour l'authentification, les autorisations et la traçabilité
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base pour accéder aux réseaux d'entreprise et protéger les accès aux actifs essentiels et support de l'entreprise : gestion des mots de passe, de ses informations personnelles, professionnelles et de son identité numérique.
1/Identité numérique
2/Architecture d'autorisation : Annuaire, etc?
3/Architecture d'authentification
4/Stratégies de groupe
Ce dernier point s'effectuera sous forme d'exercice où il s'agit par une recherche bilbiographique de mieux connaitre les attaques, vulnérabilités et outils de gestion pour appliquer les stratégies de groupes en conformité avec les bonnes pratiques Cours 9: Architecture sécurisée pour le paiement électronique sur Internet
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base liées au paiement électronique (Oauth, tier de confiance,...) Cours 10: Architecture sécurisée applicative : application aux logiciels de base
Objectif : comprendre, développer, superviser les exigences de sécurité de base liées au déploiement et téléchargement d'applications, d'architectures API, Client serveur, front/back end, intergiciels, EAI,?, Cours 11 : Architecture sécurisée pour la protection des données en mobilité
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base sur les donnés stockées et véhiculées dans les systèmes mobiles, lors de synchronisations d'ordinateur, Cloud des données personnelles, professionnelles, identifiants numériques en mobilité. Cours 12 : Architecture sécurisée de message

Conditions d'accès

Aucunes conditions

Donne accès au(x) métier(s) suivant(s)

Expertise et support technique en systemes d'information (voir la fiche métier)

Etudes et developpement de reseaux de telecoms (voir la fiche métier)

Et après la formation ?

NON DÉTERMINÉ

Conseils
Les questions à poser avant de choisir un centre de formation
  • Quels sont les profils des anciens stagiaires (niveau de formation, expérience professionnelle) ?
  • Est-il possible de visiter le centre ?
  • Quel type de public accueillez-vous en formation (salariés, demandeurs d’emploi, particuliers) ?
  • Peut-on obtenir une liste de ces anciens stagiaires pour les interroger sur cette formation ?
  • Comment aidez-vous les stagiaires à trouver un emploi ?

AGCNAM NOUVELLE AQUITAINE

Lieu de formation

Centre d'Angoulême
Angoulême

Calculez votre itinéraire

Centre de formation

351 Cours de la Libération Bâtiment A 4 - 6ème éta
33400, Talence

Toutes les formations et avis pour AGCNAM NOUVELLE AQUITAINE