Les base du durcissement système
Être sensibilisé aux différents durcissements systèmesComprendre les problématiques liées au durcissementSavoir mettre en œuvre un durcissement
Durée : 1 jours
Développements sécurisés
Cette formation est une introduction aux techniques de développement sécuriséElle comprend une introduction aux principes de sécurité ainsi que des cas pratiques illustrant vulnérabilités et solutions techniques à mettre en place pour s’en prémunirCe stage présente un grand nombre de principes permettant d’améliorer la sécurité des développements en se basant sur les « Secure Coding Guidelines » de l’OWASPIl permet de comprendre ce qu’est un système vulnérable, les différents concepts, les différentes menaces et la manière de s’en prémunirLa formation "Développement sécurisé" permet de connaître les bonnes pratiques de développement et de produire du code sécuriséElle apporte une illustration de vulnérabilité et indique les solutions techniques à mettre en place en fonction du langage de programmation ciblé
Durée : 1 jours
Sécurisation de Microsoft Active Directory (toutes versions)
Acquérir les connaissances permettant de renforcer la sécurisation d'Active Directory (toutes versions)
Durée : 2 jours
Sécuriser mes postes de travail Windows 10 et 11
Acquérir les connaissances permettant de sécuriser le fonctionnement et l'utilisation des postes clients Windows 10/11 en entreprise
Durée : 3 jours
Sécuriser mes serveurs Microsoft et mon SI
Réduire l'exposition aux risquesGérer et administrer selon les meilleures pratiquesProtéger et défendre son système d'information et ses serveurs concrètement sur le terrain
Durée : 4 jours
Installer et administrer des solutions de sécurité
Installation et administration de solutions sécurité
Durée : 19 jours
PKI – Chiffrement, authentification forte, signature électronique
Comprendre et gérer un projet PKI dans les meilleures conditions. Comment Choisir une PKI,Déployer une autorité de certification, générer des certificats et à mettre en œuvre une messagerie sécurisée et une solution Single Sign-On (SSO)
Durée : 3 jours
TCP/IP – Mise en œuvre d’un réseau sécurisé
Concevoir et mettre en oeuvre des réseaux TCP/IP.Principes et techniques d'interconnexion et d'administration. Mise en oeuvre des principales applications de TCP/IP
Durée : 4 jours
VMware vSphere – Optimize and Scale
Cette formation, forme sur les fonctionnalités avancées pour configurer et maintenir une infrastructure virtualisée à haute disponibilité et évolutive. La formation combine une partie théorique et des « labs » conférant à chaque stagiaire une méthodologie d’analyse d’optimisation sur les composants de vSphere. Que cela soit sur le réseau, le stockage, le CPU ou encore la mémoire, les performances et l’évolutivité sont au cœur de cette formation. De plus les stagiaires apprendront comment identifier les causes de panne, à faire de l’auto-deploy ou encore comment utiliser Image Builder.
Durée : 5 jours
Sécurité Internet – Intranet
Comprendre et gérer un projet PKI dans les meilleures conditions. Comment Choisir une PKI, Déployer une autorité de certification, générer des certificats, mettre en œuvre une messagerie sécurisée et une solution Single Sign-On (SSO)
Durée : 3 jours
VPN – Préserver ses informations sur internet
Connaitre les menaces de vos communications internes, inter sites, nomadesAppréhender les opportunités technologiquesBonnes pratiques pour leur mise en service, leur suivi et leur contrôle
Durée : 3 jours
Réseau WIFI – choisir la meilleure solution
Montrer les principes de fonctionnement du Wi-Fi et de donner des solutions pour installer un réseau Wi-Fi, réseau privé, réseau ouvert, avec ou sans portail
Durée : 2 jours
Serveur proxy Squid sous Linux
Ce stage permet de connaître le fonctionnement du serveur mandataire-cache Squid, ainsi que d'en effectuer l'administration de façon autonome et éventuellement d'y ajouter des fonctionnalités.
Durée : 2 jours
Linux – Sécurisation avancée
Connaître les failles du système, savoir s'en protéger et surveiller les accès
Durée : 3 jours