Les base du durcissement système
- Être sensibilisé aux différents durcissements systèmes
- Comprendre les problématiques liées au durcissement
- Savoir mettre en œuvre un durcissement
Durée : 1 jour
Développements sécurisés
Cette formation est une introduction aux techniques de développement sécurisé
- Elle comprend une introduction aux principes de sécurité ainsi que des cas pratiques illustrant vulnérabilités et solutions techniques à mettre en place pour s’en prémunir
- Ce stage présente un grand nombre de principes permettant d’améliorer la sécurité des développements en se basant sur les « Secure Coding Guidelines » de l’OWASP
- Il permet de comprendre ce qu’est un système vulnérable, les différents concepts, les différentes menaces et la manière de s’en prémunir
- La formation « Développement sécurisé » permet de connaître les bonnes pratiques de développement et de produire du code sécurisé
- Elle apporte une illustration de vulnérabilité et indique les solutions techniques à mettre en place en fonction du langage de programmation ciblé
Durée : 1 jour
Sécurisation de Microsoft Active Directory (toutes versions)
Acquérir les connaissances permettant de renforcer la sécurisation d’Active Directory (toutes versions)
Durée : 2 jours
Sécuriser mes postes de travail Windows 10 et 11
Acquérir les connaissances permettant de sécuriser le fonctionnement et l'utilisation des postes clients Windows 10/11 en entreprise
Durée : 3 jours
Sécuriser mes serveurs Microsoft et mon SI
- Réduire l’exposition aux risques
- Gérer et administrer selon les meilleures pratiques
- Protéger et défendre son système d’information et ses serveurs concrètement sur le terrain
Durée : 4 jours
Installer et administrer des solutions de sécurité
Installation et administration de solutions sécurité
Durée : 19 jours
PKI – Chiffrement, authentification forte, signature électronique
- Comprendre et gérer un projet PKI dans les meilleures conditions.
- Comment choisir une PKI, déployer une autorité de certification, générer des certificats et à mettre en œuvre une messagerie sécurisée et une solution Single Sign-On (SSO)
Durée : 3 jours
TCP/IP – Mise en œuvre d’un réseau sécurisé
- Concevoir et mettre en oeuvre des réseaux TCP/IP.
- Principes et techniques d’interconnexion et d’administration.
- Mise en oeuvre des principales applications de TCP/IP
Durée : 4 jours
VMware vSphere – Optimize and Scale
- Cette formation, forme sur les fonctionnalités avancées pour configurer et maintenir une infrastructure virtualisée à haute disponibilité et évolutive.
- La formation combine une partie théorique et des « labs » conférant à chaque stagiaire une méthodologie d’analyse d’optimisation sur les composants de vSphere.
- Que cela soit sur le réseau, le stockage, le CPU ou encore la mémoire, les performances et l’évolutivité sont au cœur de cette formation.
- De plus les stagiaires apprendront comment identifier les causes de panne, à faire de l’auto-deploy ou encore comment utiliser Image Builder.
Durée : 5 jours
VPN – Préserver ses informations sur internet
- Connaitre les menaces de vos communications internes, inter sites, nomades
- Appréhender les opportunités technologiques
- Bonnes pratiques pour leur mise en service, leur suivi et leur contrôle
Durée : 3 jours
Réseau WIFI – choisir la meilleure solution
Montrer les principes de fonctionnement du Wi-Fi et de donner des solutions pour installer un réseau Wi-Fi, réseau privé, réseau ouvert, avec ou sans portail
Durée : 2 jours
Serveur proxy Squid sous Linux
Ce stage permet de connaître le fonctionnement du serveur mandataire-cache Squid, ainsi que d'en effectuer l'administration de façon autonome et éventuellement d'y ajouter des fonctionnalités.
Durée : 2 jours
Linux – Sécurisation avancée
Connaître les failles du système, savoir s’en protéger et surveiller les accès
Durée : 3 jours