CATALOGUE DE NOS FORMATIONS 2018 - … · TEST D'INTRUSION AUDIT DE SÉCURIT ... > ITIL v3...

53
CATALOGUE DE NOS FORMATIONS 2018 « Celui qui aime à apprendre est bien plus près du savoir » (Confucius)

Transcript of CATALOGUE DE NOS FORMATIONS 2018 - … · TEST D'INTRUSION AUDIT DE SÉCURIT ... > ITIL v3...

CATALOGUE DE NOS FORMATIONS 2018

« Celui qui aime à apprendre est bien plus près du savoir »(Confucius)

2

La Sécurité des systèmes d’information (SSI) est depuis 2005, notre cœur de métier. OpenSphere vous accompagne depuis plus de 10 ans sur la formation et les stages.En plein essor, la société OpenSphere est également présente aux Antilles (Guadeloupe et Martinique) depuis Mai 2014, pour proposer ses services et formations. Vous faire bénéficier des meilleures formations aux meilleurs coûts est le principal objectif que nous nous sommes fixé pour la concep-tion de ce catalogue.Pour cela, nous actualisons régulièrement le contenu du catalogue et prenant en compte vos besoins afin de vous proposer ce qu’il y a de mieux pour vous. Cette année encore, la diversité du catalogue, nous permet de vous proposer des formations couvrant une large partie des projets S.I. (du réseau aux applications), intégrant systématiquement les fondamen-taux de la SSI et bien d’autres encore à découvrir. Je suis convaincu que vous trouverez auprès d’OpenSphere les outils adéquats et adaptés à vos besoins.Toute l’équipe d’OpenSphere se tient à votre disposition pour tout complément d’information et je souhaite vous retrouver rapidement parmi les participants de nos prochaines sessions.

STEPHANE JAILLETPRESIDENT

| LE MOT DU PRÉSIDENT

3

| INFORMATIONS GÉNÉRALES

OpenSphere est une ESN réunionnaise fondée à la Réu-nion en 2005 et spécialisée dans la Sécurité des Systèmes d’information (Cyber-sécurité).Leader sur le marché réunionnais, nous sommes aussi implantés en Martinique, en Guadeloupe, ainsi qu’à l’Ile Maurice, et depuis maintenant deux ans nous exportons nos services à Mayotte, Madagascar et dans certains pays d’Afrique.

NOTRE MÉTIER : • Valider le niveau de sécurité du SI de nos clients • Sécuriser les données et les infrastructures de nos clients • Accompagner nos clients dans une démarche visant à intégrer la sécurité à leur stratégie métier

AUDITS & CONSEILS EN SÉCURITÉ ET GESTION DES RISQUES

NOTRE MÉTIER : • Gérer les systèmes d’information de nos clients • Administration des plateformes de sécurité à distance (maintenance, veille technologique) • Hébergement d’applications et de solutions métier pour nos clients • Pilotage et accompagnement de projets d’externalisation ou de refonte de SI

INFRASTRUCTURES SÉCURISÉES

APPLICATIONS SÉCURISÉES

FORMATIONS

NOTRE MÉTIER : • La Tierce Maintenance Applicative (études d’impact, évolutions fonctionnelles, adaptatives, et maintenance corrective) • Concevoir & Développer des applications web ou mobile hautement sécurisées • Sécuriser les applications existantes (OWASP, Secure Development Lifecycle, …) • Conseiller et assister la Maitrise d’Œuvre

NOTRE MÉTIER : Conscient que la formation est un des éléments indispensables aux collaborateurs de l’entreprise dans un monde où les technologies, les menaces et les risques évoluent sans cesse et de plus en plus vite, OpenSphere propose depuis plus de 4 ans des sessions d’apprentissage de qualité.OpenSphere est un organisme de formation enregistré auprès de la Préfecture de La Réunion sous le numéro : 98 97 03492 97. Nous disposons d’un environnement de travail doté de matériel récent, mis à disposition des stagiaires durant la for-mation.

NOTRE SPÉCIFICITÉ : Parce que le lien entre théorie et pratique est indispensable pour optimiser l’apprentissage, nous illustrons chaque forma-tion par des exemples concrets et des études de cas vécus par nos Consultants-Formateurs.

NOTRE OFFRE S’ARTICULE AUTOUR DE 4 SPHÈRES

a Audits & Conseils en sécurité et Gestion des Risques a Infrastructures sécurisées a Applications sécurisées (web & mobile) a Formations à la sécurité

Notre expertise et nos compétences nous permettent de proposer une large gamme de prestations, destinée d’une part à accompagner nos clients dans une réflexion et une démarche sécuritaire, d’autre part à les assister dans la réalisation de leurs projets.Nous appuyons notre démarche sur une vision d’ensemble des processus de travail de l’entreprise ou de la collectivité, tant au niveau de l’infrastructure technique des systèmes et réseaux que des applications communicantes intégrées dans le contexte métier des utilisateurs.

4

Experts de haut niveau, nos Formateurs assurent depuis des années des fonctions de Chefs de projets et de Consul-tants Seniors. Cette expérience forte leur permet de conce-voir des formations concrètes, illustrées d’exemples prati-ques et d’études de cas.

Nos intervenants sont titulaires de certifications re-connues, garantissant la qualité pédagogique du contenu de chaque formation : certification CISSP (Certified Information Systems Security Professio-nal, certification délivrée par ISC²), certification CEH (Certified Ethical Hacker, certification délivrée par EC-Council), VMware Certified Professional (VCP 4.0 et 5.0 sur vSphere 4 et 5) ,…

Certaines des formations présentées dans ce catalogue sont dispensées par nos partenaires, Cabestan Consultant, Sysdream, TechData, ARROW, MDS et Soobik.

| INFORMATIONS GÉNÉRALES

NOTRE ÉQUIPE PÉDAGOGIQUE

Toutes nos formations peuvent être réalisées dans les lo-caux de nos partenaires à Saint-Denis ou à Sainte-Marie. Nous organisons également des sessions directement sur votre lieu de travail (sur devis).

Dans le cas de ces formations en intra entreprise et selon le type de session à dispenser, nous mettons à disposition et installons le matériel nécessaire aux exercices pratiques (sur devis).

FORMATIONS PERSONNALISABLES Pour répondre au mieux à vos besoins en matière d’ap-prentissage et à vos spécificités, nous vous proposons des formations sur mesure. Ces sessions personnalisées sont conçues d’après le niveau de compétences de vos stagiai-res, en fonction de votre environnement technique et de votre organisation.

DÉROULEMENT DE NOS FORMATIONS

De par les différentes expériences de nos Consultants-For-mateurs, nos formations s’adressent à un large public : des utilisateurs de l’informatique aux experts techniques mais également aux dirigeants.

Nous pouvons vous proposer des formations orientées technique et Sécurité.

Nos formations « techniques » sont adressées aux collabo-rateurs du service informatique chargés du maintien du Système d’Information et souhaitant acquérir de nouvelles connaissances ou se perfectionner sur un outil, une solu-tion ou une méthodologie de travail.

DIVERSITÉ DE NOS FORMATIONS

OpenSphere est depuis mars 2010 un organisme de forma-tion enregistré auprès de la Préfecture de La Réunion sous le numéro 98 97 03492 97.

Toutes nos formations peuvent donc être financées par l’Organisme Paritaire Collecteur Agréé (OPCA) de votre branche. L’équipe d’OpenSphere est à votre service pour vous aider à établir le dossier administratif de prise en charge par votre OPCA. Notre organisme est également référencé sur la plateforme qualité de Pôle Emploi.

FINANCEMENT DE NOS FORMATIONS

ÉLIGIBILITE AU COMPTE PERSONNEL DE FORMATION (CPF, EX DIF)

Depuis Janvier 2017, nous proposons à nos clients des formations certifiantes, donc éligibles au Compte Personnel de For-mation. Les certifications se déroulent dans un centre Pearson Vue, donc habilité à dispenser des sessions de certifications. Nous vous conseillons de vous rapprocher de votre RH pour la mobilisation de vos heures CPF, ainsi que du CARIF-OREF Réunion.

GESTION DES RISQUES

MANAGEMENT DE LA SÉCURITÉ

SÉCURITÉ DES RÉSEAUX

TEST D'INTRUSION

AUDIT DE SÉCURITÉ

GESTION DE PROJET

Risk Manager

Lead Implementer

EBIOS

5

| FOURNISSEUR OFFICIEL DE FORMATIONS EN SÉCURITÉ DE L’INFORMATION

6

| SOMMAIRE DES FORMATIONS

1 - SENSIBILISATION DES UTILISATEURS

2 - GESTION DE PROJET ET MÉTHODOLOGIE

> ITIL v3 FOUNDATION

7 - VIRTUALISATION ET SAUVEGARDE

> VMware vSphere Install Configure Manage 6.5 (ICM 6.5) > VEEAM Certified Engineer (VMCE 9.5)

8 - LINUX> Linux Administration niveau 1 et 2

3 - MANAGEMENT DE LA SÉCURITÉ> ISO 27 001 : Lead Implementer> ISO 27 002 > ISO 27 005 : Certified Risk Manager > Expression des besoins et identifications des objectifs de sécurité (EBIOS) > Certified Information Systems Security (CISSP)> Certified Information Security Management (CISM)> Certified Information System Auditor (CISA)

4 - SÉCURITÉ OFFENSIVE

> Certified Ethical Hacker v9 (CEHv9)

5 - ADMINISTRATION DE RÉSEAUX

> CISCO : Cursus sécurité

6 - INFORMATIQUE ET LIBERTÉS> Méthode DPO : savoir communiquer autour du RGPD> Méthode DPO : savoir piloter la conformité au RGPD > Formation DPO et RGPD

> Sensibilisation des utilisateurs à la cybersécurité - Formation en présentiel> Sensibilisation des utilisateurs à la cybersécurité - Formation E-learning (en ligne)> Sensibilisation des cadres à la cybersécurité : Keep an eye out - Serious Game

9 - DÉVELOPPEMENT APPLICATIF

7

11

11

35

35 37

3939

121213 1415 161820

22

22

24

24

262628 31

789

41

10 - CALENDRIER DES FORMATIONS 50

> Android> Angular 4 > Intégration continue avec Maven et Jenkins> PHP initiation

41434548

SENSIBILISATION DES UTILISATEURS À LA CYBERSÉCURITÉ

OBJECTIFS DE LA FORMATION

CONTENU DE LA FORMATION

Conscient des risques liés à la cybersécurité et des menaces de plus en plus grandissante, OpenSphere Academy organise tous les mois une session de sensibilisation à la cybersécurité. Cette forma-tion permettra aux participants d’être sensibilisés aux bons ré�exes à adopter face aux risques liés à l’informatique. Nos sessions seront dispensées par Xavier DEBAYLE, consultant sécurité à OpenSphere.Transformez vos collaborateurs en �rewall humain, et ce dès aujourd’hui !

LA SÉCURITÉ ET LA CYBER-CRIMINALITÉ > Les données de l’entreprise> La con�dentialité, Intégrité et Disponibilité> Les menaces> Les protections d’entreprises

LES MOTS DE PASSE > Comprendre les mots de passe, les outils, astuces pour créer de bons mots de passe

LES E-MAILS > Reconnaitre un email malveillant> Reconnaitre les spam, scam, phishing, hoax

LES BONS RÉFLEXES SÉCURITÉ > Les bons ré�exes au bureau, sur internet, dans les lieux publics, sur son ordinateur> Le chi�rement des données, les BYOD et clés USB, etc.

L’INGÉNIEURIE SOCIALE ET LA FRAUDE > Comprendre les di�érents types de fraude pour mieux les débusquer.

INFORMATIONS GÉNÉRALES

RÉF. : FORSENSIB DURÉE : 9H - 11H soit 2HCOÛT : nous consulter LIEU: > inter : Sainte Marie OU Saint Denis, La Réunion> intra : dans vos locauxPARTICIPANTS : 4 personnes minimumFORMATION EN PRÉSENTIEL

PRÉ REQUIS

Aucun pré requis

PUBLIC VISÉ

Toute personnes utilisant un ordinateur en réseau.

MOYENS PÉDAGOGIQUES, TECHNIQUES ET D’ENCADREMENT

La session de sensibilisation vous donne accès à :

> Une salle équipée et climatisée (tableau blanc, vidéo-projecteur, paper-board ...)> Une connexion internet

Une attestation de sensibilisation vous sera remise à la �n de la session ainsi que la feuille de présence.

Xavier DEBAYLE, consultant sécurité à OpenSphere, certi�é CISSP et ISO 27 001.

NOTRE FORMATEUR

7

1 | SENSIBILISATION DES UTILISATEURS

SENSIBILISATION DES UTILISATEURS À LA CYBERSÉCURITÉ

INTRODUCTION

OBJECTIFS DE LA FORMATION

L'utilisateur est au coeur du S.I. et doit y jouer le rôle de maillon fort en sécurité. Pour cela il doit être sensibilisé aux risques et aux menaces qui pèsent sur l'entreprise.OpenSphere a développé 1 parcours de sensibilisation des utilisa-teurs à la sécurité basé sur 4 modules. Le mode eLearning permet d'y accéder avec facilité.

Ce parcours de sensibilisation à la sécurité de l'information s'adresse à tous les utilisateurs voulant acquérir les bonnes pratiques et règles de base pour une utilisation sécurisée des outils informatiques et une protection des informations de l'entre-prise.

Il est primordial que l'ensemble des collaborateurs d'une entre-prise soient sensibilisés aux bonnes pratiques et contribuent à la protection des informations. L'humain est au centre du système d'information.

Ce parcours est composé de quatre modules ainsi que d'un Quizz sécurité pour une durée approximative d'une heure.

> Connaitre les principales menaces,> Connaitre les principaux risques,> Réagir à une attaque/arnaque,> Mettre en oeuvre les bonnes pratiques et les bons ré�exes sécurité a quotidien.

Au terme de ce parcours, les participants acquerront une meilleure connaissance des menaces informatiques, des bonnes pratiques à mettre en oeuvre pour protéger les informations de l'entreprise et auront un niveau de vigilance accru face aux tentatives d'intrusion

CONTENU DE LA FORMATION

> Introduction> Les menaces> La sécurité du poste de travail> Adopter les bonnes mesures de sécurité> Quizz sécurité> Résumé et synthèse

INFORMATIONS GÉNÉRALES

RÉF. : FOR360 DURÉE : 1HCOÛT : nous consulter FORMATION E-LEARNING (en ligne)

PRÉ REQUIS

Aucun pré requis

PUBLIC VISÉ

Toute personnes utilisant un ordinateur en réseau.

ACCÈS CHAINE PUBLIQUE

8

1 | SENSIBILISATION DES UTILISATEURS

Notre chaine publique est activée sur la plateforme 360L :https://universities.360learning.com/channel/575897b089c4d05a908c1e2f#catalog

Notre portail sur la plateforme : https://opensphere.360learning.com/

SENSIBILISATION DES CADRES À LA CYBERSECURITÉKEEP AN EYE OUT - SERIOUS GAMES

QU’EST- CE QU’UN SERIOUS GAME ?

CONTEXTE

CONTENU DE LA FORMATION

Les Serious Games sont des jeux vidéo à but pédagogique. L’apprenant est placé au coeur de l’action : son environnement professionnel est recréé virtuellement, et il in�uence un scénario mettant en scène des questions et enjeux qui le concernent quoti-diennement.

L'utilisateur est au coeur du Systèmes d’Information (S.I) et doit y jouer le rôle de maillon fort en sécurité. Pour cela il doit être sensi-bilisé aux risques et aux menaces qui pèsent sur l'entreprise. Le serious game Keep an eye out alerte vos collaborateurs sur l’importance de la sécurité informatique et transmet les mesures de prévention et de sécurité à appliquer au quotidien.

Le jeu Keep an Eye Out le place en situation dans un environne-ment ludique et réaliste.

MISSION 1 : ARRIVÉE AU BUREAU > Comment agir lorsqu’on retrouve une clé USB égarée ?> Peut-on utiliser un support amovible provenant d’un visiteur ?> A qui s’adresser pour préparer un déplacement professionnel ?> Quelles sont les sources de documentation existantes pour se protéger lors d’un voyage ?> Qui peut se connecter à quoi ? Un fournisseur, un commercial externe, un prestataire peuvent -ils utiliser internet ou le réseau local de l’entreprise ?> Usage d’un logiciel de chi�rement pendant un voyage> Comment con�gurer son ordinateur, et quels équipements faut-il absolument emporter en déplacement ?

MISSION 2 : TRAVAILLER DE CHEZ SOI > Votre entourage peut-il utiliser votre ordinateur professionnel ?> Comment choisir un bon mot de passe ?> Dans quels cas faut-il verrouiller sa session d’utilisation?> Quel type d’information peut-on mentionner sur les réseaux sociaux professionnels et privés ?> Quelles sont les mesures à prendre pour transférer un �chier stratégique à un collaborateur ?> Comment préparer sa valise avant un déplacement profession-nel ?

INFORMATIONS GÉNÉRALES

RÉF. : FORGAME DURÉE : sur une période de 1 moisCOÛT : nous consulter CODE CPF tout public : En cours d’attribution

PUBLIC VISÉ

La session de sensibilisation Keep An Eyes Out, s’adresse aux cadres souhaitant se sensibiliser aux bonnes pratiques informatiques.

LIVRABLES

Un accès à une interface d'administration permettant de suivre l'évolution des joueurs.

MOYENS PÉDAGOGIQUES, TECHNIQUES ET D’ENCADREMENT

Le tarif vous donne accès à :

> La plateforme en ligne de Keep An Eyes Out> Un suivi personnalisé de l’évolution du joueur

Un scénario réaliste et impliquant : l’apprenant est chargé de veiller sur deux collaborateurs en déplacement professionnel risqué, impliquant la manipulation de données con�dentielles.5 missions dans lesquelles l’apprenant doit détecter des comportements à risques – 5 environnements traités : les locaux d’une entreprise, le domicile, une gare, un train et un hôtel.

9

1 | SENSIBILISATION DES UTILISATEURS

MISSION 3 : EN ATTENDANT LE TRAIN > Peut-on utiliser son ordinateur professionnel à des �ns personnelles ?> Comment agir en cas de perte d’un équipement de type téléphone ou ordinateur professionnel ?> Peut-on utiliser des bornes de rechargement publiques ?> Comment utiliser une connexion internet dans un lieu public ?> Quels sont les informations sensibles à ne pas communiquer à des inconnus ?> Comment con�gurer ses équipements électroniques de manière à respecter les principes de sécurité numérique ?

MISSION 4 : S’INSTALLER DANS SON WAGON > Pourquoi faut-il toujours garder ses équipements sur soi ?> Quel seuil de vigilance faut-il appliquer vis-à-vis de son environnement dans un lieu public ?> Quels périphériques externes peut-on brancher à son ordinateur professionnel ?> Quel niveau de discrétion faut-il appliquer au téléphone dans un lieu public ? Comment travailler de manière sécurisée dans le train ?> Comment con�gurer de manière sécurisée ses équipements électroniques ?

MISSION 5 : S’INSTALLER DANS SA CHAMBRE > Pourquoi ne pas connecter ses équipements à des postes ou périphériques qui ne sont pas de con�ance ?> Comment se connecter de manière sécurisée au wi� de l’hôtel ?> Pourquoi ne faut-il pas se servir d’ordinateurs en accès libre prêtés par les hôtels?> Que faire avec certaines pièces jointes ?> Que faire si votre ordinateur est infecté ?> Que faire de son ordinateur en quittant sa chambre d’hôtel?> Comment installer ses équipements numériques lors d’une présentation?> Comment éviter certaines situations d’usurpation d’identité ?> Quel seuil de vigilance faut-il appliquer vis-à-vis de son entourage ?

SENSIBILISATION DES CADRES À LA CYBERSECURITÉKEEP AN EYE OUT - SERIOUS GAMES

10

1 | SENSIBILISATION DES UTILISATEURS

ITIL v3 FOUNDATION

OBJECTIFS DE LA FORMATION

CONTENU DE LA FORMATION

> Pouvoir présenter les valeurs ajoutées d’une amélioration Continue des services I.T > Appréhender l‘importance d’intégrer la technologie I.T à l’activité > Apprendre à décrire le cycle de vie de la gestion des services I.T > Pouvoir rejoindre une équipe utilisant la démarche ITIL > Préparer à l’examen ITIL FOUNDATION v3

LES MODALITÉS D'ÉVALUATION

Durant la formation, des travaux pratiques seront mis en place. A l’issue de la formation, le participant passera la certi�cation le dernier jour sur support papier ou électronique.

ITIL : INFORMATIONS GÉNÉRALES > Présentation globale du concept > Les meilleures pratiques présentées dans l’approche > Connaître les normes et démarches qualité en entreprise

LA GESTION DES SERVICES : PRÉSENTATION GLOBALE > Les grands principes de la gestion de services > Connaître les meilleures pratiques en gestion de services IT > Gestion des services ITIL : mise en application

PRÉSENTATION DES DIFFÉRENTS SERVICES > La stratégie des services ou Service Strategy > La Conception des services ou Service Design > Transition des services ou Service Transition > Exploitation des services ou Service Operation > Amélioration continue des services ou Continual Service Improvement

SE PRÉPARER À LA CERTIFICATION > Savoir di�érencier les termes ITIL et non ITIL > Questionnaires de type VRAI / FAUX > Interpréter les questions complexes > Savoir repérer des pièges de syntaxe > Savoir gérer son temps d’examen

INFORMATIONS GÉNÉRALES

RÉF. : FORITIL DURÉE : 3 jours de 7H soit 21H de formationCOÛT : nous consulter LIEU : Sainte Marie OU Saint Denis, La RéunionCODE CPF tout public : 162908

PRÉ REQUIS

Aucun pré requis nécessaire pour participer à cette formation.

PUBLIC VISÉ

Managers, Superviseurs, Chef d’équipe, Consultants.

MOYENS PÉDAGOGIQUES, TECHNIQUES ET D’ENCADREMENT

La formation vous donne accès à :

> Une salle équipée et climatisée (paper-board, tableau blanc, vidéo projecteur, postes informatiques ...) > Supports de cours o�ciels du formateur > Une connexion internet > Certi�cation à la �n de la formation incluse

La formation sera dispensée par un consultant de CAPJAYA, habilité à dispenser cette session.

Formation certi�ante éligible au CPF et �nançable par votre OPCA.

NOTRE FORMATEUR

LES PLUS

PARTENAIRE

11

2 | GESTION DE PROJET ET MÉTHODOLOGIE

ISO 27 001 : LEAD IMPLEMENTER

OBJECTIFS DE LA FORMATION

CONTENU DE LA FORMATION

> Traduire les exigences de l’ISO 27001 en actions concrètes à mener. > Mettre en œuvre et construire de manière e�cace un système de management de la sécurité de l’information (SMSI), ou bien dans le cadre d’un système existant, ou bien à partir de rien.

LES FONDAMENTAUX ET PRINCIPES D’UN SMSI SELON ISO 27001* > Le principe de l’amélioration continue : PDCA > Les notions de bases : qu’est-ce qu’un système de manage-ment de la SI ?

PLANIFICATION DU SMSI > Etat des lieux « gap analysis » > Evaluation du niveau de la culture sécurité sur le périmètre > Le domaine d’application du système de management SI > La politique du SMSI > Rôle de la direction > L’approche d’appréciation des risques (méthode et critères) > Les objectifs de sécurité et les mesures > L’analyse de risques (identi�cation, évaluation et mesures)

MISE À JOUR ET AMÉLIORATION DU SMSI > Revue > Actions correctives et préventives

GESTION DU PROJET D’IMPLEMENTATION > Les étapes du projet (du diagnostic à la certi�cation) > Les options possibles en matière de périmètre de SMSI > Cohérence avec la stratégie de l’entreprise (alignement stratégique) > Analyse d’impact sur les activités, les services, les ressources humaines, les métiers

CAS DES SYSTEMS INTEGRES > Intégration de l’ISO 27001 à un système de management existant

INFORMATIONS GÉNÉRALES

RÉF. : FORISO27001 DURÉE : 5 jours de 7H, soit 35H de formationCOÛT : nous consulter LIEU : Sainte Marie OU Saint Denis, La RéunionPARTICIPANTS : 4 personnes minimumCODE CPF tout public : 205828

PRÉ REQUIS

Une connaissance préalable de l’ISO 27001 est nécessaire. Formation initiale de BAC+2 ou justi�er d’une expérience professionnelle d’au moins 5 ans dans le domaine des systèmes de mangement de la qualité.

PUBLIC VISÉ

Toutes personnes concernées par la mise en œuvre d’un SMSI (responsable sécurité système d’information, consultant, auditeur.

MOYENS PÉDAGOGIQUES, TECHNIQUES ET D’ENCADREMENT

La formation vous donne accès à :

> Aux supports de cours o�ciels du formateur > Au passage de la certi�cation à la �n de la formation> A une salle équipée et climatisée (paperboard, rétro projecteur, tableau blanc)

Formation certi�ante éligible au Compte Personnel de Formation et �nançable par votre OPCA.Les petits déjeuners et repas du midi sont inclus dans le tarif.

LES PLUS

PARTENAIRE

12

3 | MANAGEMENT DE LA SÉCURITÉ

GESTION DES MESURES SÉCURITÉ ET NORMES ISO 27 002

OBJECTIFS DE LA FORMATION

CONTENU DE LA FORMATION

> Comprendre l’organisation de la sécurité de l’information > Comprendre les contextes d’implémentation des mesures de sécurité et leur intégration dans l’organisation générale de la sécurité > Maitriser la norme ISO 27002:2013 et les mesures de sécurité > S’exercer à l’implémentation et à l’audit de mesures de sécurité, ainsi qu’à l’analyse de risques > Découvrir les référentiels existants, les guides d’implémentation ou de bonnes pratiques des mesures de sécurité

INTRODUCTION À LA GESTION DE LA SÉCURITÉ DE L’INFORMATION > Les systèmes de management et la Sécurité de l’information > Historique des normes > Modèle d’organisation de la SSI

INTRODUCTION À LA GESTION DES RISQUES > Les objectifs de la gestion des risques > Vocabulaire > Les di�érentes méthodologies

NTRODUCTION À LA GESTION DES MESURES DE SÉCURITÉ > Les di�érents acteurs > Identi�cation des contraintes > Typologies de mesures de sécurité > Plan d’action sécurité > Documentation > Audit des mesures

LA NORME 27002 > Panorama des normes > Présentation, historique et intégration dans une démarche 27001 > Structure et objectifs de la norme > Choix de mesures de sécurité > Présentation des objectifs et mesures de sécurité > Exemple d’application du modèle PDCA aux mesures > Aperçu des changements entre la norme 27002:2005 et 27002:2013

CAS PRATIQUE > Gestionnaire des risques > Implémenteur de mesures de sécurité > Auditeur

INFORMATIONS GÉNÉRALES

RÉF. : FORISO27002 DURÉE : 2 jours de 7H, soit 14H de formationCOÛT : nous consulter LIEU : Sainte Marie OU Saint Denis, La RéunionPARTICIPANTS : 4 personnes minimumCODE CPF tout public : En cours d’attribution

PRÉ REQUIS

Toute personne souhaitant améliorer leur maitrise des mesures de sécurité de l’information et enrichir leur connaissances de référentiels existants pour faciliter leur mise en œuvre.

PUBLIC VISÉ

Auditeurs, opérationnels techniques ou métiers, RSSI.

MOYENS PÉDAGOGIQUES, TECHNIQUES ET D’ENCADREMENT

La formation vous donne accès à :

> Aux supports de cours o�ciels du formateur > Au passage de la certi�cation à la �n de la formation> A une salle équipée et climatisée (paperboard, rétro projecteur, tableau blanc) > Certi�cation à la �n de la formation incluse

PARTENAIRE

13

3 | MANAGEMENT DE LA SÉCURITÉ

ISO 27 005 : CERTIFIED RISK MANAGER

POURQUOI CHOISIR CETTE FORMATION ?

OBJECTIFS DE LA FORMATION

CONTENU DE LA FORMATION

La formation ISO 27005 Certi�ed Risk Manager permet de maîtriser les éléments fondamentaux de la gestion du risque relié à l’information en utilisant la norme ISO 27005 comme cadre de référence. A partir d’exercices pratiques et d’études de cas, le participant sera en mesure de réaliser une appréciation optimale du risque relié à la sécurité de l’information et de gérer ce risque dans le temps par la connaissance de son cycle de vie.

Les participants pourront s’initier aux di�érentes méthodes d’estimation du risque les plus utilisées sur le marché tel que CRAMM, EBIOS, MEHARI, OCTAVE et Microsoft Security Risk Management Guide. Il est à noter que cette formation s’inscrit parfaitement dans le cadre d’un processus de mise en oeuvre de la norme ISO 27001.

> Développer les compétences nécessaires pour diriger une analyse de risque. > Maîtriser les étapes de réalisation d’une analyse de risque. > Comprendre les concepts, approches, méthodes et techniques permettant une gestion e�cace du risque selon ISO 2700

JOUR 1 > Concepts et dé�nitions relatives à la gestion des risques > Les normes de gestion du risque : cadre et méthodologies > Mise en œuvre d’un programme de gestion des risques de sécurité de l’information > L’identi�cation des risques

JOUR 2 > L’évaluation des risques ; Le traitement des risques > Acceptation des risques pour la sécurité de l’information et gestion des risques résiduels > Communication autour des risques liés à la sécurité de l’information> Monitoring et revue des risques de sécurité de l’information

JOUR 3 > Examen de certi�cation (2heures)

INFORMATIONS GÉNÉRALES

RÉF. : FORISO27005 DURÉE : 3 jours de 7H, soit 21H de formationCOÛT : nous consulter LIEU : Sainte Marie OU Saint Denis, La RéunionCODE CPF tout public : 205839

PRÉ REQUIS

Connaissances de base dans le fonctionnement des systèmes d’information.

NOTRE FORMATEUR

Fondateur de Cabestan Consultant, Jean Marc Grémy, certi�é CISSP dispensera cette formation.

PUBLIC VISÉ

> Responsable de la gestion du risque au sein d’une organisation> Responsable de la sécurité de l’information ou de la conformité au sein de l’organisation> Conseiller expert en technologies de l’information

MOYENS PÉDAGOGIQUES, TECHNIQUES ET D’ENCADREMENT

La formation vous donne accès à : > Une salle équipée et climatisée (paper-board, tableau blanc, vidéo projecteur...)> Supports de cours o�ciels du formateur > Une connexion internet > Certi�cation à la �n de la formation incluse

Les petits déjeuners et repas du midi sont compris dans le tarif. Formation certi�ante, éligible au CPF et �nançable par votre OPCA.

LES PLUS

PARTENAIRE

14

3 | MANAGEMENT DE LA SÉCURITÉ

EXPRESSION DES BESOINS ET IDENTIFICATION DES OBJECTIFS DE SÉCURITÉ

CONTENU DE LA FORMATION

1ER PARTIE : COMPRENDRE LA DÉMARCHE DE GESTION DES RISQUES Cette première partie se déroule sur 1 jour. Gestion des Risques > La SSI, principes généraux et concepts > La notion de Gestion des risques > Le recueil des informations, une démarche structurée > Le vocabulaire de la gestion des risques > Les méthodes d’analyse de risques (EBIOS, MEHARI, 27005, RiskIT)

2ÈME PARTIE : COMPRENDRE LA MÉTHODE EBIOS 2010 PAR LA PRISE EN MAIN DE L’OUTIL EBIOS ET MISE EN SITUATION DANS UN CONTEXTE Il s’agit d’appréhender la méthode par l’usage de l’outil proposé par l’Anssi. Le béné�ce est double : s’approprier EBIOS et prendre ses marques dans la réalisation d’une analyse au travers l’usage d’un outil structuré.Méthode EBIOS 2010 > Comment EBIOS répond aux besoins de la Gestion des Risques dans le temps > EBIOS : La méthode de Gestion des risques > Description de la démarche > Livrables de la Méthode EBIOS Prise en main de l’outil EBIOS 2010 > Prise en main de l’outil > Le chargement d’une étude �ctive > Exploiter les documents EBIOS Mise en situation sur un cas > L’analyse de risques d’un SI type > ou d’un SI, d’une application ou d’un matériel choisi par l’ensemble des stagiaires en fonction des attentes commune.

INFORMATIONS GÉNÉRALES

RÉF. : FOREBIOS DURÉE : 3 jours de 7H, soit 21H de formationCOÛT : nous consulter LIEU : Sainte Marie OU Saint Denis, La RéunionCODE CPF tout public : 205917

PRÉ REQUIS

Pas de pré requis technique.

NOTRE FORMATEUR

Fondateur de la société Cabestan Consultants, Jean-Marc Grémy est lui-même certi�é CISSP depuis 2006. Il dispense cette formation pour Westcon Security et IP3 en Europe depuis 2008.

PUBLIC VISÉ

> Directeur de Service > Directeur Informatique > Risk Manager

MOYENS PÉDAGOGIQUES, TECHNIQUES ET D’ENCADREMENT

La formation vous donne accès à : > Une salle équipée et climatisée (paper-board, tableau blanc, vidéo projecteur...)> Supports de cours o�ciels du formateur > Une connexion internet > Certi�cation à la �n de la formation incluse

Formation certi�ante, éligible au CPF et �nançable par votre OPCA

LES PLUS

PARTENAIRE

15

3 | MANAGEMENT DE LA SÉCURITÉ

CISSP (CERTIFIED INFORMATION SYSTEMS SECURITY PROFESSIONAL)

POURQUOI LES EXPERTS ONT-ILS BESOIN DE SE CERTIFIER ?

POURQUOI CHOISIR CETTE FORMATION ?

OBJECTIFS DE LA FORMATION

Face à la constante évolution dans le domaine de la Sécurité des Systèmes d’Information, il est nécessaire d’e�ectuer une remise à niveau continue. Mais également de valider l’acquisition de nouvelles compétences et connaissances à l’issue d’un cycle de formation continue. C’est pour cela que la démarche de certi�ca-tion est aujourd’hui une nécessité en complément des forma-tions initiales reçues dans le domaine des Systèmes d’Information.

pour mesurer un niveau de compétence autour de la thématique de la SSI. Au cours de ces 5 journées, vous aurez tant la possibilité de revoir les concepts fondamentaux de la sécurité des systèmes d’information que de découvrir les principes et la terminologie de la SSI modernes. L’approche de Cabestan Consultants, notre formateur, vise à privilégier l’échange entre l’instructeur et les stagiaires (mode Boot-Camp), plus que lors d’un cours magistral.

Cette formation vise à préparer l’examen de certi�cation, mais il s’adresse surtout à tous ceux qui veulent en savoir plus sur la SSI, ses domaines d’applications ainsi que les éléments de sa mise en œuvre. Les aspects techniques, fonctionnels et physiques de la SSI sont largement évoqués au cours de cette semaine. Chacun a ainsi l’opportunité de découvrir des terrains inexplorés de la sécurité comme : la cryptographie, la gestion des risques, la continuité d’activité, la sécurité des réseaux, la certi�cation sécurité des produits.

> Comprendre les principes fondamentaux de la SSI > Appréhender les termes, le lexique et les approches utilisés par les spécialistes > Partager et échanger avec ses pairs sur les approches et les retours d’expérience terrain > Se familiariser avec le principe des Questions à choix multiples du CISSP > Pour ceux qui souhaitent passer l’examen du CISSP > Identi�er les domaines du CBK qu’ils doivent maitriser et travailler.

INFORMATIONS GÉNÉRALES

RÉF. : FORCISSP DURÉE : 5 jours de 7H, soit 35H de formationCOÛT : nous consulterLIEU : Sainte Marie OU Saint Denis, La RéunionPARTICIPANTS : 5 personnes minimumCODE CPF tout public : En cours d’attribution

PRÉ REQUIS

Outre le fait d’être impliqué dans son quotidien dans la gestion, le déploiement, le conseil ou l’audit en sécurité l’ISC2 impose de justi�er d’une expérience professionnelle d’au moins 5 ans dans deux des huit domaines du CBK.

NOTRE FORMATEUR

Jean Marc GREMY Gérant de Cabestan Consultants Instructeur CISSP depuis 2006 + de 800 personnes formées en Europe. Partenaire d’OpenSphere depuis le premier jour. Cabestan Consultants est un Cabinet d’étude et de Conseil indépendant fournissant des prestations de services basées sur l’expertise et la reconnaissance du marché de son fondateur.

PUBLIC VISÉ

Ce cours d’adresse à tous qui ceux souhaitent valoriser leur expérience et compétence acquises dans le domaine de la sécurité des Systèmes d’Information. Les personnes qui assistent à ce cours sont d’horizons très variés : > RSSI, DSI ou RSI > Ingénieurs ou Architectes réseaux et sécurité > Consultantset Analystes en sécurité > Ingénieurs systèmes des éditeurs ou des constructeurs > Auditeurs

PARTENAIRE

16

3 | MANAGEMENT DE LA SÉCURITÉ

LUNDI > Introduction de la semaine > Présentation du contenu du CISSP et de la démarche du stagiaire > Domaine 1 : Security and Risk Management

MARDI > Asset Security > Security Engineering

MERCREDI > Communications and Network Security

JEUDI > Security Assessment and Testing > Security Operations

VENDREDI > Software Development Security > Conclusion de la semaine et présentation de l’examen du CISSP, son organisation, etc ..

DESCRIPTION DU COURS Le cours CISSP dispensé en français par Cabestan Consultants est conforme à la version internationale de CISSP disponible depuis le15 Avril 2015. Le contenu du cours respecte la nouvelle version du CBK (Common Body of Knowledge™) de l’ISC2 présentée dans son Candidate Information Bulletin. Ce document de référence est disponible sur le site de l’ISC2. (https://www.isc2.org/cissp)

LES HUIT DOMAINES ABORDÉS 1. Security and Risk Managment > Sécurité, risques, conformité, lois, réglementations, continuité d’activité 2. Asset Security > Protection de la sécurité des biens 3. Security Engineering > Ingénierie et gouvernance de la sécurité 4. Communications and Network Security > Conception et protection de la sécurité des réseaux 5. Identity and Access Management > Contrôle d’accès et gestion des identités 6. Security Assessment and Testing > Conception et réalisation de tests de 7. Security Operations > Concepts fondamentaux, investiations, gestion d’incidents et du Plan de Reprise d’Activité 8.Software Development Security > Comprendre, mettre en oeuvre et appliquer la sécurité

CISSP (CERTIFIED INFORMATION SYSTEMS SECURITY PROFESSIONAL)

CONTENU DE LA FORMATION

17

3 | MANAGEMENT DE LA SÉCURITÉ

CISM (CERTIFIED INFORMATION SECURITY MANAGEMENT)

POURQUOI CHOISIR CETTE FORMATION ?

OBJECTIFS DE LA FORMATION

CONTENU DE LA FORMATION

La formation CISM est dispensée par un formateur expert en sécurité des systèmes d’information et permettra aux stagiaires d’acquérir les compétences pour : > Elaborer une stratégie de sécurité de l’information pour l’aligner sur la stratégie d’entreprise et de la direction > Dé�nir les rôles et les responsabilités dans la gouvernance de la sécurité de l’information > Créer et maintenir des plans pour mettre en oeuvre un cadre conçu avec soin pour la gouvernance de la sécurité de l’information > Intégrer e�cacement les politiques de sécurité de l’information, les procédures, les directives et la responsabilisa-tion dans la culture de l’organisation

> Approfondir vos connaissances et améliorer vos compétences en management de la sécurité des systèmes d’information > Analyser et maîtriser les di�érents domaines sur lesquels porte l’examen du CISM > Assimiler le vocabulaire et les idées directrices de l’examen CISM> S’entraîner au déroulement de l’examen et acquérir les straté-gies de réponse au questionnaire > Se préparer au passage de la certi�cation CISM

DOMAINE 1 : GOUVERNANCE DE LA SÉCURITÉ DE L’INFORMATION > Alignement de la stratégie de sécurité de l’information sur la stratégie d’entreprise et de la direction. > Développement de la politique de sécurité de l’information. > Engagement de la haute direction et soutien à la sécurité informatique dans toute l’entreprise. > Dé�nition des rôles et responsabilités dans la gouvernance de la sécurité de l’information. Travaux pratiques Questions issues des précédentes sessions du CISM (ou d’examens comparables)

DOMAINE 2 : GESTION DES RISQUES DE L’INFORMATION ET CONFORMITÉ > Développement d’une approche systématique et analytique, ainsi que du processus continu de gestion des risques

INFORMATIONS GÉNÉRALES

RÉF. : FORCISM DURÉE : 3 jours de 7H, soit 21H de formationCOÛT : nous consulterLIEU : Sainte Marie OU Saint Denis, La Réunion PARTICIPANTS : 4 personnes minimumCODE CPF tout public : En cours d’attribution

PRÉ REQUIS

Connaissances de base dans le fonctionnement des systèmes d’information. La compréhension de l’anglais est nécessaire car la documentation fournie est en anglais (la formation est donnée en français).

NOTRE FORMATEUR

La formation CISM est dispensée par un consultant de SEKOIA, start-up spécialisée en cyber-sécurité basée à Paris. Professionnel de l’audit et du conseil en gestion des risques SI et cyber/sécurité de l’information, le formateur travaille depuis plus de 20 ans sur les probléma-tiques liées à la maîtrise des risques.

PUBLIC VISÉ

Directeurs de SI, auditeurs, responsables de la sécurité.

MOYENS PÉDAGOGIQUES, TECHNIQUES ET D’ENCADREMENT

La formation vous donne accès à : > Une salle équipée et climatisée (paper-board, tableau blanc, vidéo projecteur, postes informatiques...)> Supports de cours o�ciels du formateur > Une connexion internet

PARTENAIRE

18

3 | MANAGEMENT DE LA SÉCURITÉ

> Identi�cation, analyse et évaluation des risques> Dé�nition des stratégies de traitement des risques. > Communication de la gestion des risques. Travaux pratiques Questions issues des précédentes sessions du CISM (ou d’examens comparables)

DOMAINE 3 : IMPLÉMENTATION, GESTION DE PROGRAMME SÉCURITÉ DE L’INFORMATION > L’architecture en sécurité de l’information. > Méthodes pour dé�nir les mesures de sécurité requises. > Gestion des contrats et des prérequis de sécurité de l’information. > Métriques et évaluation de la performance en sécurité de l’information. Travaux pratiques Questions issues des précédentes sessions du CISM (ou d’examens comparables).

DOMAINE 4 : GESTION DES INCIDENTS DE SÉCURITÉ DE L’INFORMATION > Composantes d’un plan de gestion des incidents de sécurité. > Concepts et pratiques en gestion des incidents de sécurité. > Méthode de classi�cation. > Processus de noti�cation et d’escalade. > Techniques de détection et d’analyse des incidents. Travaux pratiques Questions issues des précédentes sessions du CISM (ou d’examens comparables).

EXAMEN BLANC ET PROCÉDURE DE CERTIFICATION Simulation partielle de l’examen (examen blanc) e�ectuée en �n de formation. Inscription à faire sur le site www.isaca.org, la clôture des inscrip-tions est faite 2 mois avant la date de l’examen. Déroulement de l’examen : 4 heures de QCM avec 200 questions (examen disponible uniquement en anglais).

CISM (CERTIFIED INFORMATION SECURITY MANAGEMENT)

> La certi�cation : une expérience de 5 ans est requise pour obtenir la certi�cation CISM suite à la réussite de l’examen. Vous pouvez néanmoins passer l’examen d’abord, et pour cela vous devez vous inscrire sur le site de l’ISACA. > Le �nancement : la formation CISM est �nançable par votre OPCA

LES PLUS

19

3 | MANAGEMENT DE LA SÉCURITÉ

CERTIFIED IS AUDITOR, PREPARATION A LA CERTIFICATION (CISA)

OBJECTIFS DE LA FORMATION

CONTENU DE LA FORMATION

> Approfondir vos connaissances et améliorer vos compétences en management de la sécurité des systèmes d’information >Analyser et maîtriser les di�érents domaines sur lesquels porte l’examen du CISM > Assimiler le vocabulaire et les idées directrices de l’examen CISM > S’entraîner au déroulement de l’examen et acquérir les straté-gies de réponse au questionnaire > Se préparer au passage de la certi�cation CISA

DOMAINE 1 : PROCESSUS D’AUDIT DES SYSTÈMES D’INFORMATION > Les standards d’audit> L’analyse des risques d’audit et le contrôle interne> L’auto- évaluation des contrôles> La pratique d’un audit SITravaux pratiquesQuestions issues des précédentes sessions du CISA (ou d’examens comparables).

DOMAINE 2 : GOUVERNANCE ET GESTION DES SYSTÈMES D’INFORMATION > La gouvernance des SI> La stratégie de la gouvernance du SI> Les procédures et le Risk management> La pratique de la gouvernance des SI> L’audit d’une structure de gouvernance> Les pratiques des plans de continuité et des plans de secours> L’audit des systèmes de continuité et de secoursTravaux pratiquesQuestions issues des précédentes sessions du CISA (ou d’examens comparables)

DOMAINE 3 : ACQUISITION, CONCEPTION, IMPLANTATION DES SI > La gestion du cycle de vie des systèmes et de l’infrastructure> La gestion de projet : pratique et audit> Les pratiques de développement> L’audit de la maintenance applicative et des systèmes> Les contrôles applicatifsTravaux pratiquesQuestions issues des précédentes sessions du CISA (ou d’examens comparables)

INFORMATIONS GÉNÉRALES

RÉF. : FORCISA DURÉE : 5 jours de 7H, soit 35H de formationCOÛT : nous consulterLIEU : Sainte Marie OU Saint Denis, La RéunionPARTICIPANTS : 4 personnes minimum CODE CPF tout public : En cours d’attribution

PRÉ REQUIS

Connaissances de base dans le fonctionnement des systèmes d’information. La compréhension de l’anglais est nécessaire car la documentation fournie est en anglais (la formation est donnée en français).

PUBLIC VISÉ

NOTRE FORMATEUR

Directeurs de SI, auditeurs, responsables de la sécurité ou ceux pour lesquels la maîtrise de la sécurité du SI constitue un domaine primordial de leur activité.

La formation CISA est dispensée par un consultant de SEKOIA, start-up spécialisée en cyber-sécurité basée à Paris. Professionnel de l’audit et du conseil en gestion des risques SI et cyber/sécurité de l’information, le formateur travaille depuis plus de 20 ans sur les probléma-tiques liées à la maîtrise des risques.

MOYENS PÉDAGOGIQUES, TECHNIQUES ET D’ENCADREMENT

La formation vous donne accès à : > Une salle équipée et climatisée (paper-board, tableau blanc, vidéo projecteur, postes informatiques ...) > Supports de cours o�ciels du formateur > Une connexion internet

PARTENAIRE

20

3 | MANAGEMENT DE LA SÉCURITÉ

DOMAINE 4 : EXPLOITATION, ENTRETIEN ET SOUTIEN DES SYSTÈMES D’INFORMATION> L’audit de l’exploitation des SI.> L’audit des aspects matériels du SI.> L’audit des architectures SI et réseaux.Travaux pratiquesQuestions issues des précédentes sessions du CISA (ou d’examens comparables).

DOMAINE 5 : PROTECTION DES ACTIFS INFORMATIONNELS > La gestion de la sécurité : politique et gouvernance. L’audit et la sécurité logique et physique.>L’audit de la sécurité des réseaux. L’audit des dispositifs noma-des.Travaux pratiquesQuestions issues des précédentes sessions du CISA (ou d’examens comparable

CERTIFIED IS AUDITOR, PREPARATION A LA CERTIFICATION (CISA)

> La certi�cation : une expérience de 5 ans est requise pour obtenir la certi�cation CISA suite à la réussite de l’examen. Vous pouvez néanmoins passer l’examen d’abord, et pour cela vous devez vous inscrire sur le site de l’ISACA.> Le �nancement : la formation CISA est �nançable par votre OPCA

LES PLUS

21

3 | MANAGEMENT DE LA SÉCURITÉ

CERTIFIED ETHICAL HACKER v9 (CEH v9)

OBJECTIFS DE LA FORMATION

CONTENU DE LA FORMATION

Cette formation vous permettra de maitriser une méthodologie et les techniques de piratage éthique, qui pourront être utilisées pour les tests d’intrusion externe (site web, infrastructure...) ainsi que pour les tests d’intrusion interne (LAN...). Vous quitterez le cours avec des compétences en piratage éthique qui sont haute-ment recherchées, tout comme, globalement, la certi�cation Certi�ed Ethical Hacker!

INTRODUCTION TO ETHICAL HACKING > Vue générale de la sécurité, des menaces et des vecteurs d’attaques > Concepts, types et phases de hacking > Concept et portée de l’Ethical Hacking > Notions de contôles de sécurité > Initiation à la législation et aux standards liés à la sécurité

FOOTPRINTING AND RECONNAISSANCE > Concepts de footprint > Méthodologie de reconnaissance : navigateurs, techniques Advanced > Google Hacking, réseaux sociaux, sites web, e-mail, veille concurrentielle, WHOIS, DNS, réseau, social engineering > Outils et Contre-mesures

SCANNING NETWORKS > Vue générale du scanning de réseau > Méthodologie CEH : live systems, Open ports, scanning sous IDS, accaparement de bannière, scan de vulnérabilité, tracer un diagramme de réseau, préparer les proxys

SYSTEM HACKING > Informations disponibles avant l’étape de hacking de système > Les objectifs du hacking de système > Méthodologie CEH > Etapes de hacking de système > Fichiers cachés / E�acer ses traces

MALWARE THREATS > Introduction aux malwares > Chevaux de Troie : concepts, types Virus et vers : étapes, types, signaux d’alerte, ransonwares, > Détection de malwares > Contre-mesures > Logiciels anti malwares

INFORMATIONS GÉNÉRALES

RÉF. : FORCEHv9 DURÉE : 5 jours de 7H, soit 35H de formationCOÛT : nous consulter LIEU : Sainte Marie OU Saint Denis, La RéunionCODE CPF tout public : En cours d’attribution

PRÉ REQUIS

Des connaissances basiques de TCP-IP, Linux et Windows Server sont nécessaires pour suivre ce cours.

PUBLIC VISÉ

> Responsable de la sécurité des systèmes d’informations (RSSI)> Administrateurs système et réseaux > Auditeurs > Développeurs > Pentesteurs juniors> Responsable informatique

MOYENS PÉDAGOGIQUES, TECHNIQUES ET D’ENCADREMENT

La formation vous donne accès à :

> Une salle équipée et climatisée (paper-board, tableau blanc, vidéo projecteur, postes informatiques ...) > Supports de cours o�ciels du formateur > Une connexion internet > Certi�cation à la �n de la formation incluse

La formation est dispensée par un consultant de la société Sysdream, qui est le centre ATC o�ciel d'EcCouncil autorisé à dispenser cette formation.

NOTRE FORMATEUR

PARTENAIRE

22

4 | SÉCURITÉ OFFENSIVE

SNIFFING / SOCIAL ENGINEERING > Concepts de sni�ng > Di�érents types d’attaques : attaques sur Mac, attaques DHCP, ARP, Spoo�ng infection de DNS > Outils de détection > Contre-mesures > Techniques de détection

DENIAL OF SERVICE > Concepts d’ingénierie sociale > Techniques d’ingénierie sociale > Usurpation d’identité sur les réseaux sociaux > Procédure d’usurpation d’identité > Contre-mesures d’ingénierie sociale

SESSION HIJACKING > Concepts de DpS/DDoS > Techniques d’attaques de DpS/DDoS > Etude de cas de DDoS / Outils d’attaques DoS/DDoS > Contre-mesures/ Outils de protection DoS/DDoS

HACKING WEB APPLICATIONS > Concepts et attaques de serveurs web > Méthodologie et outils d’attaque

HACKING WIRELESS NETWORKS > Concepts du sans-�l/ Chi�rement pour le wireless > Menaces liées au réseau wireless > Méthodologie d’attaque de réseau sans �l > Outils de hacking de réseau sans �l > Hacking de Bluetooth/ Contre-mesures

HACKING MOBILE PLATFORMS > Vecteurs d’attaques de plateformes mobiles > Hacking Android OS / iOS / Windows Phone / Blackberry > Mobile Device Management (MDM) : solutions de MDM, BYOD > Outils et lignes directrices de sécurité mobile

CLOUD COMPUNTING > Introduction au Cloud Computing > Menaces liées au Cloud Computing > Attaques dans le cloud > Sécurité dans le cloud > Outils de sécurité pour le cloud

CERTIFIED ETHICAL HACKER v9 (CEH v9)

23

4 | SÉCURITÉ OFFENSIVE

CERTIFICATION ACADÉMIQUE CISCO NETWORKING ACADEMY

OBJECTIFS DE LA FORMATION

CONTENU DE LA FORMATION

Cette formation est une introduction aux concepts fondamen-taux de la sécurité et aux compétences nécessaires à l’installation, au dépannage et à la surveillance des périphériques réseau a�n d’assurer l’intégrité, la con�dentialité et la disponibi-lité des données et des équipements. CCNA Sécurité prépare les participants au monde du travail et à la certi�cation Cisco CCNA Security reconnue dans le monde entier.

1 / NOUVELLES MENACES DE SÉCURITÉ DES RÉSEAUX

2 / SÉCURISER LES PÉRIPHÉRIQUES RÉSEAU Niveaux de privilège d’accès et rôles, Monitoring avec SNMP et serveur Syslog, Module de sécurisation automatique de l’IOS.

3 / AUTHENTICATION, AUTHORIZATION, AND ACCOUNTING (AAA) Techniques AAA, Serveurs TACACS+ et RADIUS.

4 / MISE EN OEUVRE DES TECHNOLOGIES DE PARE-FEU (FIREWALL) ACL avancés, Principes des �rewalls, Politiques de zones.

5 / MISE EN OEUVRE DE LA PRÉVENTION D’INTRUSION Con�guration des IPS, Mise à jour des bases de données IPS.

6 / SÉCURISATION D’UN RÉSEAU LOCAL Contre mesure des attaques de couche 2 sur un commutateur (VLAN, STP, MAC, DHCP, etc.), Sécurité des ports d’un commuta-teur.

7 / SYSTÈMES CRYPTOGRAPHIQUES Cryptage, hachage, Signature numérique, intégrité, authenti�ca-tion, etc., Cryptographie à clé publique.

8 / MISE EN OEUVRE D’UN VPN VPN IPSec site à site via la ligne de commande et avec le logiciel CCP.

9 / CONFIGURATION DU FIREWALL CISCO ASA (ADAPTIVE SECURITY APPLIANCE) Principe et con�guration d’un ASA.

10 / CONFIGURATION AVANCÉE DU FIREWALL ASA Mise en œuvre du VPN sur un ASA.

INFORMATIONS GÉNÉRALES

RÉF. : FORCISCO DURÉE : 4 jours de 8H, soit 32H de formationCOÛT : nous consulter LIEU : Sainte Marie OU Saint Denis, La RéunionPARTICIPANTS : 4 personnes minimumCODE CPF tout public : En cours d’attribution

PRÉ REQUIS

Il est recommandé, sans que cela ne soit obligatoire, d’avoir suivi les modules 1 et 2 du CCNA routage et commutation, ou de posséder des connaissances équivalentes.

PUBLIC VISÉ

Cette formation s’adresse aux personnes désirant acquérir les principales notions relatives à la sécurité des réseaux, et qui souhaitent dévelop-per des compétences dans l’installation, la maintenance et la surveillance des technologies et équipements de sécurité Cisco. Cette formation prépare à la certi�cation professionnelle 210-260 INS (Implementing Cisco Network Security).

MOYENS PÉDAGOGIQUES, TECHNIQUES ET D’ENCADREMENT

La formation vous donne accès à :

> Une salle équipée et climatisée (paper-board, tableau blanc, vidéo projecteur, postes informatiques ...) > Supports de cours o�ciels du formateur > Une connexion internet Alternance de cours collectifs et de travaux pratiques individualisés sur équipements CISCO, encadrés par des instructeurs reconnus par le programme CISCO Networking Academy.

PARTENAIRE

24

5 | ADMINISTRATION DE RÉSEAUX

11 / GESTION D’UN RÉSEAU SÉCURISÉ Politique de sécurité, Outils et tests de la sécurité d’un réseau.

CERTIFICATION ACADÉMIQUE CISCO NETWORKING ACADEMY

Passage des tests en ligne spéci�ques à chaque module CCNA. Chaque chapitre est validé par un test �nal et par une étude de cas en laboratoire.

VALIDATION DE LA FORMATION

25

5 | ADMINISTRATION DE RÉSEAUX

METHODE DPO : SAVOIR COMMUNIQUER AUTOUR DU RGPD

INTRODUCTION

OBJECTIFS DE LA FORMATION

MOYENS PEDAGOGIQUES ET TECHNIQUES

En avril 2016, le règlement général sur la protection des données (RGPD), est venu renforcer la réglementation en vigueur en matière de données à caractère personnel : sanctions allantjusqu’à 20 millions d’Euros ou 4% du CA annuel mondial, obliga-tion de mettre en oeuvre des mécanismes et des procédures internes permettant de démontrer sa conformité, privacy bydesign ou by default, obligation d’analyse d’impacts, le droit à l’oubli, … la liste est longue !

Les données que le RGPD protège sont celles qui permettent d’identi�er une personne civile : > vos collaborateurs > vos clients et prospects ou usagers > vos partenaires et sous-traitants

Toutes les fonctions qui touchent à la gestion de ce type d’informations sont impactées, quelque soit la data et peu importe son propriétaire.D’un côté, une matière complexe à appréhender, et de l’autre, des opérationnels ou une direction comprenant di�cilement les enjeux de la nouvelle réglementation : Comment sensibiliser les décisionnaires et le personnel ? Quels sont les pièges à éviter ? Quelles sont les étapes à suivre ? Quelle méthode mettre en oeuvre ? Cette formation accès sur la manière de communiquer autour du RGPD répond aux interrogations des apprenants, favori-sant la réalisation de livrables et la création de méthode pédago-gique.

> Introduction RGPD> Sensibiliser e�cacement le personnel et décisionnaires

Hormis une introduction théorique, le transfert et l'appropriation des connaissances se fera en pédagogie active. La pédagogie active est une technique d’apprentissage par la mise en oeuvre d’exercices ludiques et la mise en situation. Notre objectif est de faire du temps de formation un moment productif et e�cace, facilitant la compréhension d’une matière complexe et l’acquisition d’une méthodologie de pilotage, que vous pourrez ensuite adapter à votre organisme.

Les moyens pédagogiques notamment utilisés sont :

INFORMATIONS GÉNÉRALES

RÉF. : FORDPO DURÉE : 1 jour de 7H, soit 7H de formationCOÛT : nous consulterLIEU : Sainte Marie OU Saint Denis, La Réunion PARTICIPANTS : 3 personnes minimumCODE CPF tout public : En cours d’attribution

PRÉ REQUIS

BAC +2 minimumConnaissance préalable de la loi « Informatique et Libertés » (LIL) recommandée.

PUBLIC VISÉ

> CIL ou DPO désigné ou en cours de désignation> Data manager, Risk manager, collaborateur en charge de la conformité> Service Communication

NOTRE FORMATEUR

La formation sera dispensée par Pierre-Charles JUHEL et Élodie Royer, associés de MyDataSolu-tion et juriste spécialisée dans la protection des données.

VALIDATION

Attestation de �n de formation.

MOYENS PÉDAGOGIQUES, TECHNIQUES ET D’ENCADREMENT

La formation vous donne accès à : > Une salle équipée et climatisée (paper-board, tableau blanc, vidéo projecteur...)> Supports de cours o�ciels du formateur > Une connexion internet

PARTENAIRE

26

6 | INFORMATIQUE ET LIBERTÉS

INTRODUCTION AU RGPD (2 HEURES) Introduction au RGPD> Synthèse du RGPD : Qui est concerné ? Ce qui change ?> Comment anticiper ?> Le DPO : véritable chef d’orchestre ?> Le RGPD : une opportunité à saisir

SENSIBILISER EFFICACEMENT LE PERSONNEL ET DÉCISIONNAIRES (5 HEURES) Comment sensibiliser le personnel ?> Atelier : Introduction à la pédagogie active> Base de connaissance : présentation d’outils pédagogique> Atelier : Réalisation d’un support de sensibilisationComment sensibiliser sa Direction ?> Clari�er les attentes, moyens et contraintes pour économiser son énergie> Présenter de façon e�cace projets et plans d'actions à une équipe dirigeante.> Atelier : Réalisation d’un support de sensibilisatioEchanges de bonnes pratiques et retours d’expérienceValidation des livrables réaliser par les apprenants au cours de la formation

METHODE DPO : SAVOIR COMMUNIQUER AUTOUR DU RGPD

CONTENU DE LA FORMATION

> Matching> Exercice de reformulation> Atelier de mise en situation> Brise glace> …

27

6 | INFORMATIQUE ET LIBERTÉS

METHODE DPO : SAVOIR PILOTER LA CONFORMITÉ AU RGPD

INTRODUCTION

OBJECTIFS DE LA FORMATION

MOYENS PEDAGOGIQUES ET TECHNIQUES

En avril 2016, le règlement général sur la protection des données (RGPD), est venu renforcer la réglementation en vigueur en matière de données à caractère personnel.

Les données que le RGPD protège sont celles qui permettent d’identi�er une personne civile : > vos collaborateurs > vos clients et prospects ou usagers > vos partenaires et sous-traitants

Toutes les fonctions qui touchent à la gestion de ce type d’informations sont impactées, quelque soit la data et peu importe son propriétaire.

Avec des sanctions pouvant aller jusqu’à 20 millions d’Euros ou 4% du chi�re d’a�aires annuel mondial, l’obligation de mettre en oeuvre des mécanismes et des procédures internes permettant de démontrer sa conformité, le privacy by design ou by default, l’obligation d’analyse d’impacts, le droit à l’oubli,… Le RGPD est-il une nouvelle contrainte ou plutôt une opportunité d’améliorer la gestion des �chiers clients/usagers ?

Comment assurer une protection optimale des données à chaque instant et être en mesure de la démontrer en documentant leur conformité ? Quelles sont les étapes à suivre ? Quelle méthode mettre en oeuvre ? Cette formation répond aux interrogations des décideurs et permet d’acquérir de manière ciblée de nouvelles compétences.

> Avoir une vision synthétique du RGPD> Acquérir la méthodologie de pilotage de conformité au RGPD

Hormis une introduction théorique, le transfert et l'appropriation des connaissances se fera en pédagogie active. La pédagogie active est une technique d’apprentissage par la mise en oeuvre d’exercices ludiques et la mise en situation. Notre objectif est de faire du temps de formation un moment productif et e�cace, facilitant la compréhension d’une matière complexe et l’acquisition d’une méthodologie de pilotage, que vous pourrez ensuite adapter à votre organisme.

INFORMATIONS GÉNÉRALES

RÉF. : FORRGPD DURÉE : 2 jours de 7H, soit 14H de formationCOÛT : nous consulterLIEU : Sainte Marie OU Saint Denis, La Réunion PARTICIPANTS : 3 personnes minimumCODE CPF tout public : En cours d’attribution

PRÉ REQUIS

BAC +2 minimumConnaissance préalable de la loi « Informatique et Libertés » (LIL) recommandée.

PUBLIC VISÉ

> CIL ou DPO désigné ou en cours de désignation> Data manager, Risk manager, collaborateur

NOTRE FORMATEUR

La formation sera dispensée par Pierre-Charles JUHEL et Élodie Royer, associés de MyDataSolu-tion et juriste spécialisée dans la protection des données.

MOYENS PÉDAGOGIQUES, TECHNIQUES ET D’ENCADREMENT

La formation vous donne accès à : > Une salle équipée et climatisée (paper-board, tableau blanc, vidéo projecteur...)> Supports de cours o�ciels du formateur > Une connexion internet

PARTENAIRE

28

6 | INFORMATIQUE ET LIBERTÉS

JOURNÉE 1 : INTRODUCTION ET ATELIERS PRATIQUES Synthèse du RGPD> Qui est concerné ?> Ce qui change ?> Le DPO ? Qu’est-ce que c’estTravaux collaboratifs : Atelier de mise en situation, Matching, Rébus, …> Atelier : Mise à jour des mentions légales et des formulaires de collecte> Atelier : Etablir un registre des activités de traitements> Atelier : Dé�nition d’un process pour la gestion des droits des personnes> Atelier : La révision des contrats / convention avec les sous-traitants

JOURNÉE 2 : COMMENT PILOTER DE LA CONFORMITÉ ? Exercice de reformulation :> Récapitulation des connaissances par un exercice ludiqueTravaux collaboratifs : Atelier de mise en situation, Matching, Rébus, …> Atelier : Pilotage de la conformité - Adopter une approche par process métier - Dé�nir les priorités et découper le projet en tâches cohérentes - Dé�nir les coûts humains et �nanciers - Etablir un calendrier prévisionnel - Susciter et entretenir l'implication de l'équipe - Implémenter les actions et assurer leur suivi - Réaliser un tableau de bord e�cace - Maîtriser la technique d’audit - Créer ses outils de communication et de sensibilisation - Impliquer les décideurs dans la démarcheRetour sur les process à mettre en oeuvreEchanges de bonnes pratiques et retours d’expérienceValidation des livrables réaliser par les apprenants au cours de la formation

MODULES COMPLÉMENTAIRES Module 1 : Sécurité informatique (1 jour)> Base de connaissance : typologie des manquements les plus fréquents> Base de connaissance : typologie des menaces> Atelier : Dé�nition d’un process pour la gestion des violations de données et les procédures de noti�cation> Atelier : Comment dé�nir sa politique de sécurité> Atelier : Datamaning de l’analyse d’impact> Atelier : Comment réaliser son DPIA> Atelier : Réalisation d’une grille d’audit Privacy by Design/by Default

METHODE DPO : SAVOIR PILOTER LA CONFORMITÉ AU RGPD

CONTENU DE LA FORMATION

Les moyens pédagogiques notamment utilisés sont :> Matching> Exercice de reformulation> Atelier de mise en situation> Brise glace> …

29

6 | INFORMATIQUE ET LIBERTÉS

> Validation des livrables réaliser par les apprenants au cours du moduleModule 2 : Mettre en conformité son site Internet (1 jour)> Atelier : Rédiger ses mentions légales> Atelier : Rédiger ses Conditions générales de vente et d’utilisation> Atelier : Cookies> Atelier : E commerce> Validation des livrables réaliser par les apprenants au cours du moduleModule 3 : E-Santé (1 jour)> Notions fondamentales : données de santé, dossier médical partagé, système d'information...> Hébergement des données de santé> Licéité des traitements de données de santé> Conditions de recueil des données de santé> Le partage des données de santé

METHODE DPO : SAVOIR PILOTER LA CONFORMITÉ AU RGPD

30

6 | INFORMATIQUE ET LIBERTÉS

FORMATION DPO ET RGPD

INTRODUCTION

OBJECTIFS DE LA FORMATION

En avril 2016, le règlement général sur la protection des données (RGPD), est venu renforcer la réglementation en vigueur en matière de données à caractère personnel : obligation de mettre en oeuvre des mécanismes et des procédures internes permettant de démontrer la conformité au RGPD, privacy by design ou by default, analyse d’impacts, droit à l’oubli, …Au coeur du nouveau règlement européen :Le DPO (Data Protection O�cer)

La création d’un poste de DPO est obligatoire au sein des organis-mes publics et les entreprises qui traitent des données sensibles à grande échelle telles que les données de santé, ou celles qui exigent un suivi régulier et systématiques de personnes. Les ensei-gnes de la grande distribution ayant des cartes de �délité, les banques, les assurances, les entreprises de transport les opéra-teurs de télécoms ou encore les entreprises utilisant le marketing comportemental grâce à l'analyse de la navigation sur le web sont notamment concernées.

Véritable « chef d’orchestre », sa mission principale est de démon-trer votre conformité au RGPD. Concrètement, il lui appartient de s’informer sur vos nouvelles obligations, d’assister les décideurs sur les conséquences des traitements, d’en réaliser l’inventaire, de concevoir des actions de sensibilisation et de piloter en continu la conformité. Il doit être impliqué correctement et en temps utile dans toutes les problématiques liées à la protection des données à caractère personnel.

Le DPO est également un élément clé de la construction d’une relation de con�ance avec vos fournisseurs, clients ou usagers.

Comprendre vos nouvelles obligations, dé�nir des actions adap-tées à vos process métier, acquérir les compétences nécessaires à la mise en conformité de votre organisme, … Cette formation répond aux besoins des décideurs et est liée à l’a�rmation du rôle du futur DPO en tant que métier à part entière.

> Avoir une vue d’ensemble sur le RGPD> Maîtriser les éléments pratiques : statut et mission du DPO, sécurisation des données à caractère personnel, réalisation des analyses des risques et impacts, …> Acquérir la méthodologie de pilotage de conformité au RGPD

INFORMATIONS GÉNÉRALES

RÉF. : REFPACKRGPD DURÉE : 7 jours de 7H, soit 49H de formationCOÛT : nous consulterLIEU : Sainte Marie OU Saint Denis, La Réunion PARTICIPANTS : 3 personnes minimumCODE CPF tout public : En cours d’attribution

PRÉ REQUIS

BAC +2 minimumConnaissance préalable de la loi « Informatique et Libertés » (LIL) recommandée.

PUBLIC VISÉ

> CIL ou DPO désigné ou en cours de désignation> Personne souhaitant approfondir ses connais-sances sur le RGPD> Data manager, Risk manager, collaborateur

NOTRE FORMATEUR

La formation sera dispensée par Pierre-Charles JUHEL et Élodie Royer, associés de MyDataSolu-tion et juriste spécialisée dans la protection des données.

MOYENS PÉDAGOGIQUES, TECHNIQUES ET D’ENCADREMENT

La formation vous donne accès à : > Une salle équipée et climatisée (paper-board, tableau blanc, vidéo projecteur...)> Supports de cours o�ciels du formateur > Une connexion internet

PARTENAIRE

31

6 | INFORMATIQUE ET LIBERTÉS

JOURNÉE 1 : INTRODUCTION De la LIL au RGPD : les principales évolutions, les nouveaux droits, …> Chronologie de l’évolution du cadre réglementaire> La Directive NIS, le règlement « ePrivacy »> Qui est concerné ?> Les nouvelles sanctionsInterpréter concrètement les textes :> Analyse et explication des principales notions : données personnelles, traitements, �chiers, données sensibles,anonymisation...Travaux collaboratifs : Atelier de mise en situation, Matching, Rébus, …> Faciliter l’acquisition des connaissances par des exercices ludiques et le partage d’expériences

JOURNÉE 2 : PRINCIPES FONDAMENTAUX ET DROITS DES PERSONNES Exercice de reformulation :> Atelier : Création d’un jeu pédagogiqueLes principes relatifs à un traitement de données à caractère personnel> Analyse et explication des principes fondamentaux> Les traitements avec ou sans consentementLes droits des personnes> Ce qui change avec le RGPD> Nouveaux droits prévus par le RGPD> Gestion et noti�cation des violations de donnéesDé�nitions des rôles et des responsabilités> Responsable de traitement : obligations et responsabilités> Responsabilisation des sous-traitants> Les tiers autorisés> Le Coresponsable du traitementTravaux collaboratifs : Atelier de mise en situation, Matching, Rébus, …> Atelier : Mise à jour des mentions légales et des formulaires de collecte> Atelier : Dé�nition d’un process pour la gestion des violations de données et les procédures de noti�cation

FORMATION DPO ET RGPD

CONTENU DE LA FORMATION

MOYENS PEDAGOGIQUES ET TECHNIQUES

Hormis une introduction théorique, le transfert et l'appropriation des connaissances se fera en pédagogie active. La pédagogie active est une technique d’apprentissage par la mise en oeuvre d’exercices ludiques et la mise en situa-tion. Notre objectif est de faire du temps de formation un moment productif et e�cace, facilitant la compréhensiond’une matière complexe et l’acquisition d’une méthodologie de pilotage, que vous pourrez ensuite adapter à votre organisme.

Les moyens pédagogiques notamment utilisés sont :> Matching> Exercice de reformulation> Atelier de mise en situation> Brise-glace> …

32

6 | INFORMATIQUE ET LIBERTÉS

> Atelier : Dé�nition d’un process pour la gestion des droits des personnes> Atelier : La révision des contrats / convention avec les sous-traitants> Atelier : Méthodologie à la rédaction d’un accord entre coresponsables

JOURNÉE 3 : LE DPO Exercice de reformulation :> Récapitulation des connaissances par un exercice ludiqueLes missions du DPO> Du CIL au DPO : tableau comparatif> Intégrer les principales missions dévolues au DPOTravaux collaboratifs : Atelier de mise en situation, Matching, Rébus, …> Atelier : Pilotage de la conformité - Adopter une approche par process métier - Dé�nir les priorités et découper le projet en tâches cohérentes - Dé�nir les coûts humains et �nanciers - Etablir un calendrier prévisionnel - Susciter et entretenir l'implication de l'équipe - Implémenter les actions et assurer leur suivi - Réaliser un tableau de bord e�cace - Maîtriser la technique d’audit - Créer ses outils de communication et de sensibilisation - Impliquer les décideurs dans la démarche

JOURNÉE 4 : LES NOUVELLES EXIGENCES POUR DÉMONTRER LA CONFORMITÉ Exercice de reformulation :> Récapitulation des connaissances par un exercice ludiqueAccountability :> Etablir le registre des activités de traitements> Faut-il tout documenter ?> Certi�cations et labels : Etre ISO 27001 ou SSAE 16 donne-t-il une garantie d’ « accountability » ?> Codes de conduite> Procédures internesLe registre des activités de traitements> Les di�érences avec le registre des traitements> Comment intégrer les traitements mis en place sans le concours de la DSI ?> L’implication du sous-traitantPrivacy by Design et by Default> Principes fondamentaux intégrés aux programmes dès la conception> Les impacts au niveau cahier des charges, programmation, tests, mise en production> Comment s’assurer que mes logiciels métiers permettent le respect du RGPD ?Travaux collaboratifs : Atelier de mise en situation, Matching, Rébus, …> Atelier : Etablir un registre des activités de traitements> Atelier : Réalisation d’une grille d’audit Privacy by Design/by Default

JOURNÉE 5: SÉCURITÉ ET ANALYSES D’IMPACT Exercice de reformulation :> Récapitulation des connaissances par un exercice ludiqueRGPD, Sécurité des données et du SI : > Dé�nir sa politique de sécurité des données personnelles

FORMATION DPO ET RGPD

33

6 | INFORMATIQUE ET LIBERTÉS

> Base de connaissance : typologie des manquements les plus fréquents> Base de connaissance : typologie des menacesLes analyses d’impact :> Qu’est-ce qu’une analyse d’impact relative à la protection des données (DPIA) ?> Une DPIA peut-elle porter sur plusieurs traitements de données ?> Quand une DPIA est-elle obligatoire ? A quel moment doit-elle être réalisée ?> Qui intervient dans la réalisation de l’analyse d’impact ?> Quelle méthode utiliser ?> Faut-il publier ou communiquer les DPIA ?> Quand faut-il communiquer son DPIA à la CNIL ?Travaux collaboratifs : Atelier de mise en situation, Matching, Rébus, …> Intervention d’un expert en sécurité informatique : - Atelier : Comment dé�nir sa politique de sécurité - Atelier : Datamaning de l’analyse d’impact - Atelier : Comment réaliser son DPIA

JOURNÉE 6 : TRANSFERTS DE DONNÉES ET COOPÉRATION AVEC L’AUTORITÉ DE CONTRÔLE Exercice de reformulation :> Récapitulation des connaissances par un exercice ludiqueLes transferts de données hors UE ou à des organisations internationales :> Les conditions préalables à respecter> Les garanties à mettre en oeuvreVue d'ensemble: rôle des autorités, pouvoirs et missionsGuichet unique et coopération entre les autorités de contrôleEDPB (European Data Protection Board) : Comité européen de la protection des donnéesLignes directrices RGPD/avis, recommandations du G29Obligations de désigner un représentant en UESimpli�cation des formalités administrativesTravaux collaboratifs : Atelier de mise en situation, Matching, Rébus, …> Atelier : Réalisation d’un tableau synthétique des principaux changements entre la LIL et le RGPD

JOURNÉE 7 : CONSOLIDATION DES ACQUIS Exercice de reformulation :> Récapitulation des connaissances par un exercice ludiqueRetour sur les process à mettre en oeuvreEchanges de bonnes pratiques et retours d’expérienceValidation des livrables réaliser par les apprenants au cours de la formation

FORMATION DPO ET RGPD

34

6 | INFORMATIQUE ET LIBERTÉS

VMWARE VSPHERE INSTALL CONFIGURE MANAGE 6.5 (ICM 6.5)

OBJECTIFS DE LA FORMATION

CONTENU DE LA FORMATION

À l’issue de la formation, vous aurez appréhendé les caractéristi-ques et le fonctionnement de vSphere 5.1 et vous serez en mesure de : > Décrire le « software-de�ned datacenter » > Déployer un hôte ESXI > Déployer des machines virtuelles > Déployer une instance vCenter Server ou une Appliance vCenter Server > Utiliser vCenter server pour la gestion d’un ESXI > Con�gurer et manager l’infrastructure avec vSphere Client > Con�gurer les réseaux virtuels avec des switchs standards > Utiliser vCenter server pour manager di�érents types de stockage > Manager des machines virtuelles, des modèles > Créer des clones et des snapshots > Créer un vApp > Décrire et utiliser la bibliothèque de contenu > Migrer des machines virtuelles avec vSphere vMotion > Utiliser vSphere Storage vMotion pour migrer le stockage des machines virtuelles > Monitorer et manager l’utilisation des ressources > Utiliser VMware vRealize operation manager pour identi�er et résoudre des problèmes à travers des analyses d’alertes vSphere High Availibility et vSphere Fault Tolerance > Utiliser vSphere Replication et vSphere Data protection pour repliquer des VM et e�ectuer des récupérations de données

DATA CENTER VIRTUEL > Introduire les composants des datacenters virtuels > Décrire où s’intègre vSphere dans l’architecture Cloud > Installer et utiliser le client vSphere

CRÉATION DE MACHINES VIRTUELLES > Présenter les machines virtuelles, le matériel ainsi que les �chiers des machines virtuelles > Déployer une machine virtuelle

VMWARE VCENTER SERVER > Présenter l’architecture vCenter Server > Présenter VMware vCenter Single Sign-On > Installer et utiliser vSphere Web Client > Présenter VMware vCenter Server Appliance > Con�gurer et gérer vCenter Server Appliance

INFORMATIONS GÉNÉRALES

RÉF. : ICM DURÉE : 5 jours de 7H, soit 35H de formationCOÛT : nous consulter LIEU : Sainte Marie OU Saint Denis, La RéunionPARTICIPANTS : 4 personnes minimumCODE CPF tout public : En cours d’attribution

PRÉ REQUIS

Expériences dans l’administration des systèmes d’exploitation Microsoft Windows ou Linux.

PUBLIC VISÉ

Administrateurs systèmes, ingénieurs systèmes. Opérateurs chargés de ESXi et de vCenter Server.

MOYENS PÉDAGOGIQUES, TECHNIQUES ET D’ENCADREMENT

La formation vous donne accès à :

> Une salle équipée et climatisée (paper-board, tableau blanc, vidéo projecteur, postes informatiques ...) > Supports de cours o�ciels du formateur > Une connexion internet

Durant la session de formation des exercices pratiques seront réalisés et à l’issue de la formation un questionnaire sera complété par les stagiaires a�n d’évaluer leurs acquis.

La formation VMware VSphere Intall, con�gure, manage est �nançable par votre OPCA.

LES MODALITÉS D'ÉVALUATION

LES PLUS

PARTENAIRES

35

7 | VIRTUALISATION ET SAUVEGARDE

> Gérer les objets de l’inventaire vCenter Server ainsi que les licences

CONFIGURATION ET GESTION DES RÉSEAUX VIRTUELS> Décrire, créer et gérer un commutateur standard> Décrire et modi�er les propriétés des commutateurs standards> Con�gurer les algorithmes de répartition de charges des commutateurs virtuels

CONFIGURATION ET GESTION DU STOCKAGE VIRTUEL> Présenter les protocoles de stockage et les noms de périphériques> Con�gurer ESXi avec iSCSI, NFS et le stockage Fibre Channel> Créer et gérer des banque de données vSphere> Déployer et gérer les SAN virtuels VMware

GESTION DES MACHINES VIRTUELLES> Utiliser les modèles et le cloning pour déployer les machines virtuelles> Modi�er et gérer les machines virtuelles> Créer et gérer les snapshots de machines virtuelles> E�ectuer les migrations vSphere Motion et vSphere Storage vMotion> Créer une vApp VMware

GESTION DES RESSOURCES ET SURVEILLANCE> Présenter les concepts de processeur et de mémoire virtuels> Décrire les méthodes pour l’optimisation des processeurs et de l’utilisation de la mémoire> Con�gurer et gérer les pools de ressources> Surveiller l’utilisation des ressources avec les graphiques de performance et les alarmes

HAUTE DISPONIBILITÉ ET TOLÉRANCE DE PANNE> Présenter l’architecture haute disponibilité vSphere> Con�gurer et gérer un cluster vSphere HA> Présenter la tolérance de panne vSphere> Décrire la réplication VMware vSphere

ÉVOLUTIVITÉ> Con�gurer et gérer un cluster VMware vSphere Distributed Resource Scheduler (DRS)> Con�gurer EVC (Enhanced vMotion Compatibility)> Utiliser vSphere HA et DRS ensemble

GESTION DES MISES À JOUR> Utiliser vSphere Update Manager pour gérer les mises à jour ESXi> Installer vSphere Update Manager et le plug-in vSphere Update Manager> Créer des baselines> Analyser et mettre à niveau les hôtes

INSTALLATION DES COMPOSANTS VMWARE> Présenter l’installation ESXi> Décrire les pré-requis au démarrage de l’ESXi à partir du SAN> Présenter les options de déploiement de vCenter Server> Décrire les pré-requis matériel, logiciel et base de données pour le vCenter Server> Installer vCenter Server

VMWARE VSPHERE INSTALL CONFIGURE MANAGE 6.5 (ICM 6.5)

36

7 | VIRTUALISATION ET SAUVEGARDE

VEEAM CERTIFIED ENGINEER (VMCE 9.5)

APERÇU DE LA FORMATION

OBJECTIFS DE LA FORMATION

Certi�ed Engineer (VMCE) est une formation technique appro-fondie qui inclut des exercices pratiques intensifs qui fourniront des connaissances avancées des solutions Veeam dans les domaines suivants : > Caractéristiques et fonctionnalités > Déploiement > Con�guration > Assistant de création de job de backup > Réplication > SureBackup > SureReplica > Restauration des VMs et objets. Le cours est composé de trois jours de formation dispensés par un formateur, avec une part égale de cours et d’exercices pratiques.

Cette formation est un excellent investissement pour un profes-sionnel qui cherche à appliquer les meilleures stratégies et bonnes pratiques dans le domaine de la sauvegarde des données. En suivant la formation Veeam Certi�ed Engineer (VMCE) vous devriez être en mesure de : > Identi�er et résoudre les problèmes avec plus d’e�cacité, > Tirer meilleur pro�t des fonctionnalités des solutions Veeam, > Vous démarquer de vos pairs.

CONTENU DE LA FORMATION

PROTECTION MODERNE DES DONNÉES : PREMIERS PAS > Introduction > Survol des produits Veeam > Caractéristiques et fonctionnalités de Veeam One > Déploiement > Con�guration initiale > Objets de Backup > Replication (Jobs de Réplication Jobs, SureReplica, Failover, Failback)

JOUR 2 : TENIR SES PROMESSES > SureBackup > SureReplica > Restaurer ses VMs et objets

INFORMATIONS GÉNÉRALES

RÉF. : VMCE DURÉE : 3 jours de 7H soit 21H de formationCOÛT : nous consulter LIEU : Sainte Marie OU Saint Denis, La RéunionCODE CPF tout public : En cours d’attribution

PRÉ REQUIS

Disposer de bonnes connaissances dans le domaine de la virtualisation et des techniques de sauvegarde / restauration. Il est recommandé d’avoir suivi le cours technique en ligne (gratuit) accessible sur Veeam University ou sur Veeam Propartner.

PUBLIC VISÉ

Ingénieurs systèmes Backup administrators Admnistrateurs de sauvegarde / avant-ventes / après-ventes /intégrateurs. D’une manière générale, tout spécialiste IT étant désireux d’obtenir une expertise recon-nue dans les technologies Veeam.

MOYENS PÉDAGOGIQUES, TECHNIQUES ET D’ENCADREMENT

La formation vous donne accès à :

> Une salle équipée et climatisée (paper-board, tableau blanc, vidéo projecteur, postes informatiques ...) > Supports de cours o�ciels du formateur > Une connexion internet

La formation Veeam est �nançable par votre OPCA.

LES PLUS

PARTENAIRES

37

7 | VIRTUALISATION ET SAUVEGARDE

JOUR 3 : ÇA GRANDIT TELLEMENT VITE… > Règle du 3-2-1 (Backup sur bande, Wan, copie de Backup)

VEEAM CERTIFIED ENGINEER (VMCE 9.5)

LES MODALITÉS D'ÉVALUATION

Durant la session de formation des exercices pratiques seront réalisés et à l’issue de la formation, un questionnaire sera complété par les stagiaires a�n d’évaluer leurs acquis.

38

7 | VIRTUALISATION ET SAUVEGARDE

LINUX ADMINISTRATION NIVEAU 1 ET 2

OBJECTIFS DE LA FORMATION

CONTENU DE LA FORMATION

> Acquérir les bases de l’administration Linux> Développer un niveau d’expertise plus élevé sur Linux> Savoir tirer parti simplement de la richesse modulaire de Linux et du monde Open Source> Apprendre à paramétrer �nement le système> Savoir déployer Linux et l’intégrer avec les autres environne-ments existants> Mettre en production des services réseau essentiels> Sécuriser son système et ses applications.

INSTALLATION

LA DISTRIBUTION LINUX DEBIAN > Prérequis à l’utilisation de Debian> Étapes importantes de l’installation> Prise en main d’un système Linux Debian

ADMINISTRATION AVANCÉE > Le rôle de l’Administrateur> Les groupes et les utilisateurs> L’environnement de l’utilisateur> La gestion des logs> La gestion des tâches d’administration (crontab)> La gestion des sauvegardes

LE NOYAU LINUX > Présentation du noyau Linux> Con�guration et construction d’un noyau 2.6

ADMINISTRATION ET SERVICES RÉSEAU > Les bases du protocole TCP/IP> Con�guration et dépannage TCP/IP> Con�guration de base d’OpenSSH> Mise en place d’un DNS> Con�guration de base d’Apache> Messagerie Post�x et Serveur de �chiers Samba

GESTION DES FICHIERS> Une structure arborescente> Contenu des répertoires standard (/bin, /home, /usr,…)> Notion de �lesystem (mount, df, etc.)> Les commandes de base: mkdir, cd, pwd, ls, rm, �le, cat,…> Gérer correctement les permissions d’accès aux �chiers (umask, chmod,…)

INFORMATIONS GÉNÉRALES

RÉF. : LIN.Ad1-2 DURÉE : 5 jours de 7H, soit 35H de formationCOÛT : 2.000 € HTLIEU : Sainte Marie OU Saint Denis, La RéunionPARTICIPANTS : 3 personnes minimumCODE CPF tout public : En cours d’attribution

PRÉ REQUIS

Administration Linux de Base.

PUBLIC VISÉ

> Administrateurs systèmes ou réseaux> Développeurs souhaitant acquérir confortet autonomie sur Linux

NOTRE FORMATEUR

Nicolas MONTAUBANConsultant spécialisé en systèmes et réseaux depuis plus de 15 ans, Nicolas dispense des formations sur l’administration et l’optimisation d’environnements sous Linux.

39

8 | LINUX

PROGRAMMATION SHELL > Bases de la programmation Shell> Gestion de son environnement shell

LES BASES DE LA SÉCURITÉ > Introduction à la sécurité informatique> Administration de la sécurité> Approche de la Sécurité des Systèmes d’Information

LINUX ADMINISTRATION NIVEAU 1 ET 2

40

8 | LINUX

ANDROID

OBJECTIFS DE LA FORMATION

CONTENU DE LA FORMATION

> Savoir développer une application fonctionnant sur la plate-forme Android> Connaître et assimiler les principaux concepts d'Android> Pouvoir utiliser les ressources des téléphones mobiles comme l'envoi de SMS ou la géolocalisation> Pouvoir s'interfacer avec des services distants

INTRODUCTION AU DÉVELOPPEMENT ANDROID > Les fonctionnalités de la plateforme > Les autres acteurs du marché > L'architecture d’une application > L'installation de l’environnement de développement et du SDK Android

MISE EN OEUVRE D’UNE PREMIÈRE APPLICATION ANDROID > La création d’un projet Android, code «minimal» > Le cycle de vie d’une application > L'exécution de l’application sur l’émulateur > Le packaging, la signature et le déploiement > Présentation de la publication sur Google Play

ELABORER LA STRUCTURE D’UNE APPLICATION ANDROID > Le SDK Android > Le �chier «Manifest» > Les ressources > Le code source > Le débogage

CONSTRUIRE L’INTERFACE UTILISATEUR > Les fenêtres «Activity» (cycle de vie et comportement) > Les composants graphiques > Les layouts > Design des contrôles et positionnement, adaptateurs > Les menus et les sous menus > La gestion des thèmes Gérer la navigation («Intent») > Les services, broadcast receiver

LE STOCKAGE ET LA GESTION DES DONNÉES > Les �chiers systèmes > SQLite > Le partage de données entre applications (Content Provider) > Se connecter à un web service/API REST et SOAP

LA GÉOLOCALISATION

INFORMATIONS GÉNÉRALES

RÉF. : FORANDROID DURÉE : 4 jours de 7H, soit 28H de formationCOÛT : nous consulter LIEU : Sainte Marie OU Saint Denis, La RéunionPARTICIPANTS : 4 personnes minimumCODE CPF tout public : En cours d’attribution

MOYENS PÉDAGOGIQUES, TECHNIQUES ET D’ENCADREMENT

La formation vous donne accès à :

> Une salle équipée et climatisée (paper-board, tableau blanc, vidéo projecteur, postes informatiques ...) > Supports de cours o�ciels du formateur > Une connexion internet

La formation sera dispensée par notre partenaire INOW, centre de formation spécialisé dans le conseil et l’ingénierie depuis 10 ans.

NOTRE FORMATEUR

PARTENAIRE

41

9 | DÉVELOPPEMENT APPLICATIF

> Location provider, se localiser > Geocoding (reverse et forward) > Api Google maps

INTERACTIONS AVANCÉES AVEC LA PLATEFORME MOBILE ANDROID > Accès aux informations des applications de base : numéro de téléphone, contacts... > Utiliser les fonctions de téléphonie et SMS > Utiliser l’appareil photo > Les autres éléments : le vibreur, l’écran tactile, l’accéléromètre...

TEST ET DÉPLOIEMENT D'UNE APPLICATION ANDROID > Tests unitaires avec AndroidUnit > Signer les applications > Publier son application

ANDROID

42

9 | DÉVELOPPEMENT APPLICATIF

ANGULAR 4

OBJECTIFS DE LA FORMATION

CONTENU DE LA FORMATION

> Apprendre les bases du Framework> Etre capable de développer une application de façon autonome> Pouvoir s'interfacer avec un backend> Savoir tester son application, unitairement et de bout-en-bout> Connaître les bonnes pratiques de développement et de mise en production

INTRODUCTION À ANGULAR > Les outils de développement > Les modules > ES6 > Les Webpacks et les Web Components > La base de TypeScript > Packaging, grunt, npm > Installation de npm et angular-cli

LES BASES DU FRAMEWORK ANGULAR > Comprendre la philosophie du Framework > Templating

LES COMPOSANTS ET DIRECTIVES ANGULAR > Les vues et les vues imbriquées > Les directives et import de directives > Le cycle de vie des composants > Les annotations @Component et @View > Propriétés, événements, bindings > Les Web Components templates, styles, pipes > La visibilité des composants > Les services et les injectables

LES COMPOSANTS ANGULAR > ngFor > ngIf > ngSwitch > ngNonBindable

LES TEMPLATES> Interpolation / expression > Binding et interactions des templates > Les variables locales > Symbole *, directives de structure

LA GESTION DES FORMULAIRES> Créer un formulaire

INFORMATIONS GÉNÉRALES

RÉF. : FORANGULAR DURÉE : 3 jours de 7H, soit 21H de formationCOÛT : nous consulter LIEU : Sainte Marie OU Saint Denis, La RéunionPARTICIPANTS : 4 personnes minimumCODE CPF tout public : En cours d’attribution

MOYENS PÉDAGOGIQUES, TECHNIQUES ET D’ENCADREMENT

La formation vous donne accès à :

> Une salle équipée et climatisée (paper-board, tableau blanc, vidéo projecteur, postes informatiques ...) > Supports de cours o�ciels du formateur > Une connexion internet

La formation sera dispensée par notre partenaire INOW, centre de formation spécialisé dans le conseil et l’ingénierie depuis 10 ans.

NOTRE FORMATEUR

PARTENAIRE

43

9 | DÉVELOPPEMENT APPLICATIF

> Les objets Control et ControlGroup > La validation d'un formulaire > Créer ses propres validateurs > La gestion des modi�cations > Groupes de champs avec FormBuilder > La gestion des erreurs

LES ROUTES DANS ANGULAR > Le concept de routage > La con�guration des routes et URLs > Router providers et con�g > Les directives RouterOutlet et RouterLink

LES PIPES ANGULAR > Les transformateurs fournis > Les pipes et les �ltres > Créer ses propres pipes

OBSERVABLES ET RXJS > Présentation et utilisation > EventEmitter dans Angular

ECHANGER AVEC UN SERVEUR > Les requêtes HTTP > Les webSockets

LE RENDU DANS ANGULAR > Le rendu côté serveur > Le rendu dans les Web workers > Le rendu sur les applications mobile

LES TESTS DANS ANGULAR > Présentation de Karma et Jasmine > Utilisation de Protractor > Injection de dépendances > Les tests en asynchrone > Simuler le serveur HTTP

ANGULAR 4

44

9 | DÉVELOPPEMENT APPLICATIF

INTÉGRATION CONTINUE AVEC MAVEN ET JENKINS

OBJECTIFS DE LA FORMATION

CONTENU DE LA FORMATION

> Maîtriser les 7 phases de mise en oeuvre d’une intégration continue> Maîtriser les maillons d’une chaîne d’intégration continue> Automatiser la construction de vos applications> Tester vos applications en continue> Mettre en place un tableau de bord de vos intégrations> Générer des rapports liés à l’activité de développement> Valider le respect des normes de développement par les développeurs> Déclencher des alertes et noti�cations> Prévenir les bugs et la régression de vos applications> Automatiser la création de vos livrables> Comprendre l’acceptance et le déploiement en continue

INTRODUCTION À L'INTÉGRATION CONTINUE > Comprendre la notion de chaîne d’intégration continue > Les 7 étapes de mise en oeuvre de l’intégration continue > Le rôle du serveur d’intégration continue > La place des tests unitaires / intégration > L’acceptance en continue > Le déploiement en continu > L'intégration continue et Agilité > La robustesse, la maintenabilité

MAVEN > Les bases Maven - Dé�nition - Conventions - Coordonnées - POM - Installation - Sections de pom.xml - Création Projet maven - Plugin, goal, Mojo - Phases Maven - Dépendances - Repository local, distant - Plugin help - Plugin m2eclipse - Plugin checkstyle - Plugin sonar > L'architecture de projet Maven - Le projet multi-modules - L'héritage, composition - La génération de rapports

INFORMATIONS GÉNÉRALES

RÉF. : FORDEVOPS DURÉE : 5 jours de 7H, soit 35H de formationCOÛT : nous consulter LIEU : Sainte Marie OU Saint Denis, La RéunionPARTICIPANTS : 4 personnes minimumCODE CPF tout public : En cours d’attribution

MOYENS PÉDAGOGIQUES, TECHNIQUES ET D’ENCADREMENT

La formation vous donne accès à :

> Une salle équipée et climatisée (paper-board, tableau blanc, vidéo projecteur, postes informatiques ...) > Supports de cours o�ciels du formateur > Une connexion internet

La formation sera dispensée par notre partenaire INOW, centre de formation spécialisé dans le conseil et l’ingénierie depuis 10 ans.

NOTRE FORMATEUR

PARTENAIRE

45

9 | DÉVELOPPEMENT APPLICATIF

- Le site internet du projet : site - La gestion de con�its - Les optimisations pom.xml - DependencyManagement - PluginManagement - Plugin release - Snapshot> Mise en pratique de Maven

NEXUS > Dé�nition et valeur ajoutée d’un Repository d’entreprise > L'o�re du marché > L'installation Nexus > Les fonctionnalités principales de Nexus > L'intégration Maven / Nexus > La gestion des livraisons releases / snapshot > La balise mirror et server dans settings.xml > La balise distributionManagement dans le pom.xml

TESTS > Les tests unitaires avec JUnit > Les tests unitaires avec Mockito > Automatiser les tests unitaires > Automatiser les tests d’intégration > L'intégration de tests Selenium WebDriver > Ignorer les tests > La couverture de code > Les tests d’acceptance > Résoudre les problèmes de lenteur des tests > Mise en pratique de tests unitaires avec JUnit

GIT > Décentraliser > Créer un dépôt local > Work�ow Git > Ajout et versioning de �chiers > Obtenir des informations sur l’état de la copie de travail > Supprimer, déplacer et renommer des �chiers > Analyser l’historique des révisions > Ignorer des �chiers > Créer et gérer des branches merge : gérer les con�its > Push, pull, fetch> Comprendre rebase, reset > Débugger avec bisect > Gestions des dépôts avec GitHub > Gestions des dépôts avec GitLab

INTÉGRATION CONTINUE AVEC MAVEN ET JENKINS

> Mise en pratique de Git

JENKINS> Jenkins/Hudson - Historique - Préparer l'environnement - Installation rapide - Con�guration rapide - Création premier Job - Lancement premier Job - Rapport Javadoc - Rapport couverture de code> Premiers pas avec Jenkins - Préparer l'environnement - Installation rapide - Con�guration rapide - Création premier Job - Lancement premier Job - Rapport Javadoc - Rapport couverture de code> Installation professionnelle de Jenkins - Téléchargement et installation - Con�guration du serveur - Installer Jenkins sous Linux - Installer Jenkins sous Windows - Mémoire nécessaire - répertoire USER_HOME/.jenkins - Backup données Jenkins - Upgrade Jenkins> Con�guration professionnelle - Tableau de bord de la con�guration Jenkins - Con�guration Variables d'environnement Système - Con�guration Propriétés globales - Con�guration outils de build : Maven, Ant, Shell - Con�guration gestionnaire de source (Subversion, cvs, git) - Con�guration du serveur de mail - Con�guration du serveur proxy> Les Jobs dans Jenkins - Notion de Job Jenkins - Création d'un job 'freestyle' - Con�guration gestionnaire de source - Les triggers - Les étapes - Actions post-build - Lancement de build Maven - Voir les résultats d'un job> Les tests dans Jenkins - Con�gurer les rapports de test dans Jenkins

46

9 | DÉVELOPPEMENT APPLICATIF

- A�cher les résultats de test dans Jenkins> Sécurité avec Jenkins - Authenti�cation & Autorisation - Activer la sécurité Jenkins - Sécurité simple - Realms / Autorisations - Audit de sécurité Jenkins> Les noti�cations - Introduction - Noti�cation mail - Noti�cation RSS - Noti�cation outils de communication> La qualité du code - La qualité de code dans le processus de build - Outils populaires : PMD, Checkstyle, FindBugs - Rapport outils qualité de code : plugin 'Violations' - Rapport sur la complexité du code - Rapport sur les taches ouvertes (FIXME, TODO, ) - Intégration avec l'outil Sonar - Mise en pratique de Jenkins

SONAR > Les 7 axes de qualité logicielle > L'installation par défaut (base h2) > L'intégration avec MySQL > L'analyse de code via SonarQube Scanner > L'analyse de code via Maven > L'analyse de code via Ant > L'analyse de code via SonarLint dans Eclipse > Le tableau de bord projet > Les di�érentes métriques de SonarQube - L'analyse de bugs potentiels - L'analyse des vulnérabilités - Les respects des règles de codage - L'analyse des résultats de Tests - L'analyse des duplications de code - L'analyse des commentaires - L'analyse de la complexité du code> Le paramétrage de règles spéci�ques > Les pro�ls de règle > Mise en pratique de SonarQube

INTÉGRATION CONTINUE AVEC MAVEN ET JENKINS

47

9 | DÉVELOPPEMENT APPLICATIF

PHP INITIATION

OBJECTIFS DE LA FORMATION

CONTENU DE LA FORMATION

> Découvrir les possibilités o�ertes par la plateforme PHP> Architecturer une application pour une évolution aux e�ets de bords contrôlés> Communiquer avec les SGBD> Sécuriser ses applications

L'APPLICATION WEB > L'histoire du World Wide Web > L'architecture client/serveur avec PHP > L'utilisation de PHP pour créer des pages web > L'organisation en plusieurs couches pour optimiser les dévelop-pements

LES FONDEMENTS DE PHP > La vie d'un script PHP, les principales structures du langage > Les types de données : leurs représentations et leurs opérateurs > Les variables et les constantes > Le typage faible et le transtypage > L'utilisation des tableaux > Les structures décisionnelles et les structure itératives > Les fonctions > L'importance des conventions et de la documentation automa-tique

INTRODUCTION À L'OBJET > Les faiblesses du développement procédural et les réponses apportées par le paradigme objet > L'encapsulation > Le polymorphisme : interfaces et classes abstraites> Les classes et les instances > Les exceptions et le contrôle des situations anormales > Le constructeur et autres méthodes magiques > Le chargement dynamique des classes : simplicité et perfor-mance

LE PROTOCOLE HTTP > La structure d'un message HTTP > La récupération des entêtes des requêtes, l'envoi des entêtes pour quali�er le document produit > La transmission des formulaires : comprendre les di�érences entre les méthodes GET et POST > Le traitement des formulaires > La sécurité des applications : valider les entrées, échapper les sorties

INFORMATIONS GÉNÉRALES

RÉF. : FORPHP DURÉE : 3 jours de 7H, soit 21H de formationCOÛT : nous consulter LIEU : Sainte Marie OU Saint Denis, La RéunionPARTICIPANTS : 4 personnes minimumCODE CPF tout public : En cours d’attribution

MOYENS PÉDAGOGIQUES, TECHNIQUES ET D’ENCADREMENT

La formation vous donne accès à :

> Une salle équipée et climatisée (paper-board, tableau blanc, vidéo projecteur, postes informatiques ...) > Supports de cours o�ciels du formateur > Une connexion internet

La formation sera dispensée par notre partenaire INOW, centre de formation spécialisé dans le conseil et l’ingénierie depuis 10 ans.

NOTRE FORMATEUR

PARTENAIRE

48

9 | DÉVELOPPEMENT APPLICATIF

> Les cookies et les sessions : la persistance des informations côté client et côté serveur

L'UTILISATION DES SGBD AVEC PDO > Les opérations CRUD > La connexion > La gestion des erreurs > La sécurité : les injections SQL > Les requêtes préparées

PHP INITIATION

49

9 | DÉVELOPPEMENT APPLICATIF

50

10 | CALENDRIER DES FORMATIONS

Formations Durée Janvier Février Mars Avril Mai Juin

SENSIBILISATION DES UTILISATEURS

Sensibilisation des utilisateurs à la cybersécurité 2H 02 02 02 06 03 05

GESTION DE PROJET ET MÉTHODOLOGIE

ITIL v3 Foundation 3 jours 16 au 18

MANAGEMENT DE LA SÉCURITÉ

ISO 27 001 Lead Implementer 5 jours 29 au 02 4 au 8

ISO 27 002 5 jours

ISO 27 005 Certified Risk Manager 2,5 jours 14 au 16

EBIOS 2,5 jours 21 au 23

CISSP 5 jours 19 au 23

CISM 3 jours 26 au 28

CISA 5 jours 05 au 09

SÉCURITÉ OFFENSIVE

Certified Ethical Hacker v9 (CEHv9) 5 jours 22 au 26

ADMINISTRATION DE RÉSEAUX

CISCO : Cursus sécurité 5 jours 28 au 01

INFORMATIQUE ET LIBERTÉS

Méthode DPO : savoir communiquer autour du RGPD 1 jour

sur demandeMéthode DPO : savoir piloter la conformité au RGPD 2 jours

Formation DPO et RGPD 7 jours

VIRTUALISATION ET SAUVEGARDE

VMware vSphere Install Configure Manage 6.5 (ICM 6.5) 5 jours 09 au 13

VEEAM Certified Engineer (VMCE 9.5) 3 jours 28 au 30

LINUX

Linux Administration niveau 1 et 2 5 jours sur demande

DÉVELOPPEMENT APPLICATIF

Android 4 jours

Angular 4 3 jours

Intégration continue avec Maven et Jenkins 5 jours

PHP initiation 3 jours

Planning prévisionnel sous réserve de modifications.

1er SEMESTRE 2018

51

10 | CALENDRIER DES FORMATIONS

Formations Durée Juillet Septembre Octobre Novembre Décembre

SENSIBILISATION DES UTILISATEURS

Sensibilisation des utilisateurs à la cybersécurité 2H 03 04 02 02 04

GESTION DE PROJET ET MÉTHODOLOGIE

ITIL v3 Foundation 3 jours 10 au 14

MANAGEMENT DE LA SÉCURITÉ

ISO 27 001 Lead Implementer 5 jours 19 au 23

ISO 27 002 5 jours 17 au 21

ISO 27 005 Certified Risk Manager 2,5 jours 10 au 14 03 au 05

EBIOS 2,5 jours 10 au 14

CISSP 5 jours

CISM 3 jours 17 au 19

CISA 5 jours 19 au 23 12 au 16

SÉCURITÉ OFFENSIVE

Certified Ethical Hacker v9 (CEHv9) 5 jours 22 au 26

ADMINISTRATION DE RÉSEAUX

CISCO : Cursus sécurité 5 jours

INFORMATIQUE ET LIBERTÉS

Méthode DPO : savoir communiquer autour du RGPD 1 jour

sur demandeMéthode DPO : savoir piloter la conformité au RGPD 2 jours

Formation DPO et RGPD 7 jours

VIRTUALISATION ET SAUVEGARDE

VMware vSphere Install Configure Manage 6.5 (ICM 6.5) 5 jours 05 au 09

VEEAM Certified Engineer (VMCE 9.5) 3 jours

LINUX

Linux Administration niveau 1 et 2 5 jours sur demande

DÉVELOPPEMENT APPLICATIF

Android 4 jours

Angular 4 3 jours

Intégration continue avec Maven et Jenkins 5 jours

PHP initiation 3 jours

Planning prévisionnel sous réserve de modifications.

2ème SEMESTRE 2018

52

| RÉFÉRENCES

ILS NOUS FONT CONFIANCE

Siège

RÉUNION - SIÈGEAdresseImmeuble Altéa, 41 Rue de la Pépinière97438 Sainte-Marie Bureau +262 (0) 262 525 727

MARTINIQUEAdresseImmeuble Agora 2, ZAC Etang Z’Abricot 97200 Fort de France

Bureau +596 (0) 696 898 777

Numéro de déclaration d’activité : 98 97 034 92 97SIRET : 487 510 323 00057

Mail

[email protected] Site internet

www.opensphere.fr

MAURICEAdresseBlue Tower, rue de l’InstitutCybercity Ebène, Plaines Wilhems

Bureau +262 (0) 692 697 697

GUADELOUPEAdresseZone Industrielle de Jarry232 rue de la Chapelle, Baie Mahault

Bureau +590 (0) 690 70 58 03

Design graphique ZOT LAB