SÉCURITÉ, SAUVEGARDE & SUPERVISION ET SUPERVISION Sécurité Informatique pour Non-Initiés...

22
RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected] 1 CABINET INNOV SYSTEMS - 39 rue Vouziers, Angle Bd Emile Zola - Casablanca Tel : +212 (0) 522.24.72.10 - Fax : +212 (0) 522.24.72.12 - Email : [email protected] SÉCURITÉ, SAUVEGARDE & SUPERVISION La Référence pour la Formation et le Conseil

Transcript of SÉCURITÉ, SAUVEGARDE & SUPERVISION ET SUPERVISION Sécurité Informatique pour Non-Initiés...

Page 1: SÉCURITÉ, SAUVEGARDE & SUPERVISION ET SUPERVISION Sécurité Informatique pour Non-Initiés Objectifs : Appréhender les concepts, les technologies et les solutions de sécurité

RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

1

CABINET INNOV SYSTEMS - 39 rue Vouziers, Angle Bd Emile Zola - Casablanca Tel : +212 (0) 522.24.72.10 - Fax : +212 (0) 522.24.72.12 - Email : [email protected]

SÉCURITÉ, SAUVEGARDE

& SUPERVISION

La Référence pour la Formation et le Conseil

Page 2: SÉCURITÉ, SAUVEGARDE & SUPERVISION ET SUPERVISION Sécurité Informatique pour Non-Initiés Objectifs : Appréhender les concepts, les technologies et les solutions de sécurité

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision

2

CU

RIT

É, S

AU

VE

GA

RD

E &

SU

PE

RV

ISIO

N

2

Management de la Sécurité 05

Mise en œuvre de la sécurité 07

SÉCURITÉ, SAUVEGARDE ET SUPERVISION

SSS Sécurité, Sauvegarde & Supervision

CATALOGUE INNOV SYSTEMS - Catalogue des Formations

Page 3: SÉCURITÉ, SAUVEGARDE & SUPERVISION ET SUPERVISION Sécurité Informatique pour Non-Initiés Objectifs : Appréhender les concepts, les technologies et les solutions de sécurité

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision

RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CU

RIT

É, S

AU

VE

GA

RD

E &

SU

PE

RV

ISIO

N

Devenir Responsable de la Sécurité du Système d’Information 05

Elaborer un Plan de Continuité et de Reprise après Sinistre 06

Sécurité des Appareils et des Applications Mobiles 07

Sécurité Systèmes et Réseaux - Niveau 1 07

Sécuriser votre Architecture VoIP 08

Hacking et Sécurité - Les Fondamentaux 09

Hacking et Sécurité - Expertise 09

Analyse Forensic et Réponse à Incidents de Sécurité 10

Management de la Sécurité

Mise en œuvre de la Sécurité

ISO 27002 - Gestion des Mesures de Sécurité et Norme 12

ISO 27034 - Foundation, Sécurité des Applications 13

EBIOS - Mise en œuvre de la Gestion des Risques 13

Méthode d’Analyse MEHARI - Introduction 13

CISM (Information Security Manager) 14

Mise en œuvre du Référentiel Général de Sécurité (RGS) 2.0 15

SSS

3

Page 4: SÉCURITÉ, SAUVEGARDE & SUPERVISION ET SUPERVISION Sécurité Informatique pour Non-Initiés Objectifs : Appréhender les concepts, les technologies et les solutions de sécurité

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision

CATALOGUE INNOV SYSTEMS - Catalogue des Formations

4

SSS

Check Point Security Administration (CCSA) R77 16

Check Point R77 : Sécurité Réseaux - Niveau 1 16

ITrend Micro Deep Security 9.5 TCSM 16

Juniper - L’Essentiel de la Commutation Junos (JEX) 16

Les Fondamentaux d’IBM Security QRadar SIEM 7.2 17

IBM Security AppScan Enterprise - Bases 18

Administration d’IBM Tivoli Identity Manager 6.0 - Les Bases 18

Administration de NetBackup 19

Administration de Backup Exec pour Windows 19

Nagios : Supervision des Systèmes et des Réseaux 20

Zabbix : Supervision des Systèmes et des Réseaux 20

Reporting avec Cacti 20

Sauvegarde

CU

RIT

É, S

AU

VE

GA

RD

E &

SU

PE

RV

ISIO

N

Page 5: SÉCURITÉ, SAUVEGARDE & SUPERVISION ET SUPERVISION Sécurité Informatique pour Non-Initiés Objectifs : Appréhender les concepts, les technologies et les solutions de sécurité

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision

RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

5

SÉCURITÉ, SAUVEGARDE ET SUPERVISION

Sécurité Informatique pour Non-Initiés

Objectifs : Appréhender les concepts, les technologies et les solutions de sécurité des réseaux informatiques pour travailler avec les spécialistes et piloter les prestataires Disposer d'une vision globale de la sécurité Connaître les rôles des intervenants du secteur et leurs métiers Assimiler les nouveaux enjeux associés à la sécurité informatique

Aperçu du Programme :1/ Rôle de la sécurité dans les usages de l’Internet et des systèmes d’information2/ Sécurité des accès distants aux systèmes informatiques d’entreprises et Datacenter3/ Sécurité de l’Internet et des transactions en ligne4/ Sécurité des réseaux fixes et mobiles WiFi au sein de l’entreprise

Réf. : SINI Durée : 2 jours

Devenir Responsable de la Sécurité du Système d’Information

Objectifs : Construire une politique de sécurité efficace et gérer les risques du SI Disposer d'une vue d'ensemble des mesures techniques de protection des SI Acquérir une méthodologie pour assurer la mise en oeuvre et le suivi de la sécurité Acquérir les bonnes pratiques pour construire son plan d'action et définir ses indicateurs

Aperçu du Programme :1/ Le métier de RSSI, son rôle, ses responsabilités, son périmètre d'action et ses méthodes de travail2/ de la théorie à la pratique

Réf. : RSSI Durée : 6 jours

Sécurité des Systèmes d’Information : État de l’Art

Objectifs : Identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations Connaître les principes et les normes de chaque domaine de la SSI Connaître le cadre juridique Définir et piloter la mise en oeuvre de solutions

Aperçu du Programme :1/ Introduction à la gestion des risques2/ RSSI : chef d'orchestre de la sécurité3/ Les cadres normatifs et réglementaires4/ Le processus d'analyse des risques5/ Les audits de sécurité et le plan de sensibilisation6/ Le coût de la sécurité et les plans de secours7/ Concevoir des solutions optimales8/ Supervision de la sécurité

Réf. : SSI Durée : 3 jours

Maîtriser l’Analyse des Risques du SI

Objectifs : Comprendre les concepts fondamentaux de l'analyse de risques Identifier les enjeux pour l'entreprise Acquérir la démarche complète pour mener à bien un projet d'analyse de risques Connaître les méthodes d'analyse et les solutions logicielles disponibles pour maîtriser les risques du SI

Aperçu du Programme :1/ Rappel sur les principes généraux relatifs aux systèmes de management de la sécurité2/ Les concepts généraux de la gestion des risques3/ Présentation de la norme ISO 270054/ La définition et la mise en oeuvre du Plan de Prévention des Risques (PPR)

Réf. : ARSI Durée : 2 jours

Page 6: SÉCURITÉ, SAUVEGARDE & SUPERVISION ET SUPERVISION Sécurité Informatique pour Non-Initiés Objectifs : Appréhender les concepts, les technologies et les solutions de sécurité

Approche Pédagogique :

Quiz Études de cas Remise d’outils Échanges d’expériences

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision

CATALOGUE INNOV SYSTEMS - Catalogue des Formations

6

SÉCURITÉ, SAUVEGARDE ET SUPERVISION

Panorama des Techniques de Hacking et de Contre-mesures

Objectifs : Évaluer les risques et en mesurer leur portée Être capable de repérer les failles et techniques de hacking Connaître les différentes mesures préventives et correctives à adopter Déterminer les priorités d'investissement en sécurité Être capable de contrer les attaques courantes

Aperçu du Programme :1/ Introduction et définition2/ Méthodologie d'une attaque3/ Social Engineering4/ Les failles physiques5/ Les prises d'empreinte6/ Les failles réseaux7/ Les failles systèmes

Réf. : THCM Durée : 3 jours

Élaborer un Plan de Continuité et de Reprise après Sinistre

Objectifs : Définir le périmètre d'intervention Évaluer les risques et enjeux de la reprise après sinistre et de la continuité de service Évaluer les coûts générés pour chaque incident potentiel Élaborer le plan de continuité durant ou juste après le sinistre Élaborer le plan de reprise après le sinistre

Aperçu du Programme :1/ Définir le périmètre d'actions2/ Prévision des impacts sur les services3/ Stratégie de continuité4/ Actions et responsabilité5/ Planification6/ Disponibilité des ressources et services

Réf. : PRS Durée : 2 jours

Élaborer un Plan de Secours et de Continuité

Objectifs : Comprendre comment concevoir et suivre une démarche appropriée de conception d’un plan de secours informatique dans le cadre de la mise en oeuvre d’un Plan de Continuité d’Activités Acquérir une démarche méthodologique simple et efficace pour mener à bien un projet de secours et de continuité d'activité informatique

Aperçu du Programme :1/ Pourquoi gérer la continuité2/ Définitions et concepts3/ Le projet et sa gestion4/ Analyse des risques5/ L'identification des activités critiques6/ Les moyens pour la conception des dispositifs

Réf. : PDS Durée : 2 jours

Cloud Computing, Sécurité

Objectifs : Comprendre comment s’appuyer sur des référentiels de normes et de standards pour sécuriser le Cloud Connaître les moyens génériques de la sécurité du Cloud Comprendre comment éviter la mise en place d’une sécurité coûteuse et laborieuse pouvant dégrader la performance du réseau global

Aperçu du Programme :1/ Introduction à la sécurité du Cloud Computing2/ La sécurité des environnements virtuels3/ La sécurité des accès réseaux au Cloud4/ Les travaux de la Cloud Security Alliance (CSA)5/ La sécurité du Cloud Computing selon l'ENISA6/ Les recommandations du NIST pour la sécurité

Réf. : OUD Durée : 2 jours

Page 7: SÉCURITÉ, SAUVEGARDE & SUPERVISION ET SUPERVISION Sécurité Informatique pour Non-Initiés Objectifs : Appréhender les concepts, les technologies et les solutions de sécurité

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision

RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

7

Sécurité des Appareils et des Applications Mobiles

Objectifs : Identifier les points de vulnérabilité des solutions de mobilité, de bout en bout Avoir une vision d'ensemble des technologies et des solutions déployées pour protéger les plates-formes et les applications mobiles Comprendre la sécurité des usages privés et professionnels dans le cadre du BYOD Connaître les métriques et critères de sélection des solutions

Aperçu du Programme :1/ Identification de vulnérabilités des plates-formes mobiles2/ Panorama des fournisseurs majeurs de solutions de sécurité (MDM, MCM, MAM...)3/ Sécurité par la gestion des appareils mobiles (MDM)4/ Sécurité par la gestion des applications (MAM)5/ Sécurité par la gestion des contenus et données (MCM)

Réf. : SAAM Durée : 2 jours

Sécurité Systèmes et Réseaux : Niveau 1

Objectifs : Connaître les failles et les menaces des systèmes d'information Maîtriser le rôle des divers équipements de sécurité Concevoir et réaliser une architecture de sécurité adaptée Mettre en oeuvre les principaux moyens de sécurisation des réseaux Utiliser des outils de détection de vulnérabilités : scanners, sondes IDS Sécuriser un système Windows et Linux

Aperçu du Programme :1/ Risques et menaces2/ Architectures de sécurité3/ Sécurité des données4/ Sécurité des échanges5/ Sécuriser un système, le "Hardening"6/ Audit et sécurité au quotidien7/ Etude de cas

Réf. : FRW Durée : 4 jours

Gérer une Cyber - Crise

Objectifs : Acquérir les connaissances indispensables à la mise en place d’une organisation de gestion de crise Connaître les bonnes pratiques pour gérer une crise et prévoir un retour en mode normal Connaître les bons réflexes en matière de communication de crise et de gestion des relations avec les autorités compétentes Savoir formaliser les documents de gestion et de communication et les maintenir en condition opérationnelle

Aperçu du Programme :1/ Introduction2/ La gestion des risques pouvant être à l’origine de la cyber-crise3/ La gestion de crise : Organisation, rôles et responsabilités4/ La communication de crise

Réf. : GCYC Durée : 2 jours

Sécurité Systèmes et Réseaux Niveau 2

Objectifs : Être capable de mesurer le niveau de sécurité de son système d'information Pouvoir utiliser des outils de détection d'intrusions, de détection de vulnérabilités et d'audit Découvrir en quoi la cryptographie est utile pour sécuriser les échanges d'informations Savoir renforcer la sécurité de votre système d'information

Aperçu du Programme :1/ Rappels2/ Les outils d'attaque3/ La cryptographie, application4/ Architecture AAA (Authentication, Autorization, Accounting)5/ Détecter les intrusions6/ Vérifier l'intégrité d'un système7/ Gérer les événements de sécurité8/ La sécurité des réseaux Wi-Fi

Réf. : SEA Durée : 4 jours

SÉCURITÉ, SAUVEGARDE ET SUPERVISION

Page 8: SÉCURITÉ, SAUVEGARDE & SUPERVISION ET SUPERVISION Sécurité Informatique pour Non-Initiés Objectifs : Appréhender les concepts, les technologies et les solutions de sécurité

Approche Pédagogique :

Quiz Études de cas Remise d’outils Échanges d’expériences

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision

CATALOGUE INNOV SYSTEMS - Catalogue des Formations

8

Windows Server 2012 R2 : Sécuriser l’Infrastructure

Objectifs : Comprendre La sécurité du système d'exploitation Windows Server 2012 Appréhender les Certificats et architecture PKI Sécuriser Active Directory Protéger de données Comprendre la protection d'accès réseau NAP Comprendre VPN et IPSec

Aperçu du Programme :1/ Introduction – Les principes de base de la sécurité2/ Sécurité du système3/ Active Directory Domain Services4/ Infrastructure à clés publiques (Public Key Infrastructure – PKI)5/ Protection des données en transit6/ Protection des données au repos

Sécuriser un Système Linux

Objectifs : Être opérationnel en termes d'établissement et de maintien de la sécurité de votre système Linux Maîtriser les diverses techniques de sécurisation applicables à un système Linux

Aperçu du Programme :1/ Introduction2/ La sécurité et l'Open Source3/ L'installation trop complète : exemple Linux4/ La sécurité locale du système5/ La sécurité au niveau réseau6/ Les utilitaires d'audit de sécurité

Réf. : DIURéf. : SRX Durée : 3 joursDurée : 3 jours

Sécuriser votre Architecture VoIP

Objectifs : Prémunir efficacement contre les différents risques encourus Définir une stratégie de sécurité Sécuriser les réseaux de transport de la voix Maintenir un niveau de sécurité constant dans le temps

Aperçu du Programme :1/ Introduction VOIP et sécurité2/ Les architectures VOIP3/ Les menaces connues4/ La sécurité des standards5/ Firewalls et NAT6/ Les VPN et le cryptage7/ Convergence VoIP

Réf. : SAVI Durée : 2 jours

SÉCURITÉ, SAUVEGARDE ET SUPERVISION

Sécurité des Serveurs et Applications Web

Objectifs : Acquérir les méthodes nécessaires à la sécurisation d'un serveur Web et des applicatifs associés

Aperçu du Programme :1/ Introduction au protocole HTTP2/ Introduction au protocole HTTPS3/ Qualité des développements WEB4/ Apache5/ Internet Information Services (IIS)

Réf. : SER Durée : 3 jours

Page 9: SÉCURITÉ, SAUVEGARDE & SUPERVISION ET SUPERVISION Sécurité Informatique pour Non-Initiés Objectifs : Appréhender les concepts, les technologies et les solutions de sécurité

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision

RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

9

Sécuriser les Services Internet

Objectifs : Connaître les risques liés à l’ouverture des services internet Découvrir les moyens permettant de sécuriser les réseaux IP Pouvoir limiter les risques liés à internet en prenant des mesures adaptées

Aperçu du Programme :1/ Introduction2/ Les ports de niveau 53/ Outils réseaux4/ DMZ et pare-feux5/ Firewall iptables6/ SSH et GPG7/ VPN et tunnels8/ Proxy9/ Services réseaux10/ Messagerie

Réf. : SRSI Durée : 4 jours

Hacking et Sécurité : Expertise

Objectifs : Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques Être capable de mesurer le niveau de sécurité de votre système d'information Pouvoir réaliser un test de pénétration Définir l'impact et la portée d'une vulnérabilité Être en mesure de sécuriser un réseau, et d'intégrer des outils de sécurité adéquats

Aperçu du Programme :1/ Introduction2/ Introduction à la veille3/ Prise d’informations4/ Scan et prise d'empreinte5/ Vulnérabilités réseaux6/ Vulnérabilités clients7/ Vulnérabilités Web8/ Vulnérabilités applicatives9/ Vulnérabilités système

Réf. : HAC Durée : 5 jours

Hacking et Sécurité : Les Fondamentaux

Objectifs : Comprendre comment il est possible de s’introduire frauduleusement sur un système distant Connaître les mécanismes en jeu dans le cas d’attaques système Disposer des compétences nécessaires pour mettre en place un dispositif global garantissant la sécurité des systèmes

Aperçu du Programme :1/ Introduction sur les réseaux2/ Attaques à distance3/ Attaques systèmes4/ Sécuriser le système

Réf. : HSF Durée : 2 jours

SÉCURITÉ, SAUVEGARDE ET SUPERVISION

Test d’IntrusionMise en Situation d’Audits

Objectifs : Acquérir une méthodologie pour organiser un audit de sécurité de type test de pénétration sur son SI Évaluer les risques que court un système informatique face à une intrusion externe Réaliser un rapport final suite à un test d'intrusion Formuler des recommandations de sécurité

Aperçu du Programme :1/ Introduction2/ Méthodologie de l'audit3/ Les outils de "PenTest"4/ Vulnérabilités et exploitation5/ Le rapport final6/ Les équipements réseaux et le sans-fil

Réf. : TEI Durée : 4 jours

Page 10: SÉCURITÉ, SAUVEGARDE & SUPERVISION ET SUPERVISION Sécurité Informatique pour Non-Initiés Objectifs : Appréhender les concepts, les technologies et les solutions de sécurité

Approche Pédagogique :

Quiz Études de cas Remise d’outils Échanges d’expériences

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision

CATALOGUE INNOV SYSTEMS - Catalogue des Formations

10

Sécurité Informatique, Détecter et Contrer les Intrusions

Objectifs : Identifier et comprendre les techniques d'analyse et de détection Acquérir les connaissances pour déployer différents outils de détection d'intrusion Mettre en oeuvre les solutions de prévention et de détection d'intrusions Gérer un incident d'intrusion Connaître le cadre juridique

Aperçu du Programme :1/ Le monde de la sécurité informatique2/ TCP/IP pour firewalls et détection d'intrusions3/ Comprendre les attaques sur TCP/IP4/ Intelligence Gathering : l'art du camouflage5/ Protéger ses données6/ Détecter les trojans et les backdoors

Réf. : INT Durée : 4 jours

Analyse Forensic et Réponse à Incidents de Sécurité

Objectifs : Maîtriser les bons réflexes en cas d'intrusion sur une machine Être capable de collecter et préserver l'intégrité des preuves électroniques Savoir analyser l'intrusion a posteriori Pouvoir améliorer sa sécurité après une intrusion

Aperçu du Programme :1/ Analyse forensic (ou inforensic) des systèmes2/ Cybercriminalité moderne3/ Collecte des informations4/ Analyse de logs5/ Preuve numérique6/ Analyse forensic d'un système d'exploitation Windows

Réf. : AFR Durée : 4 jours

PKI : Mise en œuvre et Utilisation d’une Infrastructure à Clé Publique

en Environnement Windows

Objectifs : Déployer une solution de PKI d'entreprise Installer, publier des certificats automatiquement Sauvegarder/Récupérer des certificats émis Configurer un serveur Web en HTTPS Maîtriser la récupération EFS Mettre en place de la messagerie " sécurisé "

Aperçu du Programme :1/ Vue d'ensemble des PKI2/ Liste de révocation des certificats3/ Modèles de certificats4/ Attribution et publication automatique de certificats5/ Récupération de certificats6/ Travaux Pratiques

Réf. : PKI Durée : 2 jours

SÉCURITÉ, SAUVEGARDE ET SUPERVISION

ISO 22301 - Lead Auditor, Préparation à la Certification

Objectifs : Comprendre le fonctionnement d'un SMCA selon l'ISO 22301 Acquérir les compétences nécessaires pour réaliser un audit interne ou un audit de certification ISO22301, en fonction de la norme ISO 19011 Se préparer au passage de l'examen de la certification ISO 22031 Lead Auditor

Aperçu du Programme :1/ Concept de Système de Management de la Continuité d'Activité (SMCA)2/ Planification et initialisation d'un audit 223013/ Conduire un audit ISO 223014/ Clôturer et assurer le suivi d'un audit ISO 223015/ Domaines de compétences couverts par l'examen

Réf. : IAU Durée : 5 jours

Page 11: SÉCURITÉ, SAUVEGARDE & SUPERVISION ET SUPERVISION Sécurité Informatique pour Non-Initiés Objectifs : Appréhender les concepts, les technologies et les solutions de sécurité

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision

RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

11

ISO 22301 - Lead Implementer, Préparation à la Certification

Objectifs : Comprendre la mise en oeuvre d'un Système de Management de la Continuité d'Activité (SMCA) suivant l'ISO 22301 Acquérir les compétences nécessaires pour accompagner, conseiller une organisation dans l'implémentation et la gestion d'un SMCA conformément à l'ISO 22301

Aperçu du programme :1/ Concept de Système de Management de la Continuité d'Activité (SMCA)2/ Planifier la mise en oeuvre d'un SMCA3/ Mettre en place un SMCA basé sur l'ISO 223014/ Contrôler, surveiller, mesurer et améliorer un SMCA5/ Domaines couverts par l'examen6/ Révision, préparation à l'examen

Réf. : IML Durée : 5 jours

SÉCURITÉ, SAUVEGARDE ET SUPERVISION

ISO 27001 - Lead Implementer

Objectifs : Implémenter la norme ISO 27001 et les guides associés (ISO 27002, ISO 27003, ISO 27004 et ISO 27005) dans toutes les circonstances Comprendre les normes et comment s'en servir concrètement, avec des exemples pour que chacun puisse les reproduire chez lui, en sachant organiser son projet et le dimensionner Faire des exercices conçus à partir des retours d'expérience des consultants (ce qui permet, par des études de cas, d'apprendre à mettre en oeuvre et à prendre les bonnes décisions) Se préparer activement et efficacement à la certification Lead Implementor 27001

Aperçu du Programme :1/ Présentation détaillée de la norme ISO 270012/ Panorama des normes complémentaires3/ Processus de certification ISO 270014/ Processus de Gestion du risque de l’information5/ Analyse de risque ISO 270056/ Processus de gestion des mesures de sécurité7/ Présentation de la norme ISO 27002 (anciennement ISO 17799)8/ Le projet SMSI9/ Processus Gestion des indicateurs10/ Présentation de la norme ISO 2700411/ Préparation à l'examen

Réf. : LED Durée : 5 jours

Page 12: SÉCURITÉ, SAUVEGARDE & SUPERVISION ET SUPERVISION Sécurité Informatique pour Non-Initiés Objectifs : Appréhender les concepts, les technologies et les solutions de sécurité

Approche Pédagogique :

Quiz Études de cas Remise d’outils Échanges d’expériences

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision

CATALOGUE INNOV SYSTEMS - Catalogue des Formations

12

ISO 27002 - Gestion des Mesures de Sécurité et Norme

Objectifs : Comprendre les exigences de la norme 27001 en termes de mesures de sécurité Pouvoir choisir les mesures de sécurité adaptées à partir des résultats d'une appréciation des risques Comprendre la structure PDCA d'une mesure de sécurité Savoir élaborer une mesure de sécurité, rédiger la procédure opérationnelle associée, identifier les indicateurs pertinents et déterminer des méthodes d'audit appropriées

Aperçu du Programme :1/ Rappels2/ La norme ISO 270023/ Audit de certification4/ Les mesures de sécurité de la norme 270025/ Chapitres majoritairement organisationnels

Réf. : ISGS Durée : 2 jours

SÉCURITÉ, SAUVEGARDE ET SUPERVISION

ISO 27034 - Foundation, Sécurité des Applications

Objectifs : Être capable d'appréhender les concepts, principes et bonnes pratiques de gestion de la sécurité applicative, telles que définies dans l’ISO 27034 Comprendre l'application de ces principes dans les projets et le cycle de développement des applications Se préparer au passage de l'examen de certification "ISO 27034 Application Security Foundation"

Aperçu du Programme :1/ Introduction : la sécurité applicative et ses concepts selon ISO/CEI 270342/ Les parties de la norme ISO/CEI 270343/ Implémentation de la sécurité applicative au niveau d'une organisation

Réf. : IFD Durée : 2 jours

ISO 27005 - Risk Manager, Préparation à la Certification

Objectifs : Savoir appliquer la norme ISO 27005 en toutes circonstances Maîtriser le processus de gestion de risques et son cycle de vie Apprécier les risques pour appliquer les procédures liées Se préparer au passage de la certification Risk Manager ISO 27005

Aperçu du Programme :1/ Introduction2/ Le concept "risque"3/ L'analyse de risques selon l'ISO4/ Les méthodes d'analyse de risques5/ Choix d'une méthode6/ Conclusion

Réf. : AIR Durée : 3 jours

ISO 27034 - Lead Auditor, Préparation à la Certification

Objectifs : Acquérir l'expertise requise pour réaliser un audit interne ISO 27034 qui respecte les exigences de la norme ISO 19011 Acquérir l'expertise pour réaliser un audit de certification ISO 27034 qui respecte les exigences d'ISO 17021 et 27006 Acquérir l'expertise requise pour gérer une équipe d'audit en Sécurité Applicative Comprendre la portée, le cycle de vie et les limites de conformité d'une organisation ou d'une application à ISO 27034

Aperçu du Programme :1/ Introduction aux concepts de la sécurité applicative2/ Introduction à l'audit de la sécurité applicative3/ L'audit de sécurité applicative selon ISO 270344/ Audit au niveau de l'organisation

Réf. : LAD Durée : 5 jours

Page 13: SÉCURITÉ, SAUVEGARDE & SUPERVISION ET SUPERVISION Sécurité Informatique pour Non-Initiés Objectifs : Appréhender les concepts, les technologies et les solutions de sécurité

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision

RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

13

ISO 27034 - Lead Implementer, Préparation à la Certification

Objectifs : Comprendre l'implémentation de la SA selon la norme internationale ISO/CEI 27034. Obtenir une compréhension des concepts, approches, normes, méthodes et techniques requises pour gérer efficacement la SA Comprendre comment la SA intègre la gestion de risques, les contrôles et la conformité avec les exigences des tiers Acquérir l'expertise nécessaire pour aider une organisation à implémenter, gérer et maintenir sa SA, selon ISO 27034 Acquérir l'expertise nécessaire pour gérer une équipe qui mettra en oeuvre ISO 27034 Conseiller des organisations sur les pratiques recommandées pour la gestion de la Sécurité Applicative Améliorer sa capacité d'analyse et de prise de décision dans un contexte de Sécurité Applicative

Aperçu du Programme :1/ Introduction aux concepts de la Sécurité Applicative2/ Implémentation de la Sécurité Applicative basée sur ISO/CEI 270343/ Implémentation de la sécurité applicative basée sur ISO/CEI 27034 (suite)4/ Validation de la sécurité applicative5/ Protocoles et structures de données des CSA6/ Guides pour organisations et applications spécifiques7/ Préparation à la certification

Réf. : LAI Durée : 5 jours

EBIOS - Mise en œuvre de la Gestion des Risques

Objectifs : Connaître tous les concepts de la méthode EBIOS et tous les référentiels connexes Être en mesure d'appliquer les concepts de la méthode EBIOS au sein de son entreprise Mettre en place un processus de gestion des risques conforme aux meilleures pratique en vigueur

Aperçu du Programme :1/ Rappel sur les fondamentaux du risque2/ Les concepts généraux de la méthode EBIOS3/ La préparation de l’utilisation de la méthode4/ Présentation de la démarche d’étude du contexte5/ Présentation de la démarche d’étude des évènements redoutés6/ Présentation de la démarche d’appréciation des scénarios de menaces

Réf. : EBIO Durée : 2 jours

Méthode d’Analyse MEHARI : Introduction

Objectifs : Connaître tous les concepts de la méthode MEHARI et tous les référentiels connexes Être en mesure d'appliquer les concepts de la méthode MEHARI au sein de son entreprise Comprendre comment mettre en place un processus de gestion des risques conforme aux meilleures pratiques en vigueur

Aperçu du Programme :1/ Rappel sur les fondamentaux du risque2/ Les concepts généraux de la méthode MEHARI3/ La préparation de l’utilisation de la méthode4/ Présentation de la démarche d’analyse des enjeux5/ Présentation de la démarche de diagnostic de services6/ Présentation de la démarche de construction du plan de prévention des risques

Réf. : MEHD Durée : 2 jours

SÉCURITÉ, SAUVEGARDE ET SUPERVISION

Page 14: SÉCURITÉ, SAUVEGARDE & SUPERVISION ET SUPERVISION Sécurité Informatique pour Non-Initiés Objectifs : Appréhender les concepts, les technologies et les solutions de sécurité

Approche Pédagogique :

Quiz Études de cas Remise d’outils Échanges d’expériences

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision

CATALOGUE INNOV SYSTEMS - Catalogue des Formations

14

CISM (Information Security Manager) : Préparation à la Certification

Objectifs : Connaître les quatre grands domaines sur lesquels porte la certification CISM Découvrir les standards internationaux de performance attendus des responsables de la sécurité de l’information Assimiler le vocabulaire et comprendre la philosophie de l’examen Se préparer au passage de la certification CISM

Aperçu du Programme :1/ Domaine 1 : Gouvernance de la sécurité de l'information2/ Domaine 2 : Gestion des risques de l'information et conformité3/ Domaine 3 : Implémentation, gestion de programme sécurité de l'information4/ Domaine 4 : Gestion des incidents de sécurité de l'information5/ Examen blanc et procédure de certification.

Réf. : CISM Durée : 3 jours

Sécurité des SI - Préparation à la Certification CISSP

Objectifs : Connaître le Common Body of Knowledge de la sécurité IT Développer une vision globale des enjeux de sécurité IT Approfondir les connaissances des huit domaines du CISSP Se préparer à l'examen de certification du CISSP

Aperçu du Programme :1/ Sécurité du SI et le CBK de l'(ISC)²2/ Gestion de la sécurité et sécurité des opérations3/ Architecture, modèles de sécurité et contrôle d'accès4/ Cryptographie et sécurité des développements5/ Sécurité des télécoms et des réseaux6/ Continuité des activités, loi, éthique et sécurité physique

Réf. : CISSP Durée : 5 jours

CISA (Information Systems Auditor) : Préparation à la Certification

Objectifs : Analyser les différents domaines du programme sur lesquels porte l’examen Être capable d'assimiler le vocabulaire et les idées directrices de l’examen Pouvoir s’entraîner au déroulement de l’épreuve et acquérir les stratégies de réponse au questionnaire Se préparer au passage de la certification CISA

Aperçu du Programme :1/ Domaine 1 : Processus d'audit des systèmes d'information2/ Domaine 2 : Gouvernance et gestion des systèmes d'information3/ Domaine 3 : Acquisition, conception, implantation des SI

Réf. : CISA Durée : 5 jours

SÉCURITÉ, SAUVEGARDE ET SUPERVISION

Page 15: SÉCURITÉ, SAUVEGARDE & SUPERVISION ET SUPERVISION Sécurité Informatique pour Non-Initiés Objectifs : Appréhender les concepts, les technologies et les solutions de sécurité

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision

RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

15

Mise en œuvre du Référentiel Général de Sécurité (RGS) 2.0

Objectifs : Comprendre comment appliquer les directives de protection des données à caractère personnel (Loi "Informatique et Libertés") dans le cadre de la mise en oeuvre d’un téléservice Mettre en oeuvre la démarche permettant d’appliquer la sécurité des SI durant tout le cycle de vie d’un projet informatique (en conformité avec les principes énoncés dans le guide GISSIP de l’ANSSI) Appliquer les directives du RGS en matière d’homologation de la sécurité des systèmes d’information Appliquer les directives techniques (certificat, horodatage, authentification, ....) définies dans la dernière version du RGS en vigueur Conduire une démarche d’appréciation des risques et d’audit conforme aux directives du RGS Définir les objectifs et la politique de sécurité adaptés aux enjeux de l’autorité administrative

Aperçu du Programme :1/ Introduction2/ Les principes généraux du Référentiel Général de Sécurité3/ La mise en place d’une filière sécurité au sein de l’autorité administrative4/ L’homologation de la sécurité5/ L’appréciation des risques et la définition des objectifs de sécurité6/ L’audit de la sécurité des systèmes d’information.7/ La formalisation de la PSSI8/ La sensibilisation des personnels9/ La prise en compte de la SSI dans les nouveaux projets10/ Les fonctions techniques de sécurité informatique11/ Le plan de traitement des incidents et de reprise d’activité12/ La maintenance et le suivi de la sécurité des systèmes d’information

Réf. : RGS Durée : 3 jours

Check Point Security Administration(CCSA) R77 : Préparation à la Certification

Objectifs : Découvrir les technologies Check Point Être à même de déployer une politique de sécurité et de surveiller le trafic Être capable de mettre en oeuvre la translation d'adresse (NAT) et des VPNs Se préparer au passage de l'examen officiel menant à la certification CCSA

Aperçu du Programme :1/ Introduction2/ Fonctionnement et installation3/ Mise en place d'une politique de sécurité4/ La translation d'adresses (NAT)5/ Le monitoring et la gestion des logs6/ Authentification client R757/ Le VPN site à site et le VPN nomade8/ Le IPS

Réf. : CCSA Durée : 4 jours

Check Point Security Expert (CCSE) R77 - Préparation à la Certification

Objectifs : Savoir effectuer les mises à jour via les lignes de commande Apprendre à dépanner Firewall-1 Être capable de déployer la haute disponibilité et l'équilibrage de charge Se préparer au passage de l'examen officiel menant à la certification CCSE R77

Aperçu du Programme :1/ Fonctionnement, mise à jour Check Point R772/ Identity Awareness et Application Control3/ Le d'accélération SecurityCore4/ Le clustering Check Point5/ Le VPN et le routage avancé6/ Firewall avancé

Réf. : CCSE Durée : 3 jours

SÉCURITÉ, SAUVEGARDE ET SUPERVISION

Page 16: SÉCURITÉ, SAUVEGARDE & SUPERVISION ET SUPERVISION Sécurité Informatique pour Non-Initiés Objectifs : Appréhender les concepts, les technologies et les solutions de sécurité

Approche Pédagogique :

Quiz Études de cas Remise d’outils Échanges d’expériences

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision

CATALOGUE INNOV SYSTEMS - Catalogue des Formations

16

Check Point R77 : Sécurité Réseaux - Niveau 1

Objectifs : Apprendre à installer et à configurer Check Point R77 Mettre en oeuvre une politique de sécurité Être capable de bloquer les intrusions avec SAM (Suspicious Activity Monitor) Mettre en oeuvre Check Point Mobile

Aperçu du Programme :1/ Introduction2/ Fonctionnement et installation3/ Mise en place d'une politique de sécurité4/ La translation d'adresses (NAT)5/ Le monitoring et la gestion des logs6/ Authentification client R777/ Le VPN site à site et le VPN nomade8/ Le IPS

Réf. : CHE Durée : 4 jours

Check Point R77 : Sécurité Réseaux - Niveau 2

Objectifs : Apprendre à installer, à configurer et à administrer la solution Pouvoir dépanner Trend Micro Deep Security pour une mise en oeuvre réussie et une maintenance à long terme Acquérir les compétences nécessaires pour déployer la solution dans des environnements virtuels ou des clouds

Aperçu du Programme :1/ L'installation, le déploiement et la configuration des différents modules2/ Administration des différentes fonctions du produit3/ Menaces4/ Intégration des technologies VMware5/ Scénarios basés sur les agents et sans les agents6/ Performance et dimensionnement du produit7/ Scénarios de déploiement

Réf. : CHP Durée : 3 jours

Trend Micro Deep Security 9.5 TCSM

Objectifs : Apprendre à installer, à configurer et à administrer la solution Pouvoir dépanner Trend Micro Deep Security pour une mise en oeuvre réussie et une maintenance à long terme Acquérir les compétences nécessaires pour déployer la solution dans des environnements virtuels ou des clouds

Aperçu du Programme :1/ L'installation, le déploiement et la configuration des différents modules2/ Administration des différentes fonctions du produit3/ Menaces4/ Intégration des technologies VMware

Réf. : TCSM Durée : 3 jours

SÉCURITÉ, SAUVEGARDE ET SUPERVISION

Juniper - L’Essentiel de la Commutation Junos (JEX)

Objectifs : Savoir configurer, installer et gérer les switches EX-Series de Juniper Maîtriser la ligne de commande JUNOS Être capable de déployer des switches dans des environnements d’entreprise Comprendre comment configurer les VLANs, le routage inter-VLAN dynamique, le stacking avec le Vitrual Chassis et le Spanning-tree Maîtriser les concepts de sécurité de niveau 2 et la Téléphonie sur IP

Aperçu du Programme :1/ Introduction2/ Commutation de niveau 23/ Réseaux virtuels (VLANs)

Réf. : JEX Durée : 2 jours

Page 17: SÉCURITÉ, SAUVEGARDE & SUPERVISION ET SUPERVISION Sécurité Informatique pour Non-Initiés Objectifs : Appréhender les concepts, les technologies et les solutions de sécurité

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision

RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

17

Les Fondamentaux d’IBM Security QRadar SIEM 7.2

Objectifs : Connaître le fonctionnement de QRadar SIEM Personnaliser le tableau de bord QRadar SIEM Utiliser QRadar pour détecter les activités suspectes et enquêter sur les attaques et les violations présumées Rechercher, filtrer, grouper et analyser des données de sécurité

Aperçu du Programme :1/ Introduction à IBM Security QRadar SIEM2/ Comment QRadar SIEM collecte des données sécurisées3/ Utilisation du tableau de bord QRadar SIEM4/ Enquête sur une infraction déclenchée par des évènements5/ Enquête sur les évènements d'une menace6/ Utilisation des profils d'actifs pour enquêter sur les infractions

Réf. : SQRF Durée : 2 jours

Configuration et Administration d’IBM Security QRadar SIEM 7.2

Objectifs : Apprendre à configurer et à administrer QRadar SIEM Savoir créer et déployer un DSM unviersel Comprendre comment créer des évènements, des flux et des règles d'anomalies Être en mesure d’ajuster des règles

Aperçu du Programme :1/ Configuration initiale et administration2/ Personnalisation des sources du journal3/ Création de règle et ajustement

Réf. : SQRA Durée : 3 jours

SÉCURITÉ, SAUVEGARDE ET SUPERVISION

Juniper - Sécurité Junos (JSEC)

Objectifs : Être capable de configurer des paramètres de sécurité avec Junos Configurer des politiques de pare-feu Configurer des translations d'adresses et VPN

Aperçu du Programme :1/ Introduction à JUNOS2/ Zones3/ Politiques de sécurité4/ Authentification5/ Options SCREEN6/ Network Address Translation7/ VPN IPsec8/ Introduction à la détection et la prévention d’intrusion9/ Haute disponibilité : clustering

Réf. : JSEC Durée : 3 jours

Juniper - SRX Bootcamp (SRXBC)

Objectifs : Apprendre à utiliser Junos pour configurer, administrer et sécuriser les équipements réseaux Juniper

Aperçu du Programme :1/ Introduction2/ Fondamentaux de Junos3/ Interface utilisateur4/ Configuration initiale5/ Configuration du second système6/ Monitoring et maintenance7/ Fondamentaux sur le routage8/ Politique de routage et filtres de firewall (routing policy and firewall filters)9/ Classe de service (CoS)10/ Introduction à Junos11/ Zones

Réf. : SRXB Durée : 5 jours

Page 18: SÉCURITÉ, SAUVEGARDE & SUPERVISION ET SUPERVISION Sécurité Informatique pour Non-Initiés Objectifs : Appréhender les concepts, les technologies et les solutions de sécurité

Approche Pédagogique :

Quiz Études de cas Remise d’outils Échanges d’expériences

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision

CATALOGUE INNOV SYSTEMS - Catalogue des Formations

18

IBM Security AppScan Enterprise :Bases

Objectifs : Découvrir les fonctionnalités de Security AppScan Enterprise Savoir travailler avec des tableaux de bord, des jobs, des dossiers, des rapports et des alertes. Apprendre à configurer, à exécuter et à optimiser les analyses Comprendre comment utiliser les journaux d'analyse et identifier les messages Connaître l'architecture de IBM Security AppScan Enterprise Pouvoir administrer les utilisateurs et les groupes, et gérer le contrôle d'accès Savoir créer des modèles de numérisation et des politiques de test Connaître les meilleures pratiques pour générer des rapports de gestion

Aperçu du Programme :1/ Présentation de Security AppScan Enterprise2/ Avant de commencer la numérisation3/ Vue d'ensemble des rapports4/ Gestion des dossiers, rapports et tableaux de bord5/ Configuration d'un scan de base6/ Exploration automatique vs manuelle7/ Connexion et gestion des sessions8/ Examen des résultats9/ Options de configuration avancées10/ Tests de sécurité, des rapports et des concepts11/ Journaux d'analyse, les phases et les messages d'erreur12/ Les rapports de sécurité13/ Gestion des problèmes

Réf. : SAE Durée : 2 jours

Administration d’IBM Tivoli Identity Manager 6.0 - Les Bases

Objectifs : Décrire le processus de création d'un document d'évaluation des besoins pour Security Identity Manager Identifier les principaux composants de l'architecture du système IBM Security Identity Manager 6.0 Apprendre à installation d'IBM Security Identity Manager 6.0 Savoir configurer les unités organisationnelles, les emplacements et les domaines administratifs Pouvoir accéder aux données de l'annuaire LDAP Comprendre comment créer des rôles organisationnels statiques et dynamiques Savoir créer des alimentations d'identité pour cinq sources d'alimentations d'identité Être capable d'interroger manuellement, de modifier, de suspendre, de rétablir et de supprimer des comptes. Pouvoir créer des services et configurer la réconciliation Apprendre à créer des identités, des mots de passe, des règles de sélection de service, de provisionnement, et des politiques de re-certification Être capable de décrire les éléments de flux de travaux et de créer des workflows Savoir comment créer et gérer des comptes et des droits d'accès Apprendre à configurer la gestion du cycle de vie Pouvoir personnaliser des comptes et d'autres formes d'entités

Aperçu du Programme :1/ Introduction à IBM Security Identity Manager 6.02/ Planification d'une mise en oeuvre IBM Security Identity Manager3/ Installation d'IBM Security Identity Manager 6.04/ Gestion de l'organisation5/ Gestion des utilisateurs et des rôles6/ Alimentation d'identité7/ Services et politiques8/ Provisioning ressources9/ Workflow10/ Contrôle d'accès11/ Gestion du cycle de vie

Réf. : TIM Durée : 5 jours

SÉCURITÉ, SAUVEGARDE ET SUPERVISION

Page 19: SÉCURITÉ, SAUVEGARDE & SUPERVISION ET SUPERVISION Sécurité Informatique pour Non-Initiés Objectifs : Appréhender les concepts, les technologies et les solutions de sécurité

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision

RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

Administration de NetBackup

Objectifs : Assimiler les concepts et les problèmes relatifs au développement et à la mise en place d'une stratégie de gestion de stockage Être capable de mettre en oeuvre NetBackup. Développer une expertise pour assurer la sécurité physique des données Mettre en oeuvre une architecture de sauvegarde dans un environnement hétérogène

Aperçu du Programme :1/ Introduction à NetBackup2/ Installer NetBackup3/ Utiliser les interfaces administratives de NetBackup4/ Configuration de la sauvegarde sur bande et des médias5/ Configuration de la sauvegarde sur disque6/ Configuration des sauvegardes de fichiers7/ Exécuter des sauvegardes et des restaurations de fichiers8/ Protéger les données sauvegardées9/ Protéger la configuration de NetBackup10/ Surveillance de NetBackup11/ Gérer et optimiser la sauvegarde sur bande12/ Gérer et optimiser la sauvegarde sur disque13/ Optimiser les sauvegardes de fichiers14/ Introduction à la sauvegarde en entreprise15/ Travailler avec le support

Réf. : NBA Durée : 5 jours

Administration de Backup Exec pour Windows

Objectifs : Être capable de décrire les fonctionnalités de base de Backup Exec Savoir gérer les périphériques et media utilisés par Backup Exec Exécuter des travaux de sauvegarde élémentaires. Pouvoir détailler les améliorations de la sauvegarde et restauration Comprendre comment restaurer les données sauvegardées Être capable de régler les performances des périphériques et maintenir la base de données de Backup Exec Pouvoir protéger les serveurs distants avec un Remote Agent Apprendre à installer, configurer, et travailler avec l’option déduplication de Backup Exec Savoir utiliser Backup Exec pour la protection des bases de données et des logiciels Être en mesure d'installer, configurer, et travailler avec les Agents Pouvoir décrire les différentes configurations pour la conversion en virtuel supportées Comprendre comment créer un disque Simplified Disaster Recovery SDR Apprendre à utiliser Simplified Disaster Recovery SDR pour la récupération d'urgence Être capable d'installer, configurer et gérer l’option Symantec Backup Exec Central Admin Server

Aperçu du Programme :1/ Backup Exec Principes clés2/ Installation de Backup Exec3/ Périphériques et Media4/ Gestion des données5/ Sauvegarde des données6/ Gestion des serveurs et des jobs7/ Restauration des données8/ Simplified Disaster Recovery9/ Conversion en machine virtuelle10/ Central Admin Server Option (CASO)11/ Agents distants12/ Agent pour logiciels et bases de donnés13/ Agent pour Active Directory14/ Agent pour Microsoft SQL Server

Réf. : BEW Durée : 5 jours

SÉCURITÉ, SAUVEGARDE ET SUPERVISION

on 19

Page 20: SÉCURITÉ, SAUVEGARDE & SUPERVISION ET SUPERVISION Sécurité Informatique pour Non-Initiés Objectifs : Appréhender les concepts, les technologies et les solutions de sécurité

Approche Pédagogique :

Quiz Études de cas Remise d’outils Échanges d’expériences

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision

CATALOGUE INNOV SYSTEMS - Catalogue des Formations

20

Nagios : Supervision des Systèmes et des Réseaux

Objectifs : Être en mesure de déployer et d'exploiter une plate-forme de supervision Nagios

Aperçu du Programme :1/ Supervision : définitions2/ Présentation Nagios3/ Architecture4/ Installation5/ Utilisation de Nagios6/ Configuration7/ Optimisation de l'ordonnanceur8/ Contrôle et débugage9/ Les plugins10/ Gestionnaire d'évènements11/ Lien SNMP12/ Supervision distribuée13/ Superviseurs redondants

Réf. : NAG Durée : 5 jours

Zabbix : Supervision des Systèmes et des Réseaux

Objectifs : Appréhender le fonctionnement de Zabbix Apprendre à installer, à configurer et à administrer la solution Pouvoir mettre en oeuvre la supervision dans un environnement hétérogène

Aperçu du Programme :1/ Présentation Zabbix2/ Architecture3/ Installation4/ Configuration5/ Applications types6/ Supervision distribuée

Réf. : ZAB Durée : 5 jours

Reporting avec Cacti

Objectifs : Comprendre comment il est possible de s’introduire frauduleusement sur un système distant Connaître les mécanismes en jeu dans le cas d’attaques système Disposer des compétences nécessaires pour mettre en place un dispositif global garantissant la sécurité des systèmes

Aperçu du Programme :1/ Introduction sur les réseaux2/ Attaques à distance3/ Attaques systèmes4/ Sécuriser le système

Réf. : CACTI Durée : 3 jours

SÉCURITÉ, SAUVEGARDE ET SUPERVISION

Page 21: SÉCURITÉ, SAUVEGARDE & SUPERVISION ET SUPERVISION Sécurité Informatique pour Non-Initiés Objectifs : Appréhender les concepts, les technologies et les solutions de sécurité
Page 22: SÉCURITÉ, SAUVEGARDE & SUPERVISION ET SUPERVISION Sécurité Informatique pour Non-Initiés Objectifs : Appréhender les concepts, les technologies et les solutions de sécurité

RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

La Référence pour la Formation et le Conseil

Adresse : INNOV SYSTEMS - 39 rue Vouziers, Angle Bd Emile Zola - Casablanca Tel : +212 (0) 522.24.72.10 - Fax : +212 (0) 522.24.72.12 - Email : [email protected]

Site Web : www.innov-systems.com