Public Toute personne qui souhaite comprendre les technologies cachées derrière des mots techniques en Informatique et Système d'Information.Cette session de formation est orienté vulgarisation et démystification des technologies pour un nouvel intégrant dans la DSI, Chef de projet IT, futur technico-commercial. Introduction à la formation Aujourd'hui, l'Informatique est partout et existe depuis plusieurs décennies. Nous voici donc avec une technologie qui a fait naître un vocabulaire qui lui est propre et bien souvent étrange. Tout le plan de formation rend compréhensible ces technologies sans avoir de pré-requis technique. Qu'est que la virtualisation, le CMMI, TOGAF, Big DATA, no-SQL, Angular, ARM, PRA, Redondance, HA, Cluster, Linux, Windows, CyberSécurité, DMZ, IPv6... Objectifs de la formation Comprendre les périmètres des mots techniques, leurs contextes et leurs sens. Appréhender les impacts des choix techniques pris par les équipes de la DSI. Pré-requis à la formation Aucun Plan de cours 1. INTRODUCTION Bref historique, d'où viennent tous ces mots fran-glais, ... 2. INFRASTRUCTURE MATÉRIELS : CLIENT / SERVEUR, INTEL, ARM ... Virtualisation : Vmware, HyperV, KVM, ProxMox, Container, Docker, LCX... Réseau : IPv4, IPv6, Switch, Brocade, SAN, Router, FireWall, IDS, IPS, DMZ, Proxy, Rerverse-Proxy, VLAN ... WIFI : 802.11, 802.1x, ... codage WEP, WPAx Poste de travail : PC, Mac, Linux, Andoïd, VDI, TSE, TS-WEB, Citrix, BYOD... 3. DATA Gestion traductionnelle : SGBD-R, SQL, Mysql / MAriaDB, PostGresql, Oracle, IngreSQL, ... Big-Data : No-SQL, IA, Architectures Distribuées, ... 4. LANGAGES ET ORGANISATION Langages de dev : Java, JavaScript, JSs, Angular, Flutter, Xcode, FrameWork, SDK, Power-Apps, ... Langages orientés : C, C++, Ios, No-Code, Low-Code, ... Organisation et méthodologies : TOGAF (ADM), CMMI, ITIL, Agil, Prince2, ... Urbanisation du SI, Architecture d'entreprise (SAP-LeanIX ...) 5. CYBERSÉCURITÉ Chiffrements : PKI, SSL / TLS, Certificats, EAS, Bitlocker, Luks, VPN, MPLS... Malwares : Cheval de Troie, Virus, Vers, Rootkit, Spyware, RamsonWare... Attaques : Social-Ingineering (hameçonnage), Poste de travail, Réseaux, Applications (Sniffing, DCI/DCI, DDoS...) Attaques de mots de passe, injection SQL, vol d'identité et de données, authentification forte Outils de contre-mesure : SEM, SIEM, DLP, IAM, NAC-RBAC, WAF, SecAAS (Cloud) Évaluation des risques, ANSSI, CNIL, RGPD, ENISA, CSA (Cloud-Alliance-Security), NIST, NIS2 ... Questions abordées en plus durant le stage de formation Pourquoi fait-on confiance au SSL/TLS ? On nous dit que l'on manque d'adresse IP - et nous ne passons toujours pas vers IPv6. |
Nous contacter
Imprimer
Facebook
Dates de formation
|