Accueil UnitésArchitectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications
SEC105

U.E Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications

nombre d’heures
51
Modalités 100% à distance
Crédits ects
6

Où se
former?

1 Centre d’enseignement en Nouvelle-Aquitaine

Quand se former ?

Rentrée
Permanente !
voir toutes les dates

Votre projet professionnel commence ici !

Formez-vous avec

Dites-nous tout sur votre projet !

Choisissez une session de formation

Centres de formation :
Modalités d’enseignement : 100% à distance Mixte : à distance + cours en salle Présentiel
Centres de formation Prochaines sessions Modalités Informations
Session 2021/2022
Centres de formation Prochaines sessions Modalités Informations
Nouvelle-Aquitaine Février 2022
Juin 2022

2nd semestre
SEC105-2021-2-FR-NA

Pas d'information disponible

Planning : (Planning à venir)

Session 2022/2023
Centres de formation Prochaines sessions Modalités Informations
Nouvelle-Aquitaine Février 2023
Juin 2023

2nd semestre
SEC105-2022-2-FR-NA

Pas d'information disponible

Voir ma liste de formation
Prérequis :

Bac+2 informatique, BAC + 2 SI ou SHS

UTC501, UTC502,UTC503,UTC504

UTC505 et RSX101.

L2 ou Bac+2

Objectifs :

Comprendre les objectifs de sécurité, le exigences et les contraintes spécifiques à l'application des bonnes pratiques, , Comprendre les mécanismes informatiques réseau, système, data et applicatifs de base, Apprendre les architectures techniques, protocoles et configuration en lien avec les bonnes pratiques de base à déployer sur un SI en vue de garantir une hygiène informatique de base, Apprendre les différents outils et techniques pour valider l'adéquation et la mise en place des bonnes pratiques, les tester. Apprendre à garantir des conditions opérationnelles de sécurité d'un système conformément aux politiques de sécurité organisationnelles, opérationnelles et techniques, Apprendre à intégrer la composante technique dans les procédures accompagnant la mise en place des bonnes pratiques, Être en mesure de prendre les décisions pour que l'entreprise mette en oeuvre des mesures techniques en réponse aux bonnes pratiques,

Compétences visées :

Maintenir la sécurité du système de base conformément aux politiques organisationnelles, Appliquer les bonnes pratiques et mesures de sécurité de base, Déployer les solutions techniques adaptées aux bonnes pratiques de base sur un SI pour une hygiène informatique de base, Déployer les solutions techniques adaptées en fonction des contraintes de confidentialité, d'intégrité et de disponibilité des applications en entreprise, Sensibiliser aux objectifs de sécurité, les bonnes pratiques, leurs applications et les mesures adaptées, Prendre les décisions pour la mise en oeuvre des bonnes pratiques dans l'entreprise, Mettre en oeuvre les mécanismes informatiques réseau et développement logiciel de base, Rédiger et mettre en oeuvre des procédures de base pour la mise en place des bonnes pratiques, Vérifier la mise en place des bonnes pratiques, Tester les mesures et évaluer leur robustesse.

Nous contacter

Cours 0 Introduction aux architectures, leur sécurisation et l'application des principes de défense
Objectif : comprendre les besoins en stratégies et tactiques cyber : Cours 1  Architectures sécurisée matérielle et logicielle    
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité DICT à la différence de sureté,  mettre en place les mesures de base sur tout système, OS Cours 2 : Architectures sécurisée de virtualisation, sécurité en mode SaaS/IaaS
Objectif : comprendre, configurer, exploiter, superviser les besoins de  sécurité d'un Cloud (SaaS,IaaS,?),  appliquer les mesures de base à système Cours 3 : Architectures sécurisée des réseaux
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base pour les réseaux, mettre en place la sécurité des VLAN, DataCenters, GSM (évolutions 3G/4G). Cours 4 : Architectures sécurisée pour la sauvegarde des données, des applications, des bases de données       
Objectif : comprendre, configurer, exploiter, superviser les exigences de base pour la protection des données en particulier l'application des mesures de sécurité via des architectures de sauvegardes (SAN, mécanismes, protocoles (SCSI, Zoning FC et LUN,FCoE et iSCSI). Cours 5  Architecture sécurisée AAA pour l'authentification, les autorisations et la traçabilité
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base pour accéder aux réseaux d'entreprise et protéger les accès aux actifs essentiels et support de l'entreprise :  gestion des mots de passe, de ses informations personnelles, professionnelles et de son identité´ numérique.
1/Identité´ numérique
2/Architecture d'autorisation : Annuaire, etc?      
3/Architecture d'authentification
4/Stratégies de groupe
Ce dernier point s'effectuera sous forme d'exercice  où il s'agit par une recherche bilbiographique de mieux connaitre les attaques, vulnérabilités et outils de gestion pour appliquer les stratégies de groupes en conformité avec les bonnes pratiques Cours 9: Architecture sécurisée pour le paiement électronique sur Internet       
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base liées au paiement électronique (Oauth, tier de confiance,...) Cours 10: Architecture sécurisée applicative : application aux logiciels de base 
Objectif : comprendre, développer, superviser les exigences de sécurité de base liées au déploiement et téléchargement d'applications, d'architectures API, Client serveur, front/back end, intergiciels, EAI,?, Cours 11 : Architecture sécurisée pour la protection des données en mobilité
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base sur les donnés stockées et véhiculées dans les systèmes mobiles, lors de synchronisations d'ordinateur, Cloud des données personnelles, professionnelles, identifiants numériques en mobilité. Cours 12 : Architecture sécurisée de messagerie
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base sur  les messages (stockage et transport) et architectures de messageries (Windows Exchange, Web, Imap, configuration port SSL), des interactions avec les services de résolution de nom, d'adresse, d'authentification et d'annuaire. Cours 13 : Révision

Modalités de validation :

Dossier
Ou examen sur table
Ou les 2

Nous contacter

Agenda

Choisissez une session de formation

Centres de formation
Modalités d’enseignement : 100% à distance Mixte : à distance + cours en salle Présentiel
  • Session 2020/2021

    Pas d'Unité d'Enseignement pour cette session

  • Session 2021/2022

  • Session 2022/2023

Présentation

Prérequis :

Bac+2 informatique, BAC + 2 SI ou SHS

UTC501, UTC502,UTC503,UTC504

UTC505 et RSX101.

L2 ou Bac+2

Objectifs :

Comprendre les objectifs de sécurité, le exigences et les contraintes spécifiques à l'application des bonnes pratiques, , Comprendre les mécanismes informatiques réseau, système, data et applicatifs de base, Apprendre les architectures techniques, protocoles et configuration en lien avec les bonnes pratiques de base à déployer sur un SI en vue de garantir une hygiène informatique de base, Apprendre les différents outils et techniques pour valider l'adéquation et la mise en place des bonnes pratiques, les tester. Apprendre à garantir des conditions opérationnelles de sécurité d'un système conformément aux politiques de sécurité organisationnelles, opérationnelles et techniques, Apprendre à intégrer la composante technique dans les procédures accompagnant la mise en place des bonnes pratiques, Être en mesure de prendre les décisions pour que l'entreprise mette en oeuvre des mesures techniques en réponse aux bonnes pratiques,

Compétences visées :

Maintenir la sécurité du système de base conformément aux politiques organisationnelles, Appliquer les bonnes pratiques et mesures de sécurité de base, Déployer les solutions techniques adaptées aux bonnes pratiques de base sur un SI pour une hygiène informatique de base, Déployer les solutions techniques adaptées en fonction des contraintes de confidentialité, d'intégrité et de disponibilité des applications en entreprise, Sensibiliser aux objectifs de sécurité, les bonnes pratiques, leurs applications et les mesures adaptées, Prendre les décisions pour la mise en oeuvre des bonnes pratiques dans l'entreprise, Mettre en oeuvre les mécanismes informatiques réseau et développement logiciel de base, Rédiger et mettre en oeuvre des procédures de base pour la mise en place des bonnes pratiques, Vérifier la mise en place des bonnes pratiques, Tester les mesures et évaluer leur robustesse.

Nous contacter

Cours 0 Introduction aux architectures, leur sécurisation et l'application des principes de défense
Objectif : comprendre les besoins en stratégies et tactiques cyber : Cours 1  Architectures sécurisée matérielle et logicielle    
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité DICT à la différence de sureté,  mettre en place les mesures de base sur tout système, OS Cours 2 : Architectures sécurisée de virtualisation, sécurité en mode SaaS/IaaS
Objectif : comprendre, configurer, exploiter, superviser les besoins de  sécurité d'un Cloud (SaaS,IaaS,?),  appliquer les mesures de base à système Cours 3 : Architectures sécurisée des réseaux
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base pour les réseaux, mettre en place la sécurité des VLAN, DataCenters, GSM (évolutions 3G/4G). Cours 4 : Architectures sécurisée pour la sauvegarde des données, des applications, des bases de données       
Objectif : comprendre, configurer, exploiter, superviser les exigences de base pour la protection des données en particulier l'application des mesures de sécurité via des architectures de sauvegardes (SAN, mécanismes, protocoles (SCSI, Zoning FC et LUN,FCoE et iSCSI). Cours 5  Architecture sécurisée AAA pour l'authentification, les autorisations et la traçabilité
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base pour accéder aux réseaux d'entreprise et protéger les accès aux actifs essentiels et support de l'entreprise :  gestion des mots de passe, de ses informations personnelles, professionnelles et de son identité´ numérique.
1/Identité´ numérique
2/Architecture d'autorisation : Annuaire, etc?      
3/Architecture d'authentification
4/Stratégies de groupe
Ce dernier point s'effectuera sous forme d'exercice  où il s'agit par une recherche bilbiographique de mieux connaitre les attaques, vulnérabilités et outils de gestion pour appliquer les stratégies de groupes en conformité avec les bonnes pratiques Cours 9: Architecture sécurisée pour le paiement électronique sur Internet       
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base liées au paiement électronique (Oauth, tier de confiance,...) Cours 10: Architecture sécurisée applicative : application aux logiciels de base 
Objectif : comprendre, développer, superviser les exigences de sécurité de base liées au déploiement et téléchargement d'applications, d'architectures API, Client serveur, front/back end, intergiciels, EAI,?, Cours 11 : Architecture sécurisée pour la protection des données en mobilité
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base sur les donnés stockées et véhiculées dans les systèmes mobiles, lors de synchronisations d'ordinateur, Cloud des données personnelles, professionnelles, identifiants numériques en mobilité. Cours 12 : Architecture sécurisée de messagerie
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base sur  les messages (stockage et transport) et architectures de messageries (Windows Exchange, Web, Imap, configuration port SSL), des interactions avec les services de résolution de nom, d'adresse, d'authentification et d'annuaire. Cours 13 : Révision

Modalités de validation :

Dossier
Ou examen sur table
Ou les 2

Nous contacter
Tarif indicatif
1 020

Mobilisez les financements auxquels vous avez droit !

Votre entreprise

finance

1 020

Vous payez

0

Pôle Emploi



finance

510

Vous payez

0

Votre CPF

Compte Personnel de Formation

finance

1 020

Vous payez

0

Le Conseil Régional

finance

Vous payez

156 (1)

AG2R (2)
La Mondiale

finance
700

/module (4 modules maximum/an)

Vous payez

0
(1) -20% pour les demandeurs d'emploi (2) Dispositif réservé aux adhérents demandeurs d'emploi

Besoin de plus d’information sur les dispositifs de financement ?

Demandez l’aide
d’un conseiller
Cnam Nouvelle-Aquitaine

Valorisez votre formation avec un diplôme !

CPN8401A
Titre RNCP Niveau 6 (ex niveau II) Concepteur en architecture...
CPN8402A-1
Titre RNCP Niveau 6 (ex niveau II) Concepteur en architecture...
CPN8403A
Titre RNCP Niveau 6 (ex niveau II) Concepteur en architecture...
CYC9101A
Diplôme d'ingénieur Spécialité informatique parcours Architecture...
CYC9104A
Diplôme d'ingénieur Spécialité informatique parcours Informatique,...
LG02501A-1
Licence Sciences technologies santé mention informatique parcours...
LG02501A-2
Licence Sciences technologies santé mention informatique parcours...
CC15700A
Certificat de compétence Analyste Cloud
LG025B21
Concevoir et réaliser l'architecture applicative d'un système...
Appuyer sur Entrée pour chercher ou la touche ESC pour fermer
    top