Informatique, cybersécurité et systèmes d'information

Cette formation peut être organisée en intra entreprise.        

Ce module introduit la sécurité informatique, l’intelligence économique, l’analyse de risque, les référentiels pour la sécurité et le droit informatique (risque légal). Il initie à la sûreté de fonctionnement et à la méthode d’analyse de risques EBIOS.

Dates : consulter le document calendrier et tarifs ;

Durée : 4 jours, 28 heures ;

Lieu : Compiègne ;

Tarif : consulter le document calendrier et tarifs  ;

Prérequis : avoir des connaissances de base en systèmes informatiques ;

Référence produit : CYBERISK.

Objectifs

  • comprendre les enjeux de la cybercriminalité et les risques pour l’entreprise ;
  • être sensibilisé aux vulnérabilités des systèmes informatiques y compris humaines ;
  • comprendre les enjeux de l’intelligence économique et les menaces associées ;
  • savoir mener une analyse de risque ; connaître les principales exigences de sécurité ;
  • connaître et exploiter les principaux référentiels pour la sécurité;
  • connaître les principales lois du Droit Informatique français ;
  • déployer un SI, comprendre la PSSI.

Public 

Tout informaticien.

Points forts 

Entraînement sur des situations réelles ; pédagogie tournée vers la pratique ;

Un temps réservé pour les questions propres aux spécificités des activités de l’entreprise ; formation partagée avec des étudiants ingénieurs.

Modalités pédagogiques

Cours, exercices ; études de cas ; ateliers-projets et études de cas pour un SI d’entreprise.

Modalités d’évaluation

Evaluation effectuée à l'occasion de tests de connaissances ; travaux de mise en application ; étude.

Programme

Comprendre les enjeux de la cybersécurité

  • histoire de la sécurité informatique, explication de quelques affaires récentes ;
  • évolution et coûts de la cybercriminalité ;
  • lutte contre la cybercriminalité ;
  • tour d’horizon, principales définitions, autorités compétentes, acteurs majeurs ;
  • démarche sécurité en entreprise, PSSI, traitement des incidents.

Comprendre les vulnérabilités intrinsèques des systèmes informatiques

  •  rappels sur les architectures informatiques (OS, réseaux, applications…) ;
  • évolution des architectures des SI, tendances actuelles, menaces associées.

Comprendre les enjeux de l’intelligence économique

  • histoire de l’intelligence économique, organisation par pays, enjeux et menaces ;
  • grands principes (cycle du renseignement, approche moderne, fonctions de l’IE). 

Comprendre et pratiquer l’analyse de risque d’un SI

  • méthodes d’analyse d’un SI, enjeux humains ;
  • définitions du risque ; concept de menace, de vulnérabilité, de sensibilité ;
  • classement des menaces, cycle de l’information, menaces génériques.

Comprendre une politique de sécurité

  • principales exigences de sécurité (CIDP), métriques ; fonctions de sécurité ;
  • élaboration d’une PSSI.

 Connaître les référentiels pour la sécurité

  • description des principales méthodes ;
  • familles de normes ISO 27k ; critères communs ; certification ;
  • référentiel Général de Sécurité, Règlement Général de Protection des Données.

Connaître les grands principes du Droit Informatique français

  • rappels sur le droit et son organisation en France ;
  • principales lois (LIL, Godfrain, Bases de données, preuve, LCEN, LCI, LPM…) ;
  • droit d’auteur ; protection des œuvres ; protection des logiciels.

Sécurisation de systèmes (travaux pratiques) 

  • rappels sur Linux ;
  • sécurisation de Linux ;
  • sécurisation des services Linux ;
  • sécurisation Windows.

Intervenants

Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.

 

Pour aller plus loin 

 

Formations : « Cryptographie : Comprendre et utiliser les moyens cryptographiques pour sécuriser un SI (CYBERCRYPT) ; « Protection : prévenir et assurer la protection des systèmes informatiques » (CYBERPROT); « Architectures résilientes : concevoir une infrastructure informatique résiliente » (CYBERRES) ; « Défense : défendre un système informatique » (CYBERDEF).

Plaquette de la formation

pdf

Télécharger

Cette formation peut être organisée en intra entreprise.

De nombreuses fonctionnalités de sécurité reposent sur la cryptographie. Ce module introduit la cryptographie, les principales techniques de chiffrement, la cryptanalyse, les architectures de confiance, la sécurité des données et les chaînes de blocs . Il aborde les fondamentaux de la cryptographie et présente les applications pour sécuriser un SI.

Dates : consulter le document calendrier et tarifs ;

Durée : 4 jours, 28 heures ;

Lieu : Compiègne ;

Tarif : consulter le document calendrier et tarifs  ;

Prérequis : avoir suivi la formation risque : comprendre et analyser les risques des systèmes informatiques ou avoir les compétences associées à la formation (CYBERISK).

Référence produit : CYBERCRYPT.

Objectifs

  • comprendre la cryptographie ;
  • savoir chiffrer, déchiffrer des données et des flux de données ;
  • utiliser la signature électronique ;
  • connaître les best practices et les principaux algorithmes ;
  • comprendre les certificats ; déployer une PKI ;
  • construire un écosystème de confiance et protéger les données ;
  • comprendre les chaînes de blocs et leurs applications.

Public 

informaticiens (niveau intermédiaire en sécurité) équivalent bac+2.

Points forts

Entraînement sur des situations réelles ; pédagogie tournée vers la pratique ; formation partagée avec des étudiants ingénieurs.

Un temps réservé aux questions propres aux spécificités des activités de l’entreprise.

Modalités pédagogiques

Cours, exercices ; études de cas ; ateliers-projets et études de cas pour un SI d’entreprise.

Modalités d’évaluation

Evaluation formative effectuée à l'occasion de tests de connaissances ; travaux de mise en application ; étude.

Programme 

Comprendre la cryptanalyse

  • histoire de la cryptographie ; rappels mathématiques ;
  • cryptographie, stéganographie, cryptanalyse, cryptographie quantique (BB84) ;
  • pratiquer la cryptanalyse sur un exemple simple.

Maîtriser les techniques de chiffrement

  • chiffrements asymétriques et symétriques ;
  • principaux algorithmes (RC4, DES, AES, Diffie-Helmann, RSA, courbes éliptiques ;
  • chiffrement des données sur place, chiffrement de partitions (crypt, encrypt, scrypt, luks, GPG, SMIME, luks) ;
  • chiffrement de flux de données (ssh, SSL, négociation TLS, HTTPS).

Utiliser la signature électronique

  • fonctions de hachage (md5sum, SHA) ;
  • mise en œuvre de la signature numérique (openssl), best practice.

Comprendre et déployer des architectures à clé publique

  • certificats (norme X509v3), standard PKCS ;
  • mise en œuvre d’une PKI.

Comprendre la mise en place d’écosystèmes de confiance

  • protection des données ;
  • best practices.

Intervenants

Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.

Pour aller plus loin 

 

Formations : « Protection : prévenir et assurer la protection des systèmes informatiques » (CYBERPROT); « Architectures résilientes : concevoir une infrastructure informatique résiliente » (CYBERRES) ; « Défense : défendre un système informatique » (CYBERDEF).

Plaquette de la formation

pdf

Télécharger

Cette formation peut être organisée en intra entreprise.

Ce module s’intéresse à la protection des systèmes informatiques. Il introduit les fonctionnalités majeures de sécurité et les meilleures pratiques, le développement robuste d’applications, la protection des systèmes d’information et les plans de continuité d’activité, le management de la sécurité en entreprise et la cyber-résilience. 

Dates : consulter le document calendrier et tarifs ;

Durée : 4 jours, 28 heures ;

Lieu : Compiègne ;

Tarif : consulter le document calendrier et tarifs  ;

Prérequis : avoir suivi la formation « Risque : comprendre et analyser les risques des systèmes informatiques » ou avoir les compétences associées à la formation (CYBERISK)  ;

Référence produit : CYBERPROT.

Objectifs 

  • s’initier à la cyber-résilience ;
  • savoir sécuriser les services ;
  • comprendre et pratiquer le développement informatique robuste ;
  • détecter les vulnérabilités applicatives ;
  • comprendre les fonctionnalités de sécurité et les meilleures pratiques ;
  • comprendre les architectures sécurisées ;
  • concevoir un plan de continuité d’activité ;
  • comprendre le management de la sécurité, les audits et la gestion de crises.

Public 

Informaticiens (niveau en sécurité débutant et intermédiaire).

Points forts 

Entraînement sur des situations réelles ; pédagogie tournée vers la pratique ; formation partagée avec des étudiants ingénieurs.

Un temps réservé aux questions propres aux spécificités des activités de l’entreprise.

Modalités pédagogiques 

Cours ;  exercices ; études de cas ; ateliers-projets et études de cas pour un SI d’entreprise.

Modalités d’évaluation

Evaluation effectuée à l'occasion de tests de connaissances ; travaux de mise en application ; étude.

Programme

Connaître et pratiquer les méthodes de développement robuste

  • développement robuste en C ; bonnes pratiques et études de cas ; d
  • développement web robuste ; durcissement de code.
  • choix des applicatifs, détection de vulnérabilités applicatives.

Connaître les fonctionnalités de sécurité

  • techniques d’authentification ; de contrôle d’accès (locaux, réseaux, systèmes…) ;
  • techniques de filtrages ;
  • isolation des systèmes, DMZ.

Protéger les systèmes d’information

  • méthodologie de protection des SI ; actions avant/pendant/après ;
  • gestion des incidents ;
  • plan de Reprise d’Activité ; plan de Continuité d’Activité ; résilience du SI.

 Organiser la sécurité en entreprise

  • comprendre le management de la sécurité ;
  • audits, gestion de crises, s’initier à la cyber-résilience ;
  • plan de communication et sensibilisation des personnels.

 Exploiter les référentiels sur une étude de cas

Intervenants

Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.

Plaquette de la formation

pdf

Télécharger

Cette formation peut être organisée en intra entreprise.

Ce module s’intéresse à la conception d’architectures informatiques résilientes : systèmes informatiques résistants, technologies de stockage robustes, architectures redondantes, réseaux sécurisés.

Dates : consulter le document calendrier et tarifs ;

Durée : 4 jours, 28 heures ;

Lieu : Compiègne ;

Tarif : consulter le document calendrier et tarifs  ;

Prérequis : avoir suivi Risque : comprendre et analyser les risques des systèmes informatiques, Cryptographie : comprendre et utiliser les moyens cryptographiques pour sécuriser un SI, ou avoir les compétences associées à la formation ;

Référence produit : CYBERRES.

Objectifs 

  • comprendre et utiliser des systèmes de gestion d’identité et d’authentification ;
  • comprendre et déployer des systèmes de stockage redondants ;
  • comprendre et déployer des architectures à haute disponibilité ;
  • comprendre et déployer des réseaux d’entreprise sécurisés.

Public 

Informaticiens (niveau en sécurité intermédiaire à avancé).

Points forts 

Entraînement sur des situations réelles ; pédagogie tournée vers la pratique ; formation partagée avec des étudiants ingénieurs.

Un temps réservé pour les questions propres aux spécificités des activités de l’entreprise.

Modalités pédagogiques  

Cours ; exercices ; études de cas ; ateliers-projets et études de cas pour un SI d’entreprise.

Modalités d’évaluation 

Evaluation effectuée à l'occasion de tests de connaissances ; travaux de mise en application ; étude.

Programme 

Comprendre et utiliser des systèmes d’identification et d’authentification

  • LDAP ;
  • identity and Access Management (IAM). 

Comprendre et déployer des systèmes informatiques robustes et sécurisés

  • linux sécurisé (Apparmor, grsecurity...) ;
  •  systèmes isolés, virtualisés, conteneurisés.

Comprendre et déployer des systèmes de stockage robuste

  • comprendre les fondamentaux du stockage (bloc/fichier/objet, iSCSI, SAN, NAS…) 
  • déployer un système de stockage avancé (LVM, RAID, systèmes de fichiers...) ;
  • réplication de bases de données (Maria DB) ; stockage pour le big data ; gridfs.

Comprendre et déployer des architectures redondantes

  • principe des architectures pour la haute-disponibilité (HA) ;
  • construction d’un système HA (nginx, PHP-FPM, Maria DB, HAProxy...) ;
  • déploiement dans un cloud externe (AWS, ansible, packer, terraform...).

Comprendre et déployer des réseaux sécurisés

  • principes des réseaux sécurisés ;
  • concevoir, configurer et sécuriser un réseau d’entreprise (équipements Cisco) ;
  • redondance réseau (HSRP, VRRP) ;
  • sécurité des réseaux sans fil (IEEE 802.1x, Radius, EAP) ;
  • dns sécurisé, CAA ;
  • filtrage réseau, ACL ; filtrage applicatif, WAF ;
  • accès à distance, VPN.

Intervenants

Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.

Pour aller plus loin 

Formation : « Défense : défendre un système informatique » (CYBERDEF).

Plaquette de la formation

pdf

Télécharger

Cette formation peut être organisée en intra entreprise.

Ce module s’intéresse à la défense des systèmes informatiques. Il permet de comprendre les attaques informatiques et de mettre en œuvre la détection d’intrusion, la détection de vulnérabilité, les tests de pénétration et la surveillance des systèmes.

Dates : consulter le document calendrier et tarifs ;

Durée : 4 jours, 28 heures ;

Lieu : Compiègne ;

Tarif : consulter le document calendrier et tarifs  ;

Prérequis : avoir des connaissances de base en Linux et avoir suivi la formation « Risque : prévenir et assurer la protection des systèmes informatiques » (CYBERISK) ou avoir les compétences associées à la formation ;

Référence produit : CYBERDEF.

Objectifs 

  • comprendre les attaques informatiques ;
  • avoir détecter les intrusions ;
  • pratiquer le test de pénétration ;
  • surveiller les systèmes.

Public 

Informaticiens (niveau en sécurité intermédiaire à avancé).

Points forts 

Entraînement sur des situations réelles ; pédagogie tournée vers la pratique ; formation partagée avec des étudiants ingénieurs.

Un temps réservé aux questions propres aux spécificités des activités de l’entreprise.

Modalités pédagogiques

Cours, exercices ; études de cas ; ateliers-projets et études de cas pour un SI d’entreprise.

Modalités d’évaluation

Evaluation effectuée à l'occasion des tests de connaissances ; travaux de mise en application ; étude.

Programme 

Comprendre les attaques informatiques

  • principes des attaques (reproduction d’attaques classiques) ;

  • analyse d’attaques à partir de traces ;

  • attaques des canaux auxiliaires.

Savoir détecter les intrusions

  • principes de la détection d’intrusion ; KIDS, HIDS, NIDS ;

  • utilisation du NIDS snort.

Pratiquer le test de pénétration

  • méthodologie du test de pénétration ;

  • scanners de vulnérabilité (Openvas) ;

  • pratique du test d’intrusion sur machines virtuelles

Surveiller les systèmes

  • principes de l’exploitation des logs ; outils (syslog, SNMP, Nagios…) ;

  • security Information and Event Manager (OSSIM) ;

  • pratique de ELK (Elastic search, logstash, Kibana).

Intervenants

Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.

 

 

 

Plaquette de la formation

pdf

Télécharger

Cette formation peut être organisée en intra entreprise.   

La programmation orientée-objets et le langage Java sont au cœur des applications d’entreprise. Ils ont réussi à s’imposer dans l’industrie au fil des ans. Cette formation a pour objectif d’introduire les différents concepts orientés-objets en Java et de permettre une initiation progressive à l’aide d’une approche interactive et ludique. 

Dates : consulter le document calendrier et tarifs ;

Durée : 5 jours ; 35 heures ;

Lieu : Paris ;

Tarif : consulter le document calendrier et tarifs ;

Prérequis : posséder  des notions d'algorithmie ;

Référence produit : JAVA1.

 

Objectifs

  • construire des programmes en Java ;
  • appliquer les techniques du développement orienté objet.

Public

Développeurs désirant se former à Java et à la programmation orientée objet ; toute personne désirant apprendre à programmer en Java.

Points forts

Création d’une application téléphone mobile Android ; accompagnement personnalisé au cours de la formation

Modalités pédagogiques

Exercices pratiques sous Eclipse et Android Studio ; création de quizz interactifs ; alternance des présentations et des échanges entre participants sur leurs propres expériences.

Modalité d’évaluation

Evaluation effectuée à l’occasion de la réalisation d’une application Android et QCM.

Programme

Intégrer les bases

  • maîtriser les bases du langage Java, la syntaxe, comment fonctionne le jdk ;
  • utiliser des librairies Java ;
  • remanier et rendre plus lisible le code ;
  • gérer les exceptions.

Comprendre les concepts orientés objets en Java

  • programmer en objet avec des variables, des méthodes, des objets, des classes ;
  • utiliser les héritages et polymorphismes ;
  • gérer la vie et la mort des objets.

S’initier aux interfaces graphiques

  • créer une interface graphique ;
  • appréhender les structures de données.

Finaliser un programme

  • déboguer le code ;
  • déployer le code ;
  • s’initier aux « Design Patterns ».

Réaliser une application Android

  • installer Android Studio ;
  • réaliser une application mobile Android permettant de mettre en œuvre tous les concepts vus précédemment ;
  • publier son application sur Google Play ;
  • monétiser son application.

Intervenants

Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.

Plaquette de la formation

pdf

Télécharger

Cette formation peut être organisée en intra entreprise.

 

En matière d'externalisation informatique, la contractualisation et la gouvernance restent encore les maillons faibles. Il existe de bonnes pratiques permettant de diminuer fortement les risques sur ces phases.

 

Dates : consulter le document calendrier et tarifs ;

Durée : 1 jour ; 7 heures ;

Lieu : Paris ;

Tarif : consulter le document calendrier et tarifs ;

Prérequis : aucun ;

Référence produit : INFOG1.

 

Objectifs

  • connaitre les meilleures pratiques pour bâtir de bons contrats ;
  • bien négocier en fonction de différents objectifs ;
  • mettre en place une gouvernance efficiente.

Public

Toute personne pouvant être impliquée dans la négociation de contrat et dans la mise en place de gouvernance d'externalisation informatique : gestionnaires de contrat ; responsables opérationnels de contrats d'externalisation ; responsables de département infrastructure ou études-développement ; acheteurs de services informatiques ; juristes.

Points forts

Pédagogie tournée vers la pratique, entraînement sur des situations réelles avec de nombreux exemples de difficultés, pièges, risques et réussites; présentation des bonnes pratiques ; échanges et débats entre participants.

Modalités pédagogiques

Études de cas réels ; présentations et échanges entre participants sur leurs propres expériences.

Modalité d'évaluation

Evaluation effectuée à l'occasion des mises en situation et des études de cas.

Programme

Contractualiser

  • analyser le style et la forme du contrat ;
  • ne pas négliger la due diligence ;
  • établir les inventaires ;
  • définir les services et les plages de services avec suffisamment de précision ;
  • établir des niveaux de services raisonnables, en comprendre le coût ;
  • savoir sur quels éléments de législation s'appuyer dans les situations de transfert de personnel ;
  • connaitre les principes qui faciliteront la négociation (négociation commerciale et négociation juridique) ;
  • comprendre tous les éléments constitutifs du prix, les modèles de tarification, la gestion de la variabilité, la reprise des matériels et des logiciels.

Mettre en place la gouvernance

  • constituer l'équipe de gouvernance : compétences, rôles et effectifs ;
  • définir les processus et les matrices de responsabilité en évitant trop de complexité ;
  • définir les comités et les responsabilités ;
  • établir une bonne gestion des relations : comment utiliser le contrat, comprendre la valeur de la confiance dans les relations, développer conjointement la collaboration et la performance, gérer les difficultés et les conflits, avoir recours à la médiation ;
  • comprendre la portée des audits et des benchmarks et quelles actions en tirer.

Préparer le business case

  • constituer des business case raisonnables ;
  • évaluer les scénarios selon les risques.

Intervenants

Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.

 

Programme de la formation

pdf

Télécharger

Cette formation peut être organisée en intra entreprise.   

 

Les professionnels de l'informatique ont besoin de se tenir constamment à jour dans cet univers technologique aux évolutions permanentes.

 

Dates : consulter le document calendrier et tarifs ;

Durée : 1 jour ; 7 heures ;

Lieu : Paris ;

Tarif : consulter le document calendrier et tarifs ;

Prérequis : aucun ;

Référence produit : VTECH1.

 

Objectifs

  • connaître son environnement technologique et l'écosystème informatique ; 
  • différencier technologies, concepts et référentiels ;
  • connaitre les outils de veille technologique et veille marché ;
  • savoir construire un système de veille pour une entreprise ;
  • savoir évaluer les informations et les signaux du marché ;
  • savoir se servir de la veille technologique pour anticiper les changements.

Public

Professionnels de l'informatique ; responsables de cellule de veille ; acheteurs de solutions informatiques (matériels, logiciels, services) ; professionnels "AMOA" assistance à maitrise d'ouvrage, interface entre métiers et informatique.

Points forts

Entraînement sur des situations réelles avec de nombreux exemples de difficultés, pièges, risques et réussites; échanges et débats entre participants.

Un temps réservé aux questions propres aux spécificités des activités de l’organisation.

Modalités pédagogiques

Pédagogie tournée vers la pratique, entraînement sur des exercices de recherche en groupes ; échanges et débats entre participants ; cas pratique.

Modalité d'évaluation

Evaluation effectuée à l'occasion d'un travail de groupe.

Programme

Présenter les objectifs et la méthode

Un premier atelier : vos besoins et vos difficultés

  • décrire vos besoins et vos moyens actuels ; 
  • décrire vos difficultés, vos manques actuels ;
  • dresser ensemble le constat.

Comprendre son environnement et sa dynamique 

  • connaître son environnement technologique ;
  • connaître l'écosystème du marché informatique :
    • Les constructeurs, les éditeurs de logiciels et la segmentation du marché des logiciels, sociétés de services ;
    • Les données et les tendances du marché ;
    • Dynamique du marché, fusions-acquisitions, externalisation, cloud.
  • comprendre l'importance stratégique des technologies informatiques pour l'organisation ;
  • comprendre le nouveau rôle de la direction des systèmes d'information et les grands enjeux.

Construire le "système de veille"

  • comprendre que veille technologique et veille marché sont indissociables ;
  • avoir une approche systématique et une approche pragmatique de la veille technologique et de la veille marché :
    • savoir utiliser les publications et les médias ; 
    • sélectionner les bons abonnements ;
    • connaître les cabinets d'analystes, utiliser leurs publications et leurs messages, décrypter leur approche ;
    • connaître quelques outils d'analyse marché (Hype cycle, Magic quadrant, Wave, Tech Radar, etc.) ;
    • établir des relations avec les vendeurs de solutions (matériel, logiciels, services).
  • bâtir un système de veille pour une entreprise ou un département informatique ;
  • bâtir sa propre veille "individuelle".

Intervenants

 

Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.

Plaquette de la formation

pdf

Télécharger

Cette formation peut être organisée en intra entreprise.   

 

La qualité et la capacité à livrer régulièrement sont des éléments essentiels du succès des projets de développement logiciel. La formation se propose d'exposer la motivation, les différentes techniques et la pratique de la qualité et du Devops.

 

Dates : consulter le document calendrier et tarifs ;

Durée : 3 jour ; 21 heures ;

Lieu : Compiègne ;

Tarif : consulter le document calendrier et tarifs ;

Prérequis : notions de programmation conseillé ;

Référence produit : DEVOP1.

 

Objectifs

  • appréhender la pertinence de la qualité et de la livraison dans le développement logiciel ;
  • connaitre les techniques de l'assurance qualité et de la livraison ;
  • intégrer de la qualité dans le processus de développement ;
  • faciliter la livraison continue de logiciel.

Public

Ingénieurs informatiques débutants ; développeurs confirmés ; testeurs ; chefs de projets.

Points forts

Entraînement sur des situations réelles ; accompagnement personnalisé ; interactivité ; échanges et débats entre participants ; mise en pratique sur Jenkins.

Un temps réservé aux questions propres aux spécificités des activités de l’organisation.

Modalités pédagogiques

Exercices-tests fonctionnels et systèmes; études de cas réels ; alternance des présentations et des échanges entre participants sur leurs propres expériences.

Modalité d'évaluation

Evaluation effectuée à l'occasion d'exercices pratiques.

Programme

Les problématiques de qualité & DevOps

  • comprendre la place des tests ;
  • savoir gérer des configurations ;
  • comprendre et mettre en place de l'intégration continue sur un projet informatique ; 
  • mettre en place une stratégie de test.

Le processus de livraison

  • savoir définir, implémenter et automatiser des tests fonctionnels et non-fonctionnels ;
  • savoir définir, implémenter et automatiser le déploiement ;
  • expérimenter sur un projet informatique dans une plate-forme Jenkins.

Mesure de la qualité en DevOps

  • connaitre les outils permettant la livraison rapide : cloud, virtualisation, monitoring, logging ;
  • maitriser la mesure de la qualité ;
  • améliorer la qualité en continu ;
  • savoir sélectionner et créer un tableau de suivi efficace.

Intervenants

Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.

 

Plaquette de la formation

pdf

Télécharger

Cette formation peut être organisée en intra entreprise.   

La cybersécurité est devenue un domaine majeur et stratégique pour les institutions et organisations,. Il est important que chacun soit sensibilisé aux notions associées et comprenne les enjeux de la protection des données.

Dates : consulter le document calendrier et tarifs ;

Durée : 1 jour ; 7 heures ;

Lieu : Compiègne ;

Tarif : consulter le document calendrier et tarifs ;

Prérequis : connaissance des notions de traitement automatisé de l’information ;

Référence produit : CYBER.

 

Objectifs

  • s'initier à la cybersécurité
  • découvrir la méthode d'attaque et de défense
  • faire le tour d'horizon des bonnes pratiques

Public

Toute personne pouvant être impliquée dans des processus de traitement automatisé de l’information ou manipulant des données via un système informatique.

Points forts

Pédagogie tournée vers des cas concrets, analyse de situations réelles avec de nombreux exemples existants, examen des techniques utilisées sur le terrain.

Un temps réservé aux questions propres aux spécificités des activités de l’organisation.

Modalités pédagogiques

Études de cas réels ; alternance des présentations et des échanges entre participants sur leurs propres expériences ou connaissances.

Modalités d’évaluation

Evaluation formation effectuée à l’issue de la formation sous forme de QCM.

Programme

Comprendre le contexte de la menace

  • explorer le paysage de la menace ;
  • découvrir les motivations ;
  • comprendre le modèle économique ;
  • identifier les méthodes employées.

Analyser les méthodes d’attaques et les contre-mesures

  • découvrir le contexte technologique ;
  • explorer les exemples d’attaques ;
  • comprendre les méthodes de protection.

Déterminer les bonnes pratiques

  • définir les impacts de la transformation numérique ;
  • comprendre l’approche de cyberdéfense ;
  • identifier les challenges ;
  • explorer les notions de cyber-résilence.

Intervenants

Nos intervenants sont issus des milieux universitaire, industriel ou des services. Ils comptent plus de 10 ans d’expérience professionnelle dans leur domaine d’expertise.

Plaquette de la formation

pdf

Télécharger

Cette formation peut être organisée en intra entreprise.   

 

Le management de sécurité de l'information se fonde sur une très bonne connaissance des métiers de l'entreprise, des méthodologie et outils en sécurité de l'information, de la réglementation et des normes applicables.

 

Dates : consulter le document calendrier et tarifs ;

Durée : 3 jour ; 21 heures ;

Lieu : Paris ;

Tarif : consulter le document calendrier et tarifs ;

Prérequis : aucun ;

Référence produit : MGSI1.

 

Objectifs

  • comprendre les enjeux de la sécurité de l'information et les principales notions en sécurité des systèmes d'information (SSI) ;
  • connaître les principales réglementations et mesures de sécurité (techniques, organisationnelles) ;
  • comprendre le lien entre la SSI et le RGPD (Règlement Européen sur la Protection des Données) ;
  • faire prendre conscience de l'importance d'une gouvernance de la sécurité de l'information et des rôles et responsabilités à mettre en œuvre ;
  • identifier les principales thématiques en sécurité de l'information à développer.

Public

Toute personne pouvant être impliquée dans des processus de maîtrise de la sécurité de l'information : DG, DSI, RSSI, RSI, DPO, Juriste, Qualiticien.

Points forts

Pédagogie tournée vers la pratique, des retours d'expérience, pièges, risques et réussites; présentation des bonnes pratiques ; échanges et débats entre participants.

Un temps réservé aux questions propres aux spécificités des activités de l’organisation.

Modalités pédagogiques

Études de cas réels ; alternance des présentations et des échanges entre participants sur leurs propres expériences.

Modalités d'évaluation

Evaluation effectuée à l'occasion des mises en situation et des études de cas.

Programme

Comprendre le contexte SSI 

  • identifier la sécurité de l'information comme une source de valeur ;
  • comprendre la cybercriminalité et les incidents SSI ;
  • définir le rôle du RSSI ;
  • identifier les aspects légaux et normes en SSI ;
  • déterminer les liens entre le RGPD et la SSI.

Définir les méthodes et outils

  • mettre en œuvre un système de management de la sécurité de l'information (SMSI) ;
  • définir la politique de sécurité du système d'information ;
  • identifier les chartes (utilisateurs, administrateurs du SI, prestataires) ;
  • mettre en œuvre un management des risques ;
  • identifier les démarches d'audits ;
  • comprendre le contrôle d'accès, et la politique d'habilitation ;
  • identifier des mesures de sécurité techniques.

Identifier et communiquer la feuille de route

  • mettre en œuvre une démarche de continuité d'activité (PCA/PRA) ;
  • définir la gestion des incidents de sécurité ;
  • identifier les Indicateurs, et tableaux de bord de sécurité ;
  • disposer d'une démarche d'homologation de sécurité des projets ;
  • sensibiliser les directions, les métiers, et définir des actions de communication ;
  • identifier la feuille de route SSI.

Intervenants

Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.

Plaquette de la formation

pdf

Télécharger

Cette formation peut être organisée en intra entreprise.   

 

Le SaaS (Software as a Service) envahit l'entreprise, non sans risque. Solution séduisante à bien des égards, il convient d'en maitriser tous les enjeux.

 

Dates : consulter le document calendrier et tarifs ;

Durée : 1 jour ; 7 heures ;

Lieu : Paris ;

Tarif : consulter le document calendrier et tarifs ;

Prérequis : aucun ;

Référence produit : SC02.

 

Objectifs 

  • comprendre pourquoi le SaaS séduit tant les métiers et pourquoi leur achat échappe parfois à la direction des systèmes d'information (DSI) ;
  • comprendre tous les risques de la non-maitrise du SaaS ;
  • comment maitriser le SaaS et en tirer tout le potentiel pour l'organisation.

Public

Cadres responsables de systèmes d'information et/ou responsables de choix de solutions ; professionnels "AMOA" assistance à maitrise d'ouvrage, interface entre métiers et informatique ; acheteurs de solutions informatiques (logiciels et services).

Points forts

Pédagogie tournée vers la pratique, entraînement sur des situations réelles critiques; mise en balance des risques réels et des avantages ; présentation des données de marché et des solutions pour maitriser le Saas; échanges et débats entre participants.

Modalités pédagogiques

Séances de réflexion en petits groupes ; études de cas sur des données du marché et exemples réels dans les entreprises.

Modalités d'évaluation

Evaluation effectuée à l'occasion d'une mise en situation.

Programme

Comprendre le contexte de la croissance exponentielle du SaaS

  • rappeler les définitions relatives au cloud en général et au SaaS en particulier ;
  • connaître et analyser les données et les tendances du marché ;
  • avoir une idée de l'offre SaaS : quels domaines, quels acteurs, l'évolution des éditeurs traditionnels et les "pure players" ;
  • découvrir des exemples de systèmes stratégiques réalisés à partir de solutions SaaS.

Décortiquer les promesses, les mythes et la réalité

  • décrire ce qu'était la "promesse du SaaS" ;
  • analyser les avantages réels ;
  • analyser les risques réels ;
  • comprendre ce qu'est le "Shadow It" ;
  • mettre en lumière les incompréhensions et illusions courantes.

Maitriser l'adoption du SaaS pour la performance de l'organisation

  • donner les recommandations et les orientations pour gérer les risques et bénéficier pleinement du SaaS ;
  • présenter une vision de l'informatique de demain.

Intervenants

Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.

Plaquette de la formation

pdf

Télécharger

Cette formation peut être organisée en intra entreprise.   

 

Le cloud attire de plus en plus d'entreprises qui souhaitent franchir le pas vers une transition digitale. Avant d'adopter le modèle cloud, il est important de bien en comprendre les enjeux et impacts. Cette formation couvre toutes les étapes nécessaires pour réussir une migration vers le Cloud.

 

Dates : consulter le document calendrier et tarifs ;

Durée : 1 jour ; 7 heures ;

Lieu : Paris ;

Tarif : consulter le document calendrier et tarifs ;

Prérequis : aucun ;

Référence produit : CLOUD.

 

Objectifs

  • comprendre la technologie cloud ;
  • maitriser les concept clefs ;
  • acquérir les fondamentaux d'une migration cloud ;
  • appréhender les offres cloud.

Public

Toutes personnes contribuant à la gestion de projet informatique, managers et développeurs.

Points forts

Entrainement sur des situations réelles ; pédagogie tournée vers la pratique.

Modalités pédagogiques

Etudes de cas réels ; atelier-projet ; exercices.

Modalités d'évaluation

Evaluation effectuée à l'occasion des études de cas.

Programme

Découvrir les fondamentaux du cloud computing

  • comprendre l'évolution du cloud ;
  • maitriser les termes techniques et leur définition ; 
  • apprécier les caractéristiques du cloud ;
  • comprendre le concept de virtualisation ;
  • comprendre les modèles de déploiement cloud.

Définir une stratégie cloud adaptée à la vision de l'organisation

  • comparer la solution cloud versus le modèle traditionnel ;
  • apprécier les bénéfices et contraintes du cloud.

Comprendre l'impact d'une transition cloud sur l'organisation interne de L'organisation

  • savoir évaluer l'impact sur les équipes internes et les process ;
  • comprendre comment une migration Cloud peut directement affecter l'ensemble des employés ;
  • savoir accompagner les métiers de l'organisation au changement vers le cloud ;
  • savoir évaluer les risques.

Assimiler les points clefs d'une stratégie de migration 

  • savoir construire un plan de migration ;
  • savoir adresser les bonnes questions en matière de sécurité ;
  • savoir sélectionner la bonne plateforme cloud ainsi que le bon modèle de déploiement ;
  • identifier les services et applications prédisposés à une migration cloud ;
  • comprendre les différentes solutions offertes pour un plan de continuité.

Savoir comparer les offres cloud computing 

  • comprendre les offres des 3 principaux acteurs ;
  • maitriser les services et composant d'une solution cloud (Paas, containeur, données, etc..).

Intervenants

Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.

Plaquette de la formation

pdf

Télécharger

Cette formation peut être organisée en intra entreprise.

Les progiciels de gestion intégrés (ou ERP) sont aujourd’hui l’épine dorsale du système d’information de toute grande entreprise et d’un nombre croissant de PME.

Leur mise en place doit répondre à des besoins stratégiques de l’entreprise et répondre aux différents enjeux d’efficacité et de productivité, au regard des coûts liés à leur implémentation.

Dates : consulter le document calendrier et tarifs ;

Durée : 1 jour, 7 heures ;

Lieu : Compiègne ;

Tarif : consulter le document calendrier et tarifs  ;

Prérequis : aucun ;

Référence produit : ERP01.

Objectifs

  • savoir déterminer les enjeux de la mise en place d’un ERP ;
  • choisir la solution la plus adaptée à ces enjeux ;
  • connaître les phases, organisations et impacts du projet d’implémentation ;
  • déployer la solution aux métiers et localisations de l’organisation ;
  • maintenir le progiciel après sa mise en place.

Public

Toute personne pouvant être impliquée dans des processus de choix, d’implémentation, de déploiement et de maintenance de solutions de gestion intégrée pour les organisations.

Points forts

Pédagogie tournée vers la pratique ; entraînement sur des situations réelles avec de nombreux exemples de difficultés, pièges, risques et réussites ; présentation des bonnes pratiques ; échanges et débats entre participants.

Modalités pédagogiques

Études de cas réels ; alternance des présentations et des échanges entre participants sur leurs propres expériences.

Modalités d’évaluation

Evaluation effectuée à l’occasion des mises en situation et des études de cas.

Programme

Savoir déterminer les enjeux de la mise en place d’un ERP

  • définir ce qu’est un progiciel de gestion intégrée (ERP) ;
  • connaître l’historique du développement des ERP;
  • déterminer les cibles et enjeux des ERP pour les organisations.

Savoir choisir le bon progiciel

  • étudier des besoins ;
  • modéliser les processus métiers ;
  • connaître les solutions du marché des ERP ;
  • analyser et choisir.

Mettre en place le progiciel choisi

  • choisir la méthode d’implémentation ;
  • gérer le projet (description des besoins, choix contraints, tests).

Déployer la solution

  • déployer pour les différents métiers ;
  • déployer par zones géographiques ;

Maintenir la solution

  • choisir le mode de maintenance ;
  • exploiter la solution de manière pérenne et productive

Intervenants

Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.

Plaquette de la formation

pdf

Télécharger

Cette formation peut être organisée en intra entreprise.   

Dans un cycle de développement d’un logiciel, la vérification, la validation, et le test du logiciel sont des activités qui mobilisent de nombreuses connaissances et savoir-faire pour produire des tests pertinents. Ces activités requièrent un savoir-faire spécifique pour mettre en place une stratégie de test, produire de bons tests, les exécuter afin de prononcer au final la validation du logiciel.

Dates : consulter le document calendrier et tarifs ;

Durée : 3 jours, 21 heures ;

Lieu : Compiègne ;

Tarif : consulter le document calendrier et tarifs  ;

Prérequis : notions de base en langages de programmation ;

Référence produit : TEST1.

 

Objectifs

Public

Concepteurs, ingénieurs, qualiticiens, plus généralement toute personne ayant à concevoir un logiciel fiable ou à le tester et le valider.

Points forts

Pédagogie tournée vers la pratique ; entraînement sur des logiciels de tests avec de nombreux exemples de difficultés, pièges, risques et réussites ; présentation des bonnes pratiques ; échanges et débats entre participants.

Modalités pédagogiques

Cours ; exercices ; travaux pratiques ; études de cas réels ; alternance des présentations et des échanges entre participants sur leurs propres expériences.

Modalités d’évaluation

Evaluation effectuée à l’occasion des études de cas.

Programme

  • comprendre le test logiciel ;
  • définir le processus de vérification et de validation dans le cycle de développement logiciel ; 
  • identifier les différences entre la faute, la panne et la défaillance ;
  • réaliser les tests statiques : revue technique, inspection, graphe de contrôle ;
  • réaliser les tests dynamiques : test boite blanche, test boite noire, classe d’équivalence ;
  • réaliser les tests fonctionnels, structurels et unitaires ;
  • analyser et calculer les métriques pour la quantification de la fiabilité du logiciel ;
  • calculer la complexité cyclomatique, LOC, KLOC, etc ;
  • calculer les métriques de Henry et Kafura, Halstead ;
  • identifier le modèle de Coleman-Oman ;
  • choisir la bonne métrique pour le test logiciel ;
  • utiliser les outils de test logiciel ;
  • comprendre le processus d’automatisation des tests ;
  • apprendre à utiliser les outils de tests libres : LINT, Gcov, ... ;
  • apprendre à utiliser les outils de tests commerciaux : Junit, JASMINE, …

Intervenants

Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.

 

 

Programme de la formation

pdf

Télécharger

Cette formation peut être organisée en intra entreprise.   

Outil de management central d'une DSI basé sur un système de mesures, l'IT Balanced Scorecard (IT-BSC) favorise l'alignement stratégique, le pilotage d'une structure, la mise sous contrôle de l'activité au travers d'indicateurs pertinents et facilite la communication des acteurs de l'entreprise.

Objectifs

  • comprendre les principes et découvrir le potentiel de l'IT-BSC ;
  • connaître l'ensemble des composants d'un dispositif complet applicable dans une DSI ;
  • partager les retours d'expérience sur son élaboration et sa mise en œuvre.

Public

Tout responsable ou DSI d'une structure IT, gouvernance, études, production, qualité, etc.

Points forts

Entrainement sur des situations concrètes ; retours d'expérience de missions réalisées chez des grands comptes ; maquettage ; formation basée sur un modèle innovant et complet.

Modalités pédagogiques

Exercices ; études de cas réels ; construction en séance d'un framework immédiatement exploitable.

Modalités d'évaluation

Evaluation effectuée à l'occasion de la construction du framework.

Programme

Percevoir l'intérêt d'un système de mesures au sein de la DSI

  • dans un cadre opérationnel : scènes de vie à l'IT ;
  • dans un cadre conceptuel : référentiels de gouvernance IT.

(Re)découvrir le balanced scorecard et sa déclinaison à l'IT

  • définir le balanced scorecard (rappels) - rapports avec les tableaux de bord ;
  • appliquer le BSC au domaine de l'IT.

Présenter l'ensemble d'un dispositif IT-BSC et de ses composants

  • élaborer le dispositif ;
  • illustrer par des cas d'usage ;
  • construire son propre modèle.

Mettre en œuvre un dispositif IT-BSC dans son organisation 

  • déterminer, préparer et lancer le chantier ;
  • conduire et accompagner le changement ;
  • partager des retours d'expérience.

Intervenants

Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.

Programme de la formation

pdf

Télécharger

Contact

Formation Continue
Tél : 03 44 23 49 19 | Contacter par mail