Informatique, sécurité des SI, programmation
Cette formation peut être organisée en intra entreprise.
Ce module introduit la sécurité informatique, l’intelligence économique, l’analyse de risque, les référentiels pour la sécurité et le droit informatique (risque légal). Il initie à la sûreté de fonctionnement et à la méthode d’analyse de risques EBIOS.
Dates : nous consulter ;
Durée : 4 jours, 28 heures ;
Lieu : Compiègne ;
Tarif : consulter le document ;
Prérequis : avoir des connaissances de base en systèmes informatiques ;
Référence produit : CYBERISK.
Objectifs
- comprendre les enjeux de la cybercriminalité et les risques pour l’entreprise ;
- être sensibilisé aux vulnérabilités des systèmes informatiques y compris humaines ;
- comprendre les enjeux de l’intelligence économique et les menaces associées ;
- savoir mener une analyse de risque ; connaître les principales exigences de sécurité ;
- connaître et exploiter les principaux référentiels pour la sécurité;
- connaître les principales lois du Droit Informatique français ;
- déployer un SI, comprendre la PSSI.
Public
Tout informaticien.
Points forts
Entraînement sur des situations réelles ; pédagogie tournée vers la pratique ;
Un temps réservé pour les questions propres aux spécificités des activités de l’entreprise ; formation partagée avec des étudiants ingénieurs.
Modalités pédagogiques
Cours, exercices ; études de cas ; ateliers-projets et études de cas pour un SI d’entreprise.
Modalités d’évaluation
Évaluation effectuée à l'occasion de tests de connaissances ; travaux de mise en application ; étude.
Programme
Comprendre les enjeux de la cybersécurité
- histoire de la sécurité informatique, explication de quelques affaires récentes ;
- évolution et coûts de la cybercriminalité ;
- lutte contre la cybercriminalité ;
- tour d’horizon, principales définitions, autorités compétentes, acteurs majeurs ;
- démarche sécurité en entreprise, PSSI, traitement des incidents.
Comprendre les vulnérabilités intrinsèques des systèmes informatiques
- rappels sur les architectures informatiques (OS, réseaux, applications…) ;
- évolution des architectures des SI, tendances actuelles, menaces associées.
Comprendre les enjeux de l’intelligence économique
- histoire de l’intelligence économique, organisation par pays, enjeux et menaces ;
- grands principes (cycle du renseignement, approche moderne, fonctions de l’IE).
Comprendre et pratiquer l’analyse de risque d’un SI
- méthodes d’analyse d’un SI, enjeux humains ;
- définitions du risque ; concept de menace, de vulnérabilité, de sensibilité ;
- classement des menaces, cycle de l’information, menaces génériques.
Comprendre une politique de sécurité
- principales exigences de sécurité (CIDP), métriques ; fonctions de sécurité ;
- élaboration d’une PSSI.
Connaître les référentiels pour la sécurité
- description des principales méthodes ;
- familles de normes ISO 27k ; critères communs ; certification ;
- référentiel Général de Sécurité, Règlement Général de Protection des Données.
Connaître les grands principes du Droit Informatique français
- rappels sur le droit et son organisation en France ;
- principales lois (LIL, Godfrain, Bases de données, preuve, LCEN, LCI, LPM…) ;
- droit d’auteur ; protection des œuvres ; protection des logiciels.
Sécurisation de systèmes (travaux pratiques)
- rappels sur Linux ;
- sécurisation de Linux ;
- sécurisation des services Linux ;
- sécurisation Windows.
Intervenants
Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.
Pour aller plus loin
Formations : « Cryptographie : Comprendre et utiliser les moyens cryptographiques pour sécuriser un SI (CYBERCRYPT) ; « Protection : prévenir et assurer la protection des systèmes informatiques » (CYBERPROT); « Architectures résilientes : concevoir une infrastructure informatique résiliente » (CYBERRES) ; « Défense : défendre un système informatique » (CYBERDEF).
Plaquette de la formation
Cette formation peut être organisée en intra entreprise.
De nombreuses fonctionnalités de sécurité reposent sur la cryptographie. Ce module introduit la cryptographie, les principales techniques de chiffrement, la cryptanalyse, les architectures de confiance, la sécurité des données et les chaînes de blocs. Il aborde les fondamentaux de la cryptographie et présente les applications pour sécuriser un SI.
Dates : nous consulter ;
Durée : 4 jours, 28 heures ;
Lieu : Compiègne ;
Tarif : consulter le document ;
Prérequis : avoir suivi la formation risque : comprendre et analyser les risques des systèmes informatiques ou avoir les compétences associées à la formation (CYBERISK).
Référence produit : CYBERCRYPT.
Objectifs
- comprendre la cryptographie ;
- savoir chiffrer, déchiffrer des données et des flux de données ;
- utiliser la signature électronique ;
- connaître les best practices et les principaux algorithmes ;
- comprendre les certificats ; déployer une PKI ;
- construire un écosystème de confiance et protéger les données ;
- comprendre les chaînes de blocs et leurs applications.
Public
informaticiens (niveau intermédiaire en sécurité) équivalent bac+2.
Points forts
Entraînement sur des situations réelles ; pédagogie tournée vers la pratique ; formation partagée avec des étudiants ingénieurs.
Un temps réservé aux questions propres aux spécificités des activités de l’entreprise.
Modalités pédagogiques
Cours, exercices ; études de cas ; ateliers-projets et études de cas pour un SI d’entreprise.
Modalités d’évaluation
Évaluation formative effectuée à l'occasion de tests de connaissances ; travaux de mise en application ; étude.
Programme
Comprendre la cryptanalyse
- histoire de la cryptographie ; rappels mathématiques ;
- cryptographie, stéganographie, cryptanalyse, cryptographie quantique (BB84) ;
- pratiquer la cryptanalyse sur un exemple simple.
Maîtriser les techniques de chiffrement
- chiffrements asymétriques et symétriques ;
- principaux algorithmes (RC4, DES, AES, Diffie-Helmann, RSA, courbes éliptiques ;
- chiffrement des données sur place, chiffrement de partitions (crypt, encrypt, scrypt, luks, GPG, SMIME, luks) ;
- chiffrement de flux de données (ssh, SSL, négociation TLS, HTTPS).
Utiliser la signature électronique
- fonctions de hachage (md5sum, SHA) ;
- mise en œuvre de la signature numérique (openssl), best practice.
Comprendre et déployer des architectures à clé publique
- certificats (norme X509v3), standard PKCS ;
- mise en œuvre d’une PKI.
Comprendre la mise en place d’écosystèmes de confiance
- protection des données ;
- best practices.
Intervenants
Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.
Pour aller plus loin
Formations : « Protection : prévenir et assurer la protection des systèmes informatiques » (CYBERPROT); « Architectures résilientes : concevoir une infrastructure informatique résiliente » (CYBERRES) ; « Défense : défendre un système informatique » (CYBERDEF).
Plaquette de la formation
Cette formation peut être organisée en intra entreprise.
Ce module s’intéresse à la protection des systèmes informatiques. Il introduit les fonctionnalités majeures de sécurité et les meilleures pratiques, le développement robuste d’applications, la protection des systèmes d’information et les plans de continuité d’activité, le management de la sécurité en entreprise et la cyber-résilience.
Dates : nous consulter ;
Durée : 4 jours, 28 heures ;
Lieu : Compiègne ;
Tarif : consulter le document ;
Prérequis : avoir suivi la formation « Risque : comprendre et analyser les risques des systèmes informatiques » ou avoir les compétences associées à la formation (CYBERISK) ;
Référence produit : CYBERPROT.
Objectifs
- s’initier à la cyber-résilience ;
- savoir sécuriser les services ;
- comprendre et pratiquer le développement informatique robuste ;
- détecter les vulnérabilités applicatives ;
- comprendre les fonctionnalités de sécurité et les meilleures pratiques ;
- comprendre les architectures sécurisées ;
- concevoir un plan de continuité d’activité ;
- comprendre le management de la sécurité, les audits et la gestion de crises.
Public
Informaticiens (niveau en sécurité débutant et intermédiaire).
Points forts
Entraînement sur des situations réelles ; pédagogie tournée vers la pratique ; formation partagée avec des étudiants ingénieurs.
Un temps réservé aux questions propres aux spécificités des activités de l’entreprise.
Modalités pédagogiques
Cours ; exercices ; études de cas ; ateliers-projets et études de cas pour un SI d’entreprise.
Modalités d’évaluation
Évaluation effectuée à l'occasion de tests de connaissances ; travaux de mise en application ; étude.
Programme
Connaître et pratiquer les méthodes de développement robuste
- développement robuste en C ; bonnes pratiques et études de cas ; d
- développement web robuste ; durcissement de code.
- choix des applicatifs, détection de vulnérabilités applicatives.
Connaître les fonctionnalités de sécurité
- techniques d’authentification ; de contrôle d’accès (locaux, réseaux, systèmes…) ;
- techniques de filtrages ;
- isolation des systèmes, DMZ.
Protéger les systèmes d’information
- méthodologie de protection des SI ; actions avant/pendant/après ;
- gestion des incidents ;
- plan de Reprise d’Activité ; plan de Continuité d’Activité ; résilience du SI.
Organiser la sécurité en entreprise
- comprendre le management de la sécurité ;
- audits, gestion de crises, s’initier à la cyber-résilience ;
- plan de communication et sensibilisation des personnels.
Exploiter les référentiels sur une étude de cas
Intervenants
Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.
Plaquette de la formation
Cette formation peut être organisée en intra entreprise.
Ce module s’intéresse à la conception d’architectures informatiques résilientes : systèmes informatiques résistants, technologies de stockage robustes, architectures redondantes, réseaux sécurisés.
Durée : 4 jours, 28 heures ;
Lieu : Compiègne ;
Tarif : consulter le document ;
Prérequis : avoir suivi Risque : comprendre et analyser les risques des systèmes informatiques, Cryptographie : comprendre et utiliser les moyens cryptographiques pour sécuriser un SI, ou avoir les compétences associées à la formation ;
Référence produit : CYBERRES.
Objectifs
- comprendre et utiliser des systèmes de gestion d’identité et d’authentification ;
- comprendre et déployer des systèmes de stockage redondants ;
- comprendre et déployer des architectures à haute disponibilité ;
- comprendre et déployer des réseaux d’entreprise sécurisés.
Public
Informaticiens (niveau en sécurité intermédiaire à avancé).
Points forts
Entraînement sur des situations réelles ; pédagogie tournée vers la pratique ; formation partagée avec des étudiants ingénieurs.
Un temps réservé pour les questions propres aux spécificités des activités de l’entreprise.
Modalités pédagogiques
Cours ; exercices ; études de cas ; ateliers-projets et études de cas pour un SI d’entreprise.
Modalités d’évaluation
Évaluation effectuée à l'occasion de tests de connaissances ; travaux de mise en application ; étude.
Programme
Comprendre et utiliser des systèmes d’identification et d’authentification
- LDAP ;
- identity and Access Management (IAM).
Comprendre et déployer des systèmes informatiques robustes et sécurisés
- linux sécurisé (Apparmor, grsecurity…) ;
- systèmes isolés, virtualisés, conteneurisés.
Comprendre et déployer des systèmes de stockage robuste
- comprendre les fondamentaux du stockage (bloc/fichier/objet, iSCSI, SAN, NAS…)
- déployer un système de stockage avancé (LVM, RAID, systèmes de fichiers…) ;
- réplication de bases de données (Maria DB) ; stockage pour le big data ; gridfs.
Comprendre et déployer des architectures redondantes
- principe des architectures pour la haute-disponibilité (HA) ;
- construction d’un système HA (nginx, PHP-FPM, Maria DB, HAProxy…) ;
- déploiement dans un cloud externe (AWS, ansible, packer, terraform…).
Comprendre et déployer des réseaux sécurisés
- principes des réseaux sécurisés ;
- concevoir, configurer et sécuriser un réseau d’entreprise (équipements Cisco) ;
- redondance réseau (HSRP, VRRP) ;
- sécurité des réseaux sans fil (IEEE 802.1x, Radius, EAP) ;
- dns sécurisé, CAA ;
- filtrage réseau, ACL ; filtrage applicatif, WAF ;
- accès à distance, VPN.
Intervenants
Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.
Pour aller plus loin
Formation : « Défense : défendre un système informatique » (CYBERDEF).
Plaquette de la formation
Cette formation peut être organisée en intra entreprise.
Ce module s’intéresse à la défense des systèmes informatiques. Il permet de comprendre les attaques informatiques et de mettre en œuvre la détection d’intrusion, la détection de vulnérabilité, les tests de pénétration et la surveillance des systèmes.
Dates : nous consulter ;
Durée : 4 jours, 28 heures ;
Lieu : Compiègne ;
Tarif : consulter le document ;
Prérequis : avoir des connaissances de base en Linux et avoir suivi la formation « Risque : prévenir et assurer la protection des systèmes informatiques » (CYBERISK) ou avoir les compétences associées à la formation ;
Référence produit : CYBERDEF.
Objectifs
- comprendre les attaques informatiques ;
- avoir détecter les intrusions ;
- pratiquer le test de pénétration ;
- surveiller les systèmes.
Public
Informaticiens (niveau en sécurité intermédiaire à avancé).
Points forts
Entraînement sur des situations réelles ; pédagogie tournée vers la pratique ; formation partagée avec des étudiants ingénieurs.
Un temps réservé aux questions propres aux spécificités des activités de l’entreprise.
Modalités pédagogiques
Cours, exercices ; études de cas ; ateliers-projets et études de cas pour un SI d’entreprise.
Modalités d’évaluation
Évaluation effectuée à l'occasion des tests de connaissances ; travaux de mise en application ; étude.
Programme
Comprendre les attaques informatiques
- principes des attaques (reproduction d’attaques classiques) ;
- analyse d’attaques à partir de traces ;
- attaques des canaux auxiliaires.
Savoir détecter les intrusions
- principes de la détection d’intrusion ; KIDS, HIDS, NIDS ;
- utilisation du NIDS snort.
Pratiquer le test de pénétration
- méthodologie du test de pénétration ;
- scanners de vulnérabilité (Openvas) ;
- pratique du test d’intrusion sur machines virtuelles
Surveiller les systèmes
- principes de l’exploitation des logs ; outils (syslog, SNMP, Nagios…) ;
- security Information and Event Manager (OSSIM) ;
- pratique de ELK (Elastic search, logstash, Kibana).
Intervenants
Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.
Plaquette de la formation
Cette formation peut être organisée en intra entreprise.
La programmation orientée-objets et le langage Java sont au cœur des applications d’entreprise. Ils ont réussi à s’imposer dans l’industrie au fil des ans. Cette formation a pour objectif d’introduire les différents concepts orientés-objets en Java et de permettre une initiation progressive à l’aide d’une approche interactive et ludique.
Dates : nous consulter ;
Durée : 5 jours ; 35 heures ;
Lieu : Paris ;
Tarif : consulter le document ;
Prérequis : posséder des notions d'algorithmie ;
Référence produit : JAVA1.
Objectifs
- construire des programmes en Java ;
- appliquer les techniques du développement orienté objet.
Public
Développeurs désirant se former à Java et à la programmation orientée objet ; toute personne désirant apprendre à programmer en Java.
Points forts
Création d’une application téléphone mobile Android ; accompagnement personnalisé au cours de la formation
Modalités pédagogiques
Exercices pratiques sous Eclipse et Android Studio ; création de quizz interactifs ; alternance des présentations et des échanges entre participants sur leurs propres expériences.
Modalité d’évaluation
Évaluation effectuée à l’occasion de la réalisation d’une application Android et QCM.
Programme
Intégrer les bases
- maîtriser les bases du langage Java, la syntaxe, comment fonctionne le jdk ;
- utiliser des librairies Java ;
- remanier et rendre plus lisible le code ;
- gérer les exceptions.
Comprendre les concepts orientés objets en Java
- programmer en objet avec des variables, des méthodes, des objets, des classes ;
- utiliser les héritages et polymorphismes ;
- gérer la vie et la mort des objets.
S’initier aux interfaces graphiques
- créer une interface graphique ;
- appréhender les structures de données.
Finaliser un programme
- déboguer le code ;
- déployer le code ;
- s’initier aux « Design Patterns ».
Réaliser une application Android
- installer Android Studio ;
- réaliser une application mobile Android permettant de mettre en œuvre tous les concepts vus précédemment ;
- publier son application sur Google Play ;
- monétiser son application.
Intervenants
Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.
Plaquette de la formation
Cette formation peut être organisée en intra entreprise.
En matière d'externalisation informatique, la contractualisation et la gouvernance restent encore les maillons faibles. Il existe de bonnes pratiques permettant de diminuer fortement les risques sur ces phases.
Dates : nous consulter ;
Durée : 1 jour ; 7 heures ;
Lieu : Paris ;
Tarif : consulter le document ;
Prérequis : aucun ;
Référence produit : INFOG1.
Objectifs
- connaitre les meilleures pratiques pour bâtir de bons contrats ;
- bien négocier en fonction de différents objectifs ;
- mettre en place une gouvernance efficiente.
Public
Toute personne pouvant être impliquée dans la négociation de contrat et dans la mise en place de gouvernance d'externalisation informatique : gestionnaires de contrat ; responsables opérationnels de contrats d'externalisation ; responsables de département infrastructure ou études-développement ; acheteurs de services informatiques ; juristes.
Points forts
Pédagogie tournée vers la pratique, entraînement sur des situations réelles avec de nombreux exemples de difficultés, pièges, risques et réussites; présentation des bonnes pratiques ; échanges et débats entre participants.
Modalités pédagogiques
Études de cas réels ; présentations et échanges entre participants sur leurs propres expériences.
Modalité d'évaluation
Évaluation effectuée à l'occasion des mises en situation et des études de cas.
Programme
Contractualiser
- analyser le style et la forme du contrat ;
- ne pas négliger la due diligence ;
- établir les inventaires ;
- définir les services et les plages de services avec suffisamment de précision ;
- établir des niveaux de services raisonnables, en comprendre le coût ;
- savoir sur quels éléments de législation s'appuyer dans les situations de transfert de personnel ;
- connaitre les principes qui faciliteront la négociation (négociation commerciale et négociation juridique) ;
- comprendre tous les éléments constitutifs du prix, les modèles de tarification, la gestion de la variabilité, la reprise des matériels et des logiciels.
Mettre en place la gouvernance
- constituer l'équipe de gouvernance : compétences, rôles et effectifs ;
- définir les processus et les matrices de responsabilité en évitant trop de complexité ;
- définir les comités et les responsabilités ;
- établir une bonne gestion des relations : comment utiliser le contrat, comprendre la valeur de la confiance dans les relations, développer conjointement la collaboration et la performance, gérer les difficultés et les conflits, avoir recours à la médiation ;
- comprendre la portée des audits et des benchmarks et quelles actions en tirer.
Préparer le business case
- constituer des business case raisonnables ;
- évaluer les scénarios selon les risques.
Intervenants
Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.
Plaquette de la formation
Cette formation peut être organisée en intra entreprise.
Les professionnels de l'informatique ont besoin de se tenir constamment à jour dans cet univers technologique aux évolutions permanentes.
Dates : nous consulter ;
Durée : 1 jour ; 7 heures ;
Lieu : Paris ;
Tarif : consulter le document ;
Prérequis : aucun ;
Référence produit : VTECH1.
Objectifs
- connaître son environnement technologique et l'écosystème informatique ;
- différencier technologies, concepts et référentiels ;
- connaitre les outils de veille technologique et veille marché ;
- savoir construire un système de veille pour une entreprise ;
- savoir évaluer les informations et les signaux du marché ;
- savoir se servir de la veille technologique pour anticiper les changements.
Public
Professionnels de l'informatique ; responsables de cellule de veille ; acheteurs de solutions informatiques (matériels, logiciels, services) ; professionnels "AMOA" assistance à maitrise d'ouvrage, interface entre métiers et informatique.
Points forts
Entraînement sur des situations réelles avec de nombreux exemples de difficultés, pièges, risques et réussites; échanges et débats entre participants.
Un temps réservé aux questions propres aux spécificités des activités de l’organisation.
Modalités pédagogiques
Pédagogie tournée vers la pratique, entraînement sur des exercices de recherche en groupes ; échanges et débats entre participants ; cas pratique.
Modalité d'évaluation
Évaluation effectuée à l'occasion d'un travail de groupe.
Programme
Présenter les objectifs et la méthode
Un premier atelier : vos besoins et vos difficultés
- décrire vos besoins et vos moyens actuels ;
- décrire vos difficultés, vos manques actuels ;
- dresser ensemble le constat.
Comprendre son environnement et sa dynamique
- connaître son environnement technologique ;
- connaître l'écosystème du marché informatique :
- Les constructeurs, les éditeurs de logiciels et la segmentation du marché des logiciels, sociétés de services ;
- Les données et les tendances du marché ;
- Dynamique du marché, fusions-acquisitions, externalisation, cloud.
- comprendre l'importance stratégique des technologies informatiques pour l'organisation ;
- comprendre le nouveau rôle de la direction des systèmes d'information et les grands enjeux.
Construire le "système de veille"
- comprendre que veille technologique et veille marché sont indissociables ;
- avoir une approche systématique et une approche pragmatique de la veille technologique et de la veille marché :
- savoir utiliser les publications et les médias ;
- sélectionner les bons abonnements ;
- connaître les cabinets d'analystes, utiliser leurs publications et leurs messages, décrypter leur approche ;
- connaître quelques outils d'analyse marché (Hype cycle, Magic quadrant, Wave, Tech Radar, etc.) ;
- établir des relations avec les vendeurs de solutions (matériel, logiciels, services).
- bâtir un système de veille pour une entreprise ou un département informatique ;
- bâtir sa propre veille "individuelle".
Intervenants
Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.
Plaquette de la formation
Cette formation peut être organisée en intra entreprise.
La qualité et la capacité à livrer régulièrement sont des éléments essentiels du succès des projets de développement logiciel. La formation se propose d'exposer la motivation, les différentes techniques et la pratique de la qualité et du Devops.
Dates : nous consulter ;
Durée : 3 jour ; 21 heures ;
Lieu : Compiègne ;
Tarif : consulter le document ;
Prérequis : notions de programmation conseillé ;
Référence produit : DEVOP1.
Objectifs
- appréhender la pertinence de la qualité et de la livraison dans le développement logiciel ;
- connaitre les techniques de l'assurance qualité et de la livraison ;
- intégrer de la qualité dans le processus de développement ;
- faciliter la livraison continue de logiciel.
Public
Ingénieurs informatiques débutants ; développeurs confirmés ; testeurs ; chefs de projets.
Points forts
Entraînement sur des situations réelles ; accompagnement personnalisé ; interactivité ; échanges et débats entre participants ; mise en pratique sur Jenkins.
Un temps réservé aux questions propres aux spécificités des activités de l’organisation.
Modalités pédagogiques
Exercices-tests fonctionnels et systèmes; études de cas réels ; alternance des présentations et des échanges entre participants sur leurs propres expériences.
Modalité d'évaluation
Évaluation effectuée à l'occasion d'exercices pratiques.
Programme
Les problématiques de qualité & DevOps
- comprendre la place des tests ;
- savoir gérer des configurations ;
- comprendre et mettre en place de l'intégration continue sur un projet informatique ;
- mettre en place une stratégie de test.
Le processus de livraison
- savoir définir, implémenter et automatiser des tests fonctionnels et non-fonctionnels ;
- savoir définir, implémenter et automatiser le déploiement ;
- expérimenter sur un projet informatique dans une plate-forme Jenkins.
Mesure de la qualité en DevOps
- connaitre les outils permettant la livraison rapide : cloud, virtualisation, monitoring, logging ;
- maitriser la mesure de la qualité ;
- améliorer la qualité en continu ;
- savoir sélectionner et créer un tableau de suivi efficace.
Intervenants
Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.
Plaquette de la formation
Cette formation peut être organisée en intra entreprise.
La cybersécurité est devenue un domaine majeur et stratégique pour les institutions et organisations,. Il est important que chacun soit sensibilisé aux notions associées et comprenne les enjeux de la protection des données.
Dates : nous consulter ;
Durée : 1 jour ; 7 heures ;
Lieu : Compiègne ;
Tarif : consulter le document ;
Prérequis : connaissance des notions de traitement automatisé de l’information ;
Référence produit : CYBER.
Objectifs
- s'initier à la cybersécurité
- découvrir la méthode d'attaque et de défense
- faire le tour d'horizon des bonnes pratiques
Public
Toute personne pouvant être impliquée dans des processus de traitement automatisé de l’information ou manipulant des données via un système informatique.
Points forts
Pédagogie tournée vers des cas concrets, analyse de situations réelles avec de nombreux exemples existants, examen des techniques utilisées sur le terrain.
Un temps réservé aux questions propres aux spécificités des activités de l’organisation.
Modalités pédagogiques
Études de cas réels ; alternance des présentations et des échanges entre participants sur leurs propres expériences ou connaissances.
Modalités d’évaluation
Évaluation formation effectuée à l’issue de la formation sous forme de QCM.
Programme
Comprendre le contexte de la menace
- explorer le paysage de la menace ;
- découvrir les motivations ;
- comprendre le modèle économique ;
- identifier les méthodes employées.
Analyser les méthodes d’attaques et les contre-mesures
- découvrir le contexte technologique ;
- explorer les exemples d’attaques ;
- comprendre les méthodes de protection.
Déterminer les bonnes pratiques
- définir les impacts de la transformation numérique ;
- comprendre l’approche de cyberdéfense ;
- identifier les challenges ;
- explorer les notions de cyber-résilence.
Intervenants
Nos intervenants sont issus des milieux universitaire, industriel ou des services. Ils comptent plus de 10 ans d’expérience professionnelle dans leur domaine d’expertise.
Plaquette de la formation
Cette formation peut être organisée en intra entreprise.
Le management de sécurité de l'information se fonde sur une très bonne connaissance des métiers de l'entreprise, des méthodologie et outils en sécurité de l'information, de la réglementation et des normes applicables.
Dates : nous consulter ;
Durée : 3 jour ; 21 heures ;
Lieu : Paris ;
Tarif : consulter le document ;
Prérequis : aucun ;
Référence produit : MGSI1.
Objectifs
- comprendre les enjeux de la sécurité de l'information et les principales notions en sécurité des systèmes d'information (SSI) ;
- connaître les principales réglementations et mesures de sécurité (techniques, organisationnelles) ;
- comprendre le lien entre la SSI et le RGPD (Règlement Européen sur la Protection des Données) ;
- faire prendre conscience de l'importance d'une gouvernance de la sécurité de l'information et des rôles et responsabilités à mettre en œuvre ;
- identifier les principales thématiques en sécurité de l'information à développer.
Public
Toute personne pouvant être impliquée dans des processus de maîtrise de la sécurité de l'information : DG, DSI, RSSI, RSI, DPO, Juriste, Qualiticien.
Points forts
Pédagogie tournée vers la pratique, des retours d'expérience, pièges, risques et réussites; présentation des bonnes pratiques ; échanges et débats entre participants.
Un temps réservé aux questions propres aux spécificités des activités de l’organisation.
Modalités pédagogiques
Études de cas réels ; alternance des présentations et des échanges entre participants sur leurs propres expériences.
Modalités d'évaluation
Évaluation effectuée à l'occasion des mises en situation et des études de cas.
Programme
Comprendre le contexte SSI
- identifier la sécurité de l'information comme une source de valeur ;
- comprendre la cybercriminalité et les incidents SSI ;
- définir le rôle du RSSI ;
- identifier les aspects légaux et normes en SSI ;
- déterminer les liens entre le RGPD et la SSI.
Définir les méthodes et outils
- mettre en œuvre un système de management de la sécurité de l'information (SMSI) ;
- définir la politique de sécurité du système d'information ;
- identifier les chartes (utilisateurs, administrateurs du SI, prestataires) ;
- mettre en œuvre un management des risques ;
- identifier les démarches d'audits ;
- comprendre le contrôle d'accès, et la politique d'habilitation ;
- identifier des mesures de sécurité techniques.
Identifier et communiquer la feuille de route
- mettre en œuvre une démarche de continuité d'activité (PCA/PRA) ;
- définir la gestion des incidents de sécurité ;
- identifier les Indicateurs, et tableaux de bord de sécurité ;
- disposer d'une démarche d'homologation de sécurité des projets ;
- sensibiliser les directions, les métiers, et définir des actions de communication ;
- identifier la feuille de route SSI.
Intervenants
Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.
Plaquette de la formation
Cette formation peut être organisée en intra entreprise.
Le SaaS (Software as a Service) envahit l'entreprise, non sans risque. Solution séduisante à bien des égards, il convient d'en maitriser tous les enjeux.
Durée : 1 jour ; 7 heures ;
Lieu : Paris ;
Tarif : consulter le document ;
Prérequis : aucun ;
Référence produit : SC02.
Objectifs
- comprendre pourquoi le SaaS séduit tant les métiers et pourquoi leur achat échappe parfois à la direction des systèmes d'information (DSI) ;
- comprendre tous les risques de la non-maitrise du SaaS ;
- comment maitriser le SaaS et en tirer tout le potentiel pour l'organisation.
Public
Cadres responsables de systèmes d'information et/ou responsables de choix de solutions ; professionnels "AMOA" assistance à maitrise d'ouvrage, interface entre métiers et informatique ; acheteurs de solutions informatiques (logiciels et services).
Points forts
Pédagogie tournée vers la pratique, entraînement sur des situations réelles critiques; mise en balance des risques réels et des avantages ; présentation des données de marché et des solutions pour maitriser le Saas; échanges et débats entre participants.
Modalités pédagogiques
Séances de réflexion en petits groupes ; études de cas sur des données du marché et exemples réels dans les entreprises.
Modalités d'évaluation
Évaluation effectuée à l'occasion d'une mise en situation.
Programme
Comprendre le contexte de la croissance exponentielle du SaaS
- rappeler les définitions relatives au cloud en général et au SaaS en particulier ;
- connaître et analyser les données et les tendances du marché ;
- avoir une idée de l'offre SaaS : quels domaines, quels acteurs, l'évolution des éditeurs traditionnels et les "pure players" ;
- découvrir des exemples de systèmes stratégiques réalisés à partir de solutions SaaS.
Décortiquer les promesses, les mythes et la réalité
- décrire ce qu'était la "promesse du SaaS" ;
- analyser les avantages réels ;
- analyser les risques réels ;
- comprendre ce qu'est le "Shadow It" ;
- mettre en lumière les incompréhensions et illusions courantes.
Maitriser l'adoption du SaaS pour la performance de l'organisation
- donner les recommandations et les orientations pour gérer les risques et bénéficier pleinement du SaaS ;
- présenter une vision de l'informatique de demain.
Intervenants
Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.
Plaquette de la formation
Cette formation peut être organisée en intra entreprise.
Le cloud attire de plus en plus d'entreprises qui souhaitent franchir le pas vers une transition digitale. Avant d'adopter le modèle cloud, il est important de bien en comprendre les enjeux et impacts. Cette formation couvre toutes les étapes nécessaires pour réussir une migration vers le Cloud.
Dates : nous consulter ;
Durée : 1 jour ; 7 heures ;
Lieu : Paris ;
Tarif : consulter le document ;
Prérequis : aucun ;
Référence produit : CLOUD.
Objectifs
- comprendre la technologie cloud ;
- maitriser les concept clefs ;
- acquérir les fondamentaux d'une migration cloud ;
- appréhender les offres cloud.
Public
Toutes personnes contribuant à la gestion de projet informatique, managers et développeurs.
Points forts
Entrainement sur des situations réelles ; pédagogie tournée vers la pratique.
Modalités pédagogiques
Études de cas réels ; atelier-projet ; exercices.
Modalités d'évaluation
Évaluation effectuée à l'occasion des études de cas.
Programme
Découvrir les fondamentaux du cloud computing
- comprendre l'évolution du cloud ;
- maitriser les termes techniques et leur définition ;
- apprécier les caractéristiques du cloud ;
- comprendre le concept de virtualisation ;
- comprendre les modèles de déploiement cloud.
Définir une stratégie cloud adaptée à la vision de l'organisation
- comparer la solution cloud versus le modèle traditionnel ;
- apprécier les bénéfices et contraintes du cloud.
Comprendre l'impact d'une transition cloud sur l'organisation interne de L'organisation
- savoir évaluer l'impact sur les équipes internes et les process ;
- comprendre comment une migration Cloud peut directement affecter l'ensemble des employés ;
- savoir accompagner les métiers de l'organisation au changement vers le cloud ;
- savoir évaluer les risques.
Assimiler les points clefs d'une stratégie de migration
- savoir construire un plan de migration ;
- savoir adresser les bonnes questions en matière de sécurité ;
- savoir sélectionner la bonne plateforme cloud ainsi que le bon modèle de déploiement ;
- identifier les services et applications prédisposés à une migration cloud ;
- comprendre les différentes solutions offertes pour un plan de continuité.
Savoir comparer les offres cloud computing
- comprendre les offres des 3 principaux acteurs ;
- maitriser les services et composant d'une solution cloud (Paas, containeur, données, etc..).
Intervenants
Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.
Plaquette de la formation
Cette formation peut être organisée en intra entreprise.
Les progiciels de gestion intégrés (ou ERP) sont aujourd’hui l’épine dorsale du système d’information de toute grande entreprise et d’un nombre croissant de PME.
Leur mise en place doit répondre à des besoins stratégiques de l’entreprise et répondre aux différents enjeux d’efficacité et de productivité, au regard des coûts liés à leur implémentation.
Dates : nous consulter ;
Durée : 1 jour, 7 heures ;
Lieu : Compiègne ;
Tarif : consulter le document ;
Prérequis : aucun ;
Référence produit : ERP01.
Objectifs
- savoir déterminer les enjeux de la mise en place d’un ERP ;
- choisir la solution la plus adaptée à ces enjeux ;
- connaître les phases, organisations et impacts du projet d’implémentation ;
- déployer la solution aux métiers et localisations de l’organisation ;
- maintenir le progiciel après sa mise en place.
Public
Toute personne pouvant être impliquée dans des processus de choix, d’implémentation, de déploiement et de maintenance de solutions de gestion intégrée pour les organisations.
Points forts
Pédagogie tournée vers la pratique ; entraînement sur des situations réelles avec de nombreux exemples de difficultés, pièges, risques et réussites ; présentation des bonnes pratiques ; échanges et débats entre participants.
Modalités pédagogiques
Études de cas réels ; alternance des présentations et des échanges entre participants sur leurs propres expériences.
Modalités d’évaluation
Évaluation effectuée à l’occasion des mises en situation et des études de cas.
Programme
Savoir déterminer les enjeux de la mise en place d’un ERP
- définir ce qu’est un progiciel de gestion intégrée (ERP) ;
- connaître l’historique du développement des ERP;
- déterminer les cibles et enjeux des ERP pour les organisations.
Savoir choisir le bon progiciel
- étudier des besoins ;
- modéliser les processus métiers ;
- connaître les solutions du marché des ERP ;
- analyser et choisir.
Mettre en place le progiciel choisi
- choisir la méthode d’implémentation ;
- gérer le projet (description des besoins, choix contraints, tests).
Déployer la solution
- déployer pour les différents métiers ;
- déployer par zones géographiques ;
Maintenir la solution
- choisir le mode de maintenance ;
- exploiter la solution de manière pérenne et productive
Intervenants
Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.
Plaquette de la formation
Cette formation peut être organisée en intra entreprise.
Dans un cycle de développement d’un logiciel, la vérification, la validation, et le test du logiciel sont des activités qui mobilisent de nombreuses connaissances et savoir-faire pour produire des tests pertinents. Ces activités requièrent un savoir-faire spécifique pour mettre en place une stratégie de test, produire de bons tests, les exécuter afin de prononcer au final la validation du logiciel.
Durée : 3 jours, 21 heures ;
Lieu : Compiègne ;
Tarif : consulter le document ;
Prérequis : notions de base en langages de programmation ;
Référence produit : TEST1.
Objectifs
- se former aux méthodes et outils pour la vérification et la validation des composants logiciels ;
- comprendre les méthodes et outils pour les tests statiques, dynamiques, fonctionnels, etc.
Public
Concepteurs, ingénieurs, qualiticiens, plus généralement toute personne ayant à concevoir un logiciel fiable ou à le tester et le valider.
Points forts
Pédagogie tournée vers la pratique ; entraînement sur des logiciels de tests avec de nombreux exemples de difficultés, pièges, risques et réussites ; présentation des bonnes pratiques ; échanges et débats entre participants.
Modalités pédagogiques
Cours ; exercices ; travaux pratiques ; études de cas réels ; alternance des présentations et des échanges entre participants sur leurs propres expériences.
Modalités d’évaluation
Évaluation effectuée à l’occasion des études de cas.
Programme
- comprendre le test logiciel ;
- définir le processus de vérification et de validation dans le cycle de développement logiciel ;
- identifier les différences entre la faute, la panne et la défaillance ;
- réaliser les tests statiques : revue technique, inspection, graphe de contrôle ;
- réaliser les tests dynamiques : test boite blanche, test boite noire, classe d’équivalence ;
- réaliser les tests fonctionnels, structurels et unitaires ;
- analyser et calculer les métriques pour la quantification de la fiabilité du logiciel ;
- calculer la complexité cyclomatique, LOC, KLOC, etc ;
- calculer les métriques de Henry et Kafura, Halstead ;
- identifier le modèle de Coleman-Oman ;
- choisir la bonne métrique pour le test logiciel ;
- utiliser les outils de test logiciel ;
- comprendre le processus d’automatisation des tests ;
- apprendre à utiliser les outils de tests libres : LINT, Gcov, … ;
- apprendre à utiliser les outils de tests commerciaux : Junit, JASMINE, …
Intervenants
Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.
Plaquette de la formation
Cette formation peut être organisée en intra entreprise.
Outil de management central d'une DSI basé sur un système de mesures, l'IT Balanced Scorecard (IT-BSC) favorise l'alignement stratégique, le pilotage d'une structure, la mise sous contrôle de l'activité au travers d'indicateurs pertinents et facilite la communication des acteurs de l'entreprise.
- dates : nous consulter ;
- durée : 2 jours ; 14 heures ;
- lieu : Compiègne ;
- tarif : consulter le document ;
- prérequis : aucun ;
- référence produit : RISK1.
Objectifs
- comprendre les principes et découvrir le potentiel de l'IT-BSC ;
- connaître l'ensemble des composants d'un dispositif complet applicable dans une DSI ;
- partager les retours d'expérience sur son élaboration et sa mise en œuvre.
Public
Tout responsable ou DSI d'une structure IT, gouvernance, études, production, qualité, etc.
Points forts
Entrainement sur des situations concrètes ; retours d'expérience de missions réalisées chez des grands comptes ; maquettage ; formation basée sur un modèle innovant et complet.
Modalités pédagogiques
Exercices ; études de cas réels ; construction en séance d'un framework immédiatement exploitable.
Modalités d'évaluation
Évaluation effectuée à l'occasion de la construction du framework.
Programme
Percevoir l'intérêt d'un système de mesures au sein de la DSI
- dans un cadre opérationnel : scènes de vie à l'IT ;
- dans un cadre conceptuel : référentiels de gouvernance IT.
(Re)découvrir le balanced scorecard et sa déclinaison à l'IT
- définir le balanced scorecard (rappels) – rapports avec les tableaux de bord ;
- appliquer le BSC au domaine de l'IT.
Présenter l'ensemble d'un dispositif IT-BSC et de ses composants
- élaborer le dispositif ;
- illustrer par des cas d'usage ;
- construire son propre modèle.
Mettre en œuvre un dispositif IT-BSC dans son organisation
- déterminer, préparer et lancer le chantier ;
- conduire et accompagner le changement ;
- partager des retours d'expérience.
Intervenants
Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d'expérience professionnelle dans leur domaine d'expertise.
Plaquette de la formation
Cette formation peut être organisée en inter/intra entreprise.
Le rôle de l’architecte fonctionnel et technique consiste à élaborer le plan d'ensemble (type schéma directeur ou plan d'urbanisme) en cohérence avec la stratégie de l’entreprise, et à coordonner les différents projets liés à sa mise en place. Dans cette formation nous insisterons sur les questions liées à la complexité croissante des SI en lien avec les nouvelles tendances technologiques et organisationnelles.
- dates : nous consulter ;
- durée : 2 jours ; 14 heures ;
- lieu : Paris, Compiègne ;
- tarif : consulter le document ;
- prérequis : aucun ;
- référence produit : ARCHF.
Objectifs
- Comprendre le rôle de l’architecte dans l'environnement global de l’entreprise ;
- Mettre en relation la stratégie SI et le cadre budgétaire de l’entreprise ;
- Anticiper l’évolution des nouvelles orientations techniques.
Public
Toute personne ayant une expérience en informatique souhaitant s’initier au métier d’architecte des SI.
Points forts
Nombreux exemples tirés de situations réelles, études de cas concrets, échanges entre participants.
Modalités pédagogiques
Exercices d’application ; Alternance de présentations, d’exemples concrets, d’exercices et d’échanges avec les participants sur leurs propres expériences.
Modalités d'évaluation
Évaluation formative.
Programme
Comprendre le rôle de l’architecte
- Les différents types d’architecte, les formations, le cursus ;
- Le métier d’architecte, les compétences requises, le positionnement dans l’organisation ;
- Les processus SI auxquels participent les architectes ;
- Les attentes de l’entreprise en matière d’architecture SI ;
- Les facteurs clés de succès : posture de l’architecte, instances d’engagement des projets, collaborations avec les autres corps de métier.
Mettre en place un plan stratégique et l’alignement des SI
- Définir les objectifs métiers et SI ;
- Gouvernance et performance économique ;
- Mise en cohérence des stratégies d’entreprise et du SI ;
- Processus de décision d’investissement : gestion du portefeuille applicatif / insertion dans le cycle budgétaire ;
- Déterminer les bonnes pratiques.
Intervenants
Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d’expérience professionnelle dans leur domaine d’expertise.
Plaquette de la formation
Cette formation peut être organisée en inter/intra entreprise.
Simplifier, optimiser et flexibiliser le système d’information nécessite de construire un cadre cohérent, stable et modulaire. L’urbanisation cherche à définir des modèles et des cadres de transformation s’intégrant parfaitement aux autres composants de l’entité organisationnelle, tout en veillant à rester au contact des évolutions technologiques, des décisions stratégiques et financières.
- dates : nous consulter ;
- durée : 2 jours ; 14 heures ;
- lieu : Paris, Compiègne ;
- tarif : consulter le document ;
- prérequis : aucun ;
- référence produit : URBSI.
Objectifs
- Développer une vision globale reliant le métier et la stratégie de l’entreprise au SI ;
- Maîtriser les principes d’urbanisation ;
- Comprendre l’impact des règles d’urbanisation sur le SI ;
- Savoir estimer la validité du patrimoine applicatif.
Public
Toute personne ayant une expérience en informatique souhaitant s’initier au métier d’architecte des SI.
Points forts
Nombreux exemples tirés de situations réelles, études de cas concrets, échanges entre participants.
Modalités pédagogiques
Exercices d’application ; Alternance de présentations, d’exemples concrets, d’exercices et d’échanges avec les participants sur leurs propres expériences.
Modalités d'évaluation
Évaluation formative.
Programme
Définir un modèle d’entreprise
- Déterminer le cadre conceptuel de l’entreprise et mettre en place une démarche d’urbanisation ;
- Construire un processus global d’urbanisation ;
- Réaliser le cadre d’architecture pour les données, les fonctions, applications et infrastructures.
Structurer les règles de conception
- Faire respecter les principes dans les projets SI ;
- Savoir articuler urbanisme-architecture et les méthodes de projets ;
- Analyser le patrimoine applicatif au regard de l’urbanisme cible ;
- Identifier une trajectoire d’évolution ;
- Mettre en place l’urbanisme et son cycle.
Évaluer le patrimoine applicatif
- Estimer la validité du patrimoine applicatif au regard des coûts de maintenance, des incidents, des doublons applicatifs, … ;
- Définir les grilles d’analyse des applications, au regard du plan d’urbanisme ;
- Construire les processus de remontée et de consolidation des coûts ;
- Faire une revue de patrimoine.
Intervenants
Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d’expérience professionnelle dans leur domaine d’expertise.
Plaquette de la formation
Cette formation peut être organisée en inter/intra entreprise.
Cette formation doit permettre de comprendre ce qu’est un algorithme, de son processus de création à sa mise au point. En parallèle, elle permet de découvrir les bases du langage Python et la mise en oeuvre de celui-ci à l’aide d’un IDE (Integrated Development Environment). Elle permettra à ses participants de faire leurs premiers pas en Python avec les instructions de base et programmer quelques algorithmes.
- dates : nous consulter ;
- durée : 2 jours ; 14 heures ;
- lieu : Paris, Compiègne ;
- tarif : consulter le document ;
- prérequis : avoir des bases de programmation informatique quel que soit le langage (boucles, tests, fonctions, variables) ;
- référence produit : ALGOR.
Objectifs
- Comprendre ce qu’est un algorithme et comment le concevoir ;
- Apprendre les bases de Python et acquérir de l’autonomie ;
- Connaître un environnement Freeware de développement et être capable de le mettre en œuvre à l’issue de la formation.
Public
Toute personne souhaitant acquérir les rudiments du langage Python.
Points forts
Nombreux exemples tirés de situations réelles, études de cas concrets, échanges entre participants.
Modalités pédagogiques
Pédagogie tournée vers la pratique ; utilisation d’exemples simples permettant d’élaborer notamment un algorithme à partir d’un jeu de logique.
Modalités d'évaluation
Évaluation effectuée à l'occasion des tests de connaissances ; travaux de mise en application.
Programme
Algorithmie
- Identifier et décrire la notion d’algorithme ;
- Concevoir par étapes l’algorithme d’un jeu de logique ;
- Formaliser l’algorithme pour permettre le passage à laprogrammation.
Programmation
- Utiliser un environnement de développement pour développer, mettre au point et tester ses programmes Python ;
- Se familiariser et utiliser les instructions Python courantes ;
- Programmer, mettre au point et tester l’algorithme du jeu de logique.
Intervenants
Nos intervenants sont issus des secteurs économiques publics, privés, académiques et professionnels. Ils comptent généralement plus de 10 ans d’expérience professionnelle dans leur domaine d’expertise.
Plaquette de la formation