«ASSISTANT SECURITE RESEAU ET HELP DESK»



Documents pareils
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Spécialiste Systèmes et Réseaux

Administration de Réseaux d Entreprises

Description des UE s du M2

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

International Master of Science System and Networks Architect

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

État Réalisé En cours Planifié

PACK SKeeper Multi = 1 SKeeper et des SKubes

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

GLPI (Gestion Libre de Parc Informatique) Installation et configuration d'une solution de gestion de parc et de helpdesk (2ième édition)

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Ingénierie des réseaux

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Microsoft infrastructure Systèmes et Réseaux

Catalogue & Programme des formations 2015

Préparer, installer puis effectuer la mise en service d'un système. SUJET

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Fiche descriptive de module

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Contrôle d accès Centralisé Multi-sites

Présentation du Programme Régional de Formations Qualifiantes

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Le protocole SSH (Secure Shell)

SOMMAIRE Thématique : Sécurité des systèmes d'information

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

Arkoon Security Appliances Fast 360

Figure 1a. Réseau intranet avec pare feu et NAT.

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

Formations. «Produits & Applications»

Solutions informatiques (SI) Semestre 1

Sécurité des Postes Clients

FORMATION PROFESSIONNELLE AU HACKING

Les modules SI5 et PPE2

Réseaux Privés Virtuels

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Les risques HERVE SCHAUER HSC

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Dr.Web Les Fonctionnalités

REFERENTIEL DE CERTIFICATION

Evoluez au rythme de la technologie

SOMMAIRE Thématique : Sécurité des systèmes d'information

Gestionnaire de réseaux Linux et Windows

Programme formation pfsense Mars 2011 Cript Bretagne

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

Administrateur de Parc PC

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

La citadelle électronique séminaire du 14 mars 2002

Menaces et sécurité préventive

Technicien Supérieur de Support en Informatique

Parcours en deuxième année

Sécurité des réseaux sans fil

CAHIER DES CLAUSES TECHNIQUES

M F. Consultante Moe / Support. Finance de Marché

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Catalogue des formations 2015

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications

Mise en place d une politique de sécurité

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

FORMATIONS De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux

Référentiel ASUR Prévisionnel

Services Réseaux - Couche Application. TODARO Cédric

Administration Avancée de Réseaux d Entreprises (A2RE)

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet

GLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique)

Olympiades canadiennes des métiers et des technologies

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Cours 20410D Examen

Formation SQL Server 2012 Administration des Instances

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

Cahier des charges "Formation à la téléphonie sur IP"

Devoir Surveillé de Sécurité des Réseaux

Phase 1 : Introduction 1 jour : 31/10/13

FILIÈRE TRAVAIL COLLABORATIF

Groupe Eyrolles, 2006, ISBN : X

MULTITEL, votre partenaire de recherche et d innovation

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE

Présentation et portée du cours : CCNA Exploration v4.0

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Evoluez au rythme de la technologie

Projet Sécurité des SI

Serveur de messagerie

Transcription:

«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des équipements informatiques (PC, périphériques et logiciels) et numériques (voix, images et données) reliés en réseau. Intégrer de nouveaux outils de communication, harmoniser, sécuriser et fiabiliser les échanges de données. Organiser la veille technologique et de maitriser les techniques des réseaux informatiques. Assister, à distance ou sur site, les utilisateurs et les clients afin de résoudre au plus vite leurs incidents et de les aider à optimiser l'utilisation de leurs outils bureautiques, informatiques et numériques. Chercher à satisfaire leurs demandes tout en respectant le cadre des contrats de services. PUBLIC CONCERNE PRE REQUIS Personnes à la recherche d un emploi éligible à un contrat d alternance ou période de professionalisation Non dispensées de recherche d emploi par le Pôle Emploi ; dont le projet professionnel a été validé par une agence locale du Pôle emploi ou par une Mission Locale. Niveau III de la formation professionnelle DATES PREVISIONNELLES DE FORMATION : Du 4 septembre 2015 au 30 juin 2017 Alternance 1 semaine sur 2 DUREE DE LA FORMATION 1085 heures Du 5 octobre au 24 décembre 2015 : 210 heures Du 4 janvier au 31 mai 2016 : 315 heures Du 1 er juin au 30 septembre : 300 heures DU 1er octobre au 31 décembre 2016 : 210 heures Du 2 janvier 2017 au 30 juin 2017 : 50 heures OUTILS PEDAGOGIQUES La pédagogie alterne les cours théoriques, les exercices et les mises en situation Les stagiaires travailleront sur des exercices et des études de cas pratiques personnalisés. Matériel informatique Support vidéo Supports audio (développement de la compréhension orale) Supports écrits : Les supports pédagogiques seront fournis par le CFAS et remis aux stagiaires à chaque début de session et leur restera acquis 51, rue Fondary 75015 PUTEAUX - Téléphone : 01 47 16 16 31 Fax : 01 76 24 75 51 E-mail : contact@cfas.fr - SAS au capital de 3.000 - SIRET. 801 286 402 000 12 - APE 8559 A

PROGRAMME DE FORMATION Connaissances des métiers et secteurs Architectures informatiques et organisation de la maintenance Architectures matérielles des micro-ordinateurs Études des périphériques associés Méthode d analyse et de résolution de problèmes Maintenance des matériels et logiciels Méthode d organisation de la maintenance curative/préventive Coût de la maintenance et optimisation Gestion des stocks Logiciels courants (70 heures) (56 heures) (42 heures) Sécurité réseaux et systèmes (420 heures) Rappel sur le réseau Bref historique, topologie, infrastructures physiques et câblage Modèles OSI et IPV4 Les routeurs : leurs interfaces, leurs tables, etc. Hubs, switchs et VLANs Accès à distance RTC/ADSL configuration, sécurité, résolutions d'incidents Les pare-feu architecture de sécurité Installation configuration et sécurisation d'un LAN avec Internet Ajout de ressources, configuration d'imprimantes réseau Processus client/serveur à la cryptographie Chiffrement de flux (Stream Ciphers) Chiffrement par blocs (Block Ciphers) Chiffrement asymétrique Fonctions de hachage Intégrité et authentification Gestion des clés Tierces parties de confiance Standards divers Sécurité des systèmes d'information, synthèse RSSI : chef d'orchestre de la sécurité Les cadres normatifs et réglementaires L'analyse de risque Les audits de sécurité Plan de sensibilisation et de communication Le coût de la sécurité Plans de secours Concevoir des solutions optimales Supervision de la sécurité Les principes juridiques applicables au SI Les atteintes juridiques au STAD Recommandations pour une sécurisation «légale» du SI

Sécurité systèmes et réseaux, niveau 1 Risques et menaces Architectures de sécurité Sécurité des données Sécurité des échanges Hardening Audit sécurité et exploitation Mise en situation Sécurité systèmes et réseaux, niveau 2 Rappels Les solutions de sécurité L'authentification Evaluer le niveau de sécurité du SI La sécurité des réseaux Wi-Fi La voix sur IP et la sécurité Gestion des événements de sécurité Réseaux Privés Virtuels au VPN Le VPN pour assurer l'interconnexion de sites et de nomades Sécurisation du VPN : l'approche IPSec Quelle offre retenir pour son VPN Construction d'un VPN Les solutions d'interconnexion IP au cours du temps Cryptographie Tunnels, les protocoles ISAKMP et IKE Sécurité de l'infrastructure réseau Panorama des solutions VPN IPSec Sécuriser Windows 2008 server Gestion de la sécurité dans Windows 2008 server L'analyseur de sécurité Etude détaillée des paramètres de sécurité Gestion des correctifs sous Windows 2008 server Active Directory Kerberos Cryptage, gestion des certificats et architecture PKI Sécurisation de l'accès distant Sécurité des applications et Unix / Linux Linux/Unix La sécurité et l'open source L'installation trop complète : l'exemple de Linux La sécurité locale du système Les utilitaires d'audit de sécurité Unix/Windows : CLI, shells, commandes indispensables Le scripting et l'adminsitration (shell, perl) (161 heures)

Java, sécurité des applications Présentation des concepts liés à la sécurité Mécanismes de sécurité de la machine virtuelle Java Java Authentication and Authorization Service (JAAS) SSL avec Java La sécurité d'une application J2EE La sécurité d'une application J2ME Présentation de la problématique de sécurité Mécanismes de protection dans le CLR Cryptage, certificats et signature Gestion de l'authentification et des habilitations en.net Mécanismes de sécurité dans le cadre des standards de Web Services Sécurisez votre réseau avec les outils Open Source Rappels Le firewall, brique indispensable L'accès Internet des utilisateurs Protection virale Interconnexion et nomadisme La détection d'intrusions Recherche de vulnérabilités Internet / sécurité (140 heures) Internet Internet, fonctionnement DNS Services Internet (clients / serveurs) Connexions Internet et service d'accès à distance Installation et configuration Active Directory, DNS, messagerie, ntp Installation et configuration Serveurs Web et FTP Configuration SSL des serveurs Web Partage de fichiers, droits d'accès, contrôle d'accès Pratique Wi-Fi Sécurité des applications Web Constituants d'une application Web Le protocole HTTP en détail Les risques inhérents aux services Web Le firewall réseau dans la protection d'application HTTP Confidentialité des informations Configuration du système et des logiciels Principe du développement sécurisé L'authentification des utilisateurs Le firewall «applicatif» Supervision de la sécurité

Détection d'intrusions Le monde de la sécurité informatique TCP/IP pour firewalls et détection d'intrusions Rappel sur les techniques de firewalling / proxy Comprendre les attaques sur TCP/IP Intelligence Gathering : l'art du camouflage Protéger ses données Détecter les trojans et les backdoors Défendre les services en ligne Comment gérer un incident? Conclusion : quel cadre juridique? Sécurité Wifi Techniques cryptographiques Le helpdesk (70 heures) L'alimentation de la file de tickets o Par l'utilisateur dans l'interface o Par un technicien o Par un collecteurs mail Les notifications o Les modèles o Configuration des envois Les SLA o Principe o Les escalades La gestion des tickets o Les types de tickets o Les notions d'urgence, d'impact et de priorité o Les statuts o Les suivis o Les validations o Les attributions o Les tâches o Les coûts o Les solutions La base de connaissance La FAQ Les règles métiers pour les tickets Les plannings Les statistiques Logiciels contrôle à distance Autres fonctions L'administration La configuration générale La maintenance Les journaux Les actions automatiques Les liens externes Les notes Les réservations Les rapports Les plugins o Installation o Exemple

Anglais : vocabulaire général et informatique (70 heures) Maîtriser l'emploi : du présent simple, du passé simple, du present perfect simple, du futur Savoir utiliser les modaux pour : Exprimer la possibilité ou l'impossibilité, la nécessité, Manier les chiffres Lexique informatique Expression orale SUIVI Travaux Dirigés : TP Rédaction mémoire Examens et contrôles blancs (56 heures)