Prérequis et objectifs

Résultats attendus

Résultats attendus

La formation vise l'acquisition du bloc 5 de la certification professionnelle Expert en informatique et système d'information de niveau 7. L'acquisition du blocs 5 "Concevoir et sécuriser des solutions d’infrastructure virtualisées et cloud" est l'un des 5 blocs de compétences permettant la validation de la certification Expert en informatique et système d'information de niveau 7 présentée dans la fiche RNCP 35584.

Prérequis de la formation

Prérequis de la formation

Demandeur d'emploi inscrit à Pôle Emploi et ayant validé un Bac+2 en informatique OU ayant 5 ans d'expérience dans les métiers de l'informatique (développement ou infrastructure)

Objectifs de la formation

Objectifs de la formation

- Concevoir et sécuriser une infrastructure virtualisée et cloud - Construire des outils d'analyse pour collecter les données de l'entreprise - Sourcer et rassembler l'ensemble des sources de données structurées ou non structurées nécessaires à l'analyse et pertinentes - Organiser, étudier et synthétiser ces sources de données sous forme de résultats exploitables

Objectifs de sortie

Objectifs de sortie

Ingénieur études développement Ingénieur d’applications informatiques Ingénieur Infrastructures cloud Ingénieur en infrastructures Chef de projet informatique Chef de projet IT Consultant technico-fonctionnel PGI (ERP) ou CRM Consultant informatique ou Consultant IT

Métier(s) associé(s)

Domaines

Domaine(s)
Virtualisation

Contenu

Contenu

Module N°01 Module de formation Volume Horaire:21h le recrutement, la gestion de carrière, la rémunération… ##Zoom sur un management différent ####Conclusion : Faire réfléchir aux différents types d’organisation permettant d’appliquer au mieux ces principes ou de remettre en cause /d’enrichir les principes ###### : définition principes d’action ##a. Définition : Différencier IT for Green, Green IT et écoconception - De l’écoconception à la conception responsable de services numériques ##b. Adopter une posture de sobriété numérique : 3 principes clés : sobriété, frugalité, pertinence - Comprendre les ressources sur lesquelles agir ##6. Adopter les bons réflexes en matière de conception fonctionnelle, graphique et technique ##a. Rappel des leviers d’impacts : sous forme de Memento – permettra de rappeler les idées clés des séquences 4 et 3 et faire le lien avec les bonnes pratiques développées ci-après. ##b. Les bonnes pratiques de conception fonctionnelle : Quantifier précisément le besoin et Simplifier le parcours utilisateur ##c. Conception graphique : privilégier le mobile first ##d. Adopter des fonctionnalités d’optimisation de contenu ##e. Choisir l’architecture technique adaptée##7. Adopter la sobriété en matière d’infrastructure ##a. Réduire le volume et la quantité des données ##b. Dimensionner au plus juste ses besoins d’hébergement ##c. Sélectionner un hébergeur « vert » ##8. Les outils et méthodes pour écoconcevoir un service numérique ##a. En phase de conception : intégration des parties prenantes (- inclus : mémento avec définition de « parties prenantes ») - penser ‘outside the box’ : low-tech, fonctionnalité…##b. Les outils : labels, checklist mesure de performance ##9. Conclusion : bénéfices de la conception responsable de supports numériques ##a. Les bénéfices directs ##b. Les bénéfices induits##10. Conclusion globale / rappel des idées clés##iller sur des simulations d’entretiens de recrutement avec des professionnels pour améliorer son employabilité####3. Atelier Pitch sur la « prise de parole en public » - Jeux de rôle recruté/recruteur####4. Conseils sur l’intégration dans une équipe et la maitrise des règles de savoir-vivre et savoir êtrees nœuds, équipements, périphériques, les connexions Internet, les dispositifs d’accès client, l’infrastructure sans fil) ####Partie 2 : Évolution d’une infrastructure existante : Performances techniques ##2.1 - Définitions des termes : ##Débit et capacité de transfert rendement des protocoles taux d’utilisation des lignes temps de latence et délais ##Performances et Protocoles : ##IP : Overhead lié à la couche réseau – Fragmentation et réassemblage TCP/UDP : impacts sur la performance des applications ##2.2 - Performances des applications : ##Besoins des applications en capacité, délai, disponibilité et sécurité Types d’applications : élastiques, temps réel, interactives ##2.3 - Performances des réseaux d’accès et de distribution : ##Robustesse des réseaux d’accès et d’accès à distance Réseau de distribution : VLAN robuste ####Partie 3 : Formalisation technique de la solution d’infrastructure choisie ou préconisée ##Le Dossier de choix de ##3.1 - Solution technique : ##Présentation et élaboration d’un dossier technique ##3.2 - Spécifications techniques de la solution retenue : ##Comment rédiger les spécifications techniques ? : cas de l’adaptation d’une solution existante – cas d’une nouvelle solution ##3.3- Impacts de la solution technique choisie : ##Evaluation des risques liés à un service ##Détermination des tests nécessaires à la validation d’un service Définition des niveaux d’habilitation associés à un service ##oS Réseau ##2.1 – Critères pour la mise en place de la QoS : ##Source et destination du paquet ##Protocole utilisé / Ports source et de destination (TCP / UDP) ##Congestion des réseaux ##Validité du routage ##Consommation de la bande passante ##Temps de latence #### 2.2 – Les principes de priorisation des flux dans des équipements de niveaux 2 et 3 ##Les Principes généraux de la priorisation des flux Algorithmes de priorisation ##Standards de la QoS aux niveaux 2 et 3 ##Que devient le flux priorisé dans une infrastructure réseau ? ####2.3 – Cas pratiques de mise en application des principes de priorisation des flux##Mise en application sur des commutateurs avec priorisation en fonction des VLAN, des adresses IP source/destination, des interfaces sources, des ports TCP/UDP ##Mise en application sur un routeur CISCO ####2.4 – Cas Pratique : Mise en pratique de la QoS avec la file d'attente HTB sous GNU/Linux ##igations de contrôler les accès aux données à caractère personnel##Obligations d’organiser la preuve numérique##Obligations de sécuriser les échanges## 1.2 – Les Différents types d’attaques et les risques encourus##Les attaques logiques : virus, ver, cheval de Troie, spyware, phishing, craquage de mots de passe##Les attaques applicatives sur le système d’exploitation et sur les applications##Les intrusions :##• Niveau 3 = déni de service, IP spoofing ...##• Niveau 2 = commutateur d’accès, du point d’accès sans fil….## 1.3 – les Menaces et Risques liés aux appareils mobiles et nomades##Problématiques nouvelles en sécurité avec l’émergence des objets connectés##Omniprésence des données et risques du tout connecté ####Partie II – Les différentes protections pour assurer la sécurité## 2.1 - Bases d’une politique de sécurité : introduction##Définir les objectifs de sécurité##Évaluation des risques## 2.2 - Le Chiffrement##Chiffrement symétrique##Chiffrement asymétrique##Le Hachage pour assurer l’intégrité des données## 2.3 – Vérification des identités des utilisateurs##Mots de passe statiques : évaluation des plans de mots de passe pour éviter les vols et limiter le « snifing »##Méthodes d’authentification forte : Lutter contre les attaques « man-in-the-middle##Utilisation de la biométrie….##Authentification des hôtes : Solutions pour les réseaux sans fils## 2.4 – Prévenir contre les intrusions Système##Les Vulnérabilités d’un système d’exploitation##Confidentialité : chiffrement des fichiers##Sécurisation des permissions pour renforcer le système d’exploitation## 2.5 – Prévenir contre les intrusions Réseau##Vulnérabilités du réseau : scan##Contrôler le trafic réseau : Déploiement de firewalls##Protection des services web##Assurer la confidentialité : repérer les menaces provenant du réseau local – Sécuriser les communications##Partie III – La sécurité informatique : les Méthodes d’évaluation## 3.1 – la Sécurité de l’Information :##Le concept DIC : Disponibilité – Intégrité – Confidentialité##Politique de sécurité de l’information : règles de base##Famille ISO 27000 : Organisation et principes## 3.2 – la Sécurité des Echanges :##Le concepts-clés : Confidentialité – Intégrité – Authentification – Non-répudiation Outils##: Cryptographie – Certificats et TTP – Signature électronique## 3.3 – Les méthodes de sécurité : ##MEHARI : principes et organisation##EBIOS : principes et organisation ##Autres méthodes ##s la gestion des infrastructures virtuelles##3.7 - Le déroulement d'un projet de virtualisation##3.8 - Analyse TCO / ROI##3.9 - Mise en œuvre : Risques et recommandations####Etude de Cas sur retour d'expérience##es apprenants sur un cas pratique. ####Partie III- La solution CPaaS, ou « Communications Platform as a Service ##L’intervenant explique les fonctionnalités des solutions de type CPaaS, fait un état des solutions existantes et sélectionne une solution open source afin de tester les modalités de sécurité utilisées##abilité des prestataires internes et externes du S.I ## 4.1- Les fondements de la responsabilité civile : les éléments (faute ou risque), le dommage, le lien de causalité ## 4.2 - Les causes d’exonération, la réparation du préjudice ## 4.3 - La responsabilité légale et contractuelle des prestataires externes ## 4.4.- La responsabilité légale des administrateurs systèmes ## 4.5 - La responsabilité légale et contractuelle des concepteurs de solutions logicielles ## Principe de l’évaluation####2 - Réalisation d’une grille d’évaluation####3 - Qualifier les besoins en sécurité des applications## 3.1 - Cas d’un site vitrine## 3.2 - Cas d’une application contenant des données personnelles####Partie III – La famille des normes ISO 27000##1 - Triangle managérial et normes ISO##2 - ISO 27001 et ISO 27002 :## 2.1 - Apports## 2.2 - Principes####Partie IV – Analyse de risque des SI – Méthode EIVP##1 - Principes généraux de l’analyse des risques des SI##2 - Principes de AIPD##3 - Principes de Mehary####Partie V – Introduction à la PSSI####Partie I – Sécurité des données##1 - RGPD## 1.1 -Données personnelles, données personnelles sensibles## 1.2 - Registre de traitement## 1.3 - Durée de conservation## 1.4 - Minimisation ## 1.5 - Droits des personnes physiques## 1.6 - Obligation en cas de violation des données personnelles ## 1.7 - Le DPO####2 - HDS - principe de l’hébergement des données de santé####3 – Cloud - infogérance et réversibilité####Partie II – Expression des besoins en sécurité : la méthode DICT##1 - Principe de la méthode DIC et DICT## 1.1 - Grille d’évaluation des besoins en sécurité## 1.2 - Principe de l’évaluation####2 - Réalisation d’une grille d’évaluation####3 - Qualifier les besoins en sécurité des applications## 3.1 - Cas d’un site vitrine## 3.2 - Cas d’une application contenant des données personnelles####Partie III – La famille des normes ISO 27000##1 - Triangle managérial et normes ISO##2 - ISO 27001 et ISO 27002 :## 2.1 - Apports## 2.2 - Principes####Partie IV – Analyse de risque des SI – Méthode EIVP##1 - Principes généraux de l’analyse des risques des SI##2 - Principes de AIPD##3 - Principes de Mehary####Partie V – Introduction à la PSSI##1 - Pourquoi établir une politique de sécurité des SI##2 - Grands chapitre d’une PSSI##3 - Présentation de la notion de principe de sécurité####Mise en situation : Appliquer la méthode DICT à trois applications type :##- Réaliser une grille d’évaluation des critères DICT##- Appliquer la méthode à##- Un site Vitrine##- Un site marchand##- Une application RH## 5 – Attaque par DoS et DDoS## ## 5.1 – Principe des attaques Dos et DDoS## 5.2 – Attaque par UDP flooding## 5.3 – Détecter et réagir face à une attaque DDoS ####pacités à agir en équipe.####Le cas pratique porte sur :####1. La mise en place des différents registres##2. La simulation d’un contrôle de la CNIL##3. La mise en œuvre des outils de cybersurveillance dans un organisme##4. La gestion de la sous-traitance au sein d’un organisme##5. La conduite d’une analyse d’impact AIPD##6. L’accompagnement à la rédaction de mentions d’information##7. La gestion de la conformité d’un site internet (Cookie Consent)##8. Le déploiement de la vidéo-surveillance ou vidéoprotection##9. La gestion de projet pour la mise en œuvre de nouveaux traitements##10. La gestion des demandes de droits au sein d’un organisme##11. L’analyse d’un contrat de sous-traitance Dans la MSPR, les modules suivants ##12. Mise en place d’un firewall virtualisé##13. Mise en place de deux serveurs LAMP##14. Mise en place d’une VM Reverse Proxy##15. Durcissement des applications Web##