1

Formation Tests d’intrusion

Jour 1 : Introduction à la Cybersécurité et aux Tests d’Intrusion

Matin :

  • Introduction à la cybersécurité : enjeux et menaces
  • Principes de base des attaques informatiques (phishing, malware, ransomware)
  • Présentation des méthodologies de tests d’intrusion (PTES, OWASP)

Après-midi :

  • Reconnaissance et collecte d’informations (OSINT)
  • Scan de vulnérabilités et cartographie du réseau
  • Introduction aux outils de tests d’intrusion (Nmap, Metasploit, Burp Suite)

Jour 2 : Exploitation et Protection des Systèmes

Matin :

  • Exploitation des vulnérabilités courantes (failles web, réseau, système)
  • Attaques par injection SQL et XSS
  • Techniques de contournement des protections

Après-midi :

  • Bonnes pratiques de sécurisation (pare-feu, segmentation réseau, durcissement des systèmes)
  • Étude de cas et mise en pratique sur un environnement simulé
  • Conclusion et recommandations pour aller plus loin



Formation AWS : Les bases de l’infonuagique

Module 1 : Introduction à AWS

  • C’est quoi le cloud computing
  • Avantages du Cloud Computing
  • Introduction à la Console de Gestion AWS

Module 2 : Amazon VPC (Virtual Private Cloud)

  • Concepts de base du VPC
  • Création d’un VPC et de sous-réseaux
  • Configuration des tables de routage
  • Groupes de sécurité et listes de contrôle d’accès réseau
  • Cas pratiques : création et configuration d’un VPC

Module 3 : Amazon EC2 (Elastic Compute Cloud)

  • Introduction à EC2
  • Types d’instances EC2 et cas d’utilisation
  • Lancement et gestion des instances EC2
  • Elastic IP et attachement de volumes EBS
  • Cas pratiques : lancer et configurer une instance EC2

Module 4 : AWS IAM (Identity and Access Management)

  • Introduction à IAM
  • Gestion des utilisateurs et des groupes
  • Politiques IAM et contrôle d’accès
  • Authentification multi-facteurs (MFA)
  • Cas pratiques : configurer des rôles et des politiques IAM

Module 5 : Amazon S3 (Simple Storage Service)

  • Concepts de base du S3
  • Création et gestion de buckets
  • Politiques de sécurité et versionnage
  • Classes de stockage et cas d’utilisation
  • Cas pratiques : stocker et gérer des objets dans S3

Module 6 : CloudWatch et SNS (Simple Notification Service)

  • Introduction à Amazon CloudWatch
  • Surveillance et alarmes avec CloudWatch
  • Introduction à Amazon SNS
  • Configurer des notifications et alertes
  • Cas pratiques : créer des alarmes CloudWatch et des notifications SNS

Module 7 : Amazon Route 53

  • Introduction à Route 53
  • Enregistrement de domaines
  • Gestion des zones hébergées
  • Cas pratiques : configurer des enregistrements DNS avec Route 53

Module 8 : Amazon RDS (Relational Database Service)

  • Introduction à RDS
  • Types de bases de données supportées
  • Création et gestion d’instances RDS
  • Sauvegarde et restauration des données
  • Cas pratiques : configurer une base de données RDS

Module 9 : Elastic Load Balancing (ELB) et CloudFront

  • Introduction à ELB
  • Configuration de load balancers
  • Concepts de base de CloudFront
  • Distribution de contenu avec CloudFront
  • Cas pratiques : configurer ELB et une distribution CloudFront

Module 10 : AWS Lambda

  • Concepts de base de Lambda
  • Création et déploiement de fonctions Lambda
  • Déclencheurs et cas d’utilisation
  • Cas pratiques : développer et tester une fonction Lambda

Module 11 : AWS CloudFormation

  • Introduction à CloudFormation
  • Cas pratiques : exercices avec CloudFormation



Formation Cloud AWS : Opérations système | En ligne

Introduction à la formation Cloud AWS

Module1 : Introduction aux opérations système sur AWS

  • Exploitation des systèmes
  • Framework AWS Well-Architected
  • Outil AWS Well-Architected

Module2 : Gestion des accès

  • Gestion des accès
  • Ressources, comptes et organisations AWS

Module3 : Découverte du système

  • Scénario de dépannage
  • Méthodes pour interagir avec les services AWS
  • Introduction aux services de surveillance
  • Outils pour automatiser la découverte de ressources
  • Inventaire avec AWS Systems Manager et AWS Config

Atelier pratique: Faire un audit des ressources AWS avec AWS Systems Manager et AWS Config

Module4 : Déployer et mettre à jour les ressources

  • Opérations systèmes dans les déploiements
  • Stratégies de marquage (Tagging strategies)
  • Déploiement à l’aide d’Amazon Machine Images (AMIs)
  • Déploiement à l’aide d’AWS Control Tower
  • Scénario de dépannage

Module5 : Automatiser le déploiement des ressources

  • Déploiement à l’aide d’AWS CloudFormation
  • Déploiement à l’aide d’AWS Service Catalog
  • Scénario de dépannage

Atelier pratique: Infrastructure as Code

Module6 : Gérer les ressources

  • Gestionnaire de systèmes AWS
  • Scénario de dépannage

Module7 : Configurer des systèmes hautement disponibles

  • Distribution du trafic avec Elastic Load Balancing
  • Amazone Route 53

Module8 : Automatiser la mise à l’échelle

  • Mise à l’échelle avec AWS Auto Scaling
  • Mise à l’échelle avec des instances ponctuelles
  • Gestion des licences avec AWS License Manager
  • Scénario de dépannage

Module9 : Surveiller et maintenir la fiabilité du système

  • Surveillance et maintien des charges de travail saines
  • Surveillance des applications distribuées
  • Surveillance de l’infrastructure AWS
  • Surveillance de votre compte AWS
  • Scénario de dépannage

Atelier pratique: surveillance des applications et de l’infrastructure

Module10 : Sécurité des données et audit du système

  • Maintenir une solide base d’identité et d’accès
  • Mettre en place des mécanismes de détection
  • Automatisation de la résolution des incidents
  • Scénario de dépannage

Atelier pratique: implémentation des limites des autorisations IAM

Module11: Exploiter des réseaux sécurisés et résilients

  • Construire un Amazon Virtual Private Cloud (Amazon VPC) sécurisé
  • Mise en réseau au-delà du VPC
  • Scénario de dépannage

Module12 : Stockage montable (Mountable Storage)

  • Configuration d’Amazon Elastic Block Storage (Amazon EBS)
  • Dimensionnement des volumes Amazon EBS pour les performances
  • Utilisation des Amazon EBS snapshots
  • Utilisation d’Amazon Data Lifecycle Manager pour gérer vos ressources AWS
  • Création de plans de sauvegarde et de récupération de données
  • Configuration du stockage du système de fichiers partagé

Module13 : Stockage d’objets

    • Déploiement d’Amazon Simple Storage Service (Amazon S3) avec Access Logs

*

  • Cross-Region Replication et S3 Intelligent-Tiering

Atelier pratique: automatisation avec AWS Backup pour l’archivage et la récupération

Module14 : Rapports de coûts, alertes et optimisation

    • Optimisation de vos dépenses et de votre utilisation AWS
    • Prise de conscience des coûts AWS

coûts

  • Utilisation de mécanismes de contrôle pour la gestion des coûts

 




Formation Cloud Computing – Gouvernance et sécurité

Introduction à la formation Cloud Computing

Module 1 : Introduction à la sécurité du Cloud Computing

  • Définition du Cloud Computing (NIST) et norme ISO 17788
  • Les principaux fournisseurs et les principales défaillances déjà constatées
  • Les offres de SecaaS (Security as a Service)
  • Les clés d’une architecture sécurisée dans le Cloud

Module 2 : La sécurité des environnements virtuels

  • Les risques liés à la virtualisation des serveurs (VM Escape, VM Hopping, VM Theft et VM Sprawl)
  • La problématique de la protection anti-malware dans une infrastructure virtualisée
  • Les risques liés aux vulnérabilités, aux API et aux logiciels (Openstack, Docker, VmWare…)

Module 3 : La sécurité des accès réseaux au Cloud

  • Les accès sécurisés via Ipsec, VPN, https et SSH
  • Les solutions spécifiques d’accès au Cloud (Intercloud, AWS Direct connect…)
  • Les solutions CASB (Cloud Access Security Broker)
  • Les vulnérabilités des clients du Cloud (PC, tablettes, smartphones) et des navigateurs

Module 4 : Les travaux de la Cloud Security Alliance (CSA)

  • Le référentiel Security Guidance for Critical Areas of Focus in Cloud Computing
  • Les douze principales menaces identifiées dans le Cloud
  • Le framework OCF et l’annuaire STAR (Security, Trust & Assurance Registry)
  • Comment utiliser la Cloud Controls Matrix (CCM) et le questionnaire CAIQ ?
  • La certification des connaissances en sécurité du Cloud : CCSK (Certificate of Cloud Security Knowledge)

Module 5 : La sécurité du Cloud Computing selon l’ENISA

  • Evaluation et gestion des risques du Cloud par la norme ISO 27005
  • Les trente-cinq risques identifiés par l’ENISA
  • Les recommandations ENISA pour la sécurité des Clouds gouvernementaux

Module 6 : Contrôler la sécurité du Cloud

  • Comment contrôler la sécurité dans le Cloud : audit, test d’intrusion, qualification, certification ?
  • Que valent les labels de sécurité Secure Cloud, CSA STAR et Cloud confidence ?
  • Comment opérer un contrôle continu de la sécurité pendant toute la durée du contrat ?
  • Comment sont détectés et notifiés les incidents de sécurité dans le Cloud ?

Module 7 : Le contrat Cloud

  • Les clauses de sécurité indispensables à insérer dans un contrat de Cloud (comité de suivi, confidentialité…)
  • Les clauses de réversibilité (amont & val) pour ne pas se faire piéger par un fournisseur
  • La clause d’audit de sécurité : peut-on toujours la négocier ? Comment faire dans un Cloud public ?
  • L’importance de la localisation des données et de la juridiction retenue
  • Les accords de service dans le Cloud (SLA)
  • Pénalités et indemnités : bien comprendre les différences

Module 8 : Aspects juridiques et conformité réglementaire

  • Quelles sont les responsabilités juridiques du fournisseur ? Quid des sous-traitants du fournisseur ?
  • La nationalité du fournisseur et la localisation des Datacenters
  • Le cadre juridique des données à caractère personnel (Directive 95/46 CE, GDPR, CCT, BCR…)
  • Après l’annulation du « Safe harbor », quelles sont les nouvelles garanties apportées par le « Privacy Shield » ?
  • Le point sur l’USA Patriot Act. Menace-t-il les données dans le Cloud à l’extérieur des USA ?
  • Le cadre juridique des données de santé à caractère personnel (loi du 26 janvier 2016)
  • Les hébergeurs de données de santé (agrément ASIP, obligations de sécurité, localisation des données, etc.)

Module 9 : Les normes de sécurité dans le Cloud

  • Que vaut la certification de sécurité ISO 27001 affichée par les fournisseurs ?
  • Les normes ISO/IEC 17788:2014 (vocabulaire) et ISO/IEC 17789:2014 (architecture de référence)
  • Les nouvelles normes ISO/IEC (27017 & 27018) dédiées à la sécurité dans le Cloud
  • Quel apport de la norme ISO 27018 pour la protection des données personnelles dans le Cloud ?
  • La norme ISO 27017 et son complément idéal CSA Cloud Control Matrix

Module 10 : La gestion des licences dans le Cloud

  • Comprendre pourquoi la gestion des licences est plus complexe dans le Cloud
  • Comment assurer la conformité ?
  • Les limites des outils de gestion des actifs logiciels (Software Asset Management) dans le Cloud
  • Réaliser l’inventaire et faire le rapprochement entre les licences installées, acquises et utilisées dans le Cloud

Conclusion de la formation Cloud Computing




Formation Téléphonie sur IP | Voip

 

Module1 : Rappels réseaux et télécoms

  • Le RTC : le réseau téléphonique commuté
  • Le service téléphonique d’entreprise. Son architecture
  • Ses éléments actifs (PABX, Terminaux). Les services disponibles. Ses contraintes et limitations
  • L’architecture Internet, les réseaux TCP/IP
  • Le réseau de données d’entreprise. Son architecture

Module2 : La téléphonie sur IP

  • Définition et concepts. Le vocabulaire de la ToIP
  • Les réseaux d’entreprise et leurs évolutions : voix et données, convergence vers un seul réseau
  • Pourquoi migrer vers la ToIP ?
  • Comment intégrer la ToIP au système d’information de l’entreprise ?
  • Comment interopérer avec les réseaux téléphoniques classiques ?
  • Les fonctionnalités utilisateur apportées par la ToIP
  • Le marché et ses acteurs

Module3 : L’essentiel des protocoles (H323, SIP…)

  • Rôle et intérêt de chacun des protocoles
  • Présentation et architecture H323. Principes et définitions
  • Composants H323 : gatekeeper, MCU, gateway
  • Communication H323 : RAS, H225, H245
  • Présentation et architecture SIP. Principes et définitions
  • Composants SIP : proxy, registrar, redirection, location
  • Communication SIP : enregistrement, localisation, appel, mobilité
  • Les autres protocoles VoIP
  • MGCP, MEGACO, H248
  • Le protocole IAX, le protocole Open Source d’Asterisk
  • Exemples d’architectures d’entreprise

Module4 : Migrer vers la téléphonie sur IP

  • Les clés du choix pour la ToIP
  • Les motivations des entreprises pour le passage à la ToIP
  • Le coût : les plus (les communications, la maintenance), les moins (le matériel, les compétences)
  • Les nouveaux services : améliorer la productivité des collaborateurs (VisioConf, mobilité, etc.)
  • L’évolutivité du réseau et de ses applications
  • L’image de l’entreprise. Scénarios d’entreprise et solutions du marché
  • Plusieurs solutions pour différentes entreprises. L’interconnexion PABX-PABX
  • La migration vers le PABX IP : exemples de solutions constructeurs, ses avantages et ses contraintes
  • Les solutions de type IP Centrex : exemples de solutions opérateurs, ses avantages et ses contraintes
  • Peer-to-peer : le modèle Skype. Satisfaction et maturité des solutions
  • La gestion d’un projet ToIP
  • Les différentes étapes. L’analyse du besoin et l’audit des réseaux
  • La comparaison des solutions disponibles, l’adaptation de la solution à l’entreprise, la migration…
  • Les clés de la réussite. Les freins

Atelier pratique: TPE, PME et grands comptes. Fonctionnalités, analyse du coût, disponibilité, maintenance.

Module5 : Intégration et administration

  • Outils d’administration constructeurs. Sondes de mesure de la QoS
  • Intégration avec les bases de données utilisateurs : LDAP, SSO
  • Utilisation et mise à jour des équipements réseaux : DHCP, TFTP, DNS
  • Les terminaux de téléphonie mobiles (VoIP sur WiFi, DECT, terminaux bi-mode)
  • Les liens : xDSL, Ethernet, liaisons radio, dimensionnement

Module6 : Performance et QoS des réseaux ToIP

  • Pourquoi les réseaux de données n’apportent pas la fiabilité requise pour le transport de la voix ?
  • La référence en matière de fiabilité : le RTC
  • Forces et faiblesses des réseaux de données en matière de qualité de service
  • Concepts de la QoS. Le délai, la gigue, la perte de paquets
  • L’impact de la QoS d’un réseau IP sur la ToIP
  • Le transport de la voix
  • Numérisation de la voix : utilisation des codecs
  • Pour compenser le manque de fiabilité des réseaux IP, utilisation de protocoles spécifiques : RTP et RTCP
  • Résumé des flux en jeu dans la ToIP. La signalisation (acheminement des appels)
  • Le média (voix, vidéo)
  • Apporter de la performance aux réseaux IP
  • Renforcer la bande passante
  • Les outils de gestion de la QoS pour les réseaux IP (802.1P/Q, RSVP, DiffServ, MPLS…)
  • Les référentiels de qualité en VoIP : e-model, PESQ, PAMS, PSQM

Module7 : La sécurité

  • Problématique du passage aux solutions ToIP. De quoi doit-on se protéger, de qui, pourquoi peut-on être attaqué ?
  • Les menaces connues. La confidentialité : protéger les flux media et les données de type signalisation
  • L’intégrité : contrôler et empêcher les modifications des données. La disponibilité et le déni de service
  • L’usurpation d’identité. La fraude. Le spam
  • La réglementation : les obligations légales de sécurité et les freins au développement technologique
  • La problématique des services d’urgence

Module8 : L’avenir

  • Les évolutions des opérateurs : convergence fixe/mobile et abandon du modèle RTC pour la VoIP
  • Les technologies de la convergence : WiMax, MPLS
  • Les nouveaux services et usages multimédias
  • IMS, IP Multimedia Subsystem, le réseau multimédia de demain



Formation Power Platform – Notions fondamentales

Module 1: Présentation de la formation Power Platform

• Présentation de Microsoft Power Platform

Module 2: Présentation de Microsoft Dataverse

• Vue d’ensemble de Microsoft Dataverse

Module 3: Premiers pas avec Power Apps

• Présentation de Power Apps
• Comment créer une application canevas
• Comment créer une application pilotée par modèle
• Présentation des portails Power Apps

Module 4: Premiers pas avec Power Automate

• Vue d’ensemble de Power Automate
• Création d’une solution automatisée

Module 5: Premiers pas avec Power BI

• Vue d’ensemble de Power BI
• Comment créer un tableau de bord simple

Module 6: Introduction à Power Virtual Agents

• Aperçu de Power Virtual Agents
• Comment créer un chatbot de base




Formation SharePoint : Utilisateurs avec pouvoir SharePoint Online

Introduction à SharePoint Online et Fondamentaux

  • Présentation du cours et des objectifs
  • Introduction à SharePoint Online
  • Navigation et interface utilisateur de SharePoint Online
  • Création d’un site SharePoint

Gestion des bibliothèques de documents

  • Introduction aux bibliothèques de documents SharePoint.
  • Création d’une bibliothèque de documents.
  • Chargement et gestion de documents dans une bibliothèque.
  • Utilisation des métadonnées pour organiser et classer les documents.
  • Contrôle des versions des documents.
  • Configuration des alertes pour les modifications de documents.

Gestion des listes

  • Introduction aux listes SharePoint.
  • Création de listes personnalisées.
  • Ajout, modification et suppression d’éléments dans une liste.
  • Utilisation des vues pour filtrer et trier les données de la liste.
  • Utilisation des colonnes calculées et des types de colonnes spécifiques.
  • Exportation de données depuis une liste.

Gestion des autorisations et de la sécurité

  • Compréhension des niveaux d’autorisation dans SharePoint Online.
  • Attribution d’autorisations aux utilisateurs et aux groupes.
  • Gestion des autorisations au niveau de la bibliothèque ou de la liste.
  • Utilisation des autorisations par défaut et des autorisations spécifiques.
  • Audit des activités de sécurité dans SharePoint.

Types de Contenu et Colonnes de Sites

  • Les concepts de types de contenu et de colonnes de sites
  • Création et gestion des types de contenu
  • Création et gestion des colonnes de sites
  • Associations de types de contenu à des listes et des bibliothèques
  • Utilisation des types de contenu pour la gestion des documents
  • Personnalisation des formulaires avec des types de contenu

Collaboration avancée et Personnalisation

  • Travailler avec des documents et des versions
  • Flux de travail et automatisation
  • Gestion des métadonnées
  • Personnalisation des sites SharePoint
  • Création de formulaires et d’applications avec PowerApps
  • Intégration de Microsoft Teams avec SharePoint Online
  • Utilisation de SharePoint Mobile
  • Récapitulation, questions et évaluation du cours



Accueil




Formations parténaires

Catalogue

Brand / Marque = éditeur, technologie ou référentiel (ex.: Microsoft, Oracle, AWS, Scrum.org).
Formations = cours spécifiques offerts dans la catégorie (affichés ligne par ligne).

1 / 1
Topics / Sujet Yes / Oui Brand / Marque Discount / Réduction % Formations
Agile / Scrum
Oui
Analyse des logiciels malveillants
Oui
Analyse du processus d’affaires, informatique décisionnelle et gestion des services
Oui Microsoft
Analytique et gestion des données
Oui Microsoft Excel; Microsoft Power BI; Python; Langage R
Architecture d'entreprise
Non
Base de données - Administration
Oui MariaDB;POSTGRESQL;MySQL;SQL Server;
Base de données - Fondamentaux
SQL; Access; MySQL; FileMaker Pro; SQL Server
Centre de données
Non
Collaboration et communications unifiées
Oui Microsoft Office 365; Google Workspace; Slack.
Création de PDF
Oui ACROBAT PRO; FOXIT; KOFAX; NITRO; NUANCE ECOPY
CRM / ERP (Gestion de la relation client / Progiciel de gestion intégré)
Oui HubSpot
Cyber-sécurité
Oui
Développement d’application
Oui Microsoft Visual Studio Code; XAMPP; Idea IntelliJ
Formations en architecture ou design industriel
Oui
Gestion de projet
Oui Microsoft Project; Primavera
Gestion des services TI
Oui ITIL
GRC / PGI (Gestion de la relation client / Progiciel de gestion intégré)
Non
Informatique en nuage ou Infonuagique
Oui AWS; Google Cloud; Microsoft Azure
Leadership et solutions d’affaires
Non
Logiciels pour la comptabilité
Oui Sage; Quickbooks
Médecine légale numérique
Non
Mégadonnées
Oui Microsoft Azure
Politique et gouvernance TI
Non
Production multimedia
Oui Adobe, Figma, Microsoft Publisher
Réponse à un incident
Non
Réseau informatique
Non Microsoft Azure
Supervision réseau et système
Non
Système d'information géographique
Oui PostgreSQ; ArcMap; QGIS
Système d’exploitation d’applications
Oui Linux; Windows
Virtualisation
Oui




Webinaires

Doussou formation est fier de lancer une programmation de webinaires gratuits et ouverts à tous. Nos webinaires sont d’excellents outils pour vous informer sur de nombreuses thématiques d’actualité. Découvrez la programmation de nos webinaires et inscrivez-vous dès maintenant, les places sont limitées !