Programme ENIGMA Cycle 2 - Expert en Systèmes d'Information - Cursus Cybersécurité - 1ère année

Formation certifiée

Objectifs de la formation et compétences visées

L’Expert en Systèmes d’Information est responsable du bon fonctionnement, de la continuité de service et de l’évolution du système d'information. Il exerce dans le cadre d'une entreprise de services du numérique (ESN) ou d'un client final.

Compétences visées

L'étudiant ayant suivi le cursus Enigma 2ème cycle sera capable de  :

• Diriger et piloter les équipes techniques chargées de la mise en place des projets grâce à des outils de management et veiller à la mise en place et au respect des bonnes pratiques et des normes.

• D’auditer, et de prodiguer une expertise technique dans la mise en œuvre des différents projets tout en veillant à anticiper les besoins futurs pour l’évolution du SI.

Méthodes pédagogiques mobilisées et descriptif de la formation

Située au coeur de la capitale des Hauts de France, à proximité du centre-ville et des moyens de transports en commun, ENIGMA propose des formations en alternance Bac+3 et Bac+5 reconnues par l’Etat.

ENIGMA offre l’avantage d’être une structure à taille humaine, avec des effectifs par classes de 15 à 20 élèves. Ce qui permet un suivi individualisé des étudiants.

L’équipe pédagogique est composée d’intervenants issus du monde de l’entreprise. En plus de transmettre leurs expertises, ils partagent leurs expériences professionnelles offrant ainsi aux étudiants une nouvelle dimension aux acquis théoriques.

Aucun frais de scolarité en Cycle 2 (4ème et 5ème année) car en alternance.

Cette formation en alternance peut être suivie en Contrat de Professionnalisation ou en Contrat d'Apprentissage.

Accessibilité Handicap

Oui.

Public visé : Étudiants, Demandeur d'emploi

Format : Présentiel

Pré-requis : Bac + 3 dans le domaine de l'informatique

Procédure d'admission : Dossier, CV, Entretien de motivation, Tests techniques

Dispositif d’évaluation des connaissances et des compétences : : L’obtention des crédits liés à chaque module ou groupe de modules est effectuée en faisant la moyenne des compétences acquises de ces derniers.   Pour obtenir les crédits ECTS correspondant à un module ou à un groupe de modules donné, un niveau de compétence minimum doit être obtenu (A).   Si ce niveau de compétence minimum n’est pas atteint (NA), l’étudiant devra repasser un rattrapage.   L’obtention de l’année d’étude est conditionnée à la validation de 85% des compétences enseignées. Entre 70% et 84,99% de compétences acquises, une session de rattrapage sera proposée.    En deçà de 70% de compétences acquises, le candidat ne pourra valider l’année en cours. Un redoublement pourra lui être proposé. Le candidat gardera le bénéfice des compétences acquises., Différents types d’épreuves d’évaluation pour chaque module.

Rythme : Alternance, 1 jour / 4 jours

Niveau de Formation  : A1 - Formation enregistrée au Répertoire national des certifications professionnelles (RNCP) de niveau 6 à 8

Spécialité : Informatique, traitement de l'information, réseaux de transmission

Tarif formation HT : 10962,00 €HT

Durée :  

87.0 jour(s)

609.0 heure(s)

Résumé du programme

  • L’alternance et l’orientation métiers

Sessions à venir : 

N'hésitez pas à nous contacter pour en savoir plus sur les prochaines sessions.

Détails du programme

L’alternance et l’orientation métiers

  • Indexation de données et recherche

    Elasticsearch est un moteur de recherche et d'indexation de données proposant des fonctionnalités de recherche et d'analyse innovantes. Le but de ce module est de permettre aux étudiants de maitriser les principes clés d'indexation et de recherche de données et ce au travers de nombreux cas d'études. Prérequis • Notions de programmation orientée objet • Programmation Web, utilisation de Web Services REST • Langage SQL Objectifs en fin de formation • Comprendre le fonctionnement d'Elasticsearch, logstash et Kibana • Évaluer les possibilités offertes par Elasticsearch, logstash et Kibana • Installer et configurer Elasticsearch • Administrer et surveiller un cluster Elasticsearch Contenu de la formation : Installation et utilisation d'Elasticsearch, logstash et Kibana • Développement d'applications utilisant Elasticsearch. • Impact sur le design d'applications existantes. • Prérequis et types d'installations. • Configuration et mise en oeuvre. Fonctionnement d'Elasticsearch • Présentation d'Apache Lucene. • Architecture as a Cloud et concepts clés (cluster, node, etc.). • Le format JSON. L'API REST. • Scoring et pertinence des requêtes. • Recherches simples. • Stockage de données. • Le rôle de logstash et de Kibana. Possibilités offertes par Elasticsearch logstash et Kibana • Traitement de gros volumes de requêtes et d'indexation. • Indexation et recherches sur les documents et des données. • Analyse de documents et de données. • Calcul des listes de réponses. • Filtrage et tri des résultats. • Suggestion de requêtes. Configuration de la recherche et de l'indexation • Gros volumes de requêtes et d'indexation. • L'indexation des données. • Les requêtes de recherche. • Les recherches avancées. • La percolation. Configuration et administration du cluster • Configuration du cluster Elasticsearch. • Préparation du cluster Elasticsearch pour le traitement des gros volumes. • Configuration des nodes. • Gestion des templates. • Administration du cluster Elasticsearch.

  • Traitement de données et visualisation

    L'objectif de ce module, situé à la frontière entre l'informatique et le design ; est de permettre aux étudiants de disposer de toutes les compétences pour Analyser, trier et traiter efficacement des données afin de concevoir des graphiques pertinents et lisibles Objectifs en fin de formation • Connaître les modes de représentation des données • Déterminer le graphe le plus pertinent selon le message à délivrer • Concevoir et expérimenter des concepts • Justifier ses analyses et choix graphiques Contenu de la formation Introduction à la modélisation • Introduction au langage Python. • Introduction au logiciel Jupiter Notebook. • Les étapes de construction d'un modèle. • Les algorithmes supervisés et non supervisés. • Le choix entre la régression et la classification. Analyse de données textuelles • Collecte et prétraitement des données textuelles. • Extraction d'entités primaires, d'entités nommées et résolution référentielle. • Étiquetage grammatical, analyse syntaxique, analyse sémantique. • Lemmatisation. • Représentation vectorielle des textes. • Pondération TF-IDF. • Word2Vec. Python et le traitement de données • NumPy • Panda • Scipy • Plotlib Connaître les modes de représentation des données • Comprendre la visualisation de données, son utilité et ses enjeux • Identifier les représentations visuelles applicables aux données • Classifier les types de représentation et établir une nomenclature pour les appliquer à des données • Appréhender les limites humaines à la compréhension • Différencier “visualisation de données” et “infographie” • Reconnaître et anticiper les difficultés (données manquantes, évolutions peu visibles, échelles faussées…) Déterminer le graphe le plus pertinent selon le message à délivrer • Analyser et trier ses données pour préparer un projet • Déterminer la cible et le but de la visualisation afin d’apporter un point de vue adapté • Estimer les contraintes et choisir la représentation adéquate • Établir des concepts et itérer autour des mêmes données pour choisir le plus pertinent • Connaître et employer les codes et “bonnes pratiques” Concevoir et expérimenter des concepts • Optimiser l’utilisation du texte, des légendes et des étiquettes pour plus de lisibilité • Composer avec la couleur et ses contraintes • Esquisser rapidement des concepts pour tester toutes les pistes possibles • Élaborer une critique constructive pour affiner ses concepts Justifier ses analyses et choix graphiques • Estimer les points forts et les points faibles de ses concepts afin d’en compenser les lacunes • Préparer la construction de son graphique final • Justifier son raisonnement et sa méthodologie pour argumenter ses choix • Tester la réalisation pour être sûr de sa lisibilité et de son interprétation

  • Transformation et intégration de données

    Talend Open Studio (TOS) est une application libre de type ETL permettant d'effectuer des synchronisations massives d'informations d'une base de données vers une autre. Ce module vous apprendra à concevoir, modéliser et développer des "jobs" TOS afin de faire face aux différentes problématiques. Objectifs en fin de formation • Concevoir et développer des jobs dans l'application ETL Talend • Optimiser les jobs développés par l'utilisation de contextes et jeux de données • Réaliser des transformations plus complexes en utilisant variables, expressions et jointures • Exécuter et déboguer un job, tracer les statistiques d'exécution Contenu de la formation L'intégration de données. Les solutions ETL. • TOS : installation, préférences utilisateur. Documentation de référence. • Philosophie du produit. Conception d'un job. Modéliser le besoin, concevoir un premier job • Business Modeler. Job Designer. • Principales connexions. Composants CSV et XML. • Composants de transformation simples. • Visualiser du code généré, exécuter un job. Optimiser le développement des jobs • Configurer des connexions réutilisables à l'aide des métadonnées. • Mettre à jour les métadonnées et les propager sur les jobs, importer/exporter des métadonnées. • Paramétrer les jobs par des contextes. • Externaliser les variables de contexte dans des fichiers ".properties" et ".ini". • Créer et gérer ses propres variables. • Générer des jeux de données pour des tests. Travailler avec des bases de données • Bases de données supportées et principaux composants. • Paramétrages des opérations sur les tables. • Métadonnées et contexte de connexion à un schéma de base de données. • Partage de connexions et gestion des transactions. • Créer des requêtes à l'aide de SQLBuilder. Travailler sur des données multisources • Présentation du composant tMap. • Configuration des flux d'entrée, créations de jointures. • Réaliser des transformations en utilisant variables, expressions et jointures. • Qualifier les données à l'aide de filtres. • Générer des sorties multiples, gérer les rejets.

  • Datascience, probabilités et statistiques appliquées au traitement de données

    Appréhender les domaines de la data Science. Contenue de la formation Partie 1 : Visualisation • Introduction à Tableau • Tableau Desktop et Tableau Public • Description du Challenge et des données • Connecter Tableau à un fichier csv • Naviguer dans Tableau Mesures et Dimensions • Utiliser Tableau pour le Data Mining • Connecter un DataSet • Connecter Tableau à un fichier Excel • Visualiser un A/B Test • DataMining Avancée Partie 2 Modélisation • Rappel de Statistiques • Moyenne / Mediane / Ecart Type / Méthodes des moindres carrés... • Et R dans tous ça, installation de R et RStudio • Utilisation des concepts avec R • Regression Linéaire Simple et Multiple • Construire un modèle robuste de segmentation Géo-démographique • Evaluer son modèle Partie 3 Préparation des données • Les outils de business Intelligence (Microsoft SQL Server) • Créer une base de données test • Les processus ETL

  • NO SQL

    Ce cours doit permettre aux étudiants de comprendre le besoin d’aller au-delà du langage SQL pour faire faire aux besoins du traitement de la donnée dans un contexte où celle-ci se rassemble dans des BD toujours plus importantes. Objectifs en fin de formation • Savoir manipuler et exploiter des données dans un environnement NoSQL. • Choisir une solution NoSQL adaptée aux besoins. • Faire passer à l'échelle des bases de données NoSQL. Contenu de la formation De nouveaux besoins en gestion de données : • Nouveaux besoins en gestion de données • Limites des SGBD Relationnels-transactionnels • Le théorème de Brewer ou de CAP • Le grand paysage des bases de données • Caractéristiques générales des BD NoSQL Fondements des systèmes NoSQL : • Sharding, • Consistent hashing, • MapReduce, • MVCCet Vector-clock. • Hadoop Principaux modèles de BD NoSQL : • Typologie des BD NoSQL • Modèle NoSQL «Clé-Valeur» • Modèle NoSQL «Colonne» • Modèle NoSQL «Document» • Modèle NoSQL «Graphe»

  • Javascript Avancé

  • Développement Mobile

  • Informatique quantique

  • Programmation web avancée

  • Management de l'innovation

    Avoir les outils et les méthodes pour favoriser la créativité, stimuler l'imagination et inventer des idées nouvelles. Dépasser ses propres freins et exprimer sa créativité. Utiliser les bonnes clés pour cela. Mieux connaître son rapport à la créativité, et construire un projet d’innovation en équipe Objectifs en fin de formation • Comprendre, acquérir et pratiquer l’approche et le processus d’innovation : "Looping" • Gérer l’innovation • Découvrir, développer son profil créatif et ses capacités personnelles à innover • S'entraîner à la flexibilité innovante • Lever les freins à la créativité et penser différemment. • Pratiquer des outils de créativité pour résoudre les problèmes. • Stimuler les comportements créatifs des personnes qui nous entourent. • Présentation d’un projet Innovation Contenu de la formation A partir d’appels d’offre visant une problématique d’entreprise, les étudiants formeront des équipes de quatre personnes (mélanger les étudiants entre Dev/Réseau/...). Ils choisiront un thème à traiter, et conduiront le projet innovation de bout en bout. Le formateur personnalisera son approche afin de coacher en même temps chaque participant et son groupe. Ce cours se veut très pratico-pratiques. Utilisation des techniques d’innovation et de plusieurs autres techniques adaptées à partir d’outils comme la PNL, l’analyse transactionnel et l’Ennéagramme. Des exercices très pratiques stimulant l’imagination et favorisant un environnement de créativité. L’idée est de faire un lien entre le côté technique de l’informatique, les outils de créativité, le management de projet, management des ressources Humaines, l’entreprenariat et les entreprises. • Développer ses capacités créatives et mesurer son potentiel personnel • Lever les freins et stimuler sa créativité • Cultivez son état d’esprit créatif • Trouvez sa posture créative • Installez l’environnement propice à la créativité • Choisissez ses outils de créativité avec discernement • Résoudre les problèmes : le "Looping" créatif • Pratiquer quelques outils de production d'idées • Outils pour trier et sélectionner les idées • Application sur un projet professionnel

  • Agilité Managériale

    Objectifs en fin de formation • Comprendre le principe des projets en mode agile et les différents rôles associés • Identifier les processus et livrables du projet • Utiliser des techniques de communication projet adaptées aux interlocuteurs • Estimer la charge des travaux et planifier en mode Agile • Trier et prioriser les exigences d'une itération Contenue de la formation Introduction aux méthodes Agiles • Les origines, enjeux et règles de base. • Les rôles sur le projet Agile : sponsor, Project Manager, développeur, testeur... • Identification des enjeux et contraintes d'un projet. Gestion de la configuration. • Les facteurs de succès du projet et les risques. • Les principes de l'Agile Project Management. Le framework de développement. • Initialisation du projet. Faisabilité. Business case. Le plan projet. • Gouvernance projet. Management des risques. Lancement du projet : les exigences prioritaires (PRK). • Eléments pour l'architecture (SAD), le développement et le déploiement. • Phase d'exploration : les exigences détaillées. Affiner la solution. • Phase de réalisation : les Timebox de développement. Prototypes de solutions. • Déploiement de la solution. La revue de projet. • Phase après-projet. Analyse des bénéfices. La communication • Principes clés de la communication • Adaptation de la communication à la nature du projet et à la maturité de l'équipe. • Les réunions quotidiennes (Daily Stand-up meeting). • Management de l'équipe, des parties prenantes. Priorisation et définition d'une itération • Le tri des exigences. • Notion d'itération ou de "Timebox". • Phases d'une itération : étudier, affiner, consolider. Les objectifs et les rôles. • Suivi et contrôle continu du projet et des risques. L'estimation des travaux et la planification Agile • Bonnes pratiques d'estimation de charges. • Estimations collégiales. Réestimations. • Bonnes pratiques de planification Agile. • Les différents niveaux de planification (plan de livraison, déploiement...).

  • Méthodologie de travail et d'apprentissage

    Objectifs en fin de formation • Arriver à optimiser son temps entre vie professionnelle, vie privée et formation • Planifier ses tâches et activités en fonction des priorités de sa fonction • Maîtriser l'impact de ses interlocuteurs dans son organisation quotidienne • Préserver son équilibre pour être plus productif en se préservant du stress Contenue de la formation Comprendre la représentation du temps "la ligne du temps" • Réflexion : qu'est-ce que le temps ; le temps, une vision personnelle ? • La perception du temps. Comment utilisons-nous cette ressource ? • Votre position face au temps. Associée. Dissociée. • L'orientation par rapport au temps. Passé, Présent, Futur. • La subordination au temps. Les influences et les conséquences de votre gestion du temps. Identifier comment l'individu gère son temps • La structure du temps par l'analyse transactionnelle. Les rituels, automatismes. Le retrait. Les passe-temps. • Les jeux psychologiques et le triangle dramatique. • Les méthodes pour sortir des jeux positivement. • Les messages contraignants : les drivers. • Les intentions personnelles. Connaître les principes majeurs de la maîtrise du temps • Connaître les grandes tendances. • Apprendre à les gérer les voleurs de temps. • Gérer les imprévus. Gérer les interruptions. • Savoir dire non. Gérer sa communication. • Optimiser les réunions, déléguer, les temps partagés. Prioriser ses tâches • Mettre en place des objectifs SMART. • Avoir du recul pour définir l'important. • Prendre le temps de la réflexion pour déterminer les urgences. • Utiliser la matrice d'Eisenhower simple. • Utiliser l'outil "checklist structurée": tâches, priorités, échéances et durée. Planifier et définir sa stratégie temps • Connaître les règles d'or : gérer les tâches quotidiennes et les priorités. • Déléguer et contrôler. • Trouver son rythme et se protéger du stress. • Maintenir son énergie : conseils pratiques. • Créer un environnement stimulant. Planifier, organiser, contrôler. • Analyser ses difficultés. Capitaliser sur vos actions.

  • Big Data et Transformation Digitale

    Dans les 20 ans qui viennent, plus de la moitié des métiers auront évolué́. Les entreprises ne sont pas toutes impliquées de la même manière. Le principal défi auquel elles sont confrontées est de ne pas subir ces changements profonds mais savoir anticiper, s’adapter à ce nouvel univers et en tirer profit : Cloud, objets connectés, Intelligence artificielle et augmentée, big data, impression 3D, réalité́ virtuelle, blockchain, industrialisation digitale et cognitive. Objectifs en fin de formation Ce cours a pour objectif de vous faire prendre conscience, au travers de nombreux exemples, des transformations digitales auxquelles nous assistons, de l’importance du Big Data dans cette transformation, et des opportunités données par ces nouvelles technologies. Contenu de la formation La Transformation Digitale • Le caractère stratégique du digital o Définition et évolution du digital o Les composantes d’une stratégie digitale • Les enjeux de la digitalisation o Centrer sa stratégies le client o Personnaliser les services o Les rendre accessibles :ATAWAD (any time, any where, any device) • simplifier le processus d’achat o Interagir avec le client Le Big Data • Définition du Big Data o Définition du big data les 4 V o Le marche du Big Data en France o Les principaux acteurs du Big Data o Les principaux concepts : Smart Data, Open Data • Quelques usages du Big Data o Marketing : marketing programmatique, look alike modeling o Publicité : A/B testing, real time bidding ,Ad Exchange o Optimisation des processus industriel (maintenance prédictive) • Machine learning, deep learning o IOT (objets connectés) • L’acquisition de données o Data mining, text mining o Web scraping o Third party data • Langage naturel • Les enjeux juridiques o La protection de la donnée Vers une organisation Data Driven • Les nouvelles méthodes o Master data management o Open innovation o Agilité o Design thinking o Les nouveaux rôles o La gouvernance o Les nouveaux business models

  • Outils Collaboratifs

    Objectifs de la formation : • Comprendre les principes DVCS • Apprendre les spécificités Git • Savoir mettre en place et configurer Git • Apprendre à gérer son code source avec Git • Apprendre à collaborer avec les dépôts Git • Savoir manipuler les outils annexes à Git Contenu de la formation : • Le contrôle de version o Pourquoi versionner son code source ? o Les concepts de base du contrôle de version • Les principes DVCS o Qu'apporte la décentralisation ? o Principe de fonctionnement o Branche, dépôt, merge, rebase et tous les concepts DVCS • Présentation de Git o Fonctionnement de Git o Les objets Git : blob, tree, commit et tag o L'index ou staging area • Mise en place et configuration • Utilisation au jour le jour o Créer/cloner un dépôt o Consulter l'état de l'arbre de travail o Visualiser les modifications o Enregistrer les modifications o Parcourir l'historique des révisions o Retrouver l'auteur d'une modifications • Gestion des dépôts et branches o Créer une branche o Passer de branche en branche avec les merges ou le rebase o Mettre à jour un dépôt o Exporter son dépôt o Les dépôts distants • Les outils autour de Git

  • Comportement Professionnel

    Le but de ce module est d’accompagner les étudiants vers l’entreprise que ce soit dans la phase d’intégration ou dans les échanges quotidiens. Objectifs en fin de formation • Adopter la bonne attitude au quotidien, trouver son style pour donner une bonne image de soi • Comprendre l'impact du comportement non verbal sur ses relations professionnelles • Apprendre à mieux se connaître pour mieux comprendre les autres • Optimiser sa communication verbale et non verbale Contenu de la formation Introduction : Pourquoi développer son savoir être professionnel ? • Pourquoi présenter une bonne image ? • Quelles sont les conséquences pour soi et pour son quotidien ? • Retour sur son rapport au savoir être et savoir vivre avec les autres Adopter le bon comportement professionnel • Connaissance de soi et image de soi, définir l'image de soi, et la confiance en soi • Comprendre l'impact qu'exerce son image sur soi et sur les autres • Définir si son image contribue ou non à se mettre en valeur • Apprendre à mettre en avant ses talents • Accepter ses capacités et ses limites, ses défauts • Mieux se connaître avec la Process Com • Prendre conscience de l'impact de son comportement non verbal dans la communication Les règles incontournables de la vie en entreprise • La notion de harcèlement morale et de respect mutuel • Comprendre le fonctionnement, les règles et usages de chacun • Les règles de politesse et les expressions appropriées à chaque circonstance • Savoir gérer les situations embarrassantes, éviter les impairs, les rattraper s'ils se sont produits o Présenter et recevoir des excuses o Tutoyer ou vouvoyer ? Adopter la bonne distance S'intégrer dans une équipe • Intégrer et comprendre la culture de son entreprise : ses valeurs et ses codes • Comprendre vite pour s'adapter rapidement : les personnes, les objectifs, les contraintes • Développer son écoute active et optimiser sa communication Technologies et savoir-vivre • Les bons usages de la messagerie au travail, les codes et les limites • Le savoir-vivre au téléphone, focus sur l'open space

  • Anglais

    L’objectif de ce module est de permettre aux étudiants d’améliorer leurs compétences en anglais. Objectifs en fin de formation - Améliorer ses compétences en anglais Contenu de la formation - Renforcements linguistiques - Ateliers de mise en situation pour développer les compétences

  • Coaching RH

    L'objectif de ce module est d'échanger avec chaque étudiant sur sa personnalité, ses attentes professionnelles et le projet professionnel qu'il compte mettre en œuvre à l'issu de son cursus ENIGMA. Chaque étudiant sera aidé dans la construction de son CV, la rédaction de sa lettre de motivation, dans l'analyse et la réponse aux annonces et dans la préparation des entretiens annuels RH.

  • Virtualisation

    Avec une approche alternative à la virtualisation traditionnelle, la solution Docker permet d'étendre la portabilité d'exécution d'application grâce à un mécanisme de conteneur logiciel virtuel. Il devient ainsi plus aisé de gérer la mise en production et le suivi de vos applications. Le but de ce module est d'apprendre à construire et à gérer des conteneurs. Prérequis • Comprendre le fonctionnement des systèmes virtualisés • Savoir configurer une machine virtuelle Vmware ou Virtualbox • Savoir utiliser la ligne de commande Linux • Comprendre le fonctionnement de TCP/IP Objectifs en fin de formation • Comprendre le fonctionnement de Docker et des conteneurs • Manipuler l'interface en ligne de commande de Docker pour administrer des conteneurs • Mettre en oeuvre et déployer des applications dans des conteneurs Contenu de la formation Rappels sur les concepts de virtualisation et présentation de Docker • Les différents types de virtualisation. • La conteneurisation : LXC, namespaces, control-groups. • Docker : Concepts, historique et positionnement L'architecture de Docker. • Disponibilité et installation de Docker sur différentes plateformes (Windows, Mac et Linux). • Création d'une machine virtuelle pour maquettage. • La ligne de commande et l'environnement. Administration de Docker en ligne de commande • Mise en place d'un premier conteneur. • Le Docker hub : ressources centralisées. • Mise en commun de stockage interconteneur. • Mise en commun de port TCP interconteneur. • Publication de ports réseau. • Le mode interactif. Création de conteneur personnalisé • Produire l'image de l'état d'un conteneur. • Qu'est-ce qu'un fichier DockerFile ? • Automatiser la création d'une image. • Mise en oeuvre d'un conteneur. • Supervisor et l'hébergement multi-services Mettre en oeuvre une application multiconteneur • Utilisation de Docker Compose. • Création d'un fichier yml de configuration. • Déployer plusieurs conteneurs simultanément. • Lier tous les conteneurs de l'application. Les outils d'administration de Docker • L'API Docker et les Webservices. • Interface d'administration en mode Web. • Docker Registry : construire et utiliser son propre hub. L'administration quotidienne de Docker • Automatiser le démarrage des conteneurs au boot. • Gérer les ressources affectées aux conteneurs. • Gestion des logs. • Méthodologie de sauvegarde Orchestration et clusterisation • Présentation de Docker Machine. • Présentation de l'orchestrateur Swarm. • Déploiement d'applications.

  • Architecture Réseaux

    L'objectif de ce module est de faire un tour d'horizon des avancées les plus récentes dans le domaine des réseaux de données, des technologies émergentes et de leur intégration dans les environnements actuels. Ce module présentera également la convergence numérique construite sur les architectures réseaux, le glissement vers les solutions de mobilités ainsi que les architectures orientées autour solutions Cloud pour amener à une transformation de la vision opérationnelle de l'entreprise. Les activités réseaux seront réalisées avec le simulateur Packet Tracer de Cisco. Prérequis • Comprendre le fonctionnement de TCP/IP et les principes du modèle OSI • Connaitre les opérations de base sur les équipements Cisco • Comprendre le fonctionnement d'un routeur et d'un commutateur Objectifs en fin de formation • Développer une vision globale de l'évolution des technologies réseaux • Comprendre le Cloud networking • Comprendre les réseaux de mobiles • Intégrer les questions de sécurité réseaux Contenu de la formation Rappels sur les architectures réseaux modernes • Rappels sur le protocole IP : adressage, routage (BGP, RIP, OSPF). • Les protocoles de l'Internet : IPv4, IPv6, UDP, TCP, etc. • Notion de VLAN • Notion de VPN • Principe de virtualisation des réseaux. Évolution des technologies d'acheminement dans les réseaux • Routage versus commutation. • Commutation : très haut débit, label et signalisation. • Les overlays, distributions de contenus et P2P. • Les réseaux carrier grade. • Ingénierie du trafic et optimisation des débits du réseau. • L'automatisation de la gestion et du contrôle. Les technologies réseaux et leur évolution • Les différentes technologies réseaus (ATM, Ethernet, ..) • Les différents types de commutation Ethernet. • MPLS et la génération Internet Télécom. Commutation de label. Origines et motivations. Généralisation G-MPLS. • La nouvelle génération de protocoles : TRILL et LISP. Le Cloud networking • La cloudification des réseaux et le SDN (Software Defined Networking). • L'architecture normalisée du SDN par l'ONF (Open Network Foundation). • Les couches de l'architecture ONF : application, contrôle, infrastructure. • Les NFV (Network Function Virtualisation). Le réseau d'accès • Les solutions fibres optiques (FTTB, FTTH et FTTdp). • Les solutions câble coaxial. Modems câbles. • Les solutions paires torsadées métalliques. Modems xDSL, ADSL, VDSL, etc.) et les DSLAM. • Les nouvelles générations : Cloud-RAN centralisé ou distribué. • Le "Smart Edge". • Le réseau de domicile : l'utilisation du Wi-Fi et du CPL (Courant Porteur en Ligne). Les réseaux sans fil • Les WPAN. Nouvelle génération, normes IEEE 802.15 et WiGig. • Les WLAN. L'environnement Wi-Fi avec les IEEE 802.11a/b/g/n. • Les nouvelles générations de Wi-Fi : 802.11ac/ad/af/ah/ax. • Qualité de service et sécurité • Les contrôleurs d'accès bas et haut niveau. • La génération télécom Wi-Fi Passpoint. • L'impact du SDN et d'OpenFlow sur l'environnement Wi-Fi. Les réseaux de mobiles • Les générations de réseaux mobiles. • L'intégration du Wi-Fi et des réseaux de mobiles. • La 4G et la 5G : la montée en puissance des réseaux de mobiles. • La mobilité : handover, accès multi-technologie, multi-accès, etc. • IP mobile et ses dérivées. • Les nouvelles technologies : Software-defined Radio, codage réseau, radio cognitive, etc. • Mobilité et IoT • Les capteurs, RFID, NFC, comment les connecter. • Les réseaux ad hoc et mesh. La sécurité • Authentification et IEEE 802.1x. • Chiffrement et signature électronique. • La classification des flux à des fins de sécurité. • Les firewalls firewalls. • Les solutions à base d'éléments sécurisés. • La sécurité du SDN. • Le Cloud de sécurité.

  • Administration Linux Avancé

    Ce cours a pour objectif d’apprendre à installer et administrer un système Linux et d'utiliser au mieux la ligne de commande associée. L'objectif est de permettre à chaque étudiant d'être efficace sur tous les environnements construits autour de Linux. Prérequis • Disposer des connaissances de base pour la prise en main d'un système Linux • Notion d'algorithmiques Objectifs en fin de formation • Installer et configurer un serveur Linux standalone ou sur des environnements cloud • Savoir réaliser les tâches d’administration quotidiennes • Dépanner des problèmes du système, matériel et du réseau • Superviser la charge système et l'état du serveur avec Nagios • Optimiser ses serveurs Contenu de la formation Installation avancée et déploiement • Installation ROOT-on LVM on RAID. • Sécuriser le système de démarrage. • Installation automatique avec kickstart (options, ks.cfg). • Clonage d'une machine complète. Maîtriser la configuration logicielle du système • Structure détaillée d'un package Deb. • Exécutable et librairies (ld, ld.so.conf, LDPATH...). • Construction d'un package RPM à partir des sources (.src.rpm, .spec, rpmbuild). • Rôles des différents répertoires (SRPMS, SPECS, SOURCES, RPMS, BUILD). • Mise en place d'un miroir de paquets local (et synchronisation). • Gestion des mises à jour du système et des patchs de sécurité. • Méthodologie d'une montée à niveau. Filesystems et unités de stockage • Avantages et inconvénients de différents systèmes de fichiers (ext3, ReiserFS, JFS, XFS). • Récupération des données perdues accidentellement. • Remédier aux problèmes (tune2fs, debugfs...). • Copie d'un disque système complet à chaud. • LVM : modes linéaire, stripping, mirroring, les snapshots. Noyau et périphériques • La représentation des périphériques pour le noyau (/dev et udev). • La détection automatique du matériel (udev, discover, fstab). • Création d'un noyau personnalisé. • Les options importantes du fichier .config. • Création d'une distribution Linux personnalisée. • Identifier le driver nécessaire à un composant. • Installation de drivers "exotiques". • Ajout d'un pilote spécifique dans initrd (mkinitrd). • Les paramètres du noyau (amorçage, sysctl et les paramètres dynamiques). Maintenance sur des serveurs Linux • Collecte, centralisation et analyse des logs système (rsyslog, logcheck). • Analyseurs des logs Apache, Squid. • Vérification de l'intégrité du système. • Suivi de l'activité des processus et du système (lsof, vmstat, sysstat). • Visualisation des performances réseaux et serveurs : Cacti. Blocage, crash et dépannage d'urgence • Méthodologie de recherche de pannes. • Fonctionnement détaillé du boot (grub, MBR, stage1, stage2, /boot...). • Passage d'argument au boot. Reconstruction du MBR. • Analyser les traces du noyau. • Récupérer des données, une partition ou un disque. • Les problèmes d'accents (ISO-8859-?, UTF-8, LANG, LC_?, codepage, iocharset). • Les problèmes réseaux (matériel, DHCP, DNS, bande passante). • Modifier le mot de passe "perdu" de root. Débloquer un compte. • Analyse des logs de X. Maîtriser sa configuration (polices, pilotes, champs "bloquants"). Optimisation des performances • Tester et optimiser les performances du disque. • Analyse détaillée de l'occupation mémoire. • Choisir le filesystem approprié (études de benchmarks). • Tuning des filesystems. • Identifier les processus inutiles et consommateurs (nice, time, vmstat). • Comprendre le vocabulaire général (thread, zombie...). • Les tâches en respawn et l'intérêt de Xinetd. • Booter rapidement son système. • Tester les performances du réseau (débit, latence, cache DNS...). • Paramétrage MTU, taille des fenêtres d'expédition et de réception. • Les outils standards d'analyse.

  • Sécurité des Systèmes d'Information

    L'objectif de ce module est de faire un état de l'art de la sécurité des systèmes d'information aujourd'hui. De la confidentialité de la donnée aux contremesures en cas d'attaque, ce cours permettra aux étudiants de disposer de la bonne méthodologie. Objectifs en fin de formation • Comprendre les mécanismes de sécurité des systèmes d'information • Appliquer la méthodologie d'audit d'un système Contenu de la formation (Cyberattaque) Piratage Informatique - Comment réagir à une attaque ? • Introduction à la sécurité informatique - Disponibilité, Intégrité et Confidentialité. • Fondamentaux de l’analyse Malware, compromission et impact business. • Techniques de Hacking - Exemple de piratage informatique • Débriefing - Quel fût l'impact ? Comment s'assurer que cela ne se reproduira plus ? > ISMS : Information Security Management System - Pour quoi faire et comment le mettre en place ? (Cyberdéfense) Construction d’une stratégie de défense • Audit de la cybersécurité des systèmes d’information • Etude des couches d’une défense en profondeur • Une défense alignée aux attaques • Quelles solutions pour assurer une protection des données > Gestion des risques SI – Menaces, vulnérabilités et appréciation des risques (Business Continuity) De la sécurité informatique à la Disponibilité du système d'information. • Introduction à la continuité d'activité : Business Continuity Planning (BCP) et Disaster • Recovery Planning (DRP). • Business Impact Analysis - Comment la BIA devient un élément central pour la gestion de la disponibilité ? • Classification des systèmes - Critique, Essentiel ou Optionnel ? • Définition d'un RTO / RPO (DMIA/PDMA) - La continuité d'activité lors d'une interruption de service. > Plan, Do, Check, Act - Mise en place du plan et amélioration continuelle. - Exercer le plan de Continuité. (GDPR) Responsabilité des données personnelles en assurant la Confidentialité du système d'information. • Introduction aux données personnelles. Comment les identifier ? Quel enjeu ? • De la nécessité des données personnelles à l'utilisation croisée et ses dérives. • Les grands principes de la loi 2016/679 : General Data Protection Regulation • Droit d'accès à ses données personnelles, Droit à l'oubli - Remettre le droit des données personnelles à ses détenteurs. • Privacy by Design / Security By Default : Ce principe qui intègre la sécurité à tous les niveaux du système d’information. > Data Protection Officer (DPO) : Comment ce rôle va révolutionner l'approche du système d'information à travers une expertise légale ?

  • Forensic

  • Red team/Bue team

  • Développement sécurisé

  • Nuit de la crise

  • Social hacking

  • Sécurité SEO et web analyse

  • Méthodologie de recherche web avancée et sécurité SEO

  • Deepweb/darkweb

  • Sensibilisation risques sécurité

  • RGPD et autres normes (HDS, PCI, DSS...)

  • Approche par les risques d'un projet, veille

  • Analyse des vulnérabilités

Documents

Statistiques & Indicateurs

Taux de satisfaction
95.0 %
Taux de réussite
100.0 %