Se rendre au contenu

Sécurité et gestion des systèmes informatiques

https://groupe-sr3.odoo.com/web/image/product.template/137/image_1920?unique=bfaea44
(0 avis)

À partir de 1300 € HT
D​urée du cours : 2 jours - 14 heures

À partir de 1300 € HT D​urée du cours : 2 jours - 14 heures

0,00 € 0.0 EUR 0,00 € Hors taxes

0,00 € Hors taxes

Cette combinaison n'existe pas.


Objectifs du cours

Découvrez les clés pour sécuriser et gérer efficacement vos systèmes informatiques ! Cette formation offre une immersion complète dans les meilleures pratiques, la gestion des mises à jour et les outils de sécurité pour Windows et Linux. Élevez votre expertise avec des stratégies éprouvées de sensibilisation des utilisateurs et de sécurité dans le cloud. 

Ce plan de cours vise à fournir aux participants :  

  • Comprendre et appliquer les bonnes pratiques de gestion et de sécurité des systèmes informatiques 
  • Maîtriser les outils de sécurité intégrés tels que Windows Defender, BitLocker et les pares-feux 
  • Apprendre à configurer et gérer les stratégies de groupe locales (GPO) 
  • Sensibiliser les utilisateurs aux enjeux de la sécurité informatique 
  • Découvrir les pratiques de sécurité spécifiques à Linux et au cloud 

Public

  • Administrateurs systèmes et réseaux 
  • Responsables informatiques 
  • Chefs de projet IT 
  • Toute personne impliquée dans la gestion et la sécurité des systèmes informatiques 

Prérequis

  • Connaissances de base en gestion des systèmes d'exploitation (Windows et Linux) 
  • Expérience professionnelle dans le domaine IT souhaitée 

Matériel

  • Ordinateur ou tablette : Chaque participant a besoin d'un ordinateur ou d'une tablette équipée des logiciels nécessaires, comme un navigateur web, pour accéder au contenu de la formation.  
  • Connexion internet stable : Une connexion Internet fiable et rapide est cruciale pour participer efficacement aux vidéoconférences et accéder aux outils en ligne sans problèmes de connectivité.  
  • Casque avec microphone : Un casque avec microphone intégré est recommandé pour améliorer la qualité audio et minimiser les bruits de fond lors des discussions en ligne.  
  • Webcam : Une webcam est nécessaire pour les vidéoconférences, facilitant les interactions plus personnelles et engageantes entre les participants et les formateurs.

Modalités d'organisation et d'accès

  • Formation a distance / en présentiel sur demande
  • Inscription requise jusqu'à 24 heures avant le début. 
  • Pour les formations intra-entreprise, le client doit s'assurer et s'engager à fournir toutes les ressources matérielles pédagogiques requises (équipements informatiques, etc.) nécessaires au bon déroulement de la formation, conformément aux prérequis spécifiés dans le programme de formation fourni. 

Accessibilité pour les personnes handicapées

  • Si vous nécessitez des aménagements pour des besoins spécifiques d’accessibilité, contactez Mme STEMPERT, notre référente handicap, par e-mail : referent-handicap@groupe-sr3.com pour discuter des solutions possibles.

Contenu du cours

Partie 1 : Bonnes pratiques et outils de sécurité 

Introduction à la sécurité des systèmes informatiques 

  • Importance de la sécurité informatique 
  • Objectifs de la formation 

Bonnes pratiques de gestion des systèmes 

  • Mise à jour régulière des systèmes et logiciels 
  • Gestion des correctifs et des mises à jour 

Utilisation de Windows Defender 

  • Configuration et gestion de Windows Defender 
  • Surveillance et analyse des menaces 

Gestion des pares-feux

  • Configuration du pare-feu Windows 
  • Règles et politiques de sécurité 

Chiffrement avec BitLocker 

  • Présentation et configuration de BitLocker 
  • Meilleures pratiques pour le chiffrement des données 

Partie 2 : Sauvegarde, récupération et sécurisation 

Sauvegarde et récupération des données 

  • Stratégies de sauvegarde 
  • Outils de récupération de données 

Sécurisation des systèmes avec GPO locales 

  • Configuration et gestion des stratégies de groupe locales (GPO) 
  • Application des politiques de sécurité 

Sensibilisation des utilisateurs 

  • Importance de la sensibilisation à la sécurité 
  • Techniques de formation et de communication 

Partie 3 : Sécurité sur Linux et Cloud 

Sécurité sur les systèmes Linux 

  • Pratiques et outils de sécurité spécifiques à Linux 
  • Gestion des utilisateurs et des permissions 

Sécurité dans le cloud 

  • Enjeux de la sécurité dans le cloud 
  • Bonnes pratiques pour sécuriser les environnements cloud

Méthodologie

  • Présentations interactives 
  • Démonstrations en direct 
  • Sessions de discussion en groupe pour encourager la réflexion collective et l'échange d'idées. 
  • Analyse de cas concrets permettant aux participants d'explorer différents scénarios et d'appliquer leurs connaissances théoriques. 
  • Réalisation d'études de cas pour approfondir la compréhension des concepts abordés et leur application dans des situations réelles. 
  • Utilisation de questionnaires interactifs pour évaluer régulièrement la compréhension des participants et favoriser la participation active. 
  • Feedback personnalisé et continu pour orienter les discussions, identifier les lacunes et stimuler l'apprentissage.

Évaluation

  • Réalisation d’un test initial avant la formation pour évaluer les connaissances préalables. 
  • Evaluation formative via des exercices pratiques permettant l’auto-évaluation de l’apprenant. 
  • Evaluation sommative pour valider le parcours de formation. 
  • Feedback des participants à la fin de la formation pour évaluer la pertinence de la formation et identifier les domaines à améliorer. 
  • Évaluation de la compréhension des concepts clés à travers des quiz ou des travaux écrits. 
  • Questionnaire de fin de formation pour tester les connaissances acquises. 


Cours mis à jour en date du 14/05/2024