FORMATION SÉCURISER

ENVIRONNEMENT VIRTUALISÉ :

Ce cours vous présentera une synthèse technique des solutions permettant d'assurer la sécurité de vos environnements virtualisés : des principales faiblesses des architectures virtualisées, à la mise en œuvre optimale de solutions de sécurité.

Objectifs pédagogiques :

  • Identifier les menaces de sécurité sur les environnements virtualisés
  • Comprendre les typologies d'attaque
  • Sécuriser le Datacenter virtuel, les VMs serveurs et postes de travail


Tarification et déroulement

Formation Accélérée

2000 DH ≈

  • Type de formation : Individuel
  • Volume horaire : 16 heures
  • Début de la formation : Dans un délais de 24 h aprés la validation de votre inscription
  • Horaire : Flexible selon votre disponibilité et la disponibilité de l'enseignant
  • Répartition des heures de la formation : vous pouvez terminer dans un délais de 2 jours ou bien répartir votre heures selon votre rythme, votre engagement

Formation continue

1000 DH/Mois ≈

  • Type de formation : Individuel
  • Volume horaire : 16 heures
  • Durée de la formation : 2 mois
  • Début de la formation : Dans un délais de 24 h aprés la validation de votre inscription
  • Déroulement : Une séance de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription

Formation continue

400 DH/Mois ≈

  • Type de formation : En groupe
  • Volume horaire : 16 heures
  • Durée de la formation : 2 mois
  • Début de la formation : Le
  • Dernier délais d'inscription : Le
  • Déroulement : Une séance de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription pour s'adapter aux emplois de temps des inscrits
×

Formulaire d'inscription au Competence Center

Virement Bancaire

Comment dois-je faire pour payer les frais d'inscription

Competence Center met à votre disposition des méthodes de paiement flexibles et en toute sécurité

Paiement par virement bancaire (RIB : 127270212119022082000414).

Paiement en cash chez notre centre (À côté de la pharmacie Bahja sur l'avenue Mhd 5, au-dessus du café El Mamouniya).

Programme de formation

1 INTRODUCTION À LA SÉCURITÉ :

  • Sécurité : réactive, proactive, prédictive.
  • Les menaces internes et externes.
  • Les champs d'application (serveurs, postes de travail, clients, applications).

2 LES TECHNIQUES DE VIRTUALISATION :

  • Isolation de contexte, hyper-virtualisation, para-virtualisation.
  • La virtualisation d'entrées/sorties (I/O), classique et le container.
  • Systèmes unikernels, microviseurs.

3 LA SÉCURITÉ EN MILIEU INDUSTRIEL :

  • Le modèle de Reason.
  • Organisations et catastrophes.
  • Sauvegardes, réplications, PRA.
  • Tiers de confiance, attaque man in the middle.

4 LA SÉCURITÉ EN ENVIRONNEMENT VIRTUALISÉ :

  • Avantages industriels, risques.
  • Les couches à surveiller.
  • Le modèle sécurité Zero Trust, nouveau paradigme ?
  • La micro-segmentation.
  • La défense en profondeur.
  • Les domaines sécuritaires : réseau, système, management, applications.

5 LA SÉCURITÉ AVEC VMWARE :

  • Les couches de l'OSI.
  • Les VLAN, le routage, les switches virtuels, VSS, VDS, N1KV, VXLAN et switches logiques.
  • Prestataire de Services de Certification, AD, LDAP, Nis, VMware NSX Edge.
  • Les principes de sécurité système : zones de confiance (dmz), politiques de mots de passe.
  • Algorithmes de chiffrement, clés publiques et privées, certificats autosignés, autorité de confiance.

6 LA SÉCURITÉ APPLICATIVE VMWARE :

  • Antivirus : VMsafe API, vShield Endpoint.
  • Evaluation des risques dans un contexte de mobilité.

7 MENACES ET VULNÉRABILITÉS :

  • Evolution de la cybercriminalité en France.
  • Cartographie applicative, gestion des fluxs.
  • Isolation : application sandboxing, containers.
  • VMware Photon, ieVM.
  • Protection des API.

8 PRÉDICTION, PRÉVENTION, DÉTECTION ET REMÉDIATION :

  • Panorama des outils (Nessus, Nmap, kali).
  • Détections et tests d'intrusions.
  • Logs, l'apprentissage automatique.
  • Analyse comportementale.
  • Risques et criticité : vCenter Operations (VMware).
  • Cartographie des risques.
  • Supervision et monitoring, alarmes.

9 SÉCURITÉ DU MANAGEMENT :

  • ACL, authentification simple, rôles et privilèges.
  • L'ingénierie sociale (ou social engineering).
  • BYOD, Shadow IT (Rogue IT).
  • Plan de durcissement de l'infrastructure virtuelle.
  • Gestion des mises à jour, des backups.

Notre priorité

Formation flexible

Vous souhaitez actualiser vos connaissances ou acquérir un diplôme ? Choisissez parmi les différentes formations en informatique le cours qui vous convient, à vos rythme, tout au long de vos formation.

Qualités requises

L’informatique est un outil majeur de stratégie et de compétitivité. Il est devenu indispensable aux entreprises et au grand public... Profitez des conseils avec nous pour bien maîtriser l’informatique.

Formation à distance

Il est possible de devenir webmaster, webdesigner ou référenceur... Profitez avec notre centre des formations diplômantes et certifiantes à distance pour s’orienter aux métiers du web.

prix compétitifs

Depuis la création de notre centre, nous ne cessons de développer nos connaissances pour assurer de formation performante avec un prix abordable, raisonnable et particulièrement avantageux.