La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-le-pki-avec-adcs-2012-r2
Au travers des modules couvrant la totalité des rôles ADCS 2012 R2 Microsoft, cette formation vous guide graduellement à l'expertise des architectures PKI Windows 2012 R2 qui constituent aujourd'hui la "pierre angulaire" de toutes stratégies de sécurité informatique.
Vous acquérez toutes les compétences et connaissances nécessaires pour planifier, déployer (avec automatisation), configurer, administrer, maintenir et dépanner, et implémenter des hiérarchies sécurisées d'autorités de certification pour une sécurité et une souplesse maximale de votre PKI.
Tous les modules sont illustrés de travaux pratiques pour une approche pragmatique et 100% concrète.
Les concepts cryptographiques sont également abordés pour une compréhension complète et claire de la gestion des certificats.
Cette formation est utile dans la préparation de certaines certifications Microsoft (70-412...).
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Youcef Aliarous
Un projet d’étude sur la mise en place d'une autorité de certification ( Public key infrastructure ) sous Windows server 2008,avec un scénario d'envoi d'un message électronique signé.
Déploiement d'une infrastructure à clé publique enjeux et conformité 1.2ISACA Chapitre de Québec
MISE EN PLACE D’UNE INFRASTRUCTURE À CLÉS PUBLIQUES (ICP) ENJEUX ET CONFORMITÉ
UNE VISION PRATIQUE
par HECTOR SZABO et THOMAS PORNIN
le 31 mars 2015, ISACA-Québec
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...Danny Batomen Yanga
Au cœur de la sécurité des systèmes d'information, la gestion et le contrôle des identités et des accès est devenu une des préoccupations majeures pour les directeurs des systèmes d'information.
La vitesse avec laquelle l'entreprise doit s'adapter (fusions, acquisitions, repositionnements sur le cœur de métier, consolidations, externalisations, ...) sur un marché mondial hyperconcurrentiel a imposé le décloisonnement des systèmes d'information. Pour l'entreprise étendue, les services en réseau ou services web ouvrent la voie à une nouvelle forme d’urbanisation des systèmes d'information capable d'accompagner cette évolution frénétique (Voir l'entreprise en réseau s'expose) .
La gestion des identités des acteurs internes comme externes de cette nouvelle architecture orientée service (SOA) est alors un enjeu majeur, pas uniquement sécuritaire mais aussi organisationnel.
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette quatrième partie, nous découvrirons ensemble les principales techniques d’attaques dans les environnements active directory et applications web qui nous permettront d’acquérir les bases pour des formations plus avancées.
Fortinet UTM - les Fonctionnalités avancéeseAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-fortinet-fortigate-utm-nse4-les-fonctionnalites-avancees
Cette formation Fortinet UTM : les Fonctionnalités avancées est la suite de la précédente formation Fortinet Fortigate UTM (NSE4).
Dans cette formation Fortinet UTM, vous allez découvrir les fonctionnalités avancées du pare-feu Fortigate : le routage avancé, le mode transparent, les VDOMs, les certificats, la HA, les outils de diagnostic.
Les chapitres traités au cours de cette formation Fortinet UTM visent à compléter vos connaissances des pare-feu Fortigate UTM et vous permettre de déployer des architectures de sécurité réseau complexes.
La formation Fortinet Fortigate UTM (NSE4) et cette formation Fortinet UTM : les Fonctionnalités avancées vous préparent et vous aident à réussir la certification NSE4 (Network Security Expert).
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Youcef Aliarous
Un projet d’étude sur la mise en place d'une autorité de certification ( Public key infrastructure ) sous Windows server 2008,avec un scénario d'envoi d'un message électronique signé.
Déploiement d'une infrastructure à clé publique enjeux et conformité 1.2ISACA Chapitre de Québec
MISE EN PLACE D’UNE INFRASTRUCTURE À CLÉS PUBLIQUES (ICP) ENJEUX ET CONFORMITÉ
UNE VISION PRATIQUE
par HECTOR SZABO et THOMAS PORNIN
le 31 mars 2015, ISACA-Québec
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...Danny Batomen Yanga
Au cœur de la sécurité des systèmes d'information, la gestion et le contrôle des identités et des accès est devenu une des préoccupations majeures pour les directeurs des systèmes d'information.
La vitesse avec laquelle l'entreprise doit s'adapter (fusions, acquisitions, repositionnements sur le cœur de métier, consolidations, externalisations, ...) sur un marché mondial hyperconcurrentiel a imposé le décloisonnement des systèmes d'information. Pour l'entreprise étendue, les services en réseau ou services web ouvrent la voie à une nouvelle forme d’urbanisation des systèmes d'information capable d'accompagner cette évolution frénétique (Voir l'entreprise en réseau s'expose) .
La gestion des identités des acteurs internes comme externes de cette nouvelle architecture orientée service (SOA) est alors un enjeu majeur, pas uniquement sécuritaire mais aussi organisationnel.
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette quatrième partie, nous découvrirons ensemble les principales techniques d’attaques dans les environnements active directory et applications web qui nous permettront d’acquérir les bases pour des formations plus avancées.
Fortinet UTM - les Fonctionnalités avancéeseAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-fortinet-fortigate-utm-nse4-les-fonctionnalites-avancees
Cette formation Fortinet UTM : les Fonctionnalités avancées est la suite de la précédente formation Fortinet Fortigate UTM (NSE4).
Dans cette formation Fortinet UTM, vous allez découvrir les fonctionnalités avancées du pare-feu Fortigate : le routage avancé, le mode transparent, les VDOMs, les certificats, la HA, les outils de diagnostic.
Les chapitres traités au cours de cette formation Fortinet UTM visent à compléter vos connaissances des pare-feu Fortigate UTM et vous permettre de déployer des architectures de sécurité réseau complexes.
La formation Fortinet Fortigate UTM (NSE4) et cette formation Fortinet UTM : les Fonctionnalités avancées vous préparent et vous aident à réussir la certification NSE4 (Network Security Expert).
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
Dans ce projet, on s’intéresse à la mise en place d’une solution de gestion de la sécurité du
réseau d’Afribone Mali. Une telle solution est composée d’un tableau de bord de sécurité du réseau,
d’une solution de gestion de logs centralisées et d’une équipe CIRT pour le pilotage de la solution.
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm
Lien formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-lessentiel
Cette formation est une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusion sur des réseaux et applications. Nous mettons l’accent sur la compréhension technique et pratique des différentes formes d’attaques existantes, en mettant l’accent sur les vulnérabilités les plus critiques.
Vous pourrez, au terme de cette formation réaliser des audits de sécurité (test de pénétration) au sein de votre infrastructure.
Il s’agit d’une formation complète sur l’essentiel de ce dont vous avez besoin afin de mettre la casquette du Hacker dans vos tests de vulnérabilité , mais aussi si vous souhaitez avoir une approche offensive de la sécurité informatique , ainsi que toute personne souhaitant acquérir les connaissances techniques d’attaques , il faut savoir attaquer pour mieux se défendre.
La présentation des techniques d’attaques et vulnérabilités sont axées pratique s au sein d’un lab de test de pénétration.
Alphorm.com Formation Wallix Bastion : Le Guide du DébutantAlphorm
Cette Formation vous permet de découvrir et de prendre en main la solution WALLIX Bastion. C’est une solution très connue dans le monde de traçabilité. Elle offre les moyens nécessaires d’appréhender les concepts et les fonctionnalités de base pour un déploiement dans une architecture classique qui est la plus utilisé et la plus commun dans ce type de solution. Cette formation se base plus sur l’aspect pratique avec un lab qui donne une vue réelle sur la solution
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm
La formation Logpoint « le guide complet »est une formation sur les produits de pointe axée sur des fonctionnalités faciles à appliquer et qui permettra de bien maitrisé et gérer la solution en toute fluidité ainsi vous donnera une idée plus vaste sur le SIEM et qu’est ce qu’il peut offrir comme fonctionnalité pour compléter les couches de sécurités dans un organisme . Le programme de formation LogPoint offre toutes les capacités de gestion de l'information et des événements tout au long de votre solution et de ses applications.
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
Rapport de Projet de Fin d'Etudes.
Pour l’obtention du diplôme de Licence appliquée en Réseaux de l’Informatique Spécialité : Technologies de l’Informatique et de Télécommunication
Intitulé : Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Système et Réseau
Réalisé par : Alaadine Tlich & Nabil Kherfani
Au sein de : Hexabyte
Wallix - Audit & traçabilité des comptes à privilègesUNIDEES Algérie
Les utilisateurs à privilèges sont toutes les personnes ayant des droits sur un réseau informatique : ils peuvent être des administrateurs internes ou des prestataires externes assurant l’infogérance ou la maintenance du SI à distance.
Le manque de contrôle de ces utilisateurs privilégiés devant intervenir sur les infrastructures informatiques des entreprises augmente la menace autour des données sensibles et confidentielles. Parallèlement, les normes règlementaires comme ARJEL, Bâle, SOX, PCI DSS, Loi sur les données de santé hébergées, se multiplient et contraignent les entreprises à une conformité permanente et absolue.
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette troisième partie, nous découvrirons ensemble les principales techniques d’attaques sur les réseaux informatiques et sans fils qui nous permetteronts d’acquérir les bases pour des formations plus avancées.
Par la suite nous discuteront des attaques systèmes ainsi que les exploitations via backdoors et notamment grâce à des frameworks C2.
Nous finiront ensuite par une introduction aux attaques physiques.
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm
Cette formation Sécurité Cisco permet aux partcipants d'acquérir les compétences et connaissances nécessaires pour sécuriser les réseaux basés sur des routeurs et les switches Cisco. Il s'agit d'installer et configurer les fonctions Sécurité de Cisco IOS. Cette formation constitue un pré-requis essentiel pour tout professionnel amené à étudier et travailler avec des solutions de sécurité Cisco.
A l'issue de la formation Sécurité Cisco, les participants seront capables de :
Connaître les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites
Proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de façon sécurisée
Installer et paramétrer un pare-feu approprié au réseau d'une entreprise
Installer et configurer un proxy
Mettre en place un filtrage
Utiliser différents outils permettant de détecter une intrusion sur un réseau.
Dans un monde où la mobilité devient omniprésente, où les applications et les services en ligne ont un besoin grandissant de s’échanger de l’information, des technologies qui permettent de soutenir cette transformation de façon sécuritaire sont nécessaires. Pour faire face à cette nouvelle réalité, Oauth et OpenID Connect ont vu le jour et en raison de leur adoption par des acteurs influents de l’industrie, leur utilisation est pratiquement devenue un incontournable. Cette présentation se veut un survol du « framework » Oauth 2.0 ainsi que du protocole OpenID Connect 1.0. Ensemble, nous prendrons connaissance des raisons d’être de chacune de ces technologies, de leurs particularités et de leur fonctionnement. Nous poursuivrons avec des mises en contexte concrètes et terminerons avec un survol des vulnérabilités associées.
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Kyos
Le 18.06.2015, Kyos a organisé un petit déjeuner sur Genève autour du thème "Gestion des accès privilégiés :
Améliorez votre sécurité avec Wallix Admin Bastion"
En savoir plus :
Wallix AdminBastion (WAB) est une solution qui permet de centraliser et sécuriser les accès à votre infrastructure IT (réseau, serveurs, applications, équipements) notamment pour tous les utilisateurs nécessitant des privilèges élevés (super-utilisateurs, administrateurs, fournisseurs externes effectuant du support,…).
Grâce au WAB , les mots de passe d’administration ne sont plus partagés, les comptes administrateurs ne sont pas multipliés et les sessions sont contrôlées et tracées. Pour vos prestataires IT externes, la solution permet de valider la session avant accès et de les visualiser en direct ou différé.
Cette solution, sans agent, est transparente pour les usagers et garantie un réel décommissionnement des accès à votre infrastructure IT.
Alphorm.com Formation Splunk : Maitriser les fondamentauxAlphorm
Splunk fait partie des solutions les plus prisés dans le monde de l’analyse de logs. Cette dernière permet de faire parler ses logs et d’en faire sortir des informations décisionnelles quel que soit le domaine d’application.
Mais concrètement c’est quoi des logs ?
Les logs représentent simplement un horodatage et une donnée d’état, entre autre des traces et chacun va pour interpréter ces derniers comme le souhaite selon son expérience, ses compétences et son angle d’analyse.
Il faut savoir que c’est extrêmement difficile d’arriver de manière native à voir l’image en grand, quel que soit le domaine : cybersécurité, troublshooting, Business Intelligence …
Splunk est une solution multi usage pour l'analyse de logs appliqué à la business intelligence, supervision, cybersécurité (proactif)
La nécessité d'une prise de décision intelligente est l'une des exigences les plus importantes pour l'analyse des journaux. C'est pourquoi Splunk est la solution parfaite pour votre entreprise. Avec ce logiciel, vous pourrez analyser vos logs, les comprendre et prendre des décisions en fonction de leurs données.
Cette formation présente deux options
• Option 1 : Vous pouvez effectuer le lab sur votre machine locale via les machines virtuelles transmises par le formateur
• Option 2 : Vous pouvez accéder à notre pour avoir accès à un lab prêt à l’emplois dans le cloud depuis votre navigateur ou via le protocole RDP pour effectuer les manipulations de cette formation mais aussi avoir un accès à des exercices plus poussés afin de vous entrainer et perfectionner vos compétences sur Splunk.
Pour plus d’informations vous pouvez visiter : https://splunk.alphorm.com
Alphorm.com Formation Les solutions de Haute Disponibilité sous Windows Serv...Alphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-la-haute-disponibilite-sous-windows-serveur-2012-r2
Cette formation vous offre la maîtrise de toutes les fonctionnalités liées à la haute disponibilité sous Windows Serveur 2012 R2.
Le contenu est totalement exhaustif et inclut toutes les nouveautés apportées par les versions Windows 2012 et 2012 R2.
Tous les thèmes et architectures sont abordés : clustering avec basculement, équilibrage de charge réseau, association de carte réseau, nouveautés haute disponibilité DHCP, tolérance de panne sur les partages (DFS), mise en cluster d’ordinateur virtuel, plan de reprise d’activité, architecture réseau et de stockage optimisées…
Chaque fonctionnalité est illustrée par de multiples ateliers de mise en pratique.
A l’issue de cette formation vous aurez tous les acquis nécessaireS pour concevoir et implémenter la haute disponibilité, ainsi qu’un PRA (Plan de reprise d’activité) au sein de votre infrastructure informatique.
Cette session est également utile dans les préparations de certifications Microsoft (70-412, MCSA Windows 2012 r2…)
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-powershell-2-0
Cette formation permet aux participants d'acquérir les compétences et connaissances
nécessaires pour utiliser Microsoft Windows Powershell afin d'automatiser et d'administrer les serveurs Windows.
Stéphane VAN GULICK vous guidera durant cette formation depuis les bases de Powershell, puis les utilisations avancées et finira par vous apprendre comment créer vos propres cmdlets.
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
Dans ce projet, on s’intéresse à la mise en place d’une solution de gestion de la sécurité du
réseau d’Afribone Mali. Une telle solution est composée d’un tableau de bord de sécurité du réseau,
d’une solution de gestion de logs centralisées et d’une équipe CIRT pour le pilotage de la solution.
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm
Lien formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-lessentiel
Cette formation est une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusion sur des réseaux et applications. Nous mettons l’accent sur la compréhension technique et pratique des différentes formes d’attaques existantes, en mettant l’accent sur les vulnérabilités les plus critiques.
Vous pourrez, au terme de cette formation réaliser des audits de sécurité (test de pénétration) au sein de votre infrastructure.
Il s’agit d’une formation complète sur l’essentiel de ce dont vous avez besoin afin de mettre la casquette du Hacker dans vos tests de vulnérabilité , mais aussi si vous souhaitez avoir une approche offensive de la sécurité informatique , ainsi que toute personne souhaitant acquérir les connaissances techniques d’attaques , il faut savoir attaquer pour mieux se défendre.
La présentation des techniques d’attaques et vulnérabilités sont axées pratique s au sein d’un lab de test de pénétration.
Alphorm.com Formation Wallix Bastion : Le Guide du DébutantAlphorm
Cette Formation vous permet de découvrir et de prendre en main la solution WALLIX Bastion. C’est une solution très connue dans le monde de traçabilité. Elle offre les moyens nécessaires d’appréhender les concepts et les fonctionnalités de base pour un déploiement dans une architecture classique qui est la plus utilisé et la plus commun dans ce type de solution. Cette formation se base plus sur l’aspect pratique avec un lab qui donne une vue réelle sur la solution
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm
La formation Logpoint « le guide complet »est une formation sur les produits de pointe axée sur des fonctionnalités faciles à appliquer et qui permettra de bien maitrisé et gérer la solution en toute fluidité ainsi vous donnera une idée plus vaste sur le SIEM et qu’est ce qu’il peut offrir comme fonctionnalité pour compléter les couches de sécurités dans un organisme . Le programme de formation LogPoint offre toutes les capacités de gestion de l'information et des événements tout au long de votre solution et de ses applications.
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
Rapport de Projet de Fin d'Etudes.
Pour l’obtention du diplôme de Licence appliquée en Réseaux de l’Informatique Spécialité : Technologies de l’Informatique et de Télécommunication
Intitulé : Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Système et Réseau
Réalisé par : Alaadine Tlich & Nabil Kherfani
Au sein de : Hexabyte
Wallix - Audit & traçabilité des comptes à privilègesUNIDEES Algérie
Les utilisateurs à privilèges sont toutes les personnes ayant des droits sur un réseau informatique : ils peuvent être des administrateurs internes ou des prestataires externes assurant l’infogérance ou la maintenance du SI à distance.
Le manque de contrôle de ces utilisateurs privilégiés devant intervenir sur les infrastructures informatiques des entreprises augmente la menace autour des données sensibles et confidentielles. Parallèlement, les normes règlementaires comme ARJEL, Bâle, SOX, PCI DSS, Loi sur les données de santé hébergées, se multiplient et contraignent les entreprises à une conformité permanente et absolue.
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette troisième partie, nous découvrirons ensemble les principales techniques d’attaques sur les réseaux informatiques et sans fils qui nous permetteronts d’acquérir les bases pour des formations plus avancées.
Par la suite nous discuteront des attaques systèmes ainsi que les exploitations via backdoors et notamment grâce à des frameworks C2.
Nous finiront ensuite par une introduction aux attaques physiques.
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm
Cette formation Sécurité Cisco permet aux partcipants d'acquérir les compétences et connaissances nécessaires pour sécuriser les réseaux basés sur des routeurs et les switches Cisco. Il s'agit d'installer et configurer les fonctions Sécurité de Cisco IOS. Cette formation constitue un pré-requis essentiel pour tout professionnel amené à étudier et travailler avec des solutions de sécurité Cisco.
A l'issue de la formation Sécurité Cisco, les participants seront capables de :
Connaître les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites
Proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de façon sécurisée
Installer et paramétrer un pare-feu approprié au réseau d'une entreprise
Installer et configurer un proxy
Mettre en place un filtrage
Utiliser différents outils permettant de détecter une intrusion sur un réseau.
Dans un monde où la mobilité devient omniprésente, où les applications et les services en ligne ont un besoin grandissant de s’échanger de l’information, des technologies qui permettent de soutenir cette transformation de façon sécuritaire sont nécessaires. Pour faire face à cette nouvelle réalité, Oauth et OpenID Connect ont vu le jour et en raison de leur adoption par des acteurs influents de l’industrie, leur utilisation est pratiquement devenue un incontournable. Cette présentation se veut un survol du « framework » Oauth 2.0 ainsi que du protocole OpenID Connect 1.0. Ensemble, nous prendrons connaissance des raisons d’être de chacune de ces technologies, de leurs particularités et de leur fonctionnement. Nous poursuivrons avec des mises en contexte concrètes et terminerons avec un survol des vulnérabilités associées.
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Kyos
Le 18.06.2015, Kyos a organisé un petit déjeuner sur Genève autour du thème "Gestion des accès privilégiés :
Améliorez votre sécurité avec Wallix Admin Bastion"
En savoir plus :
Wallix AdminBastion (WAB) est une solution qui permet de centraliser et sécuriser les accès à votre infrastructure IT (réseau, serveurs, applications, équipements) notamment pour tous les utilisateurs nécessitant des privilèges élevés (super-utilisateurs, administrateurs, fournisseurs externes effectuant du support,…).
Grâce au WAB , les mots de passe d’administration ne sont plus partagés, les comptes administrateurs ne sont pas multipliés et les sessions sont contrôlées et tracées. Pour vos prestataires IT externes, la solution permet de valider la session avant accès et de les visualiser en direct ou différé.
Cette solution, sans agent, est transparente pour les usagers et garantie un réel décommissionnement des accès à votre infrastructure IT.
Alphorm.com Formation Splunk : Maitriser les fondamentauxAlphorm
Splunk fait partie des solutions les plus prisés dans le monde de l’analyse de logs. Cette dernière permet de faire parler ses logs et d’en faire sortir des informations décisionnelles quel que soit le domaine d’application.
Mais concrètement c’est quoi des logs ?
Les logs représentent simplement un horodatage et une donnée d’état, entre autre des traces et chacun va pour interpréter ces derniers comme le souhaite selon son expérience, ses compétences et son angle d’analyse.
Il faut savoir que c’est extrêmement difficile d’arriver de manière native à voir l’image en grand, quel que soit le domaine : cybersécurité, troublshooting, Business Intelligence …
Splunk est une solution multi usage pour l'analyse de logs appliqué à la business intelligence, supervision, cybersécurité (proactif)
La nécessité d'une prise de décision intelligente est l'une des exigences les plus importantes pour l'analyse des journaux. C'est pourquoi Splunk est la solution parfaite pour votre entreprise. Avec ce logiciel, vous pourrez analyser vos logs, les comprendre et prendre des décisions en fonction de leurs données.
Cette formation présente deux options
• Option 1 : Vous pouvez effectuer le lab sur votre machine locale via les machines virtuelles transmises par le formateur
• Option 2 : Vous pouvez accéder à notre pour avoir accès à un lab prêt à l’emplois dans le cloud depuis votre navigateur ou via le protocole RDP pour effectuer les manipulations de cette formation mais aussi avoir un accès à des exercices plus poussés afin de vous entrainer et perfectionner vos compétences sur Splunk.
Pour plus d’informations vous pouvez visiter : https://splunk.alphorm.com
Alphorm.com Formation Les solutions de Haute Disponibilité sous Windows Serv...Alphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-la-haute-disponibilite-sous-windows-serveur-2012-r2
Cette formation vous offre la maîtrise de toutes les fonctionnalités liées à la haute disponibilité sous Windows Serveur 2012 R2.
Le contenu est totalement exhaustif et inclut toutes les nouveautés apportées par les versions Windows 2012 et 2012 R2.
Tous les thèmes et architectures sont abordés : clustering avec basculement, équilibrage de charge réseau, association de carte réseau, nouveautés haute disponibilité DHCP, tolérance de panne sur les partages (DFS), mise en cluster d’ordinateur virtuel, plan de reprise d’activité, architecture réseau et de stockage optimisées…
Chaque fonctionnalité est illustrée par de multiples ateliers de mise en pratique.
A l’issue de cette formation vous aurez tous les acquis nécessaireS pour concevoir et implémenter la haute disponibilité, ainsi qu’un PRA (Plan de reprise d’activité) au sein de votre infrastructure informatique.
Cette session est également utile dans les préparations de certifications Microsoft (70-412, MCSA Windows 2012 r2…)
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-powershell-2-0
Cette formation permet aux participants d'acquérir les compétences et connaissances
nécessaires pour utiliser Microsoft Windows Powershell afin d'automatiser et d'administrer les serveurs Windows.
Stéphane VAN GULICK vous guidera durant cette formation depuis les bases de Powershell, puis les utilisations avancées et finira par vous apprendre comment créer vos propres cmdlets.
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-sophos-xg-firewall-administration
Après les deux premières formations sur la solution Sophos UTM 9, cette formation vient pour compléter la série de formation Sophos permettant l’obtention de la certification Sophos Certified Engineer SCE et Sophos Certified Architect SCA.
Durant cette formation Sophos XG Firewall, qui est la version 15 en numéro de Firmware de l’éditeur, vous allez comprendre le fonctionnement de la solution de pare-feu de nouvelle génération de Sophos et le déploiement de ses fonctionnalités les plus importantes : Installation et configuration de initiale, découverte de la toute nouvelle interface l’AdminConsole, gestion des Licences, gestion de la sauvegarde et restauration, définition des différents types d’objets, le routage statique et dynamique, l’Authentification et le SSO, Intégration Active Directory, gestion des interfaces du boitier, service DNS, service DHCP, Pare-feu, NAT, les différentes Policy, le UserPortal, IPS, ATP et la protection contre le déni de service DoS.
Tout au long de cette formation, le formateur vous montrera comment monter un Lab Sophos XG Firewall très complet pour faire toutes vos manipulations, ainsi, il vous montrera comment tirer profit de ce magnifique produit en suivant les astuces et les best practicies.
A l’issue de cette formation Sophos XG Firewall, vous allez être capable d’implémenter les fonctionnalités du Firewall Sophos dans sa version 15, et de le configurer suivant votre besoin interne dans votre entreprise, ou pour vos intégrations chez vos clients.
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-avance
Cette formation Hacking & Sécurité, Avancé est une approche avancée des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusion dans des réseaux et des applications. C’est la suite de la première formation l’essentiel du Hacking & Sécurité.
Durant cette formation Hacking & Sécurité, Avancé nous mettons l’accent sur la compréhension technique et pratique des différentes formes d’attaques existantes, en se tardant sur les vulnérabilités les plus critiques : Social engineering, Dénis de service, le Fuzzing, les Botnets, Attaques Server-Side, Le Brute Force, Le cracking de mot de passe, Attaques Client-Side, MiTM Proxy, Elévation de privilège, Attaques Web, Attaques sur les réseaux sans fils, Bypassing HSSI, Bypassing MAC adress Authentication, Attaque WEP, Attaque WPA et WPA2, Clonage de points d'accès, L'attaque DoS.
A la fin de cette formation Hacking & Sécurité, Avancé vous serez capable de réaliser des audits de sécurité (test de pénétration) avancés au sein d’une infrastructure, tester la sécurité des réseaux sans fils ainsi que préparer un rapport sur vos activités avec des outils professionnels dédiés.
Comme dans la formation l’essentiel du Hacking & Sécurité cette formation Hacking & Sécurité, Avancé sera axée sur un lab détaillé et complet pour mettre toutes les techniques en pratiques.
Aussi vous pouvez télécharger pleines de ressources et outils en annexe de cette formation.
Alphorm.com-Formation windows 2012 (70-410)Alphorm
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-windows-server-2012-70-410
Cette formation concernant Windows Server 2012 est la première formation d'une série de trois qui permettent aux participants d'acquérir les compétences et connaissances nécessaires pour mettre en application une infrastructure Microsoft Windows Server 2012 dans un environnement réseau d’entreprise.
Cette formation détail donc l'installation et la configuration de Windows Server 2012
Les tâches et compétences telles que Active Directory, les services réseaux et la configuration Hyper-V seront abordées.
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentauxAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-etl-talend-open-studio-1-2-les-fondamentaux
Talend Open Studio for Data Integration est un outil libre de type ETL qui permet de traiter les données volumineuses à partir de données en entrée appelées source vers des destinations SGBD ou fichiers (csv, txt, xml …) appelées cibles.
La formation a pour but de vous aider à prendre en main l’ETL Talend Open Studio for Data Integration d’une manière rapide afin que vous soyez autonome.
Vous allez apprendre à gérer les données de différentes sources (Base données, fichiers), les extraire, les manipuler, les transformer et les intégrer à des cibles.
La formation vous permettra de réaliser les tâches de conception, modélisation et de développement des jobs Talend.
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-expert-reseaux-sans-fils
Suite à sa formation Hacking et Sécurité, l'essentiel et sa formation Hacking & Sécurité, Avancé, votre MPV Hamza KONDAH vous prépare cette formation Hacking & Sécurité, de niveau Expert en commençant par le module traitant la sécurité des réseaux sans fils.
Cette première formation Hacking et Sécurité WiFi, englobe une analyse et compréhension des attaques ainsi qu’une structuration des connaissances avant de passer aux attaques qui sont axées pratiques à 100 %, et vise à vous donner la capacité d’effectuer des tests de pénétration sur les réseaux sans fils.
A la suite de cette formation Hacking et Sécurité WiFi, vous serez capable de prévoir une surface d’attaque, suivre et structurer une méthodologie d’attaque des réseaux sans fils, attaquer les réseaux sans fils de différentes manières et enfin pouvoir sécuriser vos réseaux wifi et effectuer du reporting pour ainsi faire une bonne remonté de l’information.
Après cette formation Hacking et Sécurité WiFi, suivra la Hacking et Sécurité Metasploit qui est déjà en cours de réalisation.
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...Alphorm
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-expert-vulnerabilites-reseaux
Cette formation Hacking et Sécurité sur les Vulnérabilités Réseaux est une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusion sur des réseaux informatiques d’une manière assez complète.
Pendant cette formation Hacking et Sécurité sur les Vulnérabilités Réseaux, nous mettons l’accent sur la compréhension technique et pratique des différentes formes d’attaques existantes, en mettant l’accent sur les vulnérabilités et exploitations les plus critiques.
Vous pourrez, au terme de cette formation Hacking et Sécurité sur les Vulnérabilités Réseaux, réaliser des audits de sécurité (test de pénétration) au sein de votre infrastructure réseau, que ça soit en milieu entreprise ou personnel.
Il s’agit d’une formation complète sur les Vulnérabilités Réseaux, sur les différents volets à appréhender au terme d’un pentest d’un réseau informatique en allant vers le routeur, tout en passant par une infrastructure VOIP, sans oublier les techniques post exploitation. Mais aussi si vous souhaitez avoir une approche offensive pour des fins de sécurisation de vos réseaux, ainsi que toute personne souhaitant acquérir les connaissances techniques d’attaques, afin de pouvoir appréhender la meilleure des stratégies : Savoir attaquer pour mieux se défendre …
Pendant cette formation Hacking et Sécurité sur les Vulnérabilités Réseaux, une approche vis-à-vis l’utilisation du langage python orienté pentest a été traitée, nous verrons par la suite un module spécialisé dans python et sécurité.
La présentation des techniques d’attaques et vulnérabilités sont axées pratiques au sein d’un lab de test de pénétration, tout au long cette formation Hacking et Sécurité sur les Vulnérabilités Réseaux.
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-expert-metasploit
Après les trois formations, formation Hacking et Sécurité, l'essentiel , formation Hacking & Sécurité, Avancé et formation Hacking et Sécurité Expert - Réseaux sans fils, votre MVP Hamza KONDAH, revient avec cette nouvelle formation Hacking et Sécurité, dédiée entièrement à la maitrise de l’indispensable Metasploit.
Cette formation Hacking et Sécurité, Metasploit englobe une analyse et compréhension des différents éléments composants de Metasploit pour une exploitation efficace ainsi qu’une structuration des connaissances avant de passer aux attaques qui sont axées pratiques à 100 %.
Cette formation Hacking et Sécurité, Metasploit vise à vous donner la capacité d’effectuer des tests de pénétration en exploitant au maximum ce framework extrêmement puissant.
A la suite de cette formation Hacking et Sécurité, Metasploit, vous serez capable de bien comprendre les différents composants de Metasploit, pouvoir effectuer des tests de pénétration complets en exploitant la puissance de ce Framework, coder des modules, coder des scripts post exploitation, comprendre la notion de développement d’exploit, le débogage et le fuzzing, effectuer des attaques avancées et bien d’autres surprises.
Après cette formation Hacking et Sécurité, Metasploit, suivra la formation Hacking et Sécurité, Vulnérabilités Web qui est déjà en cours de réalisation.
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-expert-vulnerabilites-web
Suite à la série riche des formations sur le hacking et la sécurité, la formation Hacking et Sécurité, l'essentiel, la formation Hacking & Sécurité, Avancé, la formation Hacking et Sécurité Expert - Réseaux sans fils, et la formation Hacking et Sécurité Expert, Metasploit, votre MVP Hamza KONDAH vient vous enrichir le catalogue avec sa nouvelle formation Hacking et Sécurité Expert, Vulnérabilités Web.
Depuis quelques temps maintenant la sécurité réseau est bien prise en compte avec la mise en place de pare-feux, le durcissement de la sécurité des systèmes d'exploitation tend à se généraliser ainsi que celui des grosses applications. Mais qu'en est-il des vulnérabilités au sein des applications Web qui sont un vecteur majeur du cybercrime?
Cette formation Hacking et Sécurité sur les Vulnérabilités Web englobe une analyse et compréhension des différents éléments axés applications web pour une exploitation efficace ainsi qu’une structuration des connaissances avant de passer aux attaques qui sont axées pratiques à 100 %.
Cette formation Hacking et Sécurité sur les Vulnérabilités Web vise à vous donner la capacité d’effectuer des tests de pénétration sur des applications web en exploitant au maximum les différents outils qui s’offrent au niveau de Kali Linux.
A la suite de cette formation Hacking et Sécurité sur les Vulnérabilités Web, vous serez capable de bien comprendre les vulnérabilités web les plus critiques, les exploiter mais aussi les sécuriser. On aura aussi l’opportunité d’attaquer sous différents vecteurs, en exploitant par exemple le Client Side ou encore le server side par apport à la plateforme Web.
Après cette formation Hacking et Sécurité sur les Vulnérabilités Web, suivra la formation Hacking et Sécurité sur les Vulnérabilités Réseaux qui est déjà en cours de réalisation.
Alphorm.com Formation RDS Windows Server 2012 R2Alphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-rds-windows-server-2012-r2
Cette formation vous permet d’acquérir les compétences nécessaires pour concevoir, déployer, configurer et gérer une infrastructure RDS 2012 R2.
Les nouveaux concepts comme les nouveaux modes de déploiement de la solution RDS, les Collections ou encore les Disques de profil utilisateur sont expliqués durant cette formation.
Votre formateur Hicham KADIRI vous apprend également à travers cette formation comment rendre votre infrastructure RDS 2012 R2 hautement disponible en mettant en place de la redondance du Service Broker, Serveur Hôte de la Session, Passerelle RDS, Serveur d’Accès Web et le serveur de Licence RDS afin d’assurer une continuité de service et un PRA (Plan de Reprise d’Activité) en cas de dysfonctionnement d’un des serveurs de votre infrastructure RDS 2012 R2.
Enfin, vous apprenez comment déployer et gérer votre infrastructure RDS 2012 R2 via des outils en ligne de commande et des scripts (Batch & PowerShell) développés par votre formateur Hicham KADIRI.
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-comptia-securityplus-1-2-reussir-la-certification
La certification CompTIA Security + est une validation de connaissances indépendante des constructeurs et éditeurs de solutions de sécurité.
L'obtention de l'examen valide les compétences requises pour identifier les risques, proposer des solutions, mettre en place des architectures sécurisées et maintenir un niveau de sécurité adéquat.
Durant la formation, des ateliers pratiques sont mis en place et une préparation à l’examain sera offerte aux abonnés d’Alphorm.
Lors de cette formation, les participants pourrant découvrir les bases de la sécurité réseau, les dispositifs de sécurité logiciels et matériels, les menaces et vulnérabilités des systèmes, la sécurité des utilisateurs et des applications, la gestion de l'identité et des autorisations et les méthodes de cryptographie.
La certification CompTIA est accréditée par l'ISO sous la référence ISO 17024.
Alphorm.com Support de la Formation MDT 2013 Update 2 : Maîtrisez le déploiem...Alphorm
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-mdt-2013-u2-maitrisez-le-deploiement-a-grande-echelle
Dans cette formation, je vais vous faire découvrir MDT. MDT est un produit gratuit qui permet aux sociétés de déployer leur systèmes d'exploitations d'une façon centralisé et professionnelle. Nous allons ensemble installer MDT, voir la migration d'une ancienne version, comprendre ce qu'est un WINPE, préparer MDT pour le déploiement de Windows 10, capturer un Master, préparer son déploiement. Nous allons ensuite voir en détails l'aspect monitoring et diagnostic. Nous allons aussi voir ensemble les paramètres avancées de MDT tel que les propriétés et variables. Et cerise sur le gâteau, nous verrons un outil nomme DART qui va vous permettre de suivre a distance un déploiement
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-active-directory-2008-r2-70-640
Cette formation pratique offre une connaissance approfondie sur la mise en œuvre, la configuration, la gestion et le dépannage de services de domaine Active Directory (AD DS) dans des environnements Windows Server 2008 et Windows Server 2008 R2 . Elle couvre les concepts et fonctionnalités de base ainsi que la mise en œuvre des stratégies de groupe (GPOs), DNS, opérations de sauvegarde et de restauration et le dépannage des problèmes liés à Active Directory.
Après avoir suivi ce cours, vous serez en mesure de configurer les services AD DS dans leur Windows Server 2008 et Windows Server 2008 R2 environnements et se préparer à la certification 70-640: Windows Server 2008 Active Directory, Configuration.
Alphorm.com Support de la Formation SCOM 2012 R2 avancéAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-scom-2012-r2-fonctionnalites-avancees
System Center Operations Manager 2012 R2 est un outil de supervision permettant de gérer et de surveiller un SI comme un service selon le modèle ITaaS. Il est immédiatement opérationnel après son installation et offre une surveillance des ressources en temps réel. Il a besoin, pour offrir une surveillance efficace, d’être bien configuré et personnalisé en fonction des ressources du SI. Les alertes générées seront alors pertinentes et refléteront un état de santé du SI très réel.
Cette formation est la deuxième du Cursus SCOM 2012 R2. Elle suppose que la première formation a été suivie avec succès ou, le cas échéant, que les compétences décrites dans le paragraphe « Prérequis » sont acquises.
À l’issue de cette formation, vous apprendrez entre autres :
o Gérer les Alertes, Analyses, Règles et Management Packs de façon avancée
o Gérer des rapports via ReportBuilder
o Interconnecter deux solutions SCOM 2012 R2 en mutualisant la datawarehouse
o Installer et Configurer ACS
o Opérer une migration sur place ou distribuée vers SCOM 2012 R2
o Voir avec plus de profondeur la supervision Applicative
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-git-le-systeme-de-controle-de-version
Git est un système de contrôle de version distribué gratuit et en licence open source.
Il a été conçu pour traiter aussi bien des petits ou de très gros projets avec rapidité et efficacité.
Git surclasse les autres outils de SCM comme Subversion, CVS, Perforce et ClearCase par sa performance, la taille des dépôts et des fonctionnalités uniques.
Cette formation Git associe théorie et pratique pour comprendre le modèle et l’architecture de ce logiciel.
Dans cette première formation Git, Edouard FERRARI vous apprendra les fondamentaux de Git. Comment suivre des fichiers, comment créer des branches, comment développer un projet et se reposer sur Git pour avoir un suivi fiable et facile à utiliser.
Pendant cette formation Git, vous apprendrez à configurer Git pour l'utiliser dans un contexte de gestion quotidienne des sources d'un projet web. Vous apprendrez à installer, configurer et utiliser Git au quotidien pour gérer votre code source. Vous mettrez en place différents dépôts, apprendrez à gérer les branches de vos projets et résoudrez les conflits survenant lors d'opérations de fusion. Vous manipulerez également les outils annexes à Git.
Git est dit comme un système complexe et difficile à comprendre. Dans cette formation Git nous allons voir chaque point pour comprendre la logique. Chaque point sera bien vu et étudié dans une vidéo.
À la fin de cette formation Git, vous serez capable mettre en place Git pour n’importe quel projet, et vous serez aussi capable de régler les problèmes que vous pourriez rencontrer.
C’est en comprenant la base que l’on peut évoluer sur des fonctionnalités plus complexes de Git que nous verrons lors de la formation Git avancé.
alphorm.com - Formation Exchange Server 2013 (70-341)Alphorm
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-exchange-server-2013-70-341
Cette formation pratique vous permettra d'acquérir les connaissances et compétences nécessaires pour configurer et gérer un environnement de messagerie sous Microsoft Exchange Server 2013. Aucune connaissance d'Exchange Server n'est requise. Toutefois, des connaissances sur Active Directory et des notions sur PowerShell sont vivement recommandés.
Durant ce cours et en se basant sur ses longues années d'expériences Emmanuel VINAZZA vous apprendra comment configurer Exchange Server 2013, ainsi que de vous fournir des lignes directrices, les meilleures pratiques et divers éléments à prendre en compte qui vous aideront à optimiser votre déploiement de serveur Exchange.
Cette formation apporte une valeur ajoutée à tous ceux qui souhaitent également démarrer leur formation sur l'exploitation et l'administration d'un environnement Exchange 2013 en PowerShell
Formation complète ici:
Microsoft System Center Configuration Manager 2012 R2 fournit une infrastructure unifiée capable de gérer les applications et les systèmes d'exploitation des systèmes physiques et virtuels, à la fois sur les équipements de l'entreprise et sur des appareils grand public.
Cette formation SCCM 2012 R2 vous aide à planifier le déploiement du site administration centrale, d'un ou plusieurs sites principaux des sites secondaires, et tous les systèmes de site associés.
Cette formation SCCM 2012 R2 vous apprendra à installer et à administrer System Center Configuration Manager (SCCM) 2012 pour rationaliser la gestion et le cycle de vie de vos ressources informatiques : inventaire, reporting, télédistribution d'applications, mises à jour de logiciels et de systèmes d'exploitation.
Alphorm.com Formation Configuration des services avancés de Windows Server 20...Alphorm
Vous trouverez la formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-windows-server-2012-70-412
Cette formation vous permettra de maîtriser les connaissances et compétences nécessaires pour effectuer la configuration avancée de Windows Server 2012 et Windows Server 2012 R2 : clustering, stockage, AD CS, AD RMS, DAC, IPAM, Réplication, BranchCache…
Aussi elle vous prépare à l'examen Microsoft 70-412 "Configuration avancée des services Microsoft Windows Server 2012" permettant d'atteindre le titre de certification MCSA- Microsoft Certified Solutions Associate - Windows Server 2012. Mais vous devez réussir déjà 70-410 et 70-411 dont les formations sont déjà publiées sur alphorm.
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-cnd-certified-network-defender-2-2-reussir-la-certification-cnd
Le Certified Network Defender (CND) est un cours vendor-neutral, c'est à dire sans orientation technique vis à vis d'un quelconque fournisseur de matériel ou d'éditeur de solutions de sécurité des réseaux informatiques
Le cursus CND est un cours 50 % pratique sous forme de labs, modélisant les activités courantes d'administrateurs réseaux, basés sur les outils et techniques les plus utilisés dans la sécurité réseau.
Ces éléments ont été mise en place grâce aux meilleurs pratiques établies par le ministère américain de la Défense (DoD) ainsi qu'au travers du framework de cybersécurité décrit par le National Initiative of Cybersecurity Education.
Le programme permet aux administrateurs réseaux de se préparer aux technologies de la sécurité des réseaux ainsi que sur les opérations et méthodologies qui y sont relatives et ainsi appliquer une logique de sécurité en profondeur (Defense-in-Depth)
Lors de Tome 2, nous allons pouvoir approfondir nos connaissances concernant le durcissement réseaux et systèmes, ainsi que la découverte de différentes technologies pour la protection et réseaux et systèmes informatiques.
Nous allons aussi pouvoir découvrir les différentes méthodologies et approches afin de pouvoir configurer, déployer et exploiter correctement différents périphériques de sécurité (HIDS, IDS, VPN, Firewall), la supervision des réseaux informatiques, la gestion des backups, ainsi que la découverte d’une nouvelle notion tout aussi importante et qui concerne la sécurité organisationnelle (Avec la gestion du risque et des incidents de sécurité informatique).
Sous le capot : dimensionnement réseau, architectures Hautes Disponibilité et Haute Performance, supervision et troubleshooting. Tous les secrets de nos experts pour un Lync inoxydable. Repartez avec votre poster des flux Lync
Speakers : Eric Scherlinger (Microsoft France), Denis Arditti (Microsoft), Laila Mansouri (Microsoft France)
Ce retour d’expérience sera l’occasion d’aborder de façon pragmatique les aspects suivants :
- La PKI : un service de commodité.
- Notions de Base.
- Identification des pré-requis (sujet, usage, séquestre, carte à puce, vitesse de révocation, publication, CPS…)
- Conception de la hiérarchie des autorités de certification (Hiérarchie, taille et durée de validité des clefs, HSM, matrice des rôles…)
- Stratégie de révocation (CRL, CDP, OCSP…)
- Stratégie d’enrôlement (automatique, autorité d’enregistrement…)
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
Panorama des fonctionnalités disponibles et des nouveautés dans Azure IaaS comme les groupes de sécurité réseau, la centralisation des événements de sécurité ou le nouveau service de protection Azure Key Vault en partenariat avec Thalès.
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
Panorama des fonctionnalités disponibles et des nouveautés dans Azure IaaS comme les groupes de sécurité réseau, la centralisation des événements de sécurité ou le nouveau service de protection Azure Key Vault en partenariat avec Thalès.
Venez découvrir Office 365 pour l'Education, la plate-forme de communication et de collaboration dédiée pour les établissements de l'Education Nationale. Les élèves/étudiants, enseignants et personnels administratifs disposent d'un ensemble de services : 1) messagerie, calendrier et contacts (basé sur Exchange Online) - chaque personne bénéficie d'une messagerie de 25Go... 2) Lync pour les classes virtuelles, les réunions en ligne, chat, audio et vidéo... 3) SharePoint online : pour les sites des classes et des groupes... 4) Office web Apps : pour gérer vos documents en ligne. Dans cette session, nous aborderons les différentes facettes des enjeux d’Office 365, en termes d’implémentation, mais également sécurité avec un point sur la fédération d’identité (interopérabilité shibboleth, contrôle de l’authentification) et la gestion des droits d’usage (Rights Management).
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...jumeletArnaud
Sans sécurité, pas d’innovation ! Pour faire fonctionner vos applications dans le cloud, vous devez avoir un haut degré de confiance envers votre fournisseur cloud. Lors de cette session, nous vous présenterons les dernières innovations sécurité de notre plateforme cloud Azure. Nos experts partageront également avec vous un best of de leurs conseils en matière de sécurité.
Du streaming Live avec les jeux olympiques en passant par des services de VOD à grande échelle, ou bien de la diffusion vidéo d’entreprise, la tendance du marché est d’utiliser de plus en plus de services Cloud pour la diffusion de contenu audiovisuel. Lors de cette session, nous ferons un point sur les solutions disponibles et effectuerons de multiples démonstrations.
Speakers : Xavier Pouyat (Microsoft Corp), Benjamin Moulès (Microsoft France), Frédéric Le Coquil (Microsoft France), Julien Fauvel (Brainsonic), Jérôme Respaut (Brainsonic)
Devoxx 2023 - Sécurisez votre software supply chain avec SLSA, Sigstore et K...Mohamed Abdennebi
Êtes-vous sûr que le code déployé en production est bien celui que vous pensez être ? Provient-il de votre CI/CD, d'un laptop d'un développeur ou pire, n'aurait-il pas été injecté par un attaquant ? Comment assurez-vous l'intégrité et la traçabilité de vos artefacts ?
Nous allons voir dans ce talk comment répondre à ces questions en utilisant SLSA.
Introduit et open sourcé par Google, SLSA est un cadre de sécurité qui renforce l'intégrité de votre chaîne de production logicielle ou Software Supply Chain. Son principe : améliorer par paliers successifs la protection du code source, sa construction et la distribution des artefacts.
Nous parlerons également de Sigstore, le Let's Encrypt de la signature du code, il nous permettra d’implémenter SLSA en rendant transparente la signature et l’attestation des artefacts.
Et pour faire la part belle à la pratique, nous verrons ensemble comment vérifier l'authenticité d'un container lors du déploiement dans Kubernetes grâce au moteur de règle Kyverno.
Tour de France Azure PaaS 4/7 Sécuriser la solutionAlex Danvy
La sécurité revêt de multiple aspects. Nous passerons en revue les différents domaines où elle tient un rôle important. Des contrôles d'accès jusqu'à l'exécution de code en passant par l'analyse des sources et le chiffrement, entre autres, nous verrons les outils et méthodes qui peuvent nous aider à améliorer la sécurisation des solutions.
Venez découvrir le temps d'une heure, System Center combiné aux solutions NetApp et Cisco pour un Cloud Privé à la mesure des attentes de vos utilisateurs. Session présentée par le partenaire : SCC.
Speakers : Rémi Chauvet (SCC), Arnaud Cazenave (SCC)
Ce sont les slides de notre session à Collab 365 sur les pièges à éviter lors d'un déploiement Office 365.
Avec Yoan Topenot
Très proche de la session délivvrée à Nantes - Rebuild 2015
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm
Dans le cadre de cette formation, vous apprendrez les technologies de protection de l'information qui contribuent à sécuriser votre environnement Microsoft 365. La formation aborde le contenu géré par les droits d'information, le cryptage des messages, ainsi que les labels, les politiques, les règles qui soutiennent la prévention des pertes de données et la gestion du cycle de vie de l’information.
Enfin, vous apprendrez comment effectuer des recherches et des enquêtes sur le contenu pour éviter les risques internes et externe à l’organisation.
Les points forts de la formation :
Une fois cette formation est terminée, les participants devraient être en mesure de :
• Mettre en œuvre la gestion des droits à l'information
• Maitriser la classification de données
• Sécuriser les messages dans Office 365
• Expliquer et utiliser les labels de sensibilité
• Configurer les politiques de prévention de perte des données
• Planifier et déployer un système d'archivage et de conservation des données
• Gérer des risques d'initiés
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm
"L'utilisation de Google Sheets commence à se démocratiser. Il présente plusieurs avantages, notamment la gratuité de son utilisation.
Je vous propose dans ce tuto en vidéo d'apprendre à concevoir un tableau de bord à l'aide des feuilles de calcul Sheets.
Nous ferons appel à une fonction qui n'est pas très connue mais qui, une fois maîtrisée, permet de faire des calculs et de générer très rapidement des tableaux de synthèses.
Il s'agit de la fonction Query.
Elle est simple à utiliser et permet (entre autres) d'analyser rapidement un tableau de données pour en extraire des informations clés. Son écriture est très similaire au langage SQL.
Ce tuto est orienté pratique. Nous travaillerons sur un exemple de A à Z pour mieux appréhender la fonction Query de Google Sheets.
En investissant moins de 2 heures de votre temps, vous allez acquérir une compétence concrète vous aidant à maîtriser d'avantage Google Sheets. Si vous êtes déjà un utilisateur de ce tableur, vous savez que c'est un outil extraordinaire pour collaborer, ce qui justifie en partie son utilisation croissante.
L'intérêt de ce cours en ligne est de vous aider à exploiter ce tableur favorisant le travail collaboratif pour créer un tableau de suivi facilitant la prise de décision.
Nous aurons à personnaliser le tableau de bord afin de le rendre plus attractif avec une présentation professionnelle.
Dans ce tuto Google Sheets créer un tableau de bord collaboratif avec la fonction Query
Vous trouverez dans cette formation :
Une partie introductive sur l'utilisation de Google Sheets
Une partie : cas pratique, où nous verrons ensemble comment utiliser Google Sheets pour construire un tableau de bord complet."
La formation CCNP ENCOR 6/8 est pour objectif de la préparation à la certification 350-401 ENCOR. Ce cours permet d’apprendre, d’appliquer et de mettre en pratique les connaissances et les compétences de CCNP Enterprise grâce aux concepts théoriques à une série d'expériences pratiques approfondies qui renforce l’apprentissage. Avec cette formation et la formation CCNP ENCOR, vous possédera les outils pour envisager une inscription à l’examen de certification 350-401.
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm
Cette formation Vue JS est destinée aux développeurs front-end et back-end désirant développer une application de A à Z avec Vue JS 3 et la composition API avec Pinia.
A la fin de cette formation Vue JS 3, vous serez capable de développer une application dynamique interagissant avec une API côté back-end, afin que vos utilisateurs puissent s’inscrire, se connecter, mettre à jour leurs informations personnelles telles que leur email, mot de passe, photo de profil.
Les utilisateurs pourront également poster des articles avec photo d’illustration, laisser des commentaires sur des articles, ajouter ou annuler un like sur un article, se déconnecter de leur compte ou tout simplement le supprimer.
Nous commencerons cette formation en mettant en place un template pour notre application. Pour cela nous implémenterons des composants qui constituerons la structure de notre application.
Nous ajouterons également les fichiers CSS, Javascript et les images permettant de constituer l’aspect graphique de l’application.
Nous verrons également comment changer dynamiquement la balise title du layout.
Nous créerons ensuite nos formulaires permettant aux utilisateurs de s’inscrire, se connecter, ainsi que les liens qui permettrons de naviguer depuis notre barre de navigation.
Nous allons créer un composant de formulaire réutilisable, partie essentielle de Vue JS permettant d’éviter la répétition de code HTML.
Nous verrons comment configurer Axios afin qu’il soit paramétré correctement pour faire des appels au back-end toujours dans un souci d’éviter la répétition de code.
Nous commencerons, pour débuter notre communication avec l’API côté back-end, par implémenter l’inscription utilisateur.
Nous analyserons les données renvoyées par le back-end, afin de récupérer et d’afficher les erreurs si jamais elles existent, ou en cas de réponse de succès du serveur nous connecterons notre utilisateur fraîchement inscrit.
Nous utiliserons Pinia le store officiel de Vue JS 3 afin d’implémenter ce système d’inscription. Nous verrons également comment utiliser Vue Router depuis n’importe quel store Pinia.
Nous mettrons en place un système de déconnexion utilisateur, ainsi qu’un système lui permettant de se connecter avec ses identifiants.
Nous mettrons également en place des gardes de navigation qui permettrons de rediriger automatiquement l’utilisateur connecté à des pages accessibles uniquement s’il est connecté à son compte, ou tout simplement redirigé l’utilisateur invité s’il n’est pas autorisé à accéder à certaines pages.
Nous verrons comment récupérer les postes (articles) depuis le serveur back-end grâce à Pinia, puis comment les afficher sur la page d’accueil avec le nombre de vues, de likes, la catégorie, ainsi que l’auteur pour chaque article.
Nous afficherons la date de façon « human friendly » afin que nos visiteurs puissent consulter depuis combien de temps l’article à été posté.
Nous créerons un composant qui permettra d’afficher chaque article dynamiquement.
Nous
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm
La Blockchain est un protocole extrêmement innovant d’échange d’informations, qui assemble habilement des technologies connues et maîtrisées et dont l’usage peut se révéler disruptif dans de nombreux secteurs par l’importance de son potentiel industriel en termes de désintermédiation de tous les acteurs jouant un rôle de tiers de confiance, mais aussi en termes de sécurité, de réduction des coûts et de rapidité de service.
S’il peut être considéré comme une menace par certains par le risque de désintermédiation, voire d’obsolescence des modèles d’affaire, ou comme une opportunité par d’autres par la simplification des échanges, beaucoup s’accordent à reconnaître que la Blockchain devrait générer de profonds bouleversements dans les relations inter-entreprises, et pourrait révolutionner leurs modèles économiques.
Bien que présentant les différents types de Blockchains, cette formation s’adresse donc aux managers, décideurs et des chefs de projets techniques pour comprendre les impacts et enjeux de ce protocole pour l’entreprise :
• Culturels, juridiques, de gouvernance, et les choix technologiques des architectures Blockchain à implémenter dans leurs projets.
La formation Sage Gestion Commerciale 100 procure aux utilisateurs l'autonomie indispensable à la gestion complète des fonctionnalités du logiciel Sage 100.
La formation Sage Gestion commerciale enseigne la maîtrise des fonctions liées aux fichiers de base, au paramétrage avancé de certaines fonctions, en passant par le paramétrage des documents de ventes, des achats et du stock, à la gestion des fournisseurs...
Vous disposez ainsi des connaissances indispensables à une gestion efficace de votre activité commerciale.
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm
Dans cette formation, nous allons découvrir une notion très importante de la programmation orientée objet en Php, à savoir l'héritage.
Pour cela nous apprendrons à créer des classes mères ainsi que des classes filles qui hériteront des classes mères.
Ceci nous permettra de découvrir une nouvelle visibilité que nous donnerons aussi bien aux propriétés qu'aux méthodes.
Ces nouvelles connaissances nous permettront d'aller encore plus loin dans cette notion d'héritage en créant des classes sous-filles.
De la théorie, mais également de la pratique afin de bien prendre en main ces différentes hiérarchies dans les classes.
Nous découvrirons également l'abstraction en POO. Nous étudierons les classes abstraites ainsi que les méthodes abstraites. Le projet 3 nous permettra de bien prendre en main cette notion d'abstraction en orientée objet.
Nous terminerons cette formation par l'étude des classes finales ainsi que des méthodes finales.
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm
Le tableau de bord (dashboard) permet de synthétiser des données brutes en information clés. C’est un outil d’aide à la décision important pour gagner en efficacité.
Je vous propose dans ce tuto de voir ensemble comment utiliser Excel pour Visualiser les données d’une manière plus accessible.
Nous allons utiliser des données fictives afin de construire notre exemple. Il s’agit des ventes réalisées par une boutique en ligne. Les données sont à l’état brutes. Nous allons les synthétiser afin d’être capable de les restituer visuellement.
Une fois le tableau de bord construit, nous allons le personnaliser pour le rendre plus attractif. Cette étape est cruciale, car elle vous permettra de vous différencier et de gagner en maîtrise dans l'utilisation des outils de mise en forme de Microsoft Excel.
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm
Créer pas à pas une scène complète comprenant une pièce d’intérieur contenant son mobilier et sa décoration avec le logiciel Autodesk Maya.
Vous allez commencer par créer une nouvelle caméra et lui appliquer des paramètres spécifiques afin de préparer votre rendu final au style isométrique.
En partant de primitives et en utilisant les outils de modélisation polygonale comme Extrude, Bevel ou l'outil Multi-cut, vous allez créer le décor de la pièce, puis chacun des éléments principaux du mobilier en bénéficiant de diverses techniques et astuces.
Vous allez ensuite ajouter des détails pour donner de la vie et de la personnalité à votre création en utilisant l'outil Type text, et les plugins Paint FX et nCloth. Ce dernier vous permettra de vous initier à l'animation et à la déformation dynamique en créant des rideaux avec une simulation réaliste des plis de tissus.
Vous utiliserez ensuite la fenêtre Hypershade pour créer de nouvelles textures basées sur le Ai Standard Surface de Arnold, en voyant quelques presets existants, puis vous appliquerez ces Shaders à la surface de vos objets pour un rendu coloré.
Vous apprendrez ensuite à éclairer votre scène grâce à Arnold Physical Sky ou l'éclairage de type Skydome HDRI pour un rendu esthétique et réaliste.
Enfin, vous allez paramétrer le moteur de rendu Arnold et affiner ses réglages, afin d'exporter un rendu image final de qualité.
Autodesk Maya est un logiciel de conception et d’animation 3D grandement utilisé à la fois dans les secteurs du cinéma et du jeu vidéo. Il est téléchargeable gratuitement dans sa version d’essai pour une durée de 30 jours.
Les points forts de la formation :
• Accompagnement pas à pas et description détaillée de chaque étape
• Commentaires incluant des trucs et astuces
Contenu de la formation :
Introduction
Préparation de la scène
Créer la pièce
Modéliser le mobilier
Ajouter des éléments de décoration
Créer les textures procédurales
Éclairer la scène
Rendu final de la scène
Conclusion
Résultats attendus :
Obtenir un rendu image de qualité au style isométrique, contenant tous les éléments modélisés au cours de la formation.
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
Appréhendez la mise à niveau de l'infrastructure virtuelle VMware vSphere 7 avec ce cours qui vous permettra d'avoir les compétences, fonctionnelles et techniques, nécessaires pour réussir tout type de projet de mise à niveau vSphere. Ce cours est valable aussi pour toute prochaine version de vSphere (Ex : vSphere 8).
Au cours de cette formation pratique, vous explorez les méthodologies et toutes les bonnes pratiques à mettre en œuvre pour réussir la mise à niveau d’une infrastructure VMware.
Des scénarios de mise à niveau de cas d'utilisation réels vous enseignent les compétences dont vous avez besoin pour mettre à niveau tout type d’environnement VMware, non seulement vSphere mais aussi les autres produits, tel que vSAN, vRops, vRep, SRM et NSX-T.
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm
Le CSS : Cascading Stylesheet (les feuilles de styles en cascade en français) est, avec l’HTML, le langage du développement web. C’est le langage informatique permettant la mise en forme des pages web.
Le CSS permet de modifier et de contrôler l’apparence des pages visibles sur les ordinateurs de bureau et les écrans mobiles.
En même temps que l’évolution du web, les méthodologies de développement se sont modernisées pour apporter des solutions prêtes à l’emploi et des outils pour automatiser et normaliser le processus de développement.
Des méthodologies comme SOOCS, SUITCS, BEM et SMACSS partagent les mêmes principes et objectifs de :
- Créer une base de code solide et flexible
- Créer des règles CSS avec une convention de nommage standardisée et une syntaxe stricte
- Créer une architecture CSS structuré, ordonné et organisé
Dans cette formation, on découvre :
En premier, une méthodologie pour créer des composants réutilisables et flexibles, BEM, qui est :
● L’abréviation de Block Element Modifier regroupe trois composantes pour créer du CSS plus structurée avec une terminologie reconnaissable
● Une convention de dénomination, simple avec :
○ Une syntaxe stricte pour écrire du code plus lisible, explicite, scalable et robuste
○ Et, des appellations communes pour aider à modifier et maintenir le code front
En deuxième, on découvre SMACSS, qui est l'abréviation de Scalable and Modular Architecture for CSS : une architecture évolutive et modulaire du CSS en français. SMACSS offre :
● Un guide de style pour écrire et diviser le CSS en cinq catégories
● Une terminologie standard et reconnaissable avec un ensemble de directives CSS pour :
○ Organiser les règles CSS en modules réutilisables
○ Créer du code plus propre avec une meilleure lisibilité et maintenabilité
Enfin, on présente OOCSS, la méthodologie CSS pour créer des objets de style et des utilitaires CSS
● OOCSS (CSSOS), CSS orienté objet en français, inclut des composants CSS (à un niveau supérieur) et des objets de style décoratifs (utilitaires réutilisables)
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm
Cette formation est la conclusion d’un cursus d’apprentissage du moteur physique Unity en 7 étapes. Vous apprendrez le développement de jeu destiné aux périphériques mobiles Android ou IOS.
A la fin de cette formation vous maitriserez l’exploitation des capteurs comme l’accéléromètre, le gyroscope, le tactile multitouche, ou encore le vibreur de votre smartphone.
Ensuite vous apprendrez à réaliser des systèmes de commande de personnage comme par exemple un joystick virtuel ou un déplacement par glissement tactile.
Puis vous développerez un jeu Car Racer destiné aux plateformes mobiles, en tenant compte des contraintes lié aux périphériques mobiles.
Enfin vous apprendrez à utiliser le service Unity ADS afin de monétiser votre jeu grâce à diffèrent type de publicité.
A l’issue de cette formation, le développement sur Android et IOS n’aura plus aucun secret pour vous !
Résultats attendus
Exploiter les capteurs de périphériques mobiles
Maitriser le développement de systèmes de contrôles de personnages
Monétiser un projet Unity
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm
Dans cette formation, je vous propose de découvrir la programmation orientée objet en langage Php.
Nous allons déjà découvrir et comprendre ce que sont les objets en programmation informatique.
Une fois ce concept compris, nous allons écrire notre première classe. Nous découvrirons ainsi ce que sont les propriétés ou attributs et ce que sont les méthodes. Nous parlerons également des constantes de classe.
Nous découvrirons des notions essentielles de la POO telles que le constructeur, les méthodes getters ainsi que les méthodes setters.
Nous parlerons également de visibilité des propriétés, mais aussi des méthodes et nous mettrons en application l'ensemble de nos nouvelles connaissances.
Je vous proposerais de bien asseoir nos nouvelles connaissances au travers de deux projets concrets.
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm
Power BI est une solution décisionnelle qui permet de faire une mise en œuvre très rapide d’une analyse des données. Les données peuvent être de sources multiples (BDD, EXCEL, CSV, QVD, QVS, XML, …).
L’outil Power BI est la collection d’application, de connecteurs de données et de services logiciels qui sont utilisés pour obtenir les données de différentes sources de données, de transformer ces données et de produire des rapports et tableaux de bords utiles.
Avec cette formation Power BI, vous serez capable de comprendre très rapidement les différentes fonctionnalités de l'outil, de l'analyse de données et la mise en place de rapports et tableaux de bord. Ce logiciel agit comme un cerveau humain qui travaille sur l’association, et il peut aller dans n'importe quelle direction pour chercher les réponses.
Power BI gère les informations de manière conviviale et similaire au fonctionnement du cerveau humain. Il crée progressivement des connexions entre les informations traitées. Ce n'est pas la base de données, mais bien vous qui posez une question. Cliquez simplement sur l'élément sur lequel vous souhaitez obtenir des informations.
Cette formation Power BI vous aidera à Comprendre les concepts de la solution Business Intelligence d’une manière rapide afin que vous soyez autonome, mais aussi d’avoir une vision globale des principales fonctionnalités existantes et nouvelles.
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
Cette formation représente la deuxième partie d’une suite de formation relative aux techniques essentiel pour un analyste SOC et bien plus encore.
Elle permet d’avoir des compétences fonctionnelles pour tout analyste SOC qui souhaite commencer dans ce métier ou encore pour toute personne travaillante ou souhaitant travailler dans la sécurité défensive : les Blue teams.
Les équipes bleues font référence à l'équipe de sécurité interne qui défend l’organisme contre les menaces et les cyberattaques.
Le Blue Teaming peut englober beaucoup de métiers : Analyste SOC, Incident Responder, Threat Hunte et même administrateurs !
C’est d’abord une mentalité de vigilance constante contre les acteurs de menaces, qui consiste à défendre, de protéger les organismes mais aussi de durcir les mécanismes de défense et rendre la réponse aux incidents beaucoup plus efficace.
Les points forts de la formation
• Formation pratique à hauteur de 80%.
• Formation fonctionnelle qui vous donne des compétences exploitables sur le terrain.
• Formation prenant en considération les besoins du marché.
Résultats attendus
Suite à cette deuxième partie de la formation Techniques de Blue Teaming - L'Essentiel pour l'Analyste SOC, le stagiaire pourra appréhender plusieurs compétences relatives aux besoins d’un contexte de Blue Teaming, notamment les analyste SOC.
Il sera capable de dompter le concept de journalisation que ça soit sous linux avec Syslog ou encore les évènements Windows avec des études de cas concrètes des attaques qu’on peut rencontrer dans un SOC.
Il aura aussi l’arsenal des connaissances afin d’enrichir les logs avec Sysmon et de construire des fichiers de configuration efficaces.
Le stagiaire pourra aussi avoir les compétences nécessaires afin de déployer Osquery et le configurer pour récolter des informations sur l’état des ruches d’un système d’exploitation, de déployer des outils de surveillances de logs tel que Zeek ou encore des sondes de détection d’intrusion tel que Suricata sans oublier le Forwarding des différents logs récoltés au Siem pour des analyses plus approfondies.
Un des chapitres intéressants qu’on retrouve dans la formation est l’Adversary Emulation qui donnera à l’analyste les compétences nécessaires afin de mettre en place des attaques imitant les modes opératoires des acteurs de menaces les plus connus qu’il pourra ensuite apprendre à détecter au niveau chapitre sur les SIEM avec la plateforme « data to everything : Splunk ».
Enfin, le stagiaire pourra découvrir et apprendre à utiliser SIGMA pour exploiter et mettre en place des règles de détection portables.
Modalités pédagogiques
• QCM
• Machines virtuelles
• Support PDF
• Vidéos
Certification
• Aucune
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm
Le CSS-in-JS est une technique de style par laquelle JavaScript est utilisé pour styliser les composants. Nous allons donc apprendre à personnaliser les composants de nos applications avec des propriétés CSS combinées au langage javascript.
Il ne s’agit pas d’un cours pour apprendre les bases du CSS, mais conçu pour découvrir la syntaxe et les méthodes du CSS-in-JS.
Les objectifs du cours sont d’apprendre à :
- Maîtriser la syntaxe de CSS-in-JS pour créer des objets de style
- Apprendre à personnaliser les composants avec les solutions CSS intégrées : les librairies styled-components et styled-jsx
- Et apprendre à repousser les limites du CSS avec une syntaxe plus riche et plus flexible
Les points forts de la formation
Ce sont plusieurs présentations de frameworks populaires du développement web moderne. ReactJS et NextJS bénéficient tous les deux d’une solide réputation dans la communauté web et offrent plusieurs avantages tels que :
- Le démarrage rapide et facile des projets de développement grâce aux outils et interfaces de ligne de commande
- Une accélération du processus de développement et des solutions de développement intégrées
On apprend par la pratique avec plusieurs exemples et exercices pour monter très vite en compétence.
Contenu de la formation
Au programme de la formation, on apprend :
- Les méthodes et les solutions de CSS moderne avec les grilles CSS et les boîtes flexibles
- Les techniques du CSS-in-JS pour combiner la syntaxe des feuilles de style CSS et les expressions JavaScript
- Ensuite, on découvre les librairies styled-components et styled-jsx, qui sont des librairies front open-source pour créer des composants de styles
Résultats attendus
- Apprendre les solutions et les avantages du CSS moderne
- Découvrir et utiliser les librairies qui fournissent des solutions intégrées et prêtes à l’emploi
- Développer et améliorer ses compétences de développement front
- Écrire du meilleur CSS, plus riche et plus flexible
- Créer des composants de style flexibles, réutilisables et facilement maintenables
À la fin de ce cours, les apprenants auront appris les techniques et les méthodes de CSS modulaire recommandées par les professionnels et experts de la communauté.
Modalités pédagogiques
Les fichiers d’exercices et autres supports pédagogiques sont mis à la disposition de tous les apprenants qui rejoignent le cours.
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm
Cette formation est la sixième approche du moteur Physique Unity et fait partie d’un cursus d’apprentissage complet.
Vous apprendrez à développer différentes intelligences artificielles pour vos personnages de jeu.
Vous utiliserez des API utiles pour affecter un comportement à vos objets selon des critères, vous exploiterez les outils d’Unity afin de déplacer vos personnages de manière réaliste et intelligente.
Dans cette formation nous réaliseront des ateliers pratiques en 2D et en 3D afin de bien maitriser les différents types d’intelligence artificielle de personnages.
Ensuite nous réaliseront un jeu basé sur une intelligence artificielle de réflexion.
A la fin de cette formation vous serez capable de réaliser vos propres systèmes d’intelligence artificielle de jeu que ce soit au niveau du comportement, du déplacement des personnages ou encore pour la réalisation de jeu de réflexion.
Résultats attendus
Maitriser les agents de navigation
Assimiler les API utile à la création d ‘intelligence artificielle
Autonomie dans la réalisation d’IA de projet
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm
La formation porte sur l’utilisation de Jenkins dans une approche DevOps et utilisant un projet Springboot.
Les tâches à réaliser sont la Construction, le Test, la Livraison puis le Déploiement.
Jenkins est un outil ancien mais tout à fait d’actualité utilisé dans des configurations très diverses.
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
Cette formation permet de maitriser la gestion entre plusieurs serveurs AD, comprendre la topologie de réplication, et être capable d'implémenter l'architecture adéquate pour répondre aux besoins et faire face aux exigences.
A l'issue de la formation vous seriez capable de gérer et simplifier le déploiement et la gestion de l’infrastructure et à fournir des accès plus sécurisés au contrôleur du domaine de n’importe quel endroit.
Vous apprendriez à configurer quelques fonctionnalités clés d’Active Directory, telles que les services de domaine Active Directory, et découvrir tous les types de contrôleur du domaine.
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm
Cette formation Vue JS est destinée aux développeurs front-end et back-end désirant découvrir la composition API de Vue 3.
A la fin de cette formation Vue JS 3, vous serez capable de développer des applications web Vue JS avec la composition API. Vous saurez également maîtriser les composables, utiliser VueUse, développer une application en vous servant de Firebase et Firestore pour disposer d’une base de données temps réel et d’utiliser le store Pinia que nous découvrirons lors de cette formation.
La composition API vient en ajout de l’option API déjà étudiée lors de la formation Vue JS 3 Maîtriser les bases.
Cette nouvelle API apporte de nombreux avantages que nous découvrirons lors de cette formation.
Nous découvrirons la réactivité, d’abord sur les données primitives, puis sur les objets plus complexes.
Nous verrons comment vérifier si une valeur ou un objet est réactif, comment empêcher la mutation d’un objet réactif et vérifier si un objet est en lecture seule.
Nous découvrirons également l’outil Vite, qui comme son nom l’indique nous permettra de développer plus vite et de créer des application Vue JS en un éclair.
Nous verrons aussi comment fonctionne le router sous la composition API.
Nous verrons comment créer et utiliser des directives personnalisées, comme celle présente par défaut dans Vue JS comme v-if ou v-model.
Computed et Watch seront également de la partie, nous verrons comment utiliser les propriétés calculées avec la composition API de Vue 3.
Comment utiliser Emit avec la composition API ? C’est ce que nous aborderons également dans cette formation.
Nous créerons nos propres composants et nous verrons comment les afficher dynamiquement. Nous verrons également comment utiliser KeepAlive afin de garder nos composant en vie.
Nous verrons comment définir et transmettre des props entre composants et comment les assigner de manière dynamique.
La paire Provide/Inject sera également au programme, nous verrons comment fournir des données à des composant descendant sans utiliser de props.
Les composables sont une fonctionnalité incontournable de la composition API. Ils nous facilitent la vie, nous permettent de mettre en place des fonctionnalités très rapidement. Nous verrons donc comment créer nos propres composables, comment les utiliser et les rendre réutilisables.
Nous découvrirons VueUse, véritable usine à composables, nous rendant possible en quelques lignes de codes d’implémenter des fonctionnalités variées telles que la vérification de la connexion, ou encore de passer du mode clair au mode sombre en un clic.
Nous découvrirons et utiliserons Pinia, le nouveau store officiel de Vue qui vient remplacer Vuex et qui nous permettra de développer une petite application de gestion de projets tout en gardant nos données disponibles depuis tous les composants de l’application.
Nous utiliserons les 3 concepts de Pinia, le state, les getters et les actions.