Vous êtes sur la page 1sur 11

Technicien Sécurité Informatique.…………………………..

Administrateur Réseau Informatique……………………..3

Hacker Éthique………………………………………………….………...5

Enquêteur Judiciaire Pour Piratage Informatique...7

Administrateur Base de donnée Oracle………………....8

1 +225-69692929
www.nysafrica.com
1. Technicien Sécurité Informatique

Objectifs

Le programme de formation a pour but de fournir les


connaissances et les compétences nécessaires pour protéger
leurs actifs.

Ce cours plongera les étudiants dans un environnement


interactif où ils acquerront une compréhension fondamentale
de diverses menaces de sécurité informatique et réseau telles
que le vol d'identité, la fraude par carte de crédit, les
escroqueries en ligne, les virus, la perte d'informations
confidentielles, d'attaques de piratage etc.

Plan du cours

Module 1 : Introduction à la sécurité

Module 2 : Sécurisation des systèmes d'exploitation

Module 3 : Malware et antivirus

Module 4 : la sécurité sur Internet

Module 5 : Sécurité sur les sites de réseaux sociaux

Module 6 : Sécurisation des communications par e-mail

Module 7 : Sécurisation des appareils mobiles

Module 8 : Sécuriser le cloud

Module 9 : Sécurisation des connexions réseau

Module 10 : Sauvegarde des données et reprise après sinistre

2 +225-69692929
www.nysafrica.com
2.Administrateur Réseau Informatique

Objectifs

Cette formation vous permettra d’acquérir les connaissances et


les compétences nécessaires pour installer, configurer et
exploiter un réseau de petite et moyenne taille. La formation
couvre un large éventail de principes fondamentaux essentiels,
dans les domaines du réseau, de la sécurité et des services.
L’objectif est de :

- Maîtriser l'installation, la configuration et la maintenance


d'un réseau de petite et moyenne taille

- Maîtriser les connaissances théoriques fondamentales des


réseaux et de la mise en place de réseaux locaux simples
- Comprendre les fondamentaux de la sécurité, de la mise
en réseau et de l'automatisation
- Savoir sécuriser un réseau informatique et de ces
périphériques
- Préparer la certification CCNA 200-301

Plan du cours
Approche fondamentale du réseau
● Exploration des fonctions réseaux
● Modèle de communication d'hôte à hôte
● Fonctionnalités du logiciel Cisco IOS
● Présentation des réseaux locaux LAN
● Explication de la couche de liaison TCP/IP
● Fonctionnement d'un commutateur

3 +225-69692929
www.nysafrica.com
● Explication de la couche Internet TCP/IP, de l'adressage
IPv4 et des sous-réseaux
● La couche de transport TCP/IP et les applications
● Présentation des fonctions de routage
Les accès au réseau
● Configuration d'un routeur Cisco
● Fonctionnalités du processus de livraison de paquets
● Dépannage d'un réseau
La connectivité IP
● Explication de l'IPv6
● Configuration d’un routage statique
● Mise en place des VLANs et des trunks
● Explication du routage entre VLANs
Les services IP
● Présentation du protocole de routage dynamique d’OSPF
● Création d'un réseau commuté avec des liens redondants
● Améliorer la structure commutée redondantes avec
EtherChannel
● Configuration de la redondance de la couche 3 avec le
protocole HSRP
● Exploration des technologies WAN
● Explication des accès ACL
● Activation de la connectivité Internet
● Présentation de la qualité de service informatique (QoS)
● Principes de base des réseaux sans fil
● Présentation des architectures informatiques et la
virtualisation

4 +225-69692929
www.nysafrica.com
● Explication de l'évolution des réseaux intelligents
Les fondamentaux de la sécurité
● Explication sur le monitoring du système
● Gestion des périphériques Cisco
● Identifier les menaces pour la sécurité du réseau
● Présentation des technologies de défense contre les
menaces
● Sécurisation de l'accès administratif
Les automatisations et la programmabilité
● Mise en place des dispositifs de renforcement

5 +225-69692929
www.nysafrica.com
3.Hacker Éthique
Objectifs

Le cours de piratage éthique vous plongera dans l’esprit du


Hacker afin que vous puissiez vous protéger contre de futures
attaques. Ici, vous serez exposé à une toute autre façon
d’optimiser la sécurité de l’information au sein d'une
organisation ; en la piratant !

Ce cours accrédité fournit les outils et techniques de piratage


informatique avancés utilisés par les pirates et les
professionnels de la sécurité de l’information pour s’introduire
dans une organisation.

Plan du cours
Module 01 : Introduction au piratage éthique

Module 02 : Collecte d’information et reconnaissance

Module 03 : Analyse des réseaux

Module 04 : Énumération

Module 05 : Analyse de vulnérabilité

Module 06 : Piratage du système

Module 07 : Menaces liées aux logiciels malveillants

Module 08 : Renifler

Module 09 : Ingénierie sociale

Module 10 : Déni de service

Module 11 : Détournement de session

Module 12 : Éviter les IDS, les pare-feu et les pots de miel

6 +225-69692929
www.nysafrica.com
Module 13 : Piratage de serveurs Web

Module 14 : Piratage d’applications Web

Module 15 : Injection SQL

Module 16 : Piratage de réseaux sans fil

Module 17 : Piratage de plates-formes mobiles

Module 18 : Piratage des Objets Connectés

Module 19 : Informatique Cloud

Module 20 : Cryptographie

7 +225-69692929
www.nysafrica.com
4. Enquêteur Judiciaire Pour Piratage
Informatique

Objectifs

Le cours donnera aux participants les qualifications nécessaires


pour identifier les traces laissées lors de l’intrusion d’un système
informatique par un tiers et pour collecter correctement les
preuves nécessaires à des poursuites judiciaires. L’usage de
nombreux outils incontournables sera enseigné durant cette
formation : software, hardware et techniques spécifiques.
L'objectif principal de ce cours est de:

- Donner aux participants les qualifications nécessaires pour


identifier les traces laissées lors de l’intrusion d’un système
informatique par un tiers et pour collecter correctement les
preuves nécessaires à des poursuites judiciaires.
- Préparer à la certification avec l’examen CHFI EC0 312-49 à
l’issue du cours.

Plan du cours
Module 1 : L'investigation numérique dans le monde actuel
Module 2 : La démarche de l'investigation inforensique
Module 3 : Comprendre la structure des fichiers systèmes
Module 4 : Acquisition de données et duplication
Module 5 : Techniques de défenses anti-forensiques
Module 6 : Analyse forensique des systèmes d'exploitation
Module 7 : Analyse forensique des réseaux
Module 8 : Investigation lors d'attaques Web
Module 9 : Analyse forensique des SGBD Bases de Données

8 +225-69692929
www.nysafrica.com
Module 10: Analyse forensique dans le Cloud
Module 11 : Analyse forensique de Malwares
Module 12 : Investigation des emails
Module 13 : Analyse forensique des mobiles
Module 14 : Rédaction de rapports d'analyse et présentation des
rapports

9 +225-69692929
www.nysafrica.com
5. Administrateur Base de donnée
Oracle
Objectifs

Cette formation Oracle Database vous présente en détail


l'architecture d'une instance et d'une base de données Oracle
(V.19c, V.18c, V.12c), de façon à pouvoir gérer correctement les
ressources disponibles dans une Base de Donnée. Elle vous
explique comment concevoir des infrastructures de stockage
de données compatibles avec les diverses applications métiers
supportées par votre base de données. De même, vous
découvrirez comment créer de nouveaux utilisateurs et
comment sécuriser une base de données en fonction des
exigences et des contraintes métier.

Plan du cours

Module 1
● Premier pas avec le système de base de données Oracle.
● L'architecture Oracle Database (baies de bases de
données et authentification).
Module 2
● Présentation de la plateforme Oracle Database Cloud
Service (DBCS).
● Préparer les déploiements de bases de données avec
DBCS.
● Gérer les accès à la base de données Oracle.
● Gérer les déploiements de bases de données avec DBCS.
● Gérer les différentes installations de base de données.
Module 3

10 +225-69692929
www.nysafrica.com
● Présentation des fonctionnalités d’Oracle Net Services.
● Configurer le système d'authentification des utilisateurs.
● Paramétrer la sécurité générale.
Module 4
● Créer des bases de données enfichables (PDB).
● Créer des clés de cryptage maîtresses pour les bases de
données PDB.
Module 5
● Créer, modifier et gérer des espaces de stockage
(tablespace).
● Gérer les opérations d'annulation.
● Déplacer des données.
Module 6
● Présentation des méthodes de sauvegarde et de
restauration (Backup and Recovery).
● Configurer le système de sauvegarde et de récupération
de données.
● Créer des backups de bases de données.
● Exécuter un recovery de base de données.
Module 7
● Surveiller les bases de données.
● Présentation du réglage SQL de base de données pour
optimiser les performances.
Module 8
● Comprendre le processus de téléchargement des données
et de transport vers le serveur.
● Gérer les tâches de maintenance avec l’automatisation.

11 +225-69692929
www.nysafrica.com

Vous aimerez peut-être aussi