Vous êtes sur la page 1sur 13

CATALOGUE DE

FORMATIONS

SECURITE INFORMATIQUE
RESEAUX INFORMATIQUE
EXPLOITATION SI
Spécialisée dans les technologies de l'information et de
la communication, El Djazaïr Information Technology
"ELIT" est une société algérienne comptant plus de 300
ingénieurs informaticiens, plus de 40 clients et des
infrastructures hautement disponibles et sécurisées.

Au-delà des aspects reconnus au domaine IT, les réseaux


informatiques, le développement des sites web, la
messagerie électronique, etc., ELIT assure la sécurité
des systèmes d'information via une plateforme de
sécurité à la pointe de la technologie et ce, avec une
ressource humaine 100% algérienne.

ELIT vous accompagne depuis l'expression de vos


besoins en systèmes d'information jusqu'à la réalisation
de vos projets, tout en restant disponible à travers ses
formules après-vente.
Sommaire

 Domaine sécurité Informatique

THEME 1 : Conformité
THEME 2 : Sécurité des systèmes et des donnés
THEME 3 : Sécurité des réseaux

 Domaine Réseaux Informatique


THEME 1 : Linux Centos 7
THEME 2 : Initiation au Système Asterisk
THEME 3 :

 Domaine Exploitation SI
THEME 1 : ANSIBLE
THEME 2 : Linux initiation et administration
THEME 3 : Redhat rh124
THEME 4 : Redhat rh134
Thème : Conformité
Module 1 : Management Des Risque (Les Bases)

OBJECTIF

Comprendre les concepts et les principes fondamentaux relatifs à la gestion du


risque ;
Développer les compétences nécessaires pour analyser et gérer les risques de
sécurité.

QUI EST CONCERNE ? MODE DE FORMATION


DOMAINE SECURITE INFORMATIQUE

Tout professionnel désirant piloter un Formation à distance


management du risque / exercer une Formation présentielle
fonction de Risk Manager
METHODE ET MATERIEL DE
PREREQUIS FORMATION

Connaissance générale de la norme ISO Support de cours


27005 Etude de cas.

PROGRAMME DE FORMATION
Lieu :
1. Introduction à la gestion des risques ;
2. La démarche de la gestion des risques :
• Identification des risques ; Durée de la
• Analyse et évaluation des risques ; formation :
• Appréciation du risque ;
• Traitement des risques ;
• Acceptation des risques et gestion des risques résiduels ;
• Communication relative aux risques en sécurité de
l’information ; 4 jours
• Surveillance et revue du risque ;
3. Réalisation de la gestion des risques.
Thème : Conformité
MODULE 2 : Audit de conformité aux référentiels de
sécurité

OBJECTIF

Savoir préparer, conduire un audit de conformité conformément à


l'ISO/IEC19011 ;
Disposer des compétences nécessaires pour devenir un auditeur de conformité.
DOMAINE SECURITE INFORMATIQUE

QUI EST CONCERNE ? MODE DE FORMATION

Formation à distance
Tous professionnel Formation présentielle

PREREQUIS METHODE ET MATERIEL DE


FORMATION
Connaissance générale de la norme
ISO l'ISO/IEC19011 Support de cours
Etude de cas.

Lieu :
PROGRAMME DE FORMATION
1. Introduction à la gestion des risques ;
2. La démarche de la gestion des risques :
• Identification des risques ;
• Analyse et évaluation des risques ;
• Appréciation du risque ; Durée de la
• Traitement des risques ; formation :
• Acceptation des risques et gestion des risques résiduels ;
• Communication relative aux risques en sécurité de
l’information ;
• Surveillance et revue du risque ;
3. Réalisation de la gestion des risques. 3 jours
THEME : Sécurité des systèmes et des donnés
Module : Les cyberattaques (les bases)

OBJECTIF

Faire le point sur l'environnement de la cybercriminalité ;


Connaitre les méthodes d’attaques des hackers ;
Protéger les données portables.
DOMAINE SECURITE INFORMATIQUE

QUI EST CONCERNE ? MODE DE FORMATION

Formation à distance
Formation présentielle

METHODE ET MATERIEL DE
FORMATION

Support de cours
Etude de cas.

Lieu :

PROGRAMME DE FORMATION

Durée de la
1. Les concepts basiques et terminologies ;
formation :
2. Phishing – Comment les hackers obtiennent vos données
secrètes ;
3. Malware dans l’entreprise ;
4. Social Networking ;
5. Protection et destruction des données portables. 3 jours
THEME : Sécurité des réseaux
Module : Sécurité réseaux (les Fondamentaux)

OBJECTIF

Comprendre les protocoles réseaux : TCP/IP, DNS, DHCP, HTTP, ..etc.


Tester la sécurité des réseaux / applications
Comprendre les principaux scénarios d'attaques et savoir les détecter
Corriger les vulnérabilités, sécuriser les réseaux/applications et mettre en
place des mesures de prévention.
DOMAINE SECURITE INFORMATIQUE

QUI EST CONCERNE ? MODE DE FORMATION

Formation à distance
Formation présentielle

METHODE ET MATERIEL DE
FORMATION

Support de cours
Etude de cas.

Lieu :

PROGRAMME DE FORMATION
1. Introduction ;
2. Notions de base des réseaux TCP/IP ;
Durée de la
3. Les services et protocoles de haut niveau DNS et DHCP ;
4. Administration des réseaux ; formation :
5. Sécurité réseau ;
6. Prise d'information ;
7. Attaques réseau ;
8. Attaques locales ;
9. Attaques à distance ; 4 jours
10.Comment se sécuriser.
THEME : Linux Centos 7

OBJECTIF

Pouvoir gérer un serveur Centos 7 et l’administrer.


Savoir intervenir dans un cadre pour résoudre les problèmes et les incidents
sur un système Centos.
Apprendre à établir un serveur linux de base.
DOMAINE RESEAUX INFORMATIQUE

QUI EST CONCERNE ? MODE DE FORMATION

Formation à distance
Formation présentielle

METHODE ET MATERIEL DE
FORMATION

Support de cours
Etude de cas.

Lieu :
PROGRAMME DE FORMATION
1. Généralités ;
2. Commandes de bases ;
3. Regex ;
4. Processus ;
5. Stockage ;
Durée de la
6. Ressources ;
formation :
7. Gestion logiciel ;
8. Gestions d’utilisateurs ;
9. Sécurité ;
10.Réseau système ;
11.Outils de Captures ;
5 jours
12.Scripts shell et Crontab ;
13.Serveur.
THEME : Initiation au Système Asterisk

OBJECTIF

Pouvoir déployer et administrer un Serveur Asterisk.


Savoir intervenir et diagnostiquer un système Asterisk.

QUI EST CONCERNE ? MODE DE FORMATION

Formation à distance
DOMAINE SECURITE INFORMATIQUE

Formation présentielle

METHODE ET MATERIEL DE
FORMATION
Support de cours
Etude de cas.

PROGRAMME DE FORMATION
Lieu :
1. Généralités : Introduction à Asterisk ;
2. Téléphonie générale ;
3. Installation d’Asterisk : Déploiement d’un serveur Asterisk ;
4. Signalisation et codes call : Introduction au protocole SIP, IAX2,
H323 et codes significative du processus d’appel ;
5. Fichiers système : Définition de l’ensemble des fichiers Asterisk et
Durée de la
manipulation ;
6. Langage Asterisk ;
formation :
7. Applications : Familiarisation avec les différentes applications
d’Asterisk ;
8. Dial plan : Application du dial plan et règles de routage d’appels ;
9. Utilisateurs et trunk : Création d’utilisateurs, Appels et trunk SIP ;
4 jours
10. CDR : Comprendre le CDR des appels ;
11. Expressions régulière : Apprendre à utiliser les expressions
régulières avec Asterisk;
12. Lab Asterisk : Elaboration d’un lab Asterisk et troubleshooting.
THEME : ANSIBLE

OBJECTIF

QUI EST CONCERNE ? MODE DE FORMATION


DOMAINE EXPLOITATION SI

Formation à distance
Formation présentielle

METHODE ET MATERIEL DE
FORMATION

Support de cours
Etude de cas.

Lieu :

PROGRAMME DE FORMATION
1. Introduction ;
2. Installation et configuration Ansible ;
3. Utilisation des Playbooks ;
4. Utilisation d’ad hoc commande ; Durée de la
5. Gestion des variables ; formation :
6. Contrôle des tâches ;
7. Le modèle Jinja2 ;
8. Implémentation des Rôles ;
9. Ansible Vault.
5 jours
THEME : Linux initiation et administration

OBJECTIF

QUI EST CONCERNE ? MODE DE FORMATION


DOMAINE EXPLOITATION SI

Formation à distance
Formation présentielle

METHODE ET MATERIEL DE
FORMATION

Support de cours
Etude de cas.

Lieu :

PROGRAMME DE FORMATION

1. Découvrir et installer Linux ;


2. Manipuler la console et les fichiers ; Durée de la
3. Contrôler les processus et les flux de données ; formation :
4. Transférer des données à travers le réseau ;
5. Automatisez vos tâches avec des scripts Bash.

5 jours
THEME : Redhat rh124

OBJECTIF

QUI EST CONCERNE ? MODE DE FORMATION


DOMAINE EXPLOITATION SI

Formation à distance
Formation présentielle

METHODE ET MATERIEL DE
FORMATION

Support de cours
Etude de cas.

Lieu :
PROGRAMME DE FORMATION
1- Introduction à la ligne de commande
2- Gestion du stockage physique
3- Installation et configuration des composants logiciels et des
services
Durée de la
4- Établissement de connexions réseau et d’accès par le pare-feu
5- Surveillance et gestion de processus formation :
6- Gestion et sécurisation de Fichiers
7- Gestion d’utilisateurs et de groupes
8- Accès aux systèmes de Fichiers Linux
9- Installation et utilisation de systèmes virtualisés
10- Vérification des Fichiers journaux et de l’historique du système 5 jours
THEME : Redhat rh134

OBJECTIF

QUI EST CONCERNE ? MODE DE FORMATION


DOMAINE EXPLOITATION SI

Formation à distance
Formation présentielle

METHODE ET MATERIEL DE
FORMATION

Support de cours
Etude de cas.

Lieu :

PROGRAMME DE FORMATION

1- Installation à l’aide de Kick Start


2- Gestion de systèmes de fichiers et de volumes logiques
Durée de la
3- Gestion de tâches planifiées
4- Accès aux systèmes de fichiers du réseau formation :
5- Gestion de SE Linux
6- Contrôle du pare-feu
7- Résolution des problèmes

5 jours

Vous aimerez peut-être aussi