Académique Documents
Professionnel Documents
Culture Documents
FORMATIONS
SECURITE INFORMATIQUE
RESEAUX INFORMATIQUE
EXPLOITATION SI
Spécialisée dans les technologies de l'information et de
la communication, El Djazaïr Information Technology
"ELIT" est une société algérienne comptant plus de 300
ingénieurs informaticiens, plus de 40 clients et des
infrastructures hautement disponibles et sécurisées.
THEME 1 : Conformité
THEME 2 : Sécurité des systèmes et des donnés
THEME 3 : Sécurité des réseaux
Domaine Exploitation SI
THEME 1 : ANSIBLE
THEME 2 : Linux initiation et administration
THEME 3 : Redhat rh124
THEME 4 : Redhat rh134
Thème : Conformité
Module 1 : Management Des Risque (Les Bases)
OBJECTIF
PROGRAMME DE FORMATION
Lieu :
1. Introduction à la gestion des risques ;
2. La démarche de la gestion des risques :
• Identification des risques ; Durée de la
• Analyse et évaluation des risques ; formation :
• Appréciation du risque ;
• Traitement des risques ;
• Acceptation des risques et gestion des risques résiduels ;
• Communication relative aux risques en sécurité de
l’information ; 4 jours
• Surveillance et revue du risque ;
3. Réalisation de la gestion des risques.
Thème : Conformité
MODULE 2 : Audit de conformité aux référentiels de
sécurité
OBJECTIF
Formation à distance
Tous professionnel Formation présentielle
Lieu :
PROGRAMME DE FORMATION
1. Introduction à la gestion des risques ;
2. La démarche de la gestion des risques :
• Identification des risques ;
• Analyse et évaluation des risques ;
• Appréciation du risque ; Durée de la
• Traitement des risques ; formation :
• Acceptation des risques et gestion des risques résiduels ;
• Communication relative aux risques en sécurité de
l’information ;
• Surveillance et revue du risque ;
3. Réalisation de la gestion des risques. 3 jours
THEME : Sécurité des systèmes et des donnés
Module : Les cyberattaques (les bases)
OBJECTIF
Formation à distance
Formation présentielle
METHODE ET MATERIEL DE
FORMATION
Support de cours
Etude de cas.
Lieu :
PROGRAMME DE FORMATION
Durée de la
1. Les concepts basiques et terminologies ;
formation :
2. Phishing – Comment les hackers obtiennent vos données
secrètes ;
3. Malware dans l’entreprise ;
4. Social Networking ;
5. Protection et destruction des données portables. 3 jours
THEME : Sécurité des réseaux
Module : Sécurité réseaux (les Fondamentaux)
OBJECTIF
Formation à distance
Formation présentielle
METHODE ET MATERIEL DE
FORMATION
Support de cours
Etude de cas.
Lieu :
PROGRAMME DE FORMATION
1. Introduction ;
2. Notions de base des réseaux TCP/IP ;
Durée de la
3. Les services et protocoles de haut niveau DNS et DHCP ;
4. Administration des réseaux ; formation :
5. Sécurité réseau ;
6. Prise d'information ;
7. Attaques réseau ;
8. Attaques locales ;
9. Attaques à distance ; 4 jours
10.Comment se sécuriser.
THEME : Linux Centos 7
OBJECTIF
Formation à distance
Formation présentielle
METHODE ET MATERIEL DE
FORMATION
Support de cours
Etude de cas.
Lieu :
PROGRAMME DE FORMATION
1. Généralités ;
2. Commandes de bases ;
3. Regex ;
4. Processus ;
5. Stockage ;
Durée de la
6. Ressources ;
formation :
7. Gestion logiciel ;
8. Gestions d’utilisateurs ;
9. Sécurité ;
10.Réseau système ;
11.Outils de Captures ;
5 jours
12.Scripts shell et Crontab ;
13.Serveur.
THEME : Initiation au Système Asterisk
OBJECTIF
Formation à distance
DOMAINE SECURITE INFORMATIQUE
Formation présentielle
METHODE ET MATERIEL DE
FORMATION
Support de cours
Etude de cas.
PROGRAMME DE FORMATION
Lieu :
1. Généralités : Introduction à Asterisk ;
2. Téléphonie générale ;
3. Installation d’Asterisk : Déploiement d’un serveur Asterisk ;
4. Signalisation et codes call : Introduction au protocole SIP, IAX2,
H323 et codes significative du processus d’appel ;
5. Fichiers système : Définition de l’ensemble des fichiers Asterisk et
Durée de la
manipulation ;
6. Langage Asterisk ;
formation :
7. Applications : Familiarisation avec les différentes applications
d’Asterisk ;
8. Dial plan : Application du dial plan et règles de routage d’appels ;
9. Utilisateurs et trunk : Création d’utilisateurs, Appels et trunk SIP ;
4 jours
10. CDR : Comprendre le CDR des appels ;
11. Expressions régulière : Apprendre à utiliser les expressions
régulières avec Asterisk;
12. Lab Asterisk : Elaboration d’un lab Asterisk et troubleshooting.
THEME : ANSIBLE
OBJECTIF
Formation à distance
Formation présentielle
METHODE ET MATERIEL DE
FORMATION
Support de cours
Etude de cas.
Lieu :
PROGRAMME DE FORMATION
1. Introduction ;
2. Installation et configuration Ansible ;
3. Utilisation des Playbooks ;
4. Utilisation d’ad hoc commande ; Durée de la
5. Gestion des variables ; formation :
6. Contrôle des tâches ;
7. Le modèle Jinja2 ;
8. Implémentation des Rôles ;
9. Ansible Vault.
5 jours
THEME : Linux initiation et administration
OBJECTIF
Formation à distance
Formation présentielle
METHODE ET MATERIEL DE
FORMATION
Support de cours
Etude de cas.
Lieu :
PROGRAMME DE FORMATION
5 jours
THEME : Redhat rh124
OBJECTIF
Formation à distance
Formation présentielle
METHODE ET MATERIEL DE
FORMATION
Support de cours
Etude de cas.
Lieu :
PROGRAMME DE FORMATION
1- Introduction à la ligne de commande
2- Gestion du stockage physique
3- Installation et configuration des composants logiciels et des
services
Durée de la
4- Établissement de connexions réseau et d’accès par le pare-feu
5- Surveillance et gestion de processus formation :
6- Gestion et sécurisation de Fichiers
7- Gestion d’utilisateurs et de groupes
8- Accès aux systèmes de Fichiers Linux
9- Installation et utilisation de systèmes virtualisés
10- Vérification des Fichiers journaux et de l’historique du système 5 jours
THEME : Redhat rh134
OBJECTIF
Formation à distance
Formation présentielle
METHODE ET MATERIEL DE
FORMATION
Support de cours
Etude de cas.
Lieu :
PROGRAMME DE FORMATION
5 jours