Formations Cybersecurite M2i
Formations Cybersecurite M2i
Formations Cybersecurite M2i
cybersécurité
m2iformation.fr
Plus que jamais, la formation professionnelle est reconnue
comme un levier de compétitivité majeur. Se former tout au long
de sa vie, développer et certifier ses compétences, se donner les
chances d’atteindre son but et un avenir brillant sont autant de
motivations qui permettent l’épanouissement et la performance.
Gouvernance p.29
35
centres
2500
formateurs
2850
formations
en France experts IT, Digital & Management
01
Sécurité
Offensive
Sécurité offensive
PREPA-HACK
2 jours
SEC-HACK SEC-HACK2
5 jours 5 jours
SEC-PYT
3 jours
SEC-OSINT SEC-OSINT2
OSINT - OSINT -
Investigation en source ouverte - Investigation en source ouverte -
Niveau 1 Niveau 2
3 jours 3 jours
WIFI
3 jours
SEC-HACKWEB
Techniques de hacking
du Web
3 jours
[PREPA-HACK]
PUBLIC CONCERNÉ
Décideurs, responsables DSI, responsables sécurité du SI, chefs de projets IT.
PUBLIC CONCERNÉ
Consultants cybersécurité, administrateurs et techniciens réseaux OBJECTIFS PÉDAGOGIQUES
et systèmes, RSSI, DSI, chefs de projets cybersécurité, développeurs,
responsables cybersécurité. A l’issue de cette formation, vous serez capable de :
Détecter les fragilités d’un système par la connaissance des différentes
cibles d’un piratage
OBJECTIFS PÉDAGOGIQUES Appliquer des mesures et des règles basiques pour lutter contre le hacking
A l’issue de cette formation, vous serez capable de : Identifier le mécanisme des principales attaques.
Découvrir les notions de base en cybersécurité
Expliquer le fonctionnement de la virtualisation (VMware) PRÉ-REQUIS
Mémoriser les bases d’utilisation des systèmes d’exploitation Windows et
Linux Posséder des bases dans la sécurité des systèmes d’information. Connaître
Mettre en œuvre les bases des protocoles réseaux (modèle OSI, TCP/IP, le fonctionnement d’un réseau, maîtriser des connaissances dans la gestion
services, ports, Wireshark...) des données et de leur circulation.
Découvrir la distribution orientée pentest Kali Linux
Retenir l’essentiel pour suivre la formation SEC-HACK « Techniques de DURÉE
hacking - Niveau 1 ». 5 jours (35h)
PRÉ-REQUIS TARIF
Avoir des connaissances réseaux et système Linux de base. 3350 €HT
Expertise/Spécialisation Expertise/Spécialisation
Expertise/Spécialisation Expertise/Spécialisation
PRÉ-REQUIS PRÉ-REQUIS
Avoir des connaissances de base des réseaux informatiques et des systèmes Avoir suivi la formation SEC-HACK « Techniques de hacking - Niveau 1 » ou
d’exploitation Windows ou Linux. avoir les connaissances équivalentes. Avoir une connaissance de base des
commandes Linux et en développement, ainsi qu’une familiarité avec les
DURÉE langages Web courants.
3 jours (21h)
DURÉE
TARIF 3 jours (21h)
2010 € HT
TARIF
LES PLUS DE LA FORMATION 2130 €HT
Les exercices incluront des activités pratiques telles que la configuration de
la sécurité sur un réseau Wi-Fi, la détection d’intrusion, la mise en place de
contre-mesures pour se protéger contre les attaques Wi-Fi, la réalisation de
scénarios d’attaque / défense.
Investigation numérique
SEC-MALW SEC-MALW2
2 jours 3 jours
Durcissement Hardening
SEC-CLI SEC-AD
Durcissement des
systèmes et réseaux -
Hardening
Durcissement sécurité
DevSecOps par la pratique
Linux
5 jours 3 jours
SEC-PHP
SEC-RESTAPI
3 jours
REST API -
Bonnes pratiques et sécurité
SEC-JAV
3 jours
Sécurité applicative Java
SEC-SAW
3 jours
SEC-NET
3 jours
C# -
Sécurité applicative avec .NET
SEC-BYDESIGN
3 jours
Sécurité applicative : intégrer
la sécurité dès la conception
SEC-FRAM (Secure by Design)
2 jours
Fondamentaux
SEC-ANASOC SEC-SOC
8 jours 5 jours
Fondamentaux Expertise/Spécialisation
[SEC-INVFOR]
PUBLIC CONCERNÉ
Ingénieurs réseau, administrateurs système et professionnels de
PUBLIC CONCERNÉ l’informatique souhaitant améliorer leurs compétences en matière d’analyse
Développeurs, pentesters et consultants en informatique. de réseau ou souhaitant découvrir les outils de diagnostic de réseau.
DURÉE
3 jours (21h)
TARIF
2130 €HT
Expertise/Spécialisation Expertise/Spécialisation
Fondamentaux Expertise/Spécialisation
Fondamentaux Expertise/Spécialisation
DURÉE DURÉE
5 jours (35h) 2 jours (14h)
TARIF TARIF
3550 €HT 1340 €HT
Expertise/Spécialisation Expertise/Spécialisation
Expertise/Spécialisation Fondamentaux
DURÉE
3 jours (21h)
TARIF
2130 €HT
Expertise/Spécialisation Expertise/Spécialisation
DURÉE PRÉ-REQUIS
3 jours (21h)
Avoir des connaissances en développement d’applications en langage Java
ou langage assimilé, une maîtrise des bonnes pratiques de développement
TARIF sécurisé, une première sensibilisation à la sécurité du code et du Secure by
2010 €HT Design.
DURÉE
3 jours (21h)
TARIF
2010 €HT
Expertise/Spécialisation Expertise/Spécialisation
Pentesters et développeurs.
PUBLIC CONCERNÉ
OBJECTIFS PÉDAGOGIQUES Pentesters et développeurs.
Expertise/Spécialisation Expertise/Spécialisation
Fondamentaux Fondamentaux
Fondamentaux Fondamentaux
PRÉ-REQUIS TARIF
Avoir des connaissances en réseau et système. 2130 €HT
DURÉE
4 jours (28h)
TARIF
2680 €HT
Fondamentaux Fondamentaux
Fondamentaux Fondamentaux
TARIF
2010 €HT
Fondamentaux
PUBLIC CONCERNÉ
Auditeurs, responsables de sécurité, automaticiens, architectes et
administrateurs réseaux et systèmes ICS / SCADA (Industrial Control
Systems / Supervisory Control And Data Acquisition).
OBJECTIFS PÉDAGOGIQUES
A l’issue de cette formation, vous serez capable de :
Décrire le métier et les problématiques
Dialoguer avec les automaticiens
Identifier et expliquer les normes et standards propres au monde industriel
Auditer un système SCADA
Développer une politique de cybersécurité.
PRÉ-REQUIS
Avoir de bonnes connaissances générales en informatique et en sécurité des
systèmes d’information.
DURÉE
3 jours (21h)
TARIF
2130 €HT
Consultez le programme
détaillé et les prochaines
dates en scannant ce code
Pour l’entreprise, le dispositif est un moyen de sourcer rapidement ses futurs talents
sur des métiers d’avenir pénuriques sans aucun frais.
Ces profils, aussi bien juniors qu’expérimentés, sont pré-sélectionnés par M2i
Formation sur des critères stricts d’exigence liés notamment aux pré-requis
nécessaires à la formation et à leur motivation.
Leur formation, conçue selon les besoins de l’entreprise dans le cas d’une Préparation
Opérationnelle à l’Emploi Individuelle (POEI), se déroule en amont de leur intégration
tout en étant entièrement financée par France Travail et/ou l’OPCO dans certains
cas précis, ce qui permet aux candidats d’être opérationnels dès leur arrivée dans
l’entreprise. « Cette année, ce sont près de 1000 personnes qui ont été recrutées
grâce à nos Préparations Opérationnelles à l’Emploi (POE). Le programme Consultant /
Expert Cybersécurité est parmi le top 5 des métiers les plus demandés en 2021, avec
un taux de réussite des prises de postes chez nos clients proche de 100% », explique
Eric Desbois, Directeur Général Adjoint du groupe M2i.
Synthèse
SEMI-SSI SEMI-ISO
SCADA -
La sécurité du Cloud :
Introduction à la sécurité PCA PRA pour les décideurs
les enjeux
des systèmes industriels
SEC-PHISH SEC-RSSI
1 jour 5 jours
SEC-CYBINTRO SEC-TECH
10 jours 3 jours
SEC-CTI SEC-CTI2
3 jours 3 jours
[SEMI-SSI]
PUBLIC CONCERNÉ
Responsables de la sécurité des systèmes d’information (RSSI) et consultants
PUBLIC CONCERNÉ en sécurité de l’information.
Directeurs des systèmes d’information ou responsables informatiques, RSSI,
chefs de projets sécurité, architectes informatiques. OBJECTIFS PÉDAGOGIQUES
A l’issue de cette formation, vous serez capable de :
OBJECTIFS PÉDAGOGIQUES Présenter l’ensemble des normes ISO traitant de la sécurité du SI et de son
A l’issue de cette formation, vous serez capable de : management.
Identifier les différents domaines de la sécurité et de la maîtrise des risques
liés aux informations PRÉ-REQUIS
Présenter les principes et les normes de chaque domaine de la SSI
Décrire les tendances actuelles au niveau des menaces et des solutions à Avoir des connaissances générales en sécurité des systèmes d’information.
notre disposition
Améliorer la communication entre la maîtrise d’ouvrage, la maîtrise DURÉE
d’œuvre et la SSI 1 jour (7h)
Effectuer des choix techniques.
TARIF
PRÉ-REQUIS 860 €HT
Avoir une bonne connaissance générale des systèmes d’information.
DURÉE
3 jours (21h)
TARIF
2580 €HT
DURÉE
1 jour (7h)
TARIF
860 €HT
Fondamentaux
DURÉE PRÉ-REQUIS
1 jour (7h) Avoir des connaissances de base en informatique et en navigation sur
Internet. Etre familier avec les courriels et les réseaux sociaux.
TARIF
860 €HT DURÉE
1 jour (7h)
TARIF
950 €HT
TARIF
2280 €HT
[SEC-RSSI]
PUBLIC CONCERNÉ
Professionnels de la cybersécurité, analystes de sécurité, ingénieurs système
PUBLIC CONCERNÉ et étudiants en cybersécurité souhaitant développer leurs compétences en
Nouveaux, futurs RSSI ou RSSI expérimentés souhaitant se mettre à niveau CTI.
et échanger sur les bonnes pratiques, ingénieurs en sécurité des systèmes
d’information souhaitant rapidement acquérir toutes les compétences leur OBJECTIFS PÉDAGOGIQUES
permettant d’évoluer vers la fonction de RSSI, directeurs des systèmes
d’information ou auditeurs en systèmes d’information souhaitant connaître A l’issue de cette formation, vous serez capable de :
les contours de la fonction et les rôles du RSSI. Décrire les concepts de base de la CTI (Cyber Threat Intelligence)
Utiliser les termes de la nomenclature de la CTI
Identifier les différentes menaces et les différents types d’attaques
OBJECTIFS PÉDAGOGIQUES Décrire les outils et les méthodes pour vous protéger contre les attaques.
A l’issue de cette formation, vous serez capable de :
Mettre en place les bases d’une bonne gouvernance de la sécurité des PRÉ-REQUIS
systèmes d’information
Reconnaître les techniques de base indispensables à la fonction de RSSI Avoir des connaissances de base en informatique et en réseaux. Avoir
Expliquer et mettre en œuvre un SMSI en vous appuyant sur la norme ISO également des connaissances des systèmes d’exploitation Windows et Linux,
27001 et des concepts de cybersécurité tels que les menaces, les vulnérabilités et
Exploiter l’état du marché de la sécurité informatique les attaques.
Identifier les méthodes d’appréciation des risques ainsi que les enjeux de la
SSI au sein des organisations DURÉE
Mettre en pratique les stratégies de prise de fonction et des retours 3 jours (21h)
d’expérience de RSSI
Identifier et évaluer les principaux risques juridiques pesant sur un système
d’information
TARIF
Réduire concrètement les non-conformités juridiques affectant un 2550 €HT
système d’information.
PRÉ-REQUIS
Avoir une expérience au sein d’une direction informatique en tant
qu’informaticien ou une bonne connaissance générale des systèmes
d’information. Avoir des notions de base en sécurité appliquée aux systèmes
d’information constitue un plus.
DURÉE
5 jours (35h)
TARIF
3500 €HT
Expertise/Spécialisation
PUBLIC CONCERNÉ
Professionnels de la sécurité informatique, analystes en Cybersécurité,
gestionnaires de la sécurité, experts en sécurité.
OBJECTIFS PÉDAGOGIQUES
A l’issue de cette formation, vous serez capable de :
Décrire les techniques, tactiques, procédures et infrastructures courantes
de la CTI (Cyber Threat Intelligence) de manière approfondie
Utiliser STIX et TAXII pour représenter les informations sur les menaces
Développer OpenCTI pour optimiser les flux de travail CTI
Mettre en place MISP pour collecter, enrichir et partager les informations
sur les menaces
Créer des événements MISP pour documenter les indicateurs de menace
Intégrer MISP avec d’autres outils de sécurité et collaborer entre
organisations
Appliquer l’automatisation de la CTI avec l’API MISP
Explorer des études de cas avancées pour une meilleure application des
connaissances.
PRÉ-REQUIS
Avoir suivi le cours SEC-CTI « Cyber Threat Intelligence - Niveau 1 » ou avoir
les connaissances équivalentes. Comprendre les concepts fondamentaux de
la Cybersécurité et des indicateurs de menace. Etre familié avec MISP, STIX
et TAXII à un niveau introductif et avoir une connaissance de base en langage
de progammation Python. Avoir également des compétences informatiques
de base et être à l’aise avec l’utilisation d’ordinateurs et de logiciels.
DURÉE
3 jours (21h)
TARIF
2850 €HT
Consultez le programme
détaillé et les prochaines
dates en scannant ce code
PLATEFORMES DE VIGILANCE
*La certification qualité a été délivrée au titre des catégories d’actions suivantes : actions de formation (M2i SA et M2i Scribtel) / actions de formation par apprentissage (M2i Scribtel)
Le Campus Cyber fédère sur un même site des entreprises (grands groupes, PME), des services de
l’État, des organismes de formation, des acteurs de la recherche et des associations ayant pour objectif
de mettre en place des actions visant à développer des synergies entre ces différents acteurs.
Le groupe M2i, acteur majeur dans le monde des formations Cybersécurité en France, a pour ambition
de faciliter la montée en compétences sur les technologies de pointe et la formation des nouveaux
talents du secteur.
m2iformation.fr
04
Normes et
Méthodes
Normes et méthodes
SEMI-DORA NIS2-LI
NIS 2 Directive -
DORA -
Lead Implementer -
Sensibilisation Norme NIS 2 Avec certification
ISO-22LI ISO-22LA
5 jours 5 jours
Cert. PECB 22301 Lead Implementer Cert. PECB 22301 Lead Auditor
ISO-27032LCM
ISO 27032 -
Lead Cybersecurity Manager -
Normes ISO 27032 Avec certification
5 jours
Cert. PECB 27032 Lead
Cybersecurity Manager
Fonctionnalités avancées
GES-CRI EBIO-RM18
1 jour 2 jours
Cert. PECB Certified EBIOS
Risk Manager
CERT-CISSP CERT-CCSP
5 jours 5 jours
Cert. CISSP Cert. CCSP
Fonctionnalités avancées
PRÉ-REQUIS
Avoir une compréhension fondamentale de la cybersécurité.
DURÉE
5 jours (35h)
TARIF
3500 €HT
Fondamentaux Fondamentaux
CERTIFICATION CERTIFICATION
PECB 27001 Lead Implementer PECB 27001 Lead Auditor
PRÉ-REQUIS PRÉ-REQUIS
Avoir une bonne connaissance de la norme ISO/IEC 27001 et des Avoir une bonne connaissance de la norme ISO/IEC 27001 et avoir des
connaissances approfondies sur les principes de mise en œuvre. Pour connaissances approfondies sur les principes de l’audit. Pour pouvoir suivre
pouvoir suivre ce cours, il est impératif que chaque stagiaire se crée un ce cours, il est impératif que chaque stagiaire se crée un identifiant (ID) sur
identifiant (ID) sur le site de l’éditeur. le site de l’éditeur.
DURÉE DURÉE
5 jours (35h) 5 jours (35h)
TARIF TARIF
3500 €HT 3500 €HT
CERTIFICATION CERTIFICATION
PECB 27701 Lead Implementer PECB 27005 Risk Manager
PRÉ-REQUIS PRÉ-REQUIS
Avoir une compréhension fondamentale de la sécurité de l’information et Avoir des connaissances fondamentales de la norme ISO/IEC 27005 et
une connaissance approfondie des principes de mise en œuvre du SMSI. des connaissances approfondies sur l’appréciation du risque et la sécurité
Pour pouvoir suivre ce cours, il est impératif que chaque stagiaire se crée un de l’information. Pour pouvoir suivre ce cours, il est impératif que chaque
identifiant (ID) sur le site de l’éditeur. stagiaire se crée un identifiant (ID) sur le site de l’éditeur.
DURÉE DURÉE
5 jours (35h) 3 jours (21h)
TARIF TARIF
3800 €HT 2250 €HT
CERTIFICATION CERTIFICATION
PECB 22301 Lead Implementer PECB 22301 Lead Auditor
[ISO-27032LCM]
PUBLIC CONCERNÉ
Responsables des SI, directeurs des SI, dirigeants, RSSI / CISO (responsables
CERTIFICATION de la sécurité des SI).
PECB 27032 Lead Cybersecurity Manager
OBJECTIFS PÉDAGOGIQUES
PUBLIC CONCERNÉ A l’issue de cette formation, vous serez capable de :
Professionnels de la cybersécurité, experts en sécurité de l’information, Décrire les méthodes de cyberattaque utilisées
professionnels souhaitant gérer un programme de cybersécurité, Estimer les conséquences que peut avoir une attaque informatique
responsables du développement d’un programme de cybersécurité, Expliquer le rôle des mécanismes de protection informatique
spécialistes IT, conseillers spécialisés dans l’IT, professionnels IT souhaitant Vous prémunir d’une attaque informatique
accroître leurs connaissances et compétences techniques. Décrire le concept de risque cyber.
PRÉ-REQUIS
Avoir une connaissance fondamentale sur la norme ISO/IEC 27032 et des
connaissances approfondies sur la cybersécurité. Pour pouvoir suivre ce
cours, il est impératif que chaque stagiaire se crée un identifiant (ID) sur le
site de l’éditeur.
DURÉE
5 jours (35h)
TARIF
3500 €HT
[EBIO-RM18]
CERTIFICATION
CISSP
CERTIFICATION
PECB Certified EBIOS Risk Manager (tarif : 375€)
PUBLIC CONCERNÉ
Directeurs de l’information, responsables de la sécurité de l’information,
responsables de la technologie, responsables / agents de la conformité,
PUBLIC CONCERNÉ architectes de l’information, spécialistes / gestionnaires de l’information,
consultants en matière de risques liés à l’information, administrateurs de
Risk managers, responsables de la sécurité des systèmes d’information la sécurité, architectes / analystes de la sécurité, consultants en sécurité,
(RSSI), consultants SSI. directeurs de la sécurité, ingénieurs en systèmes de sécurité.
OBJECTIFS PÉDAGOGIQUES
OBJECTIFS PÉDAGOGIQUES A l’issue de cette formation, vous serez capable de :
A l’issue de cette formation, vous serez capable de : Appliquer les concepts et méthodes fondamentaux liés aux domaines des
Pratiquer la gestion des risques avec la méthode EBIOS Risk Manager. technologies de l’information et de la sécurité
Aligner les objectifs opérationnels globaux de l’organisation avec les
fonctions et les mises en œuvre de la sécurité
PRÉ-REQUIS Protéger les actifs de l’organisation au cours de leur cycle de vie
Exploiter les concepts, principes, structures et normes utilisés pour concevoir,
Avoir de bonnes connaissances en gestion des risques. De plus, pour mettre en œuvre, surveiller et sécuriser les systèmes d’exploitation, les
l’obtention de la certification, il est obligatoire de justifier d’expérience. équipements, les réseaux, les applications et les contrôles utilisés pour
Pour pouvoir suivre ce cours, il est impératif que chaque stagiaire se crée un appliquer divers niveaux de confidentialité, d’intégrité et de disponibilité
Appliquer les principes de conception de la sécurité pour choisir les
identifiant (ID) sur le site de l’éditeur. mesures d’atténuation appropriées des vulnérabilités présentes dans les
types et les architectures de systèmes d’information courants
Expliquer l’importance de la cryptographie et des services de sécurité
DURÉE qu’elle peut fournir à l’ère du numérique et de l’information
2 jours (14h) Evaluer les éléments de sécurité physique par rapport aux besoins des
systèmes d’information
Evaluer les éléments qui composent la sécurité des communications et des
TARIF réseaux par rapport aux besoins de sécurité de l’information
Exploiter les concepts et l’architecture qui définissent les systèmes et
1520 €HT les protocoles de technologie et de mise en œuvre associés aux couches
1 à 7 du modèle OSI (Open Systems Interconnection) pour répondre aux
besoins de sécurité de l’information
Déterminer les modèles de contrôle d’accès appropriés pour répondre aux
besoins de sécurité de l’entreprise
Appliquer les modèles de contrôle d’accès physique et logique pour
répondre aux besoins de sécurité de l’information
Différencier les principales méthodes de conception et de validation des stratégies
de test et d’audit qui répondent aux exigences de sécurité de l’information
Appliquer les contrôles et contre-mesures de sécurité appropriés pour
optimiser la fonction et la capacité de fonctionnement d’une organisation
Evaluer les risques liés aux systèmes d’information pour les activités
opérationnelles d’une organisation
Déterminer les contrôles appropriés pour atténuer les menaces et les
vulnérabilités spécifiques
Appliquer les concepts de sécurité des systèmes d’information pour
atténuer le risque de vulnérabilité des logiciels et des systèmes tout au
long du cycle de vie des systèmes
Passer l’examen CISSP.
PRÉ-REQUIS
Avoir une bonne connaissance des systèmes d’information ainsi qu’une
expérience technique et managériale approfondie pour concevoir,
développer et gérer la posture de sécurité globale d’une organisation.
La lecture du support de cours officiel de l’ISC (CBK) est fortement
recommandée.
DURÉE
5 jours (35h)
TARIF
4250 €HT
Fonctionnalités avancées
CERTIFICATION
CCSP
PUBLIC CONCERNÉ
Architectes d’entreprise, architectes / administrateurs / ingénieurs /
consultants / responsables de sécurité, ingénieurs / architectes systèmes.
OBJECTIFS PÉDAGOGIQUES
A l’issue de cette formation, vous serez capable de :
Décrire les composants physiques et virtuels et identifier les principales
technologies des systèmes basés sur le Cloud
Définir les rôles et les responsabilités des clients, des fournisseurs, des
partenaires, des courtiers et des divers professionnels techniques qui
prennent en charge les environnements Cloud Computing
Identifier et expliquer les cinq caractéristiques requises pour répondre à la définition
du NIST (National Institute of Standards and Technology) du Cloud Computing
Différencier les modèles de prestation de services et les frameworks qui
sont incorporés dans l’architecture de référence du Cloud Computing
Discuter des stratégies de sauvegarde des données, de classification
des données, de protection de la confidentialité, de conformité avec les
organismes de réglementation et de collaboration avec les autorités lors
d’enquêtes judiciaires
Différencier l’analyse forensic dans les Data Centers d’entreprise et les
environnements Cloud Computing
Evaluer et mettre en œuvre les contrôles de sécurité nécessaires pour garantir
la confidentialité, l’intégrité et la disponibilité dans le cadre du Cloud Computing
Identifier et expliquer les six phases du cycle de vie des données
Expliquer les stratégies de protection des données au repos et des données
en mouvement
Décrire le rôle du cryptage dans la protection des données et les stratégies
spécifiques de gestion des clés
Comparer diverses stratégies Business Continuity et Disaster Recovery
basées sur le Cloud et sélectionner une solution appropriée aux besoins
spécifiques de l’entreprise
Comparer les aspects de sécurité du SDLC (Software Development Life Cycle)
dans les environnements standard du Data Center et du Cloud Computing
Décrire comment les solutions de gestion des identités fédérées et des
accès atténuent les risques dans les systèmes du Cloud Computing
Effectuer une analyse des écarts entre les pratiques de référence et les
bonnes pratiques du secteur
Développer des SLA (Service Level Agreements) pour les environnements
Cloud Computing
Réaliser des évaluations de risques des environnements Cloud existants et
proposés
Enoncer les normes professionnelles et éthiques de (ISC)² et de la
certification CCSP.
PRÉ-REQUIS
Avoir un minimum de cinq années cumulées d’expérience professionnelle
rémunérée dans le domaine des technologies de l’information, dont trois ans
en sécurité de l’information et un an dans un ou plusieurs des six domaines
de la norme CCSP CBK, ou être certifié CISSP.
DURÉE
5 jours (35h)
TARIF
4250 €HT
Consultez le programme
détaillé et les prochaines
dates en scannant ce code
FILIÈRE
CYBER Baccalauréat
Scientifique ou Technique
FILIÈRE
ou expérience équivalente*
DEVOPS
FILIÈRE
DÉVELOPPEMENT
Programme Programme
Technicien·ne Développeur·se
Supérieur·e Web & Web
Systèmes Réseaux Mobile
Bac+2 Bac+2
Bachelor Bachelor
Administrateur·rice Concepteur·rice
d’Infrastructures Développeur·se
Sécurisées d’Applications
Bac+3/4 Bac+3/4
Mastère Mastère
Ingénieur·e Mastère Chef·fe de Projets
Systèmes Réseaux Consultant·e Développement
et Cybersécurité DevOps Informatique
en Alternance
contact@2iacademy.com
01 44 53 36 30
*Toutes nos formations sont accessibles via admissions parallèles
**La certification qualité a été délivrée au titre des catégories d’actions suivantes : actions de formation (M2i SA et M2i Scribtel) / actions de formation par apprentissage (M2i Scribtel)
Fonctionnalités avancées
SEMI-RGPD
RGPD -
Sensibilisation
Séminaire 1 jour
DPO-ROLE DPO-PECB
RGPD / GDPR -
DPO -
DPO -
Rôles, missions et obligations
Avec certification
3 jours 5 jours
Cert. PECB Certified Data
Protection Officer
Fonctionnalités avancées
TARIF
760 €HT
PRÉ-REQUIS
Avoir une compréhension fondamentale du RGPD et une connaissance
approfondie des exigences en matière de protection des données. De
plus, pour l’obtention de la certification, il est obligatoire de justifier d’une
expérience professionnelle d’au moins 2 ans dans des projets, activités
ou tâches en lien avec les missions du DPO s’agissant de la protection des
données personnelles ; ou justifier d’une expérience professionnelle d’au
moins 2 ans ainsi que d’une formation d’au moins 35 heures en matière de
protection des données personnelles (reçue par un organisme de formation).
Pour pouvoir suivre ce cours, il est impératif que chaque stagiaire se crée un
identifiant (ID) sur le site de l’éditeur.
DURÉE
5 jours (35h)
TARIF
3800 €HT
Expertise / Spécialisation
Microsoft
Windows Server 2019 / 2022 - Windows Server 2019 / 2022 - Microsoft Azure - Microsoft Azure -
Sécurité - Niveau 1 Sécurité - Niveau 2 Gestion de la sécurité Security Technologies
LogPoint
LOG-ADM LOG-UT
LogPoint - LogPoint -
Administrateur Utilisateur
2 jours 2 jours
Cert. LogPoint Certified Administrator Cert. LogPoint Certified User
Fortinet
Fortinet NSE 5 -
FortiManager
FGT-ADM FGT-EXP
2 jours
Fortinet NSE 4 - Fortinet NSE 4 - Fortinet Certified
FortiGate Security FortiGate Infrastructure
Professional
+ ou =
(FCP)
3 jours 2 jours Network Security
FGT-ANALY
ou
Fortinet NSE 6 -
FortiAnalyzer Administrator
1 jour
FGT-COMB
Fortinet NSE 4 -
FortiGate Security et
Infrastructure
5 jours
Fonctionnalités avancées
EGERIE
EGERIE-ISO EGERIE-EBIOS
2 jours 2 jours
Cert. EGERIE Risk Manager v4
MCA-VS MCA-NSP
5 jours 4 jours
Splunk
SPLUNK-ESS SPLUNK-CYBER
Splunk -
Splunk -
ou Gestion des opérations
Les essentiels
de cybersécurité
3 jours 5 jours
SonicWall
SNSA
2 jours
Cert. CSSA
PAN-EDU220
3 jours
Cert. PCNSE
Stormshield
STO-CSMCE
Stormshield
Management Center -
Expert
2 jours
STO-CSNA
Cert. CSMCE
Stormshield Network -
Protection des réseaux Administrateur
STO-CSNE STO-CSNTS
3 jours
Cert. CSNA Stormshield Network - Stormshield Network -
Expert Troubleshooting and support
3 jours 4 jours
Cert. CSNE Cert. CSNTS
STO-CSEA
Stormshield Endpoint -
Protection des postes Administrateur
2 jours
Cert. CSEA
STO-CSDA
Stormshield Data -
Protection des données Administrateur
3 jours
Cert. CSDA
Fonctionnalités avancées
Cisco
SFWIPF
Fundamentals of Cisco
Firewall Threat Defense and
Intrusion Prevention
SCOR
5 jours
Cisco Security Core
Cert. 300-710
Technologies -
Implementing and operating
5 jours
Cert. 350-701
SESA SISE
4 jours 5 jours
Cert. 300-720 Cert. 300-715
Expertise/Spécialisation Expertise/Spécialisation
TARIF PRÉ-REQUIS
2680 €HT Avoir suivi la formation WS19-SEC « Windows Server 2019 / 2022 - Sécurité
- Niveau 1 » ou avoir les connaissances équivalentes. Avoir de l’expérience
en administration Windows Server 2016 / 2019 / 2022 de minimum 4 ans.
DURÉE
5 jours (35h)
TARIF
3550 €HT
Expertise/Spécialisation Expertise/Spécialisation
Expertise/Spécialisation Expertise/Spécialisation
CERTIFICATION CERTIFICATION
LogPoint Certified Administrator LogPoint Certified User
PRÉ-REQUIS PRÉ-REQUIS
Avoir des connaissances sur l’administration d’un poste de travail (Windows Avoir des connaissances sur l’administration du poste de travail (Windows et
et Linux), et l’administration des équipements réseau (switch, routeur, Linux) et des équipements réseau (switch, routeur, VLAN). Il est également
VLAN). Il est également recommandé de savoir utiliser les outils Office et recommandé de savoir utiliser les outils Office et les fichiers PDF.
les fichiers PDF.
DURÉE
DURÉE 2 jours (14h)
2 jours (14h)
TARIF
TARIF 1650 €HT
1650 €HT
Expertise/Spécialisation Expertise/Spécialisation
CERTIFICATION CERTIFICATION
CCSA (tarif : 300€) CCSE (tarif : 300€)
PUBLIC CONCERNÉ
PUBLIC CONCERNÉ Professionnels techniques qui conçoivent, mettent à niveau, entretiennent
et supportent les produits Check Point.
Professionnels techniques qui assistent, installent, déploient ou
administrent des produits Check Point ou toute personne souhaitant passer OBJECTIFS PÉDAGOGIQUES
la certification CCSA. A l’issue de cette formation, vous serez capable de :
Fournir un aperçu du service de mise à jour et des options disponibles
Expliquer comment effectuer la gestion de mise à jour et de migration
OBJECTIFS PÉDAGOGIQUES Articuler le processus à l’aide des fonctionnalités de CPUSE (Check Point
Upgrade Service Engine)
A l’issue de cette formation, vous serez capable de : Articuler l’objectif et la fonction de Management High Availability
Expliquer « Primary » vs « Secondary », « Active » vs « Standby » et « Synchronization »
Effectuer des tâches d’administrateur périodiques Expliquer les étapes de la reprise après sinistre au cas où le serveur de
Décrire les fonctions de base du système d’exploitation Gaia gestion primaire devient indisponible
Fournir un aperçu du déploiement central dans la SmartConsole
Reconnaître les fonctionnalités, fonctions et outils de SmartConsole Articuler et décrire les méthodes de mise à jour du cluster Security Gateway
Expliquer comment SmartConsole est utilisé par les administrateurs pour Expliquer les mises à jour de MVC (Multi Version Cluster)
Débattre des commandes Gaia et de leur utilisation
donner l’accès utilisateur Expliquer les principaux processus sur « s et s »
Décrire comment fonctionnent les solutions et produits de sécurité Check Décrire comment travailler avec des scripts et des SmartTasks pour
configurer des actions automatiques
Point et comment ils protègent les réseaux Expliquer MDPS (Management Data Plane Separation)
Identifier les conditions en matière de licence et de contrat pour les Expliquer les opérations du noyau et le flux de trafic
Articuler les objets dynamiques et actualisables dans les Security Gateways
produits de sécurité Check Point Expliquer le flux d’installation de la politique et les fichiers utilisés
Décrire les éléments essentiels d’une politique de sécurité Décrire l’utilisation de l’historique d’installation des politiques
Expliquer la politique d’installation simultanée et accélérée
Définir le concept de Policy Layer de Check Point Décrire une vue d’ensemble des API et des moyens d’utilisation et d’authentification
Activer le contrôle des applications et le logiciel de filtrage d’URL Expliquer comment effectuer des modifications dans Gaia et la
configuration de la gestion
Utiliser Blades pour bloquer l’accès à diverses applications Installer une politique en utilisant l’API
Configurer le NAT manuel et automatique Expliquer comment la technologie d’accélération SecureXL améliore et
optimise les performances de Security Gateway
Identifier les outils conçus pour surveiller les données, déterminer les Décrire comment la technologie d’accélération CoreXL améliore les
menaces et reconnaître les opportunités d’amélioration des performances performances de Security Gateway
Décrire les différentes solutions Check Point Threat Prevention pour les Utiliser plusieurs files d’attente de trafic pour rendre la gestion du trafic plus efficace
Débattre des bases du VPN « Site-to-Site », du déploiement et des communautés
attaques de réseau Analyser et interpréter le trafic des tunnels VPN
Expliquer comment le système de prévention des intrusions est configuré, Expliquer les options de « Link Selection » et « ISP Redundancy »
Expliquer les fonctions de gestion des tunnels
entretenu et réglé Débattre des solutions de Check Point Remote Access et de leurs différences
Décrire le système Infinity Threat Prevention Décrire comment la sécurité du client peut être assurée par Remote Access
Expliquer les méthodes d’authentification, incluant l’authentification de la machine
Mettre en œuvre vos connaissances sur Check Point IoT Protect. Définir MEP (Multiple Entry Point)
Décrire Mobile Access Software Blade et la façon dont elle sécurise la
communication et l’échange de données pendant les connexions à distance
PRÉ-REQUIS Identifier les options de déploiement de Mobile Access
Distinguer les différentes fonctionnalités de Mobile Access telles que les portails,
Avoir des connaissances pratiques de Windows, UNIX, des réseaux, la traduction de liens, l’exécution d’applications natives, « Reverse Proxy »...
Décrire les concepts de base du Clustering et de ClusterXL
d’Internet et sur TCP/IP. Expliquer CCP (Cluster Control Protocol) et la synchronisation
Décrire les fonctions et modes avancés de ClusterXL comme le « Load
Sharing », « Active-Active », le mode « VMAC »...
DURÉE Identifier CCL (Cluster Correction Layer) pour fournir une connexion « stickyness »
Décrire les logs et le monitoring avancés
3 jours (21h) Déterminer si la configuration est conforme aux bonnes pratiques
Définir les actions à entreprendre pour respecter la conformité
Expliquer comment SmartEvent fonctionne pour identifier les problèmes
TARIF de sécurité critiques
Décrire les composants de SmartEvent et leurs options de déploiement
2160 €HT Distinguer la façon dont SmartEvent peut aider à signaler les menaces de sécurité
Personnaliser les définitions d’évènements et définir une politique d’évènements.
Expertise/Spécialisation Expertise/Spécialisation
3600 €HT
DURÉE
LES PLUS DE LA FORMATION 5.5 jours (30.25h)
En distanciel, ce cours est dispensé sur 26h15, soit 5 jours, de 9h à 15h (avec
une pause déjeuner de 45 minutes).
TARIF
En présentiel, ce cours est dispensé sur 4 jours (de 9h à 17h). 3924 €HT
Le support de cours et les labs sont en anglais.
LES PLUS DE LA FORMATION
En distanciel, ce cours est dispensé sur 30h15, soit 5,5 jours, de 9h à 15h
(avec une pause déjeuner de 45 minutes). Cette durée inclut le passage de
l’examen en Kiosk (à froid), d’une durée de 4h.
En présentiel, ce cours est dispensé sur 4,5 jours (de 9h à 17h) dont la
dernière demi-journée est dédiée au passage de l’examen, d’une durée de 4h.
Le support de cours et les labs sont en anglais.
Expertise/Spécialisation Expertise/Spécialisation
PRÉ-REQUIS PRÉ-REQUIS
Avoir une connaissance des protocoles réseaux et une compréhension de Avoir suivi la formation FGT-ADM « Fortinet NSE 4 - FortiGate Security » ou
base des concepts de firewall. avoir les connaissances équivalentes. Il est également nécessaire d’avoir des
connaissances sur les layers du modèle OSI, sur les concepts de firewall dans
DURÉE un réseau IPv4.
3 jours (21h)
DURÉE
TARIF 2 jours (14h)
2400 € HT
TARIF
LES PLUS DE LA FORMATION 1550 €HT
Le support de cours et les labs sont en anglais.
Il est nécessaire d’avoir une compréhension approfondie de tous les sujets LES PLUS DE LA FORMATION
couverts dans le cours FGT-ADM « Fortinet NSE 4 - FortiGate Security » Le support de cours et les labs sont en anglais.
avant de suivre le cours FGT-EXP « Fortinet NSE 4 - FortiGate Infrastructure ». Ce module fait partie du parcours de formation menant à la certification
Ce module fait partie du parcours de formation menant à la certification Fortinet Certified Professional (FCP) Network Security.
Fortinet Certified Professional (FCP) Network Security.
Expertise/Spécialisation Expertise/Spécialisation
[FGT-COMB]
PUBLIC CONCERNÉ
Toute personne responsable de la gestion quotidienne des politiques de
PUBLIC CONCERNÉ sécurité FortiGate à l’aide de la plateforme FortiManager.
Tout professionnel des réseaux et de la sécurité impliqué dans la gestion, la
configuration, l’administration et la surveillance des dispositifs FortiGate
utilisés pour sécuriser les réseaux de leurs organisations ou effectuant la
OBJECTIFS PÉDAGOGIQUES
conception, l’implémentation et l’administration d’une infrastructure réseau A l’issue de cette formation, vous serez capable de :
en utilisant des appareils FortiGate. Décrire les principales caractéristiques et capacités du FortiManager
Définir l’API du FortiManager et les champs méta
OBJECTIFS PÉDAGOGIQUES Déployer des domaines administratifs (ADOM) pour prendre en charge
A l’issue de cette formation, vous serez capable de : plusieurs clients sur un seul FortiManager
Déployer le mode de fonctionnement approprié pour votre réseau Restreindre l’accès simultané aux ADOM en utilisant les espaces de travail
Utiliser le GUI ainsi que le CLI pour l’administration et le mode workflow
Contrôler l’accès au réseau pour les réseaux configurés à l’aide des Utiliser des modèles de provisionnement pour les changements au niveau
politiques de firewall de plusieurs appareils
Appliquer le Port Forwarding, le source NAT et la destination NAT Identifier les états de synchronisation et gérer l’historique des révisions
Authentifier les utilisateurs en utilisant les politiques de firewall des appareils gérés
Décrire les fonctions de chiffrement ainsi que les certificats Gérer les politiques de pare-feu sur plusieurs appareils FortiGate en
Inspecter le trafic sécurisé SSL/TLS afin d’empêcher le chiffrement des
utilisant des paquets de politiques avec des objets partagés et dynamiques
données et ainsi contourner les politiques de sécurité
Déployer des politiques et des objets de l’ADOM global vers plusieurs
Configurer des profils de sécurité afin de neutraliser des menaces et
mauvaises pratiques, incluant des virus, torrents et sites Web inappropriés ADOM
Appliquer des techniques de contrôle d’applications afin de monitorer et Définir la Security Fabric de Fortinet avec FortiManager
contrôler les applications réseaux qui pourraient utiliser des protocoles et Décrire les options de haute disponibilité (HA), de sauvegarde et de
ports standards ou non-standards restauration pour FortiManager
Combattre le piratage ainsi que le déni de service (DoS) Gérer le firmware des appareils pris en charge de manière centralisée
Collecter et interpréter les entrées de log Intégrer un serveur de distribution FortiGuard local à vos appareils Fortinet
Identifier les caractéristiques de Fortinet Security Fabric Diagnostiquer et résoudre les problèmes d’importation et d’installation.
Analyser une table de routage FortiGate
Acheminer les paquets à l’aide des routes statiques et basées sur des PRÉ-REQUIS
politiques pour les déploiements à trajets multiples et à charge équilibrée
Diviser FortiGate en deux ou en plusieurs dispositifs virtuels, chacun Avoir suivi les formations FGT-ADM « Fortinet NSE 4 - FortiGate Security » et
d’entre eux opérant en tant que FortiGate indépendant, en configurant des FGT-EXP « Fortinet NSE 4 - FortiGate Infrastructure » ou la formation FGT-
domaines virtuels (VDOM) COMB « Fortinet NSE 4 - FortiGate Security et Infrastructure » ou avoir les
Décrire les principes fondamentaux et les avantages de l’utilisation de ZTNA connaissances équivalentes. Avoir une connaissance des concepts de pare-
Configurer un VPN SSL pour un accès sécurisé à votre réseau privé feu dans un réseau IPv4 et avoir une compréhension de base des systèmes
Etablir un tunnel VPN IPsec entre deux dispositifs FortiGate de gestion de réseau.
Mettre en œuvre un VPN maillé ou partiellement redondant
Diagnostiquer les échanges IKE échoués
Donner un accès Fortinet Single Sign-On (FSSO) aux services de réseaux,
DURÉE
intégrés à Microsoft AD (Active Directory) 2 jours (14h)
Déployer des dispositifs FortiGate en tant que cluster HA pour une
tolérance aux pannes et une haute performance TARIF
Diagnostiquer et corriger des problèmes courants.
2050 €HT
PRÉ-REQUIS
Avoir une connaissance des protocoles réseaux et une compréhension de LES PLUS DE LA FORMATION
base des concepts de firewall. Le support de cours et les labs sont en anglais.
Ce module fait partie du parcours de formation menant à la certification
DURÉE Fortinet Certified Professional (FCP) Network Security.
5 jours (35h)
TARIF
3500 €HT
PRÉ-REQUIS
Avoir suivi les formations FGT-ADM « Fortinet NSE 4 - FortiGate Security » et
FGT-EXP « Fortinet NSE 4 - FortiGate Infrastructure » ou la formation FGT-
COMB « Fortinet NSE 4 - FortiGate Security et Infrastructure » ou avoir les
connaissances équivalentes.
DURÉE
1 jour (7h)
TARIF
1490 €HT
PRÉ-REQUIS PRÉ-REQUIS
Avoir une connaissance générale de la méthode EBIOS Risk Manager 2018.
Avoir une solide connaissance de l’administration du système Microsoft
Windows et des technologies réseau, de la sécurité informatique, de la
DURÉE syntaxe en ligne de commande, des logiciels malware / anti-malware,
2 jours (14h) des virus / antivirus et des technologies Web. Avoir une expérience dans
l’utilisation du logiciel Trellix ePolicy Orchestrator (Trellix ePO).
TARIF
1500 €HT DURÉE
4 jours (28h)
TARIF
4110 €HT
DURÉE TARIF
4 jours (28h)
5140 €HT
TARIF
3550 €HT
CSSA
CERTIFICATION
PUBLIC CONCERNÉ PCNSA (tarif : 186€)
TARIF DURÉE
1400 €HT 5 jours (35h)
Expertise/Spécialisation Expertise/Spécialisation
Palo Alto Networks - Panorama 11.x - Palo Alto Networks - Firewall 11.x -
Management des firewalls à Troubleshooting avancé
grande échelle [PAN-EDU330]
[PAN-EDU220]
CERTIFICATION
PCNSE (tarif : 210€)
CERTIFICATION
PCNSE (tarif : 210€) PUBLIC CONCERNÉ
Ingénieurs sécurité et réseaux, administrateurs sécurité, spécialistes des
PUBLIC CONCERNÉ opérations de sécurité, analystes en sécurité et membres d’une équipe de
Ingénieurs, administrateurs, analystes et architectes sécurité. support.
TARIF DURÉE
3 jours (21h)
2145 € HT
CERTIFICATION CERTIFICATION
PCDRA (tarif : 186€) CSNA
TARIF
2915 €HT
Expertise/Spécialisation Expertise/Spécialisation
[STO-CSMCE]
CERTIFICATION
CSNE
CERTIFICATION
CSMCE PUBLIC CONCERNÉ
Responsables informatique, administrateurs réseaux, tout technicien
PUBLIC CONCERNÉ informatique ayant obtenu la certification CSNA.
Responsables informatique, administrateurs réseaux, ou tout technicien en
informatique. OBJECTIFS PÉDAGOGIQUES
A l’issue de cette formation, vous serez capable de :
OBJECTIFS PÉDAGOGIQUES Utiliser de manière avancée l’IHM (Interface Homme Machine)
A l’issue de cette formation, vous serez capable de : Configurer avec précision le moteur de prévention d’intrusions
Déployer et maintenir le produit SMC Mettre en place une PKI (Public Key Infrastructure) et une authentification
Connecter et superviser un grand nombre d’appliances SNS transparente
Déployer des règles de filtrage et de NAT sur un grand nombre d’appliances Mettre en place un VPN IPSec par certificat
SNS Créer un cluster haute disponibilité.
Mettre en place facilement des tunnels VPN IPsec site à site
Configurer un grand nombre d’appliances SNS via des scripts CLI. PRÉ-REQUIS
Avoir suivi la formation STO-CSNA « Stormshield Network - Administrateur
PRÉ-REQUIS » avec l’obtention de la certification (durant les 3 dernières années).
Avoir suivi la formation STO-CSNA « Stormshield Network - Administrateur
» et avoir réussi l’examen Certified Stormshield Network Administrator DURÉE
(CSNA) dans les 3 ans précédant la formation CSMCE. Avoir de bonnes
connaissances TCP/IP. Avoir suivi une formation IP préalable est un plus. 3 jours (21h)
Les stagiaires devront se munir d’un PC portable (8Go RAM minimum) avec
un système d’exploitation Windows et les droits d’administrateur afin de TARIF
réaliser les exercices, et disposant des logiciels suivants : Firefox, PuTTY 2550 €HT
(ou tout autre client SSH), WinSCP (ou client SCP équivalent), Wireshark,
VirtualBox.
LES PLUS DE LA FORMATION
Le support de cours et les labs sont également disponibles en français et en
DURÉE anglais.
2 jours (14h)
TARIF
1850 €HT
CERTIFICATION CERTIFICATION
CSNTS CSEA
PRÉ-REQUIS TARIF
Avoir suivi la formation STO-CSNE « Stormshield Network - Expert ». 1850 €HT
Avoir une certification CSNE en cours de validité. Avoir des connaissances
approfondies en TCP/IP et shell UNIX. LES PLUS DE LA FORMATION
Le support de cours et les labs sont également disponibles en français et en
DURÉE anglais.
4 jours (28h)
TARIF
3950 €HT
CERTIFICATION CERTIFICATION
CSDA 350-701 (tarif : 600€)
PRÉ-REQUIS
Etre familiarisé avec Ethernet et les réseaux TCP/IP. Avoir des connaissances
pratiques du système d’exploitation Windows, des réseaux et des concepts
de Cisco IOS. Avoir des notions de base de la sécurité des réseaux. De
plus, il est recommandé d’avoir suivi la formation CCNA « Cisco Solutions -
Implementing and administering ».
DURÉE
5 jours (35h)
TARIF
4060 €HT
[SFWIPF]
CERTIFICATION
300-720 (tarif : 450€)
CERTIFICATION
300-710 (tarif : 450€) PUBLIC CONCERNÉ
Ingénieurs, administrateurs, architectes et techniciens sécurité, ingénieurs
PUBLIC CONCERNÉ opérationnels et réseau, administrateurs, techniciens et gestionnaires
Ingénieurs en sécurité des réseaux et administrateurs. réseau, concepteurs de systèmes, intégrateurs et/ou partenaires de Cisco.
TARIF
4270 €HT
Fonctionnalités avancées
CERTIFICATION
300-715 (tarif : 450€)
PUBLIC CONCERNÉ
Ingénieurs en sécurité des réseaux (y compris les réseaux sans fil),
administrateurs ISE et/ou intégrateurs et partenaires Cisco.
OBJECTIFS PÉDAGOGIQUES
A l’issue de cette formation, vous serez capable de :
Décrire les déploiements Cisco ISE, y compris les composants de base du
déploiement et comment ils interagissent pour créer une architecture de
sécurité cohésive
Exposer les avantages d’un tel déploiement et comment chaque capacité
Cisco ISE contribue à ces avantages
Décrire les concepts et configurer les composants liés à l’authentification
802.1X et au MAC Authentication Bypass (MAB), à la gestion d’identité et
aux services de certificats
Représenter comment les stratégies Cisco ISE sont utilisées pour mettre
en œuvre l’authentification et l’autorisation, et comment exploiter cette
capacité pour répondre aux besoins de votre organisation
Décrire les dispositifs d’accès au réseau (NAD) tiers, Cisco TrustSec et Easy
Connect
Reconnaître et configurer l’authentification Web, les processus, le
fonctionnement et les services invités, y compris les composants d’accès
invités et divers scénarios d’accès invités
Décrire et configurer les services de profilage Cisco ISE, et surveiller ces
services pour améliorer votre connaissance de la situation des points
d’extrémité connectés au réseau
Appliquer les bonnes pratiques pour le déploiement de ce service de
profilage dans votre environnement spécifique
Expliquer les défis, les solutions, les processus et les portails BYOD (Bring
Your Own Device)
Configurer une solution BYOD et expliquer la relation entre les processus
BYOD et leurs composantes de configuration connexes
Décrire et configurer les différents certificats liés à une solution BYOD.
PRÉ-REQUIS
Avoir des connaissances de base sur l’interface de ligne de commande (CLI)
du logiciel Cisco IOS, sur le client de mobilité sécurisé Cisco AnyConnect,
sur les systèmes d’exploitation Microsoft Windows et sur la norme 802.1X.
De plus, il est recommnandé d’avoir suivi les cours CCNA « Cisco Solutions -
Implementing and administering » et SCOR « Cisco Security Core
Technologies - Implementing and operating », ou avoir les connaissances
équivalentes. Afin d’obtenir la certification CCNP Security, il faut avoir passé
l’examen Core 350-701 et l’examen 300-715.
DURÉE
5 jours (35h)
TARIF
4160 €HT
Consultez le programme
détaillé et les prochaines
dates en scannant ce code
Le Mag’RH M2i
En tant qu’acteur de référence de la gestion du capital humain, les problématiques et enjeux RH
sont au cœur de nos études.
Abonnez-vous gratuitement.
CENTRES
grenoble@m2iformation.fr Tél. : 03 90 20 66 00
NIORT strasbourg@m2iformation.fr
LE HAVRE 12 Avenue Jacques Bujault
TOULOUSE
À VOTRE
28 voie B - Rue des Magasins 79000 Niort
Généraux Tél. : 02 47 48 88 48 95 chemin de Gabardie
76600 Le Havre niort@m2iformation.fr 31200 Toulouse
ÉCOUTE Tél. : 02 35 19 94 94
lehavre@m2iformation.fr ORLÉANS
12 rue Émile Zola
Tél. : 0 810 007 689
toulouse@m2iformation.fr
© Mars 2024 - M2i Formation - Crédits photos : Getty Images - Document non contractuel - Les informations contenues dans ce document peuvent être modifiées sans préavis - NE PAS JETER SUR LA VOIE PUBLIQUE