36
CATALOGUE DE FORMATION 2016 Siège Social: Abidjan Cocody 2 Plateaux, lot 1448 ilôt 147 Tél.: (+225 22 51 44 50 BP: 01 BP 1122 ABIDJAN 01 Site Web : www.nsia-technologies.com

CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

Embed Size (px)

Citation preview

Page 1: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

CATALOGUE DE FORMATION

2016

Siège Social: Abidjan Cocody 2 Plateaux, lot 1448 ilôt 147 – Tél.: (+225 22 51 44 50

BP: 01 BP 1122 ABIDJAN 01 – Site Web : www.nsia-technologies.com

Page 2: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

TABLE DES MATIERES

QUI SOMMES-NOUS? 3

NOTRE MISSION 3

NOTRE CENTRE DE FORMATION 3

NOS ACCREDITATIONS 4

FORMATIONS EN GESTION DE PROJET 5

Pmi – CAPM 6

Pmi – PMP 7

Pmi – PfMP 8

Pmi – PgMP 9

Pmi – PBA 10

Pmi – RMP 11

Pmi – SP 12

FORMATIONS EN SECURITE DE L’INFORMATION 13

ATC – CEH 14

ATC – CHFI 15

ATC – ESCP.net 16

ATC – ENSA 17

ATC – EDRP 18

ATC – CCISO 19

ATC – ECSA 20

ATC – CSCU 21

CAST 611 22

CAST 612 23

CAST 613 24

CAST 614 25

CAST 616 26

CQURE – HWI 27

CQURE – SWI 28

CQURE – PTC 29

FORMATIONS DATACENTER 30

IDCA – Informations Générales 31

IDCA – DCIS 32

IDCA – DCES 33

IDCA – DCOS 34

ILS NOUS FONT CONFIANCE 35

CONTACTEZ – NOUS 36 2

Page 3: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

QUI SOMMES-NOUS?

NSIA Technologies, opérateur global de services d’ingénierie informatique et de conseils,

leader des services managés en Afrique de l’ouest et centrale, offre un ensemble de

services informatiques de classe internationale pour les grandes entreprises, les

multinationales et les PME/TPE.

En appui aux pratiques professionnelles, la transformation numérique touche

indéniablement tous les domaines d’activités : santé, assurance & banque, transport &

logistique, sécurité, éducation, tourisme….. Aussi par la maîtrise des quatre métiers des

NTIC qui sont les services managés, le consulting, l’intégration et la formation, NSIA

Technologies se positionne comme le partenaire idéal.

Dotée d’un capital de 1,544 Milliards et de 60 Ingénieurs Experts, NSIA Technologies est le

1er hébergeur certifié de données à caractère personnel et la seule entreprise d’Afrique de

l’Ouest à bénéficier de la certification ISO 27001 sur l’ensemble de son périmètre, garantie

supplémentaire quant à la sécurisation des données hébergées.

NOTRE MISSION

« Nous assurer que tous nos clients accèdent à l’information et la traitent de manière

efficace, rentable et sécurisée. »

NOTRE CENTRE DE FORMATION

Parce que nous partageons l’idée selon laquelle nous ne finissons jamais d’apprendre,

parce que la formation des effectifs participe incontestablement au succès des activités

d’une entreprise, NSIA Technologies a fondé son propre centre de formation

professionnelle.

NSIA Technologies prépare à différentes certifications en Sécurité informatique, Gestion de

projet mais offre également des formations sur l’infrastructure et le management des

Datacenters.

Notre infrastructure moderne répond à tous vos besoins : connexion professionnelle avec

votre société durant la journée, réseau Wi-fi dédié disponible sur smartphone, PDA,

portable….

Notre salle de formation spacieuse et équipée de multiples supports de communication

(vidéoprojecteur, tableaux blancs, paperboards) vous permet d'améliorer votre processus

d'apprentissage et vous garantit un environnement parfaitement adapté aux besoins de

votre formation. Notre dispositif de formation est flexible, individualisé et évaluable. Vous

pouvez effectivement étudier à votre rythme, avec un plan de formation personnalisé qui

permet une visibilité sur votre progression et assure ainsi des résultats satisfaisants (cours

du soir, week end ….). 3

Page 4: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

NOS ACCREDITATIONS

Reconnu à l’échelle internationale, le Centre de formation de NSIA Technologies est

accrédité par:

le EC-Council, leader mondial des formations en Sécurité Informatique

CQURE, label international spécialisé sur lesformations en sécurité informatiques liées àl’environnement Microsoft

le PMI (Project Management Institute),association mondiale régissant la professionde Chef de projet ainsi que les normes etprogrammes de certifications reconnus àl’international.

l’International Datacenter Authority (IDCA)pour fournir des formations spécialisées surl’infrastructure et le management deDatacenters.

Accredited Training Center(ATC)

Centre de formation en Sécurité Avancée (Center of Advanced security training – CAST).

Registered Education Provider (REP)

CQURE Academy

International Datacenter Authority (IDCA)

4

Page 5: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

FORMATIONS

GESTION DE PROJET

5

Page 6: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

Description

Notre formation en Gestion de Projets PMI-CAPM® (Certified Associate in Project

Management) forme aux meilleures méthodes de management de projets afin de les gérer

efficacement et fiablement, de la phase d'étude à son déploiement.

Basée sur les « meilleurs pratiques », notre formation CAPM® prépare chaque participant

dans les meilleures conditions à la certification CAPM® délivrée par le Project Management

Institute. Elle couvre également les objectifs de la certification PMP® du PMI (pour la

participation à la formation PMP® l’expérience professionnelle dans un environnement

projet est nécessaire)

A l'issue de cette formation CAPM®, le participant aura acquis l'ensemble des techniques

nécessaires à la conduite de projets d'entreprise et sera efficacement préparé à la

certification CAPM® ou à la certification PMP® mondialement reconnue par le PMI (Project

Management Institute).

Programme de la formation

Les fondamentaux du management de projet

La méthodologie PMI®

Management de l'intégration du projet (domaine n°1)

Management du contenu du projet (domaine n°2)

Management des délais du projet (domaine n°3)

Management des coûts du projet (domaine n°4)

Management de la qualité du projet (domaine n°5)

Management des ressources humaines du projet (domaine n°6)

Management de la communication du projet (domaine n°7)

Management des risques du projet (domaine n°8)

Management des approvisionnements du projet (domaine n°9)

Management des parties prenantes du projet (domaine n°10)

Pré-requis

Il est seulement préférable que le participant soit familiarisé à la gestion de projet ou ait

travaillé dans un environnement projet.

Objectifs

Découvrir la philosophie du PMI®

Disposer d'une vision pragmatique des connaissances nécessaires à l'obtention de la

certification

Revenir sur les points incontournables d'une gestion de projets réalisée dans les règles de

l'art

Se préparer intensivement au passage de la certification CAPM®

PMI-CAPM

Certified Associate in Project Management

Durée : 5 jours6

Page 7: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

PMI-PMP

Project Management Professional

Description

La certification Project Management Professional (PMP®) a été créée en 1984 aux Etats-

Unis par le Project Management Institute (PMI®) afin de valider les compétences des chefs

de projet pour piloter des équipes et pour obtenir des résultats en respectant des

contraintes de temps, de budget, et de ressources.

L’objectif de cette formation est de préparer les participants à la prestigieuse certification

du PMP® (Project Management Professional) qui est traduite en français comme

Spécialiste en Gestion de Projet.

En effet l’obtention de la certification PMP® garantit la compétence avérée dans la gestion

des projets suivant une norme internationale.

Programme de la formation

Introduction et induction

Management de l’intégration de projet

Management du contenu de projet

Management des délais de projet

Management des couts de projet

Management de la qualité de projet

Management des ressources humaines de projet

Management de la communication de projet

Management des risques de projet

Management des approvisionnements de projet

Management des parties prenantes de projet

Pré-requis

Baccalauréat, niveau universitaire ou équivalent avec un minimum de 5 ans/60 mois

d’expérience en management de projets durant lesquels au moins 7500 heures ont été

passées à diriger et manager les activités de projets. L’expérience dans tous les domaines

de performance est requise dans les 7500 heures.

Niveau ingénieur ou équivalent avec un minimum de 3 ans/36 mois d’expérience en

management de projets durant lesquels au moins 4500 heures ont été passées à diriger et

manager les activités de projets. L’expérience dans tous les domaines de performance est

requise dans les 4500 heures.

Avoir suivi une formation de 35heures en management de projet.

Objectifs

Obtenir la certification PMP®.

Acquérir les connaissances en management de projet basé sur le standard PMI®.

Découvrir la philosophie du PMI®.

Disposer d’une vision pragmatique des connaissances nécessaires à l’obtention de la

certification.

Revenir sur les points cruciaux d’une gestion de projets réalisée dans les règles de l’art.

Se préparer intensivement au passage de la certification PMP®.

Durée : 5 jours

La méthodologie PMI® :

Le Guide Le PMBOK®

Les 10 domaines de connaissance

Les 5 groupes de processus

Les 47 processus

7

Page 8: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

PMI-PfMP

Portfolio Management Professional

Durée : 5 jours

Description

La certification Portfolio Management Professional (PfMP®) du PMI® reconnaît votre

grande expérience et vos talents de gestionnaire de portefeuille en démontrant que vous

avez fait vos preuves en coordonnant un ou plusieurs portefeuilles avec succès.

Les détenteurs de la certification PfMP® sont responsables de l’exécution du processus de

gestion du portefeuille, des communications liées au progrès de celui-ci ainsi que des

recommandations sur les mesures à prendre. Cette certification sert à celui ou celle qui

s’assure que son organisation fait le bon travail, plutôt qu’au gestionnaire de programmes

ou de projets qui ne s’affaire qu’à bien faire le travail.

Programme de la formation

Les 5 Domaines du Management de Portefeuille de Projet :

Domain 1: Strategic Alignment

Domain 2: Governance

Domain 3: Portfolio Performance

Domain 4: Portfolio Risk Management

Domain 5: Communications Management

Pré-requis

Un diplôme de niveau secondaire (diplôme d’études secondaires, diplôme d’associé ou son

équivalent) et au moins sept années (10 500 heures) d’expérience en gestion de portefeuille

durant les 15 dernières années.

OU

Un diplôme universitaire de quatre ans (baccalauréat ou son équivalent) et au moins 4

années (6000 heures) d’expérience en gestion de portefeuille durant les 15 dernières

années.

ET

Au moins huit ans (96 mois) d’expériences professionnelles dans le monde des affaires. La

gestion de portefeuille reposant sur l’investissement stratégique et la prise de décisions de

haut niveau, il est nécessaire d’avoir une expérience de base dans le domaine.

Objectifs

Réussir la certification PfMP® : Portfolio Management Professional

Comprendre les concepts basés sur PfMP® : Portfolio Management Professional

Comprendre les 5 Domaines du Management de Portefeuille de Projet

Préparer, Réviser et Acquérir les trucs et astuces de l'examen PfMP® : Portfolio

Management Professional.

Revenir sur les points incontournables d’une gestion de projets réalisée dans les règles de

l’art.

8

Page 9: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

PMI-PgMP

Program Management Professional

Durée : 5 jours

Description

Basée sur les bonnes pratiques éditées par le PMI® « Project Management Institute », la

certification PgMP® « Program Management Professional » est l'étape qui succède à la

certification PMP® « Project Management Professional ».

La certification PgMP® répond aux besoins de Managers expérimentés en gestion de

projets et de programmes. L'accent est mis sur la vision stratégique de l'entreprise, sur

l'approche de la gestion des bénéfices et la Gouvernance.

Cette formation vous apporte une vision d'ensemble des techniques nécessaires à la

gestion des programmes afin de préparer efficacement, la certification PgMP®.

Programme de la formation

Introduction à la gestion de programme: Contexte et Concepts

Le cycle de vie du Management de Programme selon le PMI®

Les groupes de processus en management de programmes

Les compétences clés du Program Management Professional

Préparation à l'examen de certification PgMP®

Pré-requis

Justifier d'une expérience conséquente en gestion de projet d'envergure

Avoir suivi une formation préalable en management de projet ou posséder des

connaissances équivalentes

Répondre aux exigences d'admissibilité du PMI® en termes de qualification et d'expérience

en direction/management de projet.

Objectifs

Maîtriser les techniques et outils du Program Manager

Comprendre les domaines de connaissance et les 5 groupes de processus du PMBOK®

Revoir les concepts, les terminologies et approches de l’examen PgMP®

Se préparer aux processus d’évaluation du PgMP®

Acquérir des connaissances et compétences en management de programme.

Préparer l’examen de certification PgMP®

9

Page 10: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

PMI-PBA

Business Analyst Professional

Durée : 5 jours

Description

Le nombre de postes d'analystes business (ou analyste d'affaires) devrait augmenter dans

les prochaines années. La profession du Business Analyst (BA) est passée d'un rôle mal

défini vers un ensemble de compétences vastes et critiques pour les organisations

d'aujourd'hui.

Avec l'introduction de la certification PBA®, le PMI officialise l'importance du travail des BA

dans le monde de la gestion de projet. La certification PMI-PBA® met en lumière la capacité

des professionnels à travailler efficacement avec les différents intervenants pour définir

leurs besoins business.

A l'issue de chaque chapitre, des exercices sont proposés afin de valider les connaissances

acquises et susciter les échanges entre participants.

Programme de la formation

Introduction à la business analysis et les outils de la business analyse

Présentation de la structure du guide “BA for practionners” et analyse détaillée des 5

domaines de la BA

Présentation des compétences du business analyst

Elicitation et techniques associés

Enterprise analysis, techniques et requirements

Solution assessment & validation et techniques

Requirements management & communication et techniques

Business analysis planning & monitoring et techniques

Compétences du business analyst

Les principes fondamentaux sous-jacents

La certification PMI-PBA®

Pré-requis

Il est préférable que le participant soit familiarisé à la Business Analyse ou qu'il soit dans un

environnement de travail de Business Analyse.

Niveau d'anglais acceptable

Objectifs

Accroître ses opportunités de carrière en tant que Business Analyst

Développer ses compétences pour être en mesure d'analyser, documenter, valider et

vérifier les exigences d'un business case

Se familiariser avec la terminologie de l'analyse d'affaires

Comprendre la profession d'analyste d'affaires et les environnements dans lesquels il peut

évoluer

Distinguer le rôle de l'analyste d'affaires des autres professions

Maîtriser les aspects fondamentaux de la gestion des exigences

Se préparer au passage de la certification PMI-PBA®

10

Page 11: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

PMI-RMP

Risk Management Professional

Durée : 5 jours

Description

Tout projet comporte des risques. En utilisant une approche structurée, les managers de

projet peuvent gérer efficacement les incertitudes résultant des projets et prendre des

décisions éclairées qui permettent de réduire les menaces et maximiser les possibilités.

La certification PMI Risk Management Professional « PMI-RMP® » a été introduite par le

PMI® « Project Management Institute » pour répondre aux demandes croissantes de

praticiens projet experts en Risk Management, et les doter d'une compétence reconnue au

niveau international.

Cette formation vous permet de vous familiariser avec les meilleures méthodes de gestion

des risques de projet afin de préparer efficacement, la certification PMI-RMP®.

Programme de la formation

Introduction

Conseils relatifs à la préparation de la certification

Planification du management des risques

Identification des risques

Analyse qualitative et quantitative des risques

Planification des réponses aux risques

Surveillance et maitrise des risques

Préparation à l'examen

Pré-requis

Avoir une expérience en gestion des risques projet

Niveau d'anglais acceptable

Objectifs

Comprendre les bonnes pratiques de la gestion des risques selon le PMI®

Gérer les risques efficacement pour la réussite des projets

Etre en mesure de créer un plan de gestion des risques et une cartographie des risques

avec des modèles personnalisables

Savoir mesurer l’impact des risques en terme de délai et couts avec des outils d’analyse

quantitative

Acquérir les trucs et astuces pour répondre efficacement aux questions de l’examen PMI-

RMP®

Accompagner les participants dans la constitution de leur dossier d’inscription à l’examen

PMI-RMP®

11

Page 12: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

PMI-SP

Scheduling Professional

Durée : 5 jours

Description

La certification PMI-SP® « Project Management Institute - Scheduling Professional » a été

introduite par le PMI® « Project Management Institute » pour répondre à la demande

croissante des praticiens projet de se doter d'une certification reconnue au niveau

international et axée sur la planification.

La certification PMI-SP® est destinée aux professionnels ayant une expérience significative

dans la gestion de projet et qui veulent se doter d'une compétence reconnue en

planification.

Cette formation vous permet de vous approprier les meilleures méthodes et outils de

gestion de la planification de projet afin de préparer efficacement, la certification PMI-SP®.

Programme de la formation

Introduction à la certification PMI®

Planifier et organiser les activités

Elaborer l'échéancier

Maîtriser l'échéancier

Planification et suivi multiprojets

Mise en œuvre d'un outil de planification : MS-Project

Préparation à l'examen

Pré-requis

Justifier d'une expérience conséquente en gestion de projet

Être familiarisé avec les concepts du PMBOK®

Avoir suivi une formation d'introduction au Management de projet ou posséder des

connaissances équivalentes

Objectifs

Maîtriser les techniques de planification, de suivi et de contrôle de projet

Construire des diagrammes réseau pour déterminer la séquence des tâches

Calculer le chemin critique pour déterminer la durée du projet

Répartir efficacement les ressources pour créer un planning de référence réaliste

Effectuer un audit du planning et recommander des actions correctives pour mener à bien

un projet

Créer des rapports compréhensibles et fiables pour tenir les parties prenantes informées

des progrès d'un projet

12

Page 13: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

FORMATIONS

SECURITE DE L’INFORMATION

13

Page 14: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

ATC

CEH (Certified Ethical Hacker)

Durée : 5 jours

Description

Cette formation immerge les participants dans un environnement où ils vont découvrir

comment scanner, tester, hacker et sécuriser leurs systèmes. De nombreux labs permettent

aux participants d’acquérir des connaissances approfondies et une expérience pratique sur

les outils de sécurité couramment utilisés. Les participants commenceront par appréhender

tous les concepts liés au fonctionnement des équipements de sécurité périmétrique et ce

dans le but de scanner et attaquer un réseau.

Programme de la formation

Introduction

Foot Printing

Scanning

Enumeration

Hacking System

Trojan et Backdoors

Sniffers

Denial of Service

Social Engineering

Sessions Hijacking

Hacking de serveur Web

Vulnérabilité des applications Web Application

Comment craquer un mot de passe web

SQL Injection

Hacker un réseau Wireless

Virus et vers

Sécurité Physique

Linux Hacking

IDS/Firewall/Honey Pots

Buffers Overflows

Cryptographie

Test d’intrusion

Pré-requis

Connaissance basique de TCP/ IP, Linux et Windows Server

Objectifs

- Acquérir les connaissances nécessaires à la réussite de l’examen CEH®

- Maîtriser les connaissances et concepts du piratage éthique

- Améliorer la compréhension des types d’attaques en fonction des environnements

- Doter les participants d’une vision globale des risques de sécurité à leurs systèmes et leur

permettre d’en maitriser les méthodes de contre-attaque

14

Page 15: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

ATC

CHFI (Computer Hacking Forensic Investigator)

Durée : 5 jours

Description

Le besoin pour l’entreprise de devenir plus efficace avec ses partenaires, ainsi que le

développement de l’informatique ont donné naissance à un nouveau type de criminel, les «

Cybers criminels ». Il n’est plus question de savoir si votre entreprise va être un jour

attaquée, mais plutôt quand.

Ce cours est adapté si vous ou votre entreprise avez besoin de connaissances pour

identifier, traquer et poursuivre judiciairement des cybers criminels. Le cours CHFI®

donnera aux participants les qualifications nécessaires pour identifier les traces laissées

lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les

preuves nécessaires à des poursuites judiciaires.

L’usage de nombreux outils incontournables sera enseigné durant cette formation:

Software, hardware et techniques spécifiques.

Programme de la formation

L’investigation légale dans le monde

Lois sur le hacking et la légalité dans l’IT

Analyse de paquets TCP/IP

Techniques de sniffing avancées

Analyse de vulnérabilité avec Nessus

Hacking sans fil avancé

Définir un DMZ

Analyse avec SNORT

Analyse de Logs

Exploits avancés et outils

Méthodologie de test de pénétration

Accords clients et légaux

Planification et prévision du test d’intrusion

Pré-pénétration Testing Checklist

La collecte d’informations

Analyse de vulnérabilité

Test de pénétration externe

Test de pénétration interne

Test de pénétration Routeur

Pré-requis

Il est fortement recommandé d’avoir validé le CEH (Certified Ethical Hacker) avant de

suivre le cours CHFI.

Objectifs

- Donner aux participants les qualifications nécessaires pour identifier les traces laissées

lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les

preuves nécessaires à des poursuites judiciaires.

- Préparation à l’examen CHFI ECO 312-49 à l’issue du cours

Test de pénétration des pare-feu

Test de pénétration IDS

Test de pénétration des réseaux sans fil

Test de pénétration par déni de service

Test de pénétration par cracking

de password

Test de pénétration par ingénierie sociale

Test de pénétration par vol de portable

Test de pénétration applicative

Test de pénétration de la sécurité physique

Test de pénétration de bases de données

Test de pénétration de la Voip

Test de pénétration du VPN

Analyse du rapport des tests de pénétration

Rapport des tests de pénétration

et écriture de la documentation

Livrables des tests de pénétration

et conclusion

Ethique d’un Pen Testeur diplomé

15

Page 16: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

ATC

ECSP.net (Certified Secure Programmer)

Durée : 3 jours

Description

Cette formation est proposée afin d'étudier le cycle de vie d'un logiciel, c'est à dire le

design, la mise en œuvre et le déploiement de ces applications.

Cette formation va donc permettre aux développeurs, d'identifier des défauts de sécurité et

de mettre en œuvre des contre-mesures tout au long du cycle de vie du logiciel afin

d'améliorer de manière générale la qualité des produits et des applications.

La formation ECSP.Net présente les bases essentielles demandées par tous les

développeurs d'applications et par toutes les organisations de développement afin de

produire des applications qui présentent une meilleure stabilité avec moins de risques pour

la sécurité du consommateur.

Cette formation est intentionnellement conçue avec de nombreux labs disséminés durant

les 3 jours de formation, offrant aux participants une prise en main réelle des nouvelles

techniques et stratégies en programmation sécurisée.

Programme de la formation

Introduction à la sécurité des applications .NET

Sécurité des structures .NET

Validation de données et Sortie de codage

Authentification et autorisation .NET

Session sécurisée et management d'état

Cryptographie .NET

Gestion des erreurs, audits et logs .NET

Gestion de fichiers sécurisés .NET

Management de configuration .NET et Révision de codage sécurisé

Pré-requis

Avoir des notions en développement d’application

Avoir des notions .NET

Objectifs

Être capable de délivrer des applications fiables et robustes.

16

Page 17: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

ATC

ENSA (Ec-council Network Security Administrator)

Durée : 5 jours

Description

Cette formation est proposée afin d'étudier le cycle de vie d'un logiciel, c'est à dire le

design, la mise en œuvre et le déploiement de ces applications.

Cette formation va donc permettre aux développeurs, d'identifier des défauts de sécurité et

de mettre en œuvre des contre-mesures tout au long du cycle de vie du logiciel afin

d'améliorer de manière générale la qualité des produits et des applications.

La formation ECSP.Net présente les bases essentielles demandées par tous les

développeurs d'applications et par toutes les organisations de développement afin de

produire des applications qui présentent une meilleure stabilité avec moins de risques pour

la sécurité du consommateur.

Cette formation est intentionnellement conçue avec de nombreux labs disséminés durant

les 3 jours de formation, offrant aux participants une prise en main réelle des nouvelles

techniques et stratégies en programmation sécurisée.

Programme de la formation

Introduction à la sécurité des applications .NET

Sécurité des structures .NET

Validation de données et Sortie de codage

Authentification et autorisation .NET

Session sécurisée et management d'état

Cryptographie .NET

Gestion des erreurs, audits et logs .NET

Gestion de fichiers sécurisés .NET

Management de configuration .NET et Révision de codage sécurisé

Pré-requis

Avoir des notions en développement d’application

Avoir des notions .NET

Objectifs

Être capable de délivrer des applications fiables et robustes.

17

Page 18: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

ATC

EDRP (Ec-Council Disaster Recovery Professional)

Durée : 5 jours

Description

L’objectif de cette formation est de permettre à votre entreprise d’assurer la reprise et la

continuité de son activité en cas de désastre à travers la mise en place d’une infrastructure

et de procédures avérées.

Effectivement quel serait l’impact d’une interruption de vos services informatiques ? Êtes-

vous préparés à réagir en cas de sinistre majeur (incendie, guerre, pandémie…) ? Au vu de

certains évènements de crise, il est intéressant d’avoir au sein de son entreprise une

ressource apte à gérer une telle situation.

Avec la certification E-DRP, vous assurez la sécurité de vos données mais également la

continuité d’activité via la mise en place d’un plan de reprise et de continuité.

Programme de la formation

Introduction to Disaster Recovery and Business Continuity Network

Protocols

Nature and Causes of Disasters

Emergency Management

Laws and Acts

Business Continuity Management

Disaster Recovery Planning Process

Risk Management

Facility Protection

Data Recovery

System Recovery

Backup and Recovery

Centralized and Decentralized System Recovery

Windows Data Recovery Tools

Linux, Mac and Novell Netware Data Recovery Tools

Incident Response

Role of Public Services in Disaster

Organizations Providing Services during Disasters

Organizations Providing Disaster Recovery Solutions

Case Studies

Pré-requis

Avoir des notions en gestion des risques

Avoir des notions en management de système d’information

Objectifs

- Être capable de mettre en place les procédures et l’infrastructure nécessaire pour assurer

la continuité d’activités en cas de désastre.

18

Page 19: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

ATC

CCISO (Certified Chief Information Security Officer)

Durée : 5 jours

Description

Le CCISO (Certified Chief Information Security Officer) vient répondre aux besoins de

formation de haut niveau pour les professionnels de la sécurité du système d’information.

Ce cours donne des notions en management de la sécurité du SI. Vous apprendrez en

outre à mettre en place une stratégie de sécurité de votre système d’information au sein de

votre entreprise.

Programme de la formation

Governance (politique, juridique et conformité)

IS Management Controls and Auditing Management

Management – Projects and Operations (Projects, Technology & Operations)

Information Security Core Competencies

Strategic Planning & Finance.

Pré-requis

Avoir des notions en management des risques

Avoir des notions en management des systèmes d’informations

Objectifs

Mettre en place une stratégie de sécurité

Savoir implémenter un tableau de bord sécurité

Rédiger et défendre le budget de la sécurité

Mettre en place un plan formation sécurité

19

Page 20: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

ATC

ECSA (Certified Security Analyst / LPT)

Durée : 5 jours

Description

Il s’agit d’une formation avancée sur le hacking et les différents tests de pénétration qui

couvrent les intrusions sur toutes les infrastructures modernes, systèmes d’exploitation et

environnements applicatifs. hautement orientée pratique et interactive, cette session utilise

les méthodes LPT (Licensed Penetration Tester) et apprendra aux professionnels de la

sécurité à manager la réalisation d’un audit, à maitriser les techniques et outils avancés

pour implémenter des tests avancés, à proposer des préconisations pour corriger les

vulnérabilités découvertes ; puis à implémenter une politique de sécurité adapté au SI.

Programme de la formation

Le besoin en Analyse de Sécurité

Google hacking avancé

Analyse de paquets TCP/IP

Techniques de sniffing avancées

Analyse de vulnérabilité avec Nessus

Hacking sans fil avancé

Définir un DMZ

Analyse avec SNORT

Analyse de Logs

Exploits avancés et outils

Méthodologie de test d pénétration

Accords clients & légaux

planification et prévision du test d’intrusion

Pre Pénétration Testing Checklist

La collecte d’informations

Analyse de vulnérabilité

Test de pénétration externe

Test de pénétration interne

Test de pénétration Routeur

Test de pénétration des par-feu

Test de Pénétration IDS

Test de Pénétration des réseaux

sans fil

Pré-requis

Posséder une expérience des systèmes d’exploitation Windows et/ou UNIX/LINUX & des

connaissances en réseau et TCP/IP. La certification CEH, CISSP ou CISA est obligatoire.

Objectifs

Pratiquer un test de pénétration avancé et manager un projet de sécurité

Etre capable d’identifier et de réduire les risques liés aux infrastructures

Etre certifié comme Expert en sécurité

Préparer à l’examen 412-79 mais également à la certification LPT.

Test de Pénétration par déni

de service

Test de pénétration par cracking

de password

Test de pénétration par ingénierie

sociale

Test de pénétration par vol de

portable

Test de pénétration Applicative

Test de pénétration de la sécurité

physique

Test de pénétration de base de

données

Test de pénétration de la VoIP

Test de pénétration du VPN

Analyse du Rapport des tests de

pénétration

Rapport des tests de pénétration

et écriture de la documentation

Livrables des tests de pénétration

et conclusion

Ethique d’un Pen Testeur diplômé

20

Page 21: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

ATC

CSCU (Certified Secure Computer User)

Durée : 2 jours

Description

Le programme du CSCU est conçu pour fournir aux auditeurs les connaissances et les

compétences nécessaires pour un bon usage des TICS en entreprise. Notamment les

messageries internet et les réseaux sociaux. Ils seront sensibilisés sur les dangers

d’internet comme le vol d’identité, la fraude par carte de crédit, le phishing bancaires, les

escroqueries en ligne, les virus et portes dérobées, les canulars, la pornographie, la perte

d’informations confidentielles les attaques de pirates et l’ingénierie sociale.

A la fin de la formation, les auditeurs seront en mesure de mieux se protéger.

Programme de la formation

Comprendre les bases de la sécurité

Protéger les systèmes d’exploitation

Utiliser des antivirus

Protéger vos données

Sauvegarder des fichiers importants

Se sécuriser sur Internet

Se sécuriser dans les réseaux d’entreprises

Sécuriser les transactions en ligne

Bien utiliser les messageries Internet

Arnaques sur Internet et vol d’identité

Bien se sécuriser sur les réseaux sociaux

Connaître vos droits et devoirs sur Internet

La sécurité de vos téléphones mobiles

Pré-requis

Savoir utiliser un ordinateur

Objectifs

Bonne pratique des messageries internet et des réseaux sociaux

Préparer à l’examen EC-Council CSCU 112-12

21

Page 22: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

CAST

611 - Advanced Penetration Testing

Durée : 4 jours

Description

Le CAST 611 – Advanced Penetration Testing est un programme intensif et technique qui

se concentre sur l’attaque et la défense des environnements hautement sécurisés. La

courbe d’apprentissage de ce programme est extrêmement raide, on présente aux élèves la

possibilité d’apprendre ce qu’il faut vraiment pour pirater certains des réseaux et

applications les plus sécurisés du monde

.Vous apprendrez comment faire un test de sécurité professionnel, mais aussi à fournir les

résultats et surtout à produire des rapports complets!

Programme de la formation

Collecte des informations et méthode de renseignement analytiquement normée

(OSINT-Open Source Intelligence)

Scan

Enumération

Analyse des vulnérabilités

Exploitation

Post Exploitation

Techniques avancées

Analyse des données

Rapports

Pré-requis

Ceci n’est certainement pas un cours de débutant; les participants devront connaitre les

méthodes d’attaques des systèmes afin de pouvoir les tester. Idéalement, l'étudiant sera

CEH, ECSA ou détenir une expérience avérée dans le domaine de la sécurité des

systèmes d’information.

Objectifs

Comprendre ce qu'il faut vraiment percer dans une organisation hautement sécurisée de

l'extérieur

L'examen des méthodes éprouvées sur la façon de se déplacer dans le réseau sans être

détectés par IDS / IPS

Apprécier les meilleures pratiques qui sont appliquées pour atténuer ou contourner les

implémentations de sécurité communes telles que les postes de travail verrouillés, GPO,

IDS / IPS / WAF, entre autres

Acquérir le savoir-faire des Pen-tests "des environnements de haute sécurité" comme les

organismes gouvernementaux, des institutions financières …

22

Page 23: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

CAST

612 - Advanced Mobile Hacking Forensic

Durée : 3 jours

Description

Avec ce cours, vous serez plongés dans le piratage mobile et apprendrez comment mener

les investigations nécessaires à la sécurisation des données sur mobile. Des exercices

pratiques tirés de scénarios réels viendront renforcer ce boot camp afin de vous armer

suffisamment pour faire face aux attaques sur mobiles.

Programme de la formation

Mobile Hacking and Digital Forensic Challenges

Mobile Hardware Design for iPhone, BlackBerry, Android and other devices

Mobile Software design and the common boot process for Smart Devices

Mobile Device Storage and Evidence Acquisition Techniques

Advanced Mobile Attack Analysis

Mobile Device Hacking Techniques and Tools

Penetration Testing and Exploitation Vectors

Mobile Forensic Hardware and Software Field Kits

Forensic Software, Evidence Analysis and Reporting

Pré-réquis

Les étudiants doivent avoir une bonne compréhension des fondamentaux et des processus

concernant les investigations informatiques, voire juridico-informatiques.

Avoir des connaissances sur les données probantes, les analyses d’examen et la

production de rapports finaux.

Un minimum de 6 mois d’expérience en Investigation informatique et numérique est

recommandé

Objectifs

Rester à jour et au courant des dernières technologies qui sont développées et utilisées par

les meilleurs dans le domaine

Protéger votre organisation en récupérant les données volées et éléments de preuve

incriminants les appareils de communication utilisés par les employés malhonnêtes

Fournir les résultats d'influence d’un litige privé civil et pénal avec des preuves (suspects

impliqués, leur emplacement au moment de la question et le rôle qu'ils ont joué en extrayant

ces informations à partir d'appareils mobiles)

Affiner les procédures d’expertise mobile actuelles en abordant ses problèmes uniques de

conservation des données et produire des résultats valides

Protéger votre organisation en menant des enquêtes de vérification de l'information

appropriées et régulières sur les appareils mobiles afin de garantir l'absence de

détournement de l'information de l'entreprise

23

Page 24: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

CAST

613 - Advanced Application Security

Durée : 3 jours

Description

Cette formation en sécurité avancée vient répondre au phénomène de vulnérabilité lors du

développement d’applications. Cette formation donnera les fondements de la sécurité dans

le développement d’application. Ce cours technique permet aux développeurs d’application

de limiter les failles lors de leur codage.

Programme de la formation

Introduction

Cryptography Decrypted

Account Management – The Key to it all?

Parameter Diddling

Transport Layer Protection – Safety During the Commute

Cross Site Scripting (XSS) - Truth Is I just do what I am told

Cookies – Not Just for Hansel and Gretel

Internal Implementation Disclosure - What’s going on inside the Beast

SQL Injection - SQL Injection- What’s a Command, What’s Data?

Cross Site Attacks – Same Origin Policy. Everyone Else Breaks it why shouldn’t we?

Pré-requis

Avoir des connaissances en développement d’applications

Objectifs

Connaitre les outils de prévention aux vulnérabilités lors du développement d’applications

Savoir réduire les cas d’intrusions inhérents à la phase de design et de développement

d’applications.

Savoir réduire les vulnérabilités du développement d’applications.

24

Page 25: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

CAST

614 - Advanced Network Defense

Durée : 3 jours

Description

Avec ce cours, vous pouvez être parmi les rares qui transcendent la vieille idée du pirate et

forment une mentalité offensive pour orchestrer savamment des défenses robustes et

solides tout en réinventant la croyance populaire et cela en battant le pirate à son propre

jeu. Vous parviendrez à établir une parfaite sécurité en examinant les meilleures pratiques

et méthodologies que vous pouvez appliquer pour garantir vos environnements et réduire

l’efficacité de la menace persistante. Le cours portera sur des domaines fondamentaux de

défenses, vous y découvrirez les méthodes de développement d’une base sécurisée et

comment «durcir» les architectures d’entreprise contre les attaques les plus avancées.

Programme de la formation

Firewalls

Advanced Filtering

Firewall Configuration

Hardening: Establishing a Secure Baseline

Windows Server 2008 Security (Part I)

Windows Server 2008 Security (Part II)

Intrusion Detection and Prevention Why Intrusion Detection?

Protecting Web Applications

Memory Analysis

Endpoint protection

Securing Wireless

Pré-requis

Les étudiants doivent se familiariser avec la sécurité des TI, les meilleures pratiques, et

avoir une bonne compréhension de la logique de programmation et des technologies Web

courantes ainsi que des applications binaires.

Objectifs

L’exécution d’un ensemble de techniques essentielles à la protection de l’ensemble de votre

entreprise contre la plupart des menaces

Examen des méthodes de déploiement du système

Appliquer des techniques nécessaires pour identifier les logiciels malveillants dans

l’entreprise, même le cas des logiciels malveillants ne pouvant être détecté par l’un de vos

contrôles de sécurité

Mise en scène d’attaques avancées pour atténuer les risques à un niveau acceptable

25

Page 26: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

CAST

616 - Securing Windows Infrastructure

Durée : 3 jours

Description

Cette formation technique se focalise sur les aspects essentiels de la sécurité de

l’infrastructure Windows, l’application des meilleures pratiques pour sécuriser les systèmes

d’information interconnectés au sein de votre organisation offrant un cadre holistique fiable

à l’appui de la structure globale de l’entreprise.

Programme de la formation

Unit 1: Windows 7 & 8 Hardening

Unit 2: Windows Server 2008 R2 / Windows Server 8 Hardening

Unit 3: Hardening Microsoft Network Roles

Unit 4: Windows High Availability

Unit 5: Data and Application Security

Unit 6: Monitoring, Troubleshooting and Auditing Windows

Unit 7: Automating Windows hardening

Pré-requis

Une bonne compréhension de la gestion des infrastructures

Il est recommandé que les apprenants aient la certification MCTS sur les technologies de

serveur ou client.

Objectifs

• Acquérir des connaissances sur la façon d’appliquer les fonctionnalités de Windows

Server 2008 R2 et Windows Server 2012 pour sécuriser votre infrastructure

• Apprendre comment appliquer les droits appropriés, les privilèges et les autorisations

aux objets du système d’exploitation

• Apprendre les fonctionnalités clés de IPSec (isolation de domaine, sécurisation du trafic

réseau)

• Apprendre à configurer, surveiller et dépanner les services d’infrastructure de Microsoft

• Acquérir des connaissances sur comment protéger les accès au réseau

• Apprendre comment fonctionnent les systèmes d’exploitation Windows

• Apprendre à mettre en oeuvre BitLocker

• Apprendre à manipuler les pilotes incompatibles ou présentant un risque de sécurité

• Acquérir des connaissances pour investiguer sur les incidents « Blue Screens » ou

écrans bleus.

• Apprendre à construire un cluster de basculement et équilibrage de charge réseau utilisé

dans le scénario de serveur Web

• Apprendre à utiliser l’infrastructure à clé publique dans les tâches quotidiennes

26

Page 27: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

CQURE – HWI

Hacking Windows Infrastructure

Durée : 5 jours

Description et Objectifs

Dans cet atelier, vous allez enquêter, examiner les tâches critiques afin de pouvoir réaliser

un test de pénétration de haute qualité, vous vous pencherez sur les moyens les plus

efficaces pour cartographier un réseau et découvrir les systèmes et services cibles. Une

fois cela fait, vous rechercherez les vulnérabilités et réduirez les faux positifs à travers la

vérification manuelle. Une des choses les plus importantes à mener pour une attaque

réussie est de comprendre comment les cibles travaillent. Le cours, couvre tous les aspects

de la sécurité de l'infrastructure de Windows et ce dans l’état d’esprit du « hacker » (pirate

informatique).

Programme de la formation

Module 1 : Hacking Windows Platform

Module 2: Top 50 tools: the attacker’s best friend

Module 3: Modern malware

Module 4: Physical Access

Module 5: Intercepting communication

Module 6: Hacking WEB server

Module 7: Data in-security

Module 8: Password attacks

Module 9: Hacking automation

Pré-requis

Pour assister à cette formation, vous devrez avoir une bonne expérience pratique dans

l'administration de l'infrastructure de Windows. Au moins 8 ans dans le domaine est

recommandé.

27

Page 28: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

CQURE - SWI

Securing Windows Infrastructure

Durée : 3 jours

Description et Objectifs

Ce cours est un grand atelier qui enseigne comment mettre en œuvre la sécurisation des

technologies et couvre tous les aspects de la sécurité des infrastructures de Windows.

L’objectif est de vous apprendre à concevoir et appliquer des infrastructures sécurisées

basées sur l'équilibre raisonnable entre la sécurité et le confort avec une grande

connaissance des possibilités de l'attaquant.

Programme de la formation

Module 1: Designing Secure Windows Infrastructure

Module 2: Securing Windows Platform

Module 3: Malware protection

Module 4: Managing Physical Security

Module 5: Deploying and configuring public key infrastructure

Module 6: Configuring secure communication

Module 7: Data in-security

Module 8: Password attacks

Module 9: Hacking automation

Pré-requis

Pour assister à cette formation, vous devrez avoir une bonne expérience pratique dans

l'administration de l'infrastructure de Windows. Au moins 8 ans dans le domaine est

recommandé.

28

Page 29: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

CQURE - PTC

360° Penetration Testing Course

Durée : 3 jours

Description et Objectifs

Ce cours revient sur les concepts de sécurité de l'infrastructure, y compris les techniques

d'attaques et la façon de réagir avec l’implémentation de contre-mesures appropriées. Ce

cours a été conçu à la suite de tests de pénétration professionnels mais aussi suite aux

actions de sensibilisation à la sécurité dans les entreprises. Ce cours est une formation

intensive pratique.

Nos labs sont sans cesse actualisés, ils comprennent 3 niveaux de difficultés et peuvent

s’adapter en fonction du niveau du groupe.

Chaque exercice donné est accompagné d’instructions et de multiples outils, à la fois

simples d’utilisation comme plus spécialisés.

Programme de la formation

Module 1: Evolution of Hacking

Module 2: Operating system services security overview

Module 3: Operating system Internal security

Module 4: Databases security

Module 5: Google hacking

Module 6: HTTP Request building

Module 7: Reconnaissance & Target Profiling

Module 8: Information Leakage and Error Handling

Module 9: Session Manipulation

Module 10: Tampering with Communication (Wired & Wireless)

Module 11: Exploiting a Lack of Access Control

Module 12: Malicious Files Execution

Module 13: Legal Issues

Pré-requis

Avoir des connaissances sur les concepts de sécurité (système d'exploitation et

architecture)

29

Page 30: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

FORMATIONS

DATACENTER

30

Page 31: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

Le programme de formation certifiante IDCA est basé sur une structure en échelle. Les

candidats de toutes spécialités et industries commencent par le cours DCIS (Data Center

Infrastructure Specialist) qui leur apprend les fondements du Data Center, son infrastructure

et les normes et standards les régissant. Les candidats vont devoir suivre un cursus en 5

étapes afin d’arriver au titre Data Center Authority (DCA), qui est le statut le plus élevé dans

le monde, qu’un professionnel du Data Center peut atteindre.

IDCA – Informations générales

Les meilleurs experts du domaine du Data Center, ainsi que les designers, architectes,

consultants avec le plus d’expérience dans ce domaine, ont joint leurs connaissances et

expériences pour concevoir un programme de cours aux critères internationaux.

Le cours englobe les standards et normes les plus récentes qui ont régis jusqu’à présent

l’environnement et l’infrastructure du Data Center, à savoir : ANSI/TIA, ITIL, NFPA,

American Society of Heating Refrigerating and Air-Conditioning (ASHRAE), the Chartered

Institution of Building Services Engineers (CIBSE), Building Industry Consulting Service

International (BICSI), et beaucoup d’autres standards de l’industrie.

Tous ces standards, normes, et les bonnes pratiques rajoutés au savoir faires des différents

experts sollicités, font que le programme est complet et fait le tour de tous les aspects du

Data Center, répondant ainsi aux attentes des candidats avec 20 ans d’expériences, autant

qu’à celle des débutants qui veulent améliorer leurs carrières.

31

Page 32: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

IDCA – DCIS

Datacenter Infrastructure Specialist

Description et Objectifs

Le cours DCIS℠ offre une couverture de bout-en-bout de la mission de gestion des

systèmes d'infrastructures critiques, sur lesquelles reposent les Datacenter et des

environnements types avec des exigences de haute disponibilité. Le cours fournira une

compréhension complète des principaux éléments qui constituent le Datacenter, en

soulignant l’intérêt de chacun, pour mener à la sélection du système et des composants les

plus appropriés

Programme de la formation

Data Center Overview

The Infinity Paradigm

Grading Systems

Data Center Development

Site, Civil & Architecture

Power Systems

Data Center Cooling

Fire Protection

Data Center Security

Data Center Structured Cabling

IT Infrastructure

Data Center Efficiency

Monitoring and Management

Network Operation Center (NOC)

Data Center Trends

Pré-requis:

La formation IDCA ne s’adresse pas uniquement aux professionnels qui opèrent dans

l’exploitation, la gestion ou le pilotage du Data Center, mais également aux experts,

ingénieurs, architectes, designer, consultants, chefs de projets, et instituteurs qui ont besoin

d’étudier en profondeur les concepts techniques théoriques et pratiques.

Durée : 2 jours32

Page 33: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

IDCA – DCES

Datacenter Engeneering specialist

Description et Objectifs:

Le cours DCES℠ habilite le spécialiste d’infrastructure (DCIS®) d’une connaissance en

sélection et conception qui vont aider les candidats à élaborer la plateforme la plus

appropriée pour leur Datacenter.

Le cours permettra également d’améliorer la prise de conscience des parties prenantes et

décideurs, et de permettre l’évaluation précise de leurs investissements en Datacenter.

DCIS + DCES => DCIE (Data Center Infrastructure Expert)

Programme de la formation

Intro to Data Center Engineering

Data Center Engineering Process

Data Center Classification

Data Center Availability Engineering

Data Center Site and Building

Data Center Power Systems

Data Center Grounding System

Data Center Cooling & Mechanical Systems

Data Center Fire Protection

Data Center Structured Cabling

IT Infrastructure

Information Technology

Data Center Safety & Security Systems

Pré-requis:

La formation IDCA ne s’adresse pas uniquement aux professionnels qui opèrent dans

l’exploitation, la gestion ou le pilotage du Data Center, mais également aux experts,

ingénieurs, architectes, designer, consultants, chefs de projets, et instituteurs qui ont besoin

d’étudier en profondeur les concepts techniques théoriques et pratiques.

Durée : 3 jours33

Page 34: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

Description et Objectifs:

Le cours DCOS℠ se focalise sur les meilleurs pratiques qui doivent être appliquées, les

mécanismes et méthodologies pour améliorer l’exploitation quotidienne d’un Datacenter. Il

enseigne en plus comment rationaliser les processus, augmenter la productivité et

l’efficience, tout en maintenant une haute disponibilité.

DCIS + DCOS => DCOM (Data Center Operations Manager)

Programme de la formation:

Intro

Compliance

Quality Systems

Business Continuity

Data Center Organizational Structure

Human Resources

Data Center Management

Data Center Service Availability

Data Center Efficiency

Data Center Day-to-Day Operation

Data Center Capacity Management

Data Center Monitoring & Management

Data Center Safety & Security Management

Data Center Maintenance & Repair

Data Center Operations Soundness Quiz

Pré-requis:

La formation IDCA ne s’adresse pas uniquement aux professionnels qui opèrent dans

l’exploitation, la gestion ou le pilotage du Data Center, mais également aux experts,

ingénieurs, architectes, designer, consultants, chefs de projets, et instituteurs qui ont besoin

d’étudier en profondeur les concepts techniques théoriques et pratiques.

Durée : 3 jours

IDCA – DCOS

Datacenter Infrastructure Operations Specialist

34

Page 35: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

IlS NOUS FONT CONFIANCE

BANQUE & ASSURANCE

FINANCE

TELECOM

INDUSTRIES

INSTITUTIONS & GOUVERNEMENT

IMPORT EXPORT & TRANSITGAS & OIL IMMOBILIER

TOURISME SECURITE

E-COMMERCE

ASSOCIATION - RELIGION - MUTUELLE

35

Page 36: CATALOGUE DE FORMATION 2016 - nsia …nsia-technologies.com/wp-content/uploads/2015/02/catalogue-de... · participation à la formation PMP® l’expérienceprofessionnelle dans un

CONTACTEZ – NOUS !

Avec une réelle qualité de formation, un environnement irréprochable, et des prestations

uniques, nous vous proposons aussi un tarif qui reste très attractif!

Nous sommes plus que jamais à votre écoute!

+225 22 51 44 50

+225 48 34 59 17

+225 77 30 69 03

+225 48 11 40 65

[email protected]

36