Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Sécurité globale : comportements agressifs, sécurisation web et gestion authentifications

Sécurité globale : comportements agressifs, sécurisation web et gestion authentifications

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Acquérir des compétences pour gérer efficacement les comportements agressifs et désamorcer les situations de conflit, en appliquant les techniques de désescalade et de communication appropriées.
  • Maîtriser les principes de la sécurité des infrastructures industrielles SCADA et les appliquer pour évaluer et renforcer la sécurité des systèmes existants.
  • Développer une connaissance approfondie des techniques de sécurisation des applications web, avec un accent particulier sur la programmation défensive avec PHP et la mise en place de mesures de sécurité applicative.
  • Se familiariser avec l'outil Keycloak RedHat SSO et être capable de l'intégrer dans un système pour gérer les authentifications et autorisations.
  • Être capable d'identifier les zones à risques lors des voyages en territoires sensibles et de prendre les mesures de sécurité appropriées pour garantir la sûreté des voyageurs.
  • Apprendre à gérer le stress et renforcer la confiance en soi pour réagir de manière professionnelle et sécurisée face à des situations menaçantes ou critiques.
  • Comprendre et mettre en œuvre les meilleures pratiques DevSecOps pour intégrer la sécurité dans toutes les étapes du processus de développement logiciel.
  • Être en mesure d'auditer, de développer et d'implémenter des politiques de cybersécurité efficaces, en accord avec les normes de sécurité en vigueur.

1. COMPRÉHENSION ET GESTION DES CONFLITS

  • Analyse des phases d'un conflit : de l'émergence à la résolution
  • Identification des facteurs déclencheurs de conflits
  • Reconnaissance des signes avant-coureurs d'un conflit: décodage des gestes et attitudes
  • Techniques de gestion de crise : communication efficace et contrôle de soi

2. TECHNIQUES DE SÉCURITÉ ET GESTION DE L'AGRESSIVITÉ

  • Maîtrise de techniques d'immobilisation
  • Gestion des distances de sécurité
  • Réponses appropriées lors d'agressions physiques
  • Gestion des comportements agressifs : sécurité et communication non violente

3. ASPECTS JURIDIQUES DE LA SÉCURITÉ

  • Compréhension des aspects juridiques liés à la légitime défense
  • Obligations sécuritaires dans un cadre professionnel
  • Sécurité des personnes et des biens : enjeux et responsabilités

4. SÉCURITÉ DANS LES SITUATIONS DE CRISE

  • Compréhension des enjeux de la sécurité dans les situations de crise
  • Étude du plan Vigipirate et des mesures d'urgence à adopter
  • Gestion des attentats ou intrusions : procédures et réponses adaptées

5. SÉCURITÉ DES APPLICATIONS WEB : DÉFENSE ET ATTAQUE

  • Présentation de la sécurité défensive et applicative avec PHP
  • Techniques défensives et offensives pour la protection des applications web
  • Utilisation de Keycloak RedHat SSO pour la gestion des authentifications et autorisations

6. SÉCURITÉ DES INFRASTRUCTURES INDUSTRIELLES SCADA

  • Compréhension des enjeux de la sécurité des infrastructures industrielles SCADA
  • Mesures de protection et de défense des systèmes SCADA

7. POUR ALLER PLUS LOIN

  • Mise à disposition de ressources complémentaires pour renforcer les acquis
  • Stratégies pour l'application des compétences acquises en milieu professionnel.

Public visé
Cette formation s'adresse à un large éventail de professionnels souhaitant renforcer leurs compétences en matière de sécurité. Les développeurs, ingénieurs DevOps, pentesters et responsables de la sécurité informatique, tels que les RSSI, qui cherchent à approfondir leurs connaissances en sécurité applicative avec Keycloak RedHat SSO, trouveront des modules adaptés à leurs besoins. Les architectes logiciels, intégrateurs, et décideurs en infrastructure informatique bénéficieront également des ressources pour maîtriser l'intégration de solutions SSO. En outre, la formation est particulièrement pertinente pour les professionnels impliqués dans la gestion des systèmes de contrôle industriel SCADA, notamment les auditeurs, automaticiens, et administrateurs réseau et systèmes. Ainsi, cette formation offre une opportunité unique d'acquérir une expertise approfondie dans divers aspects de la sécurité.
Prérequis
Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur. Pour le cours Keycloak RedHat SSO : Posséder des connaissances en programmation Web, notamment en PHP. Avoir des compétences d'administrateur sous Linux ou Windows. Comprendre la gestion de base d'un serveur Web et des architectures techniques est un atout. Pour la sécurité pour porteur de presse et la prévention des vols en magasin, aucun prérequis de matériel ou de connaissances techniques n'est nécessaire. Pour les formations en sûreté et sécurité dans les établissements scolaires, il est recommandé de maîtriser le français. Ces sessions s'adressent à divers publics, incluant les employés, les managers, et les responsables RH, notamment ceux se préparant à des voyages en zones sensibles. Aucun prérequis spécifique n'est mentionné pour ces publics.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter