Se connecter

Ou creér votre compte

Vous venez d'ajouter à votre sélection
Votre panier est vide, Voir nos formations

Production Lean

3

3 h chrono pour ranger son espace de travail grà¢ce au Lean

  • PL-1
  • 0 DH
  • 0 J

Améliorer le rangement de mon bureau et de mon ordinateur en chassant systématiquement tous les gaspillages, papiers et fichiers en double, choses importantes introuvables et choses inutiles encombrant le poste de travail. Cette formation 3 heures chrono pour Ranger avec le Lean, permettra à chacun de reprendre la maîtrise de son environnement de travail et de l'améliorer encore chaque jour, chaque semaine, chaque mois, chaque année.

À qui s'adresse cette formation ?

Pour qui ?

Toute personne souhaitant retrouver la maîtrise de son environnement de travail.

Prérequis

Les objectifs de la formation

Utiliser une méthode pour ranger son bureau, et/ou pour ranger son ordinateur
Retrouver plus facilement documents, objets, fichiers
Commencer tout de suite à améliorer la situation

5

Programme de la formation

  • 1ère heure en groupe
    • Immersion et interactivité
    • Découvrez une méthode Lean pour ranger à travers une vidéo.
    • Appropriez-vous ses usages en partageant avec le consultant et les autres participants.
    • Commencez à vous entraîner sur votre poste de travail.
  • 2ème heure en individuel
    • Mise en pratique individuelle sur vos cas avec hot-line du consultant
    • Appliquez immédiatement les 5 principes pour ranger avec le Lean.
    • Décidez comment maintenir et améliorer en permanence votre rangement.
  • 3ème heure en groupe
    • Consolidation et optimisation
    • Échangez sur les bonnes pratiques et les astuces.
    • Accédez à des fiches de méthodes complémentaires.
    • Téléchargez la fiche outil de la formation.
6

Chef de projet Lean

  • PL-2
  • 0 DH
  • 9 J

L'efficacité de la démarche Lean et les gains significatifs qui en découlent sont attestés par de nombreuses entreprises. Un grand nombre d'entre elles font également état de la difficulté qu'elles ont eu à lancer le projet, puis à maintenir les résultats dans le temps. L'amélioration continue ne se décrète pas. Un changement de culture est nécessaire pour ancrer l'usage quotidien des outils du Lean. Pour faciliter le démarrage et assurer la pérennité du Lean, il faudra d'abord maîtriser les outils du Lean, puis planifier les phases de transformation Lean, et enfin lever les résistances et canaliser les énergies. Cette formation permet de devenir un véritable 'Chef de projet Lean', formé voire certifié par Skills Campus, capable d'obtenir des résultats pérennes dans l'entreprise.

À qui s'adresse cette formation ?

Pour qui ?

Manager, ingénieur et technicien, personnel d'encadrement impliqué dans une dynamique Lean. Animateur, acteur dans la mise en œuvre du Lean. Responsable de production, ingénieur en production, responsable méthodes et maintenance. Lean manager.

Prérequis

Les objectifs de la formation

Maîtriser les outils du Lean pour être la référence et le facilitateur du Lean dans son contexte.
Comprendre la transformation Lean pour pouvoir en planifier les étapes.
Dynamiser le changement, travailler sur les résistances en canalisant les énergies.

7

Programme de la formation

  • La méthode CATALISE ® Simplifier le processus
    • Identifier VA et NVA, cartographier avec l'outil Value Stream Mapping.
    • Produire conforme : Initier l'Autonomation par le tableau Andon, les Poka Yoké.
    • Garantir la disponibilité des moyens : Mesurer le TRS, développer la TPM et l'auto-maintenance.
    • Respecter le rythme client : Traiter les goulots d'étranglement. équilibrer les postes au Takt Time.
    • Équilibrer les postes au Takt Time : le jeu de simulation BAF.
    • Lisser la production : Ordonnancer par la Heijunka box, conduire une action SMED.
    • Travailler en flux tiré : Appliquer le juste à temps, les flux tirés, le Kanban.
    • Appliquer et faire appliquer les standards : Mettre en place et respecter les standards, le 5S.
    • Équilibrer le management : Manager le respect des standards et manager le progrès.
  • Favoriser la prise de conscience
    • Valoriser un agent du changement.
    • Organiser la connaissance des techniques Lean.
    • Induire une contrainte comme levier.
    • Redessiner la cartographie des chaînes de valeur.
  • Démarrer les chantiers
    • Accompagner les équipes vers le changement.
    • Neutraliser la diversité des flux en créant des filières.
    • Concrétiser par un chantier pilote Lean.
    • Réussir l'animation continue du progrès.
    • Encourager l'organisation visuelle.
    • Résoudre les problèmes avec la bonne méthode.
    • Mise en situation Vivre un chantier Lean : le jeu de simulation JAT.
  • Assurer la pérennité
    • Définir les bons objectifs et indicateurs.
    • Utiliser les standards.
    • Retransmettre le Lean aux clients et fournisseurs.
    • Étendre le Lean aux services support.
    • Repasser du Hoshin au Kaizen.
  • Les 7 nouvelles habitudes Lean
    • Un management au 'service' des créateurs de valeur.
    • Une amélioration structurée.
    • Des standards respectés et améliorés en permanence.
    • Une organisation visuelle.
    • Une chasse au gaspillage généralisée.
    • Une véritable communication.
    • Une animation 'active' du progrès.
  • Diagnostiquer les résistances et construire son plan d'actions
    • Anticiper les résistances prévisibles, analyser les risques du projet.
    • Évaluer l'impact des personnalités, utiliser les bons outils de communication.
    • Canaliser les énergies (gérer l'hostilité, l'indifférence, l'euphorie).
    • Identifier les leviers de motivation des acteurs.
    • Construire son Plan d'Actions Personnel pour relayer et ancrer les 7 nouvelles habitudes.
    • Mise en situation Faire le point : les autodiagnostics risques, communication, assertivité.
8

Chef d'équipe

  • PL-3
  • 0 DH
  • 3 J

L'autonomie et l'agilité de plus en plus exigées des équipes opérationnelles changent en profondeur le rôle de l'encadrement de proximité. Au-delà des aptitudes techniques indispensables, le rôle du chef d'équipe s'enrichit de nouvelles compétences en gestion et en animation pour lui permettre de devenir un véritable leader, moteur du changement. Aujourd'hui, ce changement est un 'état permanent' ; le chef d'équipe doit démontrer sa capacité à motiver les opérateurs et à mettre en œuvre, au quotidien, dans son équipe, les outils du progrès afin d'être porteur de valeur ajoutée pour l'entreprise, pour le client et pour son équipe. Cette formation 'Chef d'équipe' répond exactement aux besoins de ce véritable chef du changement, acteur principal du progrès sur le terrain.

À qui s'adresse cette formation ?

Pour qui ?

Chef d'équipe, superviseur, team leader. Responsable de ligne ou d'îlot de fabrication. Animateur et coordinateur d'équipe. Débutant dans un poste d'encadrement d'équipe.

Prérequis

  • Une connaissance de la production est souhaitable.


Les objectifs de la formation

Développer l'esprit d'équipe sur le terrain.
Développer la rigueur et le progrès permanent.
Rendre ses actes de management efficaces.

9

Programme de la formation

10

Conduire les travaux neufs et les travaux sur site

  • PL-4
  • 0 DH
  • 4 J

Les travaux neufs et travaux sur site engagent souvent des sommes importantes et peuvent induire des risques pour l'activité de l'entreprise. Cette formation facilite la réussite de la réalisation et du suivi de ces travaux. Elle donne à chaque étape les pratiques de maîtrise des délais, des coûts et de la conformité pour diminuer les aléas.

À qui s'adresse cette formation ?

Pour qui ?

Responsable de la coordination des entreprises extérieures, conducteur de travaux, technicien ou préparateur chargé de la préparation et du suivi des travaux, chef de projet des arrêts techniques.

Prérequis

  • Première expérience dans la pratique de projets industriels ou entrant dans la fonction de conducteur de travaux.


Les objectifs de la formation

Préparer et planifier le chantier.
Analyser, prioriser et réduire tous les risques.
Respecter réglementation, coûts et sécurité.

11

Programme de la formation

12

Contrats de maintenance et sous-traitance

  • PL-5
  • 0 DH
  • 2 J

Quelles que soient les circonstances, le service maintenance doit maîtriser les interventions de ses prestataires. Cette formation permet de mieux concevoir et gérer ses contrats afin d'accroître sa performance économique, de prévenir les risques de toute nature, de fiabiliser les interventions, et d'entretenir le progrès continu.

À qui s'adresse cette formation ?

Pour qui ?

Ingénieur et responsable de maintenance des secteurs public et privé, technicien chargés du suivi des entreprises extérieures, acheteur de prestations de maintenance et travaux neufs.

Prérequis

Aucun.

Les objectifs de la formation

Choisir le contrat le plus adapté.
Adapter les contrats au métier de maintenance.
Organiser pilotage et suivi du contrat.

13

Programme de la formation

  • Confier une partie de sa maintenance à des prestataires : enjeux et limites
    • L'évolution du contexte économique.
    • La prestation de maintenance.
    • Avantages et risques liés à l'externalisation.
  • Connaître les aspects juridiques pour éviter les erreurs
    • Les aspects législatifs : la définition légale de la sous-traitance (loi 75-1334 du 31 décembre 1975) ; les responsabilités des différents intervenants ; le délit de marchandage (Code du travail) ; le travail clandestin (Loi de 1994) ; le décret du 20.02.1992 (plan de prévention).
  • Contractualiser la relation dans une logique de performance
    • Les types de contrats contrat d'achat/vente ; contrat d'entreprise ; contrat avec obligation de moyens ou de résultats.
    • La formalisation des cahiers des charges et des contrats les Normes, les règles de l'art ; les clauses types pour la maintenance ; les documents annexes ; la forme du prix, forfait, prix unitaire, dépense contrôlée.
  • Piloter les prestataires
    • La relation efficace avec les prestataires : le contrôle régulier des prestations ; les réunions de suivi et les comptes rendus.
    • La réception des prestations (Loi de 1978) : la levée des réserves ; les garanties ; la clôture du dossier.
    • L'évaluation des prestations : Les audits et les outils d'évaluation ; Le plan d'Assurance Qualité.
14

Ergonomie et productivité

  • PL-6
  • 0 DH
  • 2 J

Le poste de travail constitue le lieu de naissance de la valeur ajoutée, là o๠elle devient palpable. Aujourd'hui, étudier et optimiser le poste de travail est un vrai métier qui consiste à bà¢tir avec l'opérateur un espace adapté à l'homme, exempt de gestes inutiles, de postures néfastes et de pertes de temps. Cette formation fait le lien entre la productivité et l'ergonomie dans l'environnement industriel.

À qui s'adresse cette formation ?

Pour qui ?

Technicien méthodes et industrialisation, Agent de maîtrise, chef d'équipe. Toute personne de l'entreprise devant améliorer la productivité dans les ateliers en lien avec l'ergonomie et/ou la réduction des risques de TMS.

Prérequis

Les objectifs de la formation

Assurer le progrès permanent au poste de travail
Supprimer, grà¢ce à l'organisation, les gestes inutiles, et les opérations sans valeur ajoutée
Améliorer l'ergonomie et accroître la productivité des postes
Développer la sécurité au quotidien, lutter contre les TMS (Troubles Musculo Squelettiques)

15

Programme de la formation

16

Formation intensive aux méthodes

  • PL-7
  • 0 DH
  • 9 J

La diminution de durée de vie des produits et la compétition internationale obligent l'entreprise et ses méthodistes à une régulière remise en cause et à une innovation permanente. L'avenir des entreprises passe par une veille quotidienne sur la productivité de l'outil industriel, par une capacité constante d'évolution, en amont vers le produit et en aval vers le poste de travail. Ce cycle de formation intensive aux méthodes permettra au chargé des méthodes, de valoriser totalement sa fonction dans l'entreprise en étant capable d'agir sur tous les process pour plus de valeur client.

À qui s'adresse cette formation ?

Pour qui ?

Ingénieur, technicien supérieur des services études/méthodes en charge de l'industrialisation des produits nouveaux ou de développement de procédés nouveaux. Responsable méthodes, de production et qualité et toute personne participant activement à l'amélioration des procédés existants.

Prérequis

  • Occuper la fonction depuis peu ou avoir une première expérience du métier.


Les objectifs de la formation

Mettre à niveau les produits-procédés existants selon les critères de productivité, de qualité industrielle, de délais dans une démarche concourante.
Industrialiser le couple produits-procédés dans le cadre d'une démarche transversale.
Flexibiliser et rendre agile l'outil industriel.

17

Programme de la formation

18

Le cahier des charges pour la maintenance, les travaux neufs et les travaux sur site

  • PL-8
  • 0 DH
  • 2 J

L'achat des prestations de maintenance et de travaux est devenu un enjeu économique important pour les entreprises. Réduire les coûts implique une politique de gestion de ses fournisseurs passant en amont par la formalisation du besoin et la définition de ses modalités d'exécution. Cette formation vous met en main les outils appropriés pour construire concrètement votre cahier des charges.

À qui s'adresse cette formation ?

Pour qui ?

Responsable maintenance et services techniques, responsable travaux neufs et travaux sur site, technicien chargé des cahiers des charges de prestations, acheteur de prestations.

Prérequis

  • Expérience significative dans le domaine de la maintenance ou de la prestation de service.


Les objectifs de la formation

Améliorer les contrats sous-traitance et travaux.
Optimiser la consultation des entreprises extérieures.
Minimiser les aléas au cours des travaux.

19

Programme de la formation

20

Lean Management

  • PL-76
  • 0 DH
  • 2 J

Aujourd'hui les entreprises veulent se développer sur leur marché et intéresser plus de clients. Avec le Lean Management, on sait faire plus vite et moins cher tout en maîtrisant la qualité. Le Lean permet également aux équipes plus d'autonomie et d'agilité vers l'excellence opérationnelle. Le chemin vers le Lean passe par la prise de conscience des gains potentiels, par la suppression des gaspillages dans les processus et enfin par l'ancrage des comportements de progrès auprès des équipes. Les entreprises Lean se focalisent sur la suppression de tous les gaspillages pour pouvoir concentrer leurs forces et leurs ressources sur les activités à forte valeur pour leurs clients. Cette formation permet à chaque entreprise de tracer son chemin, selon la maturité de ses systèmes et de ses acteurs, avec des principes et des outils qui font leur preuve aujourd'hui dans tous les secteurs de l'industrie et des services.

À qui s'adresse cette formation ?

Pour qui ?

Directeur d'usine et directeur industriel, directeur et responsable qualité, production, méthodes, ou Supply-Chain, Lean Manager.

Prérequis

 

  • Avoir une expérience significative en management.

 

 

 

 

Les objectifs de la formation

Maîtriser les étapes de la transformation Lean.
Repérer les changements vers une culture Lean.
Repérer les gaspillages et s’organiser pour les réduire.

21

Programme de la formation

  • Avant le présentiel
    • Un autodiagnostic.
  • Favoriser la prise de conscience
    • Valoriser un agent du changement.
    • Organiser la connaissance des techniques Lean.
    • Induire une contrainte comme levier.
    • Redessiner la cartographie des chaînes de valeur.
  • Démarrer les chantiers
    • Résoudre les problèmes avec la bonne méthode.
    • Neutraliser la diversité des flux en créant des filières.
    • Concrétiser par un chantier pilote Lean.
    • Réussir l'animation continue du progrès.
    • Encourager l'organisation visuelle.
  • Assurer la pérennité
    • Définir les bons objectifs et indicateurs.
    • Utiliser les standards.
    • Retransmettre le Lean aux clients et fournisseurs.
    • Étendre le Lean aux services supports.
    • Repasser du Hoshin au Kaizen.
  • Après le présentiel, mise en œuvre en situation de travail
    • Un programme de renforcement : "Un défi par semaine pendant 7 semaines" et un module e-learning "Favoriser le développement de vos collaborateurs avec GROW".
22

Lean Manufacturing

  • PL-10
  • 0 DH
  • 2 J

Cette formation permet de comprendre par la pratique, les techniques du 'Lean Manufacturing'. Elle aborde les outils nécessaires pour optimiser les processus sur les 8 axes : valeur, conformité, disponibilité, capacité, fluidité, flux tiré, standard et progrès. Elle complète la vision d'un système simple, impliquant les personnes, juste nécessaire et sans gaspillage construite au cours de la formation 'Lean Management'.

À qui s'adresse cette formation ?

Pour qui ?

Responsable, ingénieur en production, méthodes, Lean, responsable de l'amélioration continue, de la qualité.

Prérequis

Aucun.

Les objectifs de la formation

Simplifier pour satisfaire la demande client.
Réduire les délais et augmenter la capacité.
Diminuer le besoin en fonds de roulement.
Impliquer chacun dans la démarche.

23

Programme de la formation

24

Les 5S : améliorer l'efficacité de l'environnement de travail

  • PL-11
  • 0 DH
  • 1 J

Les 5S s'imposent aujourd'hui dans les entreprises industrielles et dans les sociétés de service comme les fondements d'un état d'esprit orienté vers l'amélioration continue. En effet, les 5S constituent un outil incontournable de toute démarche de performance et d'efficacité dans l'environnement de travail en optimisant les conditions de travail et la sécurité. Cette formation 5S donne les clés de cette méthode simple qui prône l'ordre, le rangement, la propreté et l'organisation visuelle.

À qui s'adresse cette formation ?

Pour qui ?

Toute personne de l'industrie ou des services devant s'intégrer dans un projet 5S, chef d'équipe, superviseur, responsable de projet.

Prérequis

Aucun.

Les objectifs de la formation

Utiliser les 5S comme préalable à toute amélioration.
Identifier les points clés et la méthodologie des 5S.
Pérenniser la démarche.

25

Programme de la formation

26

Les méthodes de maintenance

  • PL-76
  • 0 DH
  • 2 J

La maintenance est au cœur de la performance industrielle. Au-delà de l’éradication des pannes, elle doit savoir analyser, mesurer et planifier la montée en fiabilité des installations, tout en optimisant ses besoins. Cette formation donne aux professionnels de la maintenance les méthodes clés pour réussir ces missions.

À qui s'adresse cette formation ?

Pour qui ?

Technicien ou responsable méthodes de maintenance, Ingénieur maintenance, technicien fiabilisation, agent de maîtrise évoluant vers la fonction méthodes.

Prérequis

Aucun

 

 

 

Les objectifs de la formation

Rendre la maintenance créatrice de valeur

Améliorer la disponibilité tout en réduisant les coûts

Assurer l’équilibre et la réversibilité interne - externe

27

Programme de la formation

28

Manager avec succès la fonction Maintenance

  • PL-13
  • 0 DH
  • 2 J

Au côté de la production, à l'écoute de ses clients internes et de ses équipes, le responsable de la maintenance est à la fois organisateur, manager, négociateur de prestations et gestionnaire. Dans un contexte o๠la maîtrise des coûts est associée à une exigence de disponibilité croissante des équipements, il doit trouver l'équilibre entre les contraintes budgétaires et la qualité de service malgré les difficultés techniques. Outre ses connaissances du métier, cette formation lui donne la capacité d'insuffler un esprit de proximité, de progrès et de responsabilité économique aux équipes et aux prestataires de maintenance.

À qui s'adresse cette formation ?

Pour qui ?

Responsable de maintenance dans une entreprise industrielle ou tertiaire. Nouvel entrant dans la fonction de responsable maintenance. Tout responsable ayant en charge la fonction maintenance ou entretien.

Prérequis

  • Première expérience de management ou d'encadrement d'équipe dans les domaines connexes à la maintenance.


Les objectifs de la formation

Identifier les bonnes pratiques et se benchmarker.
Maîtriser les équilibres préventif - curatif - amélioratif et internalisation - externalisation.

29

Programme de la formation

30

Mode d'emploi du Lean six sigma

  • PL-14
  • 0 DH
  • 2 J

Le Lean six sigma complète les démarches Qualité d'une approche résolument tournée vers l'amélioration de l'efficience de l'entreprise. Méthode à déployer dans l'entreprise, sur les processus clés, elle permet d'améliorer de façon réellement significative et durable les résultats des activités. Avant de vous lancer, découvrez dans cette formation les enjeux et conditions de réussite de ce nouveau challenge !

À qui s'adresse cette formation ?

Pour qui ?

Directeur, responsable Qualité. Responsable amélioration continue et/ou excellence opérationnelle. Tout manager désirant comprendre la portée du Lean six sigma.

Prérequis

  • La connaissance de bases statistiques est souhaitée.


Les objectifs de la formation

Comprendre les enjeux du Lean six sigma et ses principes.
Découvrir les étapes et outils de mise en œuvre dans une entreprise.

31

Programme de la formation

  • Les fondements et enjeux du
    • Lean six sigma Le Lean six sigma : une démarche stratégique managée par l'équipe de direction.
    • La création de valeur dans toute l'entreprise par l'optimisation des processus.
    • La notion statistique du six sigma : dispersion et centrage d'un processus.
    • Les convergences avec le PDCA, Six sigma et lean management.
  • Le cycle DMAIC appliqué aux processus
    • Repérer les processus clés de l'entreprise. Choisir les projets.
    • Définir les besoins et attentes du client du processus.
    • Mesurer les résultats, la performance actuelle des processus.
    • Analyser les résultats : repérer les dysfonctionnements, analyser les risques.
    • Identifier les opportunités de progrès. Améliorer les résultats pour viser le six sigma : corriger, agir sur les causes, stabiliser le processus.
    • Contrôler l'efficacité des actions, assurer la pérennité des résultats.
    • Les conditions de réussite pour mener à terme le projet et exploiter le retour d'expériences.
  • Place des outils de la qualité dans le Lean six sigma
    • L'écoute client, le synoptique du processus, le SIPOC, la VSM (value stream mapping, analyse de la valeur).
    • Les statistiques : calcul de capabilité, la MSP (maîtrise statistique de la qualité), les nuages de points.
    • Les outils de résolution de problèmes, l'AMDEC, les indicateurs de performance des processus.
  • La mise en œuvre du Lean six sigma dans l'entreprise.
    • La notion de 'champions', 'green belts' et 'black belts'...
    • Les bénéfices du Lean six sigma : point de vue d'une entreprise ayant mené un projet.
32

Gestion de production

  • PL-15
  • 0 DH
  • 2 J

Aujourd'hui, l'intégration de toutes les données de l'entreprise est indispensable pour garantir le service au client. La pertinence des informations est nécessaire au bon fonctionnement du système de gestion de production, l'ERP (Enterprise Resource Planning). Cette formation sur les fondamentaux de la production permet de découvrir par la simulation, les étapes du standard MRPII (Management des Ressources de Production), véritable arête dorsale du système de gestion de production.

À qui s'adresse cette formation ?

Pour qui ?

Toute personne souhaitant découvrir la gestion de production, le MRPII, ou vivant l'implantation d'un ERP.

Prérequis

Aucun.

Les objectifs de la formation

Maîtriser le standard MRP II.
Évaluer l'impact de la planification sur la gestion des flux.
Fiabiliser les données du système.

33

Programme de la formation

  • Les préalables
    • Les causes et conséquences de la mise en place d'un ERP.
    • Rassembler les acteurs de l'entreprise autour du MRP II pour satisfaire le client final.
    • Les indicateurs pour mesurer la performance de la planification, la réserve de flexibilité.
  • Le MRP (Management des Ressources de Production) : arête dorsale du système de gestion de la production
    • Les différents horizons du MRP II : la programmation (long terme) : prévoir les ressources adaptées ; l'ordonnancement (moyen terme) : assurer l'adéquation de la charge à la capacité par période ; le lancement et suivi (court terme) : planifier les moyens pour réaliser la demande du client.
  • Les données à fiabiliser
    • Les données dynamiques : les prévisions de ventes pour bà¢tir le plan industriel et commercial et le programme directeur de production ; les stocks (matières premières, encours et produits finis).
    • Les données statiques : les éléments clés du fichier article, les nomenclatures, les gammes.
    • L'outil AMDEC adapté à la fiabilité des données.
  • Les outils du MRP II à maîtriser
    • Réaliser le calcul de besoin net pour passer de la demande du client (PDP) aux articles à fabriquer ou à acheter.
    • Les règles de l'équilibrage charge/capacité en fonction de l'horizon de planification.
    • Les règles de planification fine, PERT et GANTT.
  • L'impact de la planification sur la gestion des flux
    • Proposer l'optimisation des contraintes de production.
    • Simuler les conséquences de sa planification sur les résultats de l'entreprise.
34

Ordonnancement et planification d'atelier

  • PL-16
  • 0 DH
  • 3 J

L'agent d'ordonnancement/lancement est au cœur de la problématique de respect de la promesse client en matière de délai et de livraison en juste à temps. Il est aussi impliqué dans la maîtrise des en-cours de fabrication. Il participe au choix de la méthode d'ordonnancement, maîtrise la planification et assure le suivi des lancements. Cette formation lui permettra de : 1. comprendre la démarche globale de l'ordonnancement depuis le Plan Industriel et Commercial jusqu'au planning d'atelier ; 2. se situer par rapport aux autres fonctions dans l'entreprise (méthodes, approvisionnements, production, contrôle de gestion) ; 3. faire vivre les techniques d'ordonnancement et de gestion des flux (tiré et poussé) et de participer à la performance des systèmes d'information.

À qui s'adresse cette formation ?

Pour qui ?

Agent de planning. Technicien d'ordonnancement. Chef d'équipe. Toute personne chargée de piloter les flux de fabrication et d'établir les plannings.

Prérequis

  • Avoir une expérience industrielle, par exemple en fabrication, méthode ou contrôle de gestion.


Les objectifs de la formation

Maîtriser les outils d'ordonnancement d'atelier et de planification.
Comprendre le rôle et les règles de fonctionnement de l’ordonnancement.
Assurer le suivi des plannings, et mettre en œuvre les bonnes pratiques de replanification.

35

Programme de la formation

36

Profession directeur d'usine

  • PL-17
  • 0 DH
  • 9 J

Dans le domaine industriel, les exigences sont sans cesse plus fortes : moins de ressources pour plus de résultats et de flexibilité. Dans le même temps, les évolutions de l'environnement extérieur parfois brutales et imprévisibles créent en permanence de nouvelles contraintes : retournement économique, durcissement de la concurrence, risques de délocalisation, législation de plus en plus complexe et dans le même temps, un renouvellement des générations annonciateur d'une demande accrue de main-d'œuvre qualifiée. Stratège dans la conduite de son unité, le directeur d'usine doit prendre en compte les besoins fondamentaux de son entreprise et utiliser à bon escient l'ensemble des outils et méthodes à sa disposition. Cette formation directeur d'usine, en permettant d'agir pleinement sur les leviers industriels, financiers, juridiques et de communication, apporte les réponses aux questions : par o๠commencer ? comment concilier conduite d'actions à moyen et long terme et pression liée aux aléas du quotidien ?

À qui s'adresse cette formation ?

Pour qui ?

Directeur d'usine, d'établissement ou de business unit industrielle qui souhaite enrichir ses potentiels. Responsable de service évoluant vers une fonction de directeur d'usine.

Prérequis

  • Expérience du milieu industriel et du management d'un service.


Les objectifs de la formation

Manager l'usine LEAN.
Confronter ses pratiques pour construire un développement performant.
Créer et entretenir le climat social favorisant la performance.
Agir pleinement sur les leviers industriels, financiers, juridiques et de communication.

37

Programme de la formation

  • Les clés pour recentrer le management industriel sur la création de valeur
    • Challenger son rôle de Directeur d'usine.
    • Identifier les forces et faiblesses de son unité par l'autodiagnostic.
    • Recentrer la production sur la création de valeur et visualiser son projet industriel : la cartographie.
    • Porter le projet Lean dans ses dimensions technique et managériale : TPM, 5S, SMED et accélération des flux.
    • Piloter un chantier Lean : équipe autonome et management visuel ; les rituels quotidiens, hebdomadaires, mensuels ; quels contenus, quelles durées ?
    • Mise en situation La simulation JAT.
    • Activités à distance: S'approprier les apports d'un expert sur un point théorique ou pratique ''La logique financière de l'entreprise". Pour mettre en application les bonnes pratiques et les acquis d’une formation
  • Les clés pour maîtriser les coûts
    • Ingénierie des Coûts : mesurer la performance ; établir et suivre le budget d'exploitation ; maîtriser l'utilisation du reporting et des tableaux de bord ; analyser les écarts.
    • Mise en situation Suivre et interpréter l'évolution financière de l'entreprise : le cas Skills CampusCAR.
    • La transformation des coûts en flux de trésorerie : maîtriser le besoin en fond de roulement ; optimiser le financement du site.
    • Les budgets d'investissements : calculer la rentabilité d'un investissement : la méthode du TRI ; respecter l'équilibre financier global de l'entreprise.
    • Mise en situation Améliorer les processus par la méthode ABC : cas de synthèse.
    • S'approprier les apports d'un expert sur un point théorique ou pratique : un expert "Piloter la performance : démarche et outils".
  • Les clés pour agir dans la légalité
    • Comprendre les mécanismes de la délégation de pouvoir et de la responsabilité civile et pénale du dirigeant.
    • Bâtir une relation contractuelle saine avec ses sous-traitants et fournisseurs.
    • Mise en situation Maitriser le risque sécurité : exercice l'obligation de sécurité.
    • Éviter le prêt de main d'œuvre illicite, le délit de marchandage, respecter le monopole du travail temporaire.
    • Maîtriser les points fondamentaux du droit du travail et de la réglementation hygiène, sécurité et environnement.
    • Contribuer à un climat social dans son rôle de président d'instances représentatives du personnel.
    • Mise en situation Maîtriser la relation contractuelle entre employeur et salarié : exercice sur le thème des droits et devoirs de chaque partie.
    • S'approprier les apports d'un expert sur un point théorique ou pratique : un expert "Animer la démarche SSE (santé sécurité environnement) au quotidien".
  • Les clés de la communication managériale
    • Repérer son profil de manager communicant pour comprendre et développer sa dimension personnelle de manager communicant (ouverture, écoute, confiance).
    • Développer son impact personnel et utiliser les méthodes des meilleurs communicants (posture, langage émotionnel).
    • Mise en situation Améliorer sa communication : autodiagnostic mon style de communication dominant.
    • Mettre en œuvre les composantes de sa communication d'influence et de leadership auprès différents publics de l'usine (interne et externe).
    • Associer, mobiliser et fédérer ses équipes autour de la vision et de ses orientations opérationnelles.
    • Identifier les conditions de succès d'une bonne communication y compris dans des contextes difficiles voire conflictuels et maintenir son leadership.
    • Maîtriser les principes de la communication en cas de crise ou incident majeur sur le site.
    • Mise en situation S'entraîner à faire face aux médias : exercice et simulation vidéo.
    • Mettre en application les bonnes pratiques et les acquis d'une formation : deux modules e-learning "Mieux se connaître pour mieux communiquer. Part. A" et "Mieux se connaître pour mieux communiquer. Part. B". Pour découvrir un sujet en lien avec votre formation : un module e-learning "3 clés pour bien communiquer".
38

Responsable maintenance

  • PL-73
  • 0 DH
  • 8 J

La maintenance est un 'outil' de l'entreprise pour réaliser un équilibre entre les ressources allouées et la stratégie. Le responsable maintenance se doit d'être tous les jours aux côtés de la production pour répondre à ses besoins avec réactivité. Dans le même temps, il doit anticiper par des actions préventives. Responsable d'un budget souvent important, il doit également maîtriser ses propres coûts en s'adaptant au volume de l'activité et en améliorant sa prestation globale en continu. Il doit maîtriser à la fois l'économique et le technique, manager des équipes internes et piloter des prestataires. Au-delà de ses connaissances métier, cette formation fournit au responsable maintenance toutes les clés de l'organisation, du pilotage et du management d'une maintenance moderne pour pouvoir formuler et partager un projet de progrès.

À qui s'adresse cette formation ?

Pour qui ?

Responsable d'un service maintenance et des sociétés prestataires de services en maintenance. Directeur technique, directeur de production souhaitant approfondir ses connaissances.

Prérequis

Avoir une première expérience de management ou d'encadrement d'équipe.

Les objectifs de la formation

Définir la performance de la maintenance et son alignement sur les perspectives de l'entreprise.
Maîtriser la qualité/réactivité des prestations.
Maîtriser les équilibres : préventif/curatif/amélioratif et internalisation/externalisation.
Manager la relation avec les équipes internes, les prestataires et le client.
Mettre en œuvre des méthodes et outils pour améliorer les performances de la maintenance.

39

Programme de la formation

  • Identifier les différents leviers d'une maintenance performante
    • Démontrer les apports de la maintenance à la performance de l'entreprise.
    • Définir la maintenance 'équilibrée' et les bonnes pratiques de maintenance.
    • Faire évoluer les métiers de la maintenance vers une organisation efficace.
    • Développer la notion de service client en maintenance.
    • Aller vers la transition énergétique en maintenance.
  • Connaître les politiques de maintenance
    • Définir les objectifs à atteindre.
    • Lister les politiques de maintenance : la Maintenance Base Zéro ; la Total Productive Maintenance ; le Contrat Interne de Maintenance.
    • Évaluer l'efficacité : notion de productivité ; coût de maintenance; coût de défaillance ; coût moyen de fonctionnement.
  • Maîtriser les méthodes de gestion des équipements
    • Mettre en place les indicateurs clés de performance et d'efficacité : le MTBF ; le MTTR ; le Taux de Rendement Synthétique ; le Life Cycle Cost (LCC).
    • Appliquer les lois statistiques à la maintenance : loi de Gauss ; loi de Weibull.
  • Définir les enjeux de la maintenance
    • Définir la structure tri-dimensionnelle des coûts.
    • Appliquer la méthode des ratios pour évaluer ses enjeux.
    • Mise en situation Évaluer sa maintenance : utiliser la méthode des 12 ratios.
  • Travailler en sécurité
    • Mettre en place un système de prévention des risques.
    • Établir des documents nécessaires.
    • Les responsabilités civiles et pénales du responsable maintenance.
  • Supprimer les pannes
    • Savoir dépanner efficacement.
    • Adopter des mesures anti-pannes.
    • Tenir à jour et exploiter les historiques.
    • L'AMDEC maintenance.
    • Les outils d’analyse de pannes (Kepner Tregoe, Ishikawa).
  • Organiser la gestion des pièces de rechange
    • Mesurer l'impact financier du stock : rupture et surstock.
    • Définir ses besoins en pièces et choisir le mode de gestion adapté.
    • Optimiser ses coûts en définissant les seuils économiques de réapprovisionnement.
    • Assurer le suivi du stock.
    • Mise en situation Optimiser son stock : calculer la quantité économique.
  • Connaître les outils informatiques
    • La GMAO et les systèmes experts d'aide au diagnostic.
    • Exploiter judicieusement l'outil GMAO.
  • Développer la maintenance préventive
    • Organiser la maintenance préventive selon la criticité des équipements (méthodes VIS ; PIEU).
    • Mettre en œuvre la maintenance améliorative.
    • La maintenance basée sur la fiabilité (MBF).
  • Préparer et ordonnancer les interventions
    • Programmer et planifier la charge de travail.
    • Ordonnancer les interventions.
    • Traiter les demandes de travaux.
    • Optimiser le niveau de préparation des interventions.
  • Définir le poids économique des équipements
    • Le choix du renouvellement des équipements.
    • Les dépréciations fiscales et techniques des immobilisations.
    • La justification des investissements.
  • Contrôler l'activité de son service et maîtriser les budgets et les dépenses
    • Définir ses indicateurs et le Tableau de bord de l'activité.
    • Établir son budget et le justifier.
  • Internaliser et externaliser : quel équilibre ?
    • Le cadre juridique et légal des interventions.
    • Fixer sa stratégie.
    • Traiter avec des entreprises extérieures sur la base d'objectifs partagés.
    • Organiser et encadrer les interventions des prestataires.
  • Manager l'équipe de maintenanciers
    • Animer au quotidien l’équipe de maintenance.
    • Développer la motivation et l'implication au sein des équipes.
    • Faire évoluer les métiers du savoir-faire vers le savoir faire faire ou vers l'analyse pour ne plus faire.
    • Suivre l'évolution de chacun.
    • Mise en situation Maintenir la motivation : mettre en pratique la théorie des deux facteurs.
  • Construire son projet
    • Consolider les acquis par la définition du plan d'actions d'amélioration de la maintenance.
40

Technicien méthodes

  • PL-76
  • 0 DH
  • 3 J

La fonction 'méthodes' a aujourd'hui une place centrale dans le dispositif industriel de l'entreprise. Le technicien des méthodes facilite quotidiennement le déroulement des opérations de production en agissant sur la technique et l'organisation tout en maîtrisant les coûts. Cette formation montre comment mettre sa propre réactivité, sa rigueur et sa capacité d'anticipation au service de la performance en production.

À qui s'adresse cette formation ?

Pour qui ?

Technicien méthodes et industrialisation.

Préparateur méthodes.

Agent de maîtrise, technicien d'atelier et technicien process. Technicien qualité process.

Prérequis

 

  • Technicien ayant une première expérience méthodes ou une bonne connaissance des processus de production.

 

 

 

 

Les objectifs de la formation

Simplifier les processus de production et diminuer les encours.
Rendre flexibles les cycles de fabrication.
Réduire les coûts en diminuant les encours.

41

Programme de la formation

42

Améliorer la qualité opérationnelle en production

  • PL-20
  • 0 DH
  • 3 J

Dans un contexte plus que jamais concurrentiel, on ne peut plus transiger sur la qualité perçue par le client, ni accepter de gaspillages des coûts de non-qualité ou des coûts excessifs de contrôle. Aujourd'hui qualité doit rimer avec conformité produit, satisfaction client et productivité. Cette formation permet aux acteurs clés de la qualité opérationnelle d'acquérir et de mettre en pratique les outils indispensables pour améliorer la qualité des produits et processus. Elle leur donne les moyens d'engager une démarche de progrès efficace sur le terrain. Elle est destinée aux responsables, techniciens qualité et aux responsables d'équipes en production qui désirent devenir de véritables moteurs de la démarche Qualité et s'engager dans une logique d'amélioration continue.

À qui s'adresse cette formation ?

Pour qui ?

Responsable qualité. Responsable de service 'contrôle'. Technicien des services concourant à la qualité : service qualité, services contrôle, méthodes, production... Technicien qualité. Responsable de production, agent de maîtrise en production.

Prérequis

Aucun.

Les objectifs de la formation

Acquérir les outils pour identifier et diminuer les non-conformités en production de manière immédiate , durable et rentable

43

Programme de la formation

  • Établir un bilan qualité de sa production
    • S'engager dans l'amélioration continue qualité/coûts/délai : le cycle PDCA, l'assurance qualité.
    • Clarifier les responsabilités qualité dans la production.
    • Faire le bilan des réclamations clients et des non-conformités, coûts de non-qualité, (Muda).
    • Prioriser pour réagir vite et efficace : choisir ses objectifs.
  • Mettre en place un plan de contrôle qualité efficace
    • Repérer les risques, les étapes critiques du processus de production avec l'AMDEC processus.
    • Au-delà du plan de contrôle, définir une surveillance pertinente pour conjuguer qualité et rentabilité.
    • Écrire des procédures et instructions utiles.
    • Assurer un autocontrôle efficace: conditions de réussite.
  • Anticiper l'apparition des non-conformités
    • Le contrôle réception des produits et l'AQF (Assurance Qualité Fournisseur).
    • Le calcul de capabilité des processus, notion de Cp, Cpk.
    • Principes des cartes de contrôles et de la MSP (Maîtrise Statistique des Procédés).
    • Les '5S' : gagner en rigueur.
  • Réagir aux incidents qualité et réclamations clients
    • Maîtriser le produit non conforme : isolement et actions de protection des clients.
    • Rechercher les causes racines des problèmes pour en éviter le renouvellement. Principe du 8D.
    • Construire et suivre un plan d’actions.
  • L’amélioration continue au quotidien
    • Audits de poste et de conformité de production : les questions clés.
    • Exploiter les suggestions du personnel.
    • Communiquer les actions en cours et valoriser les résultats.
44

3 h chrono pour préparer un contrôle URSSAF

  • PL-21
  • 0 DH
  • 0 J

L'arrivée d'un contrôleur Urssaf dans l'entreprise est toujours source d'inquiétude. Le montant du redressement est souvent considéré par la direction de l'entreprise comme un critère de mesure de l'efficacité du service Paie. C'est dire l'enjeu qui se cache derrière un tel contrôle. De nombreuses mesures d'allégements de cotisations et les récentes réformes sur la prévoyance représentent de nouvelles sources d'investigations pour le contrôleur Urssaf. Cette classe virtuelle vous permet, dans un temps court, de cerner procédure, points de vigilance et moyens d'anticipation. En 3H Chrono, cette formation vous aide à situer les étapes clés du contrôle, les pouvoirs du contrôleur et les droits du cotisant lors de la procédure de contrôle Urssaf. Elle vous permet d'identifier vos sujets sensibles, de mieux percevoir les enjeux liés à certaines pratiques et les possibilités d'anticiper pour éviter les redressements. Vous y trouverez les conseils pour vivre plus sereinement votre contrôle Urssaf.

À qui s'adresse cette formation ?

Pour qui ?

Responsable et gestionnaire paie ; DRH, RRH, Directeur administratif et financier supervisant le service paie.

Prérequis

Aucun.


Les objectifs de la formation

Connaître la procédure de contrôle Urssaf et s'y préparer.
Lister les points à risques.
Bien connaître la procédure pour agir efficacement.

45

Programme de la formation

46

Certification avec tutorat du cycle Assistant(e) Ressources Humaines

  • PL-77
  • 0 DH
  • 0 J

La certification Professionnelle FFP permet de se professionnaliser et d'obtenir la reconnaissance de la Fédération de la Formation Professionnelle. Délivrée par un jury d'expert Skills Campus, la certification est adossée à un référentiel métier et reconnue dans le monde de l'entreprise. Le certificat Professionnel FFP valide les acquis de la formation et atteste de la maitrise d'une fonction, d'une activité ou d'un métier. Il permet de valoriser l'expérience acquise dans un parcours professionnel. Cette certification est destinée à toute personne participant au cycle.

À qui s'adresse cette formation ?

Pour qui ?

Prérequis

Aucun

Les objectifs de la formation

Ce dispositif permet à chaque candidat de : Mener à bien son projet professionnel en entreprise

Valider ses acquis de formation et leur mise en œuvre

Accélérer son apprentissage par un projet et assurer sa réussite grà¢ce aux deux présentations en format vidéo et aux trois rendez-vous de suivi individuel

Prendre le recul nécessaire à la maîtrise de sa fonction en formalisant et présentant le résultat de son travail devant un jury d'experts

47

Programme de la formation

  • Le dispositif se décompose en trois phases
    • Phase amont Dossier de candidature : validation de la candidature par rapport au référentiel métier de la certification visée.
    • Phase d'apprentissage avec tutorat déroulement de la formation ffp avec tutorat.
    • Phase aval Soutenance du mémoire sur le projet opérationnel devant un jury d'experts.
48

Etablir la BDES, le bilan social et les rapports sociaux obligatoires

  • PL-23
  • 0 DH
  • 2 J

Le bilan social et le rapport de situation comparée (RSC) des conditions d'emploi entre les hommes et les femmes sont des documents légaux et obligatoires dans les entreprises de plus de 300 salariés. Les entreprises de moins de 300 salariés doivent, quant à elles, fournir le rapport unique annuel et une version simplifiée du RSC. Tous ces rapports, intégrés à la BDES (base de données économiques et sociales) recensent tout un ensemble de tableaux de suivi indispensables pouvant être mis en place dans toute entreprise, quelle que soit sa taille. Ils sont également un outil de dialogue social dans l'entreprise. L'analyse de ces données et de leur évolution dans le temps, sont aussi une réelle mine d'informations permettant à une DRH de construire des tableaux de bord pertinents, d'alerter et de mettre en place des actions correctives pour tenir ses objectifs et prendre des décisions. Cette formation de 2 jours permet d'acquérir les méthodes pour élaborer et analyser les rapports sociaux obligatoires et tableaux de bord de pilotage RH.

À qui s'adresse cette formation ?

Pour qui ?

Assistant(e), gestionnaire RH et contrôleur de gestion sociale, en charge des rapports et tableaux de bord sociaux.

Prérequis

  • Les participants sont invités à amener le bilan social ou le rapport unique annuel et les tableaux de bord déjà existants dans leur entreprise.

Les objectifs de la formation

Respecter ses obligations en matière de BDES, bilan social, rapports sociaux obligatoires.
Acquérir les méthodes et outils pour réaliser, optimiser ses tableaux de bord sociaux.

49

Programme de la formation

50

Fiabiliser la paie : procédures et contrôles

  • PL-24
  • 0 DH
  • 2 J

Avec la mise en place de la DSN, la paie qui représentait déjà un processus clé de l'entreprise, reconnu comme tel dans la loi, doit plus que jamais être mis sous contrôle. Les responsables paie trouveront dans cette formation toutes les pistes de réflexion leur permettant de mettre en place des outils afin d'optimiser la fiabilité, la performance et la qualité du service dans ce nouveau contexte.

À qui s'adresse cette formation ?

Pour qui ?

Responsable ou gestionnaire de paie en charge du contrôle de la paie.

Prérequis

  • Avoir une bonne pratique de la paie ; Avoir réalisé au minimum un cycle annuel de paie.


Les objectifs de la formation

Prendre du recul sur ses pratiques et réfléchir à des contrôles adaptés pour fiabiliser la paie et la DSN.
Optimiser l'efficacité, le fonctionnement et la communication du service paie.
Faire face à un contrôle URSSAF.

51

Programme de la formation

52

Gérer les absences en paie

  • PL-25
  • 0 DH
  • 2 J

Entre les absences maladie, maternité, paternité et accueil de l'enfant, congés payés... chaque mois, une paie sur trois intègre un élément variable représentant une absence. Comment respecter les délais et les formalités liées à la mise en place de la DSN ? Comment valoriser l'absence ? Comment indemniser les congés payés ? Comment réintégrer les indemnités journalières ? Autant de sujets que le gestionnaire de paie doit maîtriser pour établir une paie juste et fiable. C'est l'objectif de cette formation.

À qui s'adresse cette formation ?

Pour qui ?

Responsable, gestionnaire paie ; Prestataire externe (cabinets comptables, éditeurs de logiciel…) ; Toute personne en charge de la paie.

Prérequis



Les objectifs de la formation

Maîtriser l'incidence paie des absences (médicales, temps partiel thérapeutique, activité partielle, congés payés,


) afin de contrôler, vérifier le paramétrage, répondre aux questions des salariés

53

Programme de la formation

  • Distinguer les absences payées, non payées et leurs conséquences sur la paie
    • Identifier les méthodes de retenues des absences y compris en cas d'annualisation du temps de travail ou de temps partiel.
    • Mesurer l'incidence des absences sur le maintien de salaire, l'ancienneté, les congés payés…
    • Mise en situation Construction du tableau d'impact.
  • Maîtriser la paie des salariés en activité partielle (ex-chômage partiel)
    • Déterminer les allocations d'activité partielle à verser au salarié et la prise en charge par l'état.
    • Appliquer le régime social et fiscal.
    • Mise en situation Calcul de la paie d'un salarié en activité partielle.
  • Maîtriser la gestion en paie des absences médicales
    • Connaître les droits et devoirs du salarié et de l'employeur (contre-visite employeur ; visite médicale de reprise ; déclaration d'accident de travail).
    • Calculer, contrôler et passer en paie les indemnités journalières (IJSS) maladie, AT/MP, maternité (avec ou sans subrogation).
    • Déterminer le salaire à maintenir et appliquer la garantie du net.
    • Réintégrer en paie les Indemnités Prévoyance et gérer le temps partiel thérapeutique.
    • Valider les DSN événementielles.
    • Mise en situation Calcul d'IJSS, de la garantie du net, bulletins correspondants.
  • Gérer et indemniser les congés payés
    • Acquisition (incidence des absences, fractionnement, durée minimale) et prise des CP : indemnisation au 1/10° ou maintien de salaire ; passage temps partiel /temps plein en cours de période d'acquisition.
    • Mise en situation Calcul d'acquisition de CP avec absences en cours d'année, calcul de l'indemnisation (Maintien et Dixième).
54

Gestion administrative du personnel

  • PL-26
  • 0 DH
  • 3 J

Le DRH doit pouvoir s'appuyer sur des professionnels de l'administration des ressources humaines pragmatiques et rigoureux maîtrisant les savoir-faire pratiques et juridiques afin de rendre un service efficace et fiable de l'accueil du salarié jusqu'à son départ, en passant par la gestion de ses absences (pour congés payés, maladie...). Les assistantes et gestionnaires soucieux de bien remplir leurs missions acquièrent grà¢ce à cette formation les compétences techniques indispensables à une gestion administrative du personnel de qualité.

À qui s'adresse cette formation ?

Pour qui ?

Gestionnaire du personnel. Assistant(e) RH. Assistant(e) PME en charge de la gestion administrative du personnel.

Prérequis

  • Aucun.
  • Afin de rendre la formation plus opérationnelle, les participants sont invités à se munir de leur convention collective.

Les objectifs de la formation

Maîtriser les étapes de la gestion du personnel, de l'embauche au départ du salarié, en respectant la loi.
Répondre aux questions courantes des salariés
S'organiser efficacement.

55

Programme de la formation

56

Journée Nationale de la Paie - 21e édition

  • PL-27
  • 0 DH
  • 1 J

Skills Campus en partenariat avec la Revue Fiduciaire propose chaque année la Journée Nationale de la Paie. Cette journée vous offre l'occasion : de faire le point sur l'actualité en échangeant avec des intervenants experts de la paie ; de prendre connaissance des dernières réformes et leurs conséquences sur la paie ; de partager des expertises et bénéficier de conseils personnalisés ; d'échanger sur des pratiques d'entreprises.

À qui s'adresse cette formation ?

Pour qui ?

Gestionnaire, responsable paie, assistante paie, comptable, expert comptable, DRH, RRH.

Prérequis

  • Etre en charge de la paie dans une entreprise.
  • Cette journée ne nécessite pas d'autre prérequis.

Les objectifs de la formation

Faire le point sur l'actualité en échangeant avec des intervenants experts de la paie.
Prendre connaissance des dernières réformes et leurs conséquences sur la paie ; partager des expertises ; échanger sur des pratiques d'entreprise.

57

Programme de la formation

  • 8h15
    • Accueil des participants.
  • 8h45
    • Présentation du déroulement et des objectifs de la journée.
  • 9h00
    • Bilan de l'actualité paie de l'année suivi de questions/réponses.
  • 10h15
    • Actualités et Projets paie pour l'année à venir (dont projet de Loi de Finances et Loi de Financement de la Sécurité Sociale) suivi de questions/réponses.
  • PAUSE
  • 11h30
    • Table ronde sur un thème d'actualité avec intervention d'Experts et de Responsables ayant participé à l'élaboration et/ou mis en œuvre une des réformes. Cette table ronde permet de donner un éclairage différent et de répondre aux questions pratiques des participants.
  • 12h
    • Validation des acquis de la matinée par un quiz interactif.
  • Déjeuner pris en commun
  • 14h15
    • Un atelier pratique permet de mettre en application de façon concrète et pragmatique l'un des sujets d'actualité.
  • 16h15
    • Un deuxième atelier pratique permet de s'entraîner sur un sujet complexe et de se préparer à la mise en œuvre.
  • 17h30
    • Fin de la journée.
58

L'essentiel de la paie pour DRH et RRH

  • PL-28
  • 0 DH
  • 3 J

Vous êtes DRH ou RRH, plutôt généraliste de la fonction RH, vous souhaitez acquérir les bases indispensables en matière de règles de paie pour mieux comprendre le travail de vos collaborateurs et pouvoir les superviser. C'est l'objectif de cette formation. Par ailleurs, soucieux de la qualité des services rendus par votre service paie et avec la mise en place de la DSN, vous voulez lui proposer de mettre en place des contrôles rigoureux afin d'améliorer sa performance et sa fiabilité.

À qui s'adresse cette formation ?

Pour qui ?

DRH, responsable RH. Directeur administratif et financier supervisant le service paie, sans entrer dans la technique paie au quotidien.

Prérequis

Aucun.

Les objectifs de la formation

Comprendre les règles indispensables en paie afin de mieux dialoguer avec le service paie, de prévenir les risques et de proposer des méthodes efficaces pour optimiser la performance de son service paie

59

Programme de la formation

60

Régime de retraite obligatoire, complémentaire et supplémentaire

  • PL-29
  • 0 DH
  • 2 J

Les réformes successives des retraites ont mis en lumière la fragilité de nos régimes obligatoires. La médiatisation de ce sujet entraîne peu à peu une prise de conscience ayant pour conséquence des questions de plus en plus fréquentes des salariés sur ce thème, des réflexions menées au sein des DRH pour optimiser les coûts ou améliorer les régimes. Afin de faire face à ces nouveaux défis, la DRH a besoin de professionnels compétents dans ces domaines, qui seront forces de proposition lors de négociations sur ces thèmes complexes et qui seront en mesure d'orienter les salariés. Cette formation leur est destinée.

À qui s'adresse cette formation ?

Pour qui ?

Responsable RH ; Responsable et gestionnaire paie / administration du personnel ; toute personne souhaitant comprendre la retraite en France.

Prérequis

Aucun.

Les objectifs de la formation

Comprendre les systèmes de retraite du secteur privé et leurs évolutions afin de mieux renseigner et guider les salariés ; proposer des alternatives adaptées.
Appréhender les réformes en cours.

61

Programme de la formation

62

Responsable Paie

  • PL-30
  • 0 DH
  • 10 J

L'accélération des réformes dans le domaine social et leur complexité ainsi que la mise en place de la DSN comme étape finale du processus de paie mettent en lumière la nécessité absolue d'avoir d'excellents professionnels au poste de Responsable Paie. Que le traitement de la paie soit effectué à l'intérieur de l'entreprise ou que celui-ci soit partiellement externalisé le Responsable Paie doit avoir : une parfaite connaissance des mécanismes de paie de son entreprise, une culture juridique suffisamment solide pour être capable de décrypter les nouvelles mesures et de les appliquer dans l'entreprise, un œil critique par rapport aux risques et aux enjeux, des méthodes et des outils garantissant la fiabilité de la paie. Ce cycle de formation complet au métier de Responsable Paie est un vrai plus pour gagner en efficacité et en crédibilité.

À qui s'adresse cette formation ?

Pour qui ?

Gestionnaire et responsable paie ayant une expérience en paie. Prestataire externe aux entreprises (cabinets d'expertise comptable, éditeurs de logiciels...).

Prérequis

Les objectifs de la formation

Acquérir une culture juridique solide pour décrypter les textes
Maîtriser tous les mécanismes de la paie : 1/10° CP ; Garantie du net
Régularisation annuelle des cotisations
Allègements de cotisation
Réintégration sociale et fiscale


Adopter des méthodes et des outils garantissant la fiabilité de la paie
Manager efficacement le service paie
Adopter un rôle de conseil et une orientation client

63

Programme de la formation

  • Maîtriser les principaux éléments du brut et calculer les cotisations sociales (2 jours)
    • Connaître les sources du droit nécessaires pour établir la paie : situer les textes légaux et conventionnels et leurs interactions ; savoir chercher l'information.
    • Bien distinguer les indemnités soumises de celles non soumises à cotisations : avantages en nature et frais professionnels ; l'épargne salariale (Loi Pacte).
    • Calculer les cotisations sociales et le prélèvement à la source les bases (Urssaf, CSG/CRDS, Forfait social, Pôle Emploi, Retraite complémentaire, Prévoyance...) ; les taux et les nouvelles règles de proratisation du plafond ; le prélèvement à la source : Assiette, taux, cas particulier.
    • Identifier et prévenir les risques liés au temps de travail : la hiérarchie des normes en matière de temps de travail depuis la Loi Travail ; les heures supplémentaires, les heures complémentaires des temps partiels, les forfaits jours ; Le travail dissimulé.
    • Mise en application pratique : Réalisation de nombreux bulletins de paie intégrant les principes abordés.
  • Gérer les absences et les contrats particuliers (2 jours)
    • Distinguer les différentes absences payées ou non.
    • Gérer les congés payés : acquisition, prise, indemnisation (Maintien ou 10ème).
    • Indemniser la maladie, maternité, paternité, AT/MP : IJSS ; maintien du net ; temps partiel thérapeutique ; longue maladie ; IJ de prévoyance.
    • Établir la paie d'un salarié en activité partielle (ex : chômage partiel) : Rémunérer les contrats particuliers : contrat d'apprentissage, de professionnalisation, stagiaires.
    • Mise en situation Réalisation et contrôle de bulletins dont indemnisation des CP au 10ème, Garantie du net, Activité partielle...
  • Maîtriser le calcul des charges sociales (patronales et salariales) (2 jours)
    • Pratiquer la régularisation progressive des bases de cotisations.
    • Maîtriser les fonctionnements des allègements de cotisations patronales et leurs évolutions.
    • Régulariser les majorations des cotisations d'allocations familiales et de maladie.
    • Calculer les cotisations de retraite depuis la fusion ARRCO/AGIRC.
    • Mesurer l'impact des réintégrations en cas de dépassement des limites d'exonération de cotisations retraite et prévoyance.
    • Calculs de régularisation progressive de bases de cotisation, d'allègements, de réintégrations fiscales et sociales.
    • Activité à distance Pour partager les pratiques entre formateur et participants pendant l'intersession : une classe virtuelle.
  • Sécuriser la paie des soldes de tout compte (2 jours)
    • Calculer la dernière paie : calculer les indemnités spécifiques dues en cas de rupture ; appliquer la régularisation progressive des plafonds en cas de solde de tout compte ; vérifier les limites d'exonération fiscales et sociales des indemnités de rupture ; fournir les documents liés au départ et respecter les signalements d'évènements.
    • Établir la paie d'un salarié partant en retraite : le conseiller dans les démarches à suivre ; lui expliquer les grands principes de calcul ; établir sa dernière paie.
    • Garantir les paies de licenciements économiques : licenciement économique ; congé de reclassement...
    • Calcul de dépassement des limites d'exonération d'indemnité de rupture et imputation sur le bulletin, simulations liées aux licenciements économiques...
  • Fiabiliser la paie, la DSN et faire face à un contrôle URSSAF (2 jours)
    • L'évolution des déclarations et les enjeux de la DSN : identifier les déclarations sociales et leurs échéances ; distinguer DSN mensuelle /évènementielle ; se repérer dans l'évolution des déclarations incluses ou non dans la DSN.
    • Optimiser les procédures de contrôle de la paie et maîtriser la gestion des écarts de paie : détecter tous les points de contrôle en tenant compte des contraintes DSN ; mettre en place des documents garantissant la fiabilité du processus : bible de paie, tableau de bord de cohérence des charges, procédures de contrôle...
    • Améliorer la communication du service paie : identifier les rôles de chacun ; Quelles informations transmettre ?
    • Comment les communiquer ?
    • Faire face à un contrôle Urssaf : bien connaître la procédure ; synthétiser les points à risque pour l'entreprise.
    • Mise en situation Contrôle de charges, réalisation d'outils de contrôle...
    • Évaluation des acquis
64

S'approprier le prélèvement à la source (PAS)

  • PL-31
  • 0 DH
  • 1 J

Le prélèvement à la source (PAS) s'impose à l'employeur et aux salariés au 1er janvier 2019 et bouleverse les services RH-Paie dans leurs habitudes et leur organisation. Quelles sont les données transmises par le PAS ? Quelles sont les responsabilités de l'employeur ? Quels impacts pour le salarié ? Comment intégrer ce changement majeur ? Autant de questions légitimes et importantes auxquelles les services RH-Paie trouveront des réponses dans cette formation.

À qui s'adresse cette formation ?

Pour qui ?

Responsable Paie et Gestionnaire paie - administration du personnel. Responsable RH - DRH. Responsable Financier et Comptable. Prestataire externe aux entreprises (cabinets comptables, ...). Secteur privé et parapublic (hors Pasrau).

Prérequis

Les objectifs de la formation

Mesurer les enjeux et le fonctionnement du PAS
Diagnostiquer les impacts du PAS et les obligations de l'employeur
Comprendre le principe de 'l'année blanche'
Identifier les bonnes pratiques et les points de vigilance
Répondre aux questions ou aiguiller les salariés vers le bon interlocuteur

65

Programme de la formation

66

Simuler le budget de masse salariale pour mieux le piloter

  • PL-32
  • 0 DH
  • 2 J

La masse salariale est souvent le premier poste de charges de l'entreprise. La réussite de cette maîtrise passe obligatoirement par la construction d'un budget prévisionnel anticipant au maximum les différents événements de l'année (augmentations, GVT, variation d'effectifs, ...). Une grande partie se joue dans la préparation du budget : plus on aura anticipé, moins on aura d'écarts. Cette formation propose une méthodologie structurante de construction du budget de la masse salariale permettant d'anticiper un maximum d'événements afin de mieux piloter la masse salariale.

À qui s'adresse cette formation ?

Pour qui ?

Responsable paie et/ou rémunération, RRH, gestionnaire de paie, contrôleur de gestion sociale.

Prérequis

  • Avoir des notions de base en paie et être à l'aise avec les chiffres (pourcentages, indices…).
  • NB : Les personnes chargées du contrôle de la masse salariale dans le secteur public sont invitées à suivre la formation "Piloter la masse salariale dans le secteur public" (réf. 7773).

Les objectifs de la formation

Simuler précisément l'évolution de la masse salariale, compte tenu des événements (augmentations, variations d'effectifs, …).
Construire un budget prévisionnel fiable afin de mieux piloter les évolutions de la masse salariale.

67

Programme de la formation

68

Formation du chef de produit

  • PL-33
  • 0 DH
  • 8 J

Avec l'évolution des comportements, l'intégration indispensable de l'écosystème digital et les nouveaux enjeux clients (parcours, expérience), le chef de produit voit ses missions évoluer. De l'analyse datas aux nouvelles règles de la gestion des produits et de la communication de la marque (display, réseaux sociaux...). Ce cycle de référence pour une prise de poste, 'Formation chef de produit', permet de bien positionner et exercer sa récente fonction : gestion d'un portefeuille de produits, services ou marques, vision stratégique de développement, conditions de la mise en œuvre commerciale.

À qui s'adresse cette formation ?

Pour qui ?

Chef de produit, chef de marché, chef de projet marketing, chef de marque. Tout collaborateur ayant à développer et gérer un portefeuille de produits, de services.

Prérequis

  • Aucun. Cette formation est accessible aux personnes entrant en fonction.


Les objectifs de la formation

Cerner les fonctions de chef de produit, chef de marché et chef de marques.
Acquérir les méthodes et outils de gestion du marketing, d'un portefeuille de produits, marchés ou marques dans un objectif de profitabilité à l'heure digitale.
Arbitrer les investissements et les budgets marketing par des indicateurs clés.
Intégrer les principes et outils de mise en œuvre opérationnelle du plan marketing.

69

Programme de la formation

70

Cycle certifiant Responsable Sécurité SI certificat professionnel FFP

  • PL-76
  • 0 DH
  • 12 J

Ce cycle vous apportera toutes les connaissances nécessaires à la définition et la mise en oeuvre de la politique de sécurité de l'entreprise. Vous apprendrez à répondre aux impératifs de sécurité dans les communications IT et l'architecture du système d'information. Ce cycle traitera aussi des normes ISO relatives à ce domaine, avec un focus particulier sur l'analyse de risques et la mise en place d'un plan de secours et de continuité.

À qui s'adresse cette formation ?

Pour qui ?

Ingénieurs, experts, consultants en informatique.

Prérequis

Bonnes connaissances en systèmes et réseaux informatiques.

Les objectifs de la formation

Connaître les différents domaines de la sécurité SI
Faire une analyse des risques de sécurité
Sécuriser le réseau et les applications
Définir un plan de secours et de continuité

71

Programme de la formation

  • La sécurité des systèmes d'information
    • La notion et les types de risque (potentialité, impact, accident, erreur, malveillance).
    • La classification DIC.
    • La gestion du risque (prévention, protection, report de risque, externalisation).
    • RSSI, chef d'orchestre de la sécurité.
    • Rôle et responsabilité.
    • Les cadres normatifs et réglementaires.
    • Vers la gouvernance informatique, les liens avec ITIL et CMMI.
    • La norme ISO dans une démarche Systèmes de management.
    • La certification ISO 27001.
    • L'analyse de risque.
    • Comment constituer sa propre base de connaissances menaces/vulnérabilités ? Les méthodes en activité : EBIOS/FEROS, MEHARI.
    • Les audits de sécurité.
    • Les bonnes pratiques de la norme 19011 appliquées à la sécurité.
  • Sensibilisation et communication
    • Mettre en place un plan de sensibilisation et de communication.
    • La charte de sécurité, son existence légale, son contenu, sa validation.
    • Couverture des risques.
    • Plans de secours, de continuité, de reprise et de gestion de crise.
    • Concevoir des solutions optimales.
    • Démarche pour les solutions de sécurisation adaptées pour chaque action.
    • Définition d'une architecture cible.
    • Choisir entre IDS et IPS, le contrôle de contenu comme nécessité.
    • Déployer un projet PKI, les pièges à éviter.
    • Les techniques d'authentification, SSO, fédération d'identité.
    • Les principes juridiques applicables au SI.
    • La responsabilité civile délictuelle et contractuelle.
    • Recommandations pour une sécurisation légale du SI.
    • La cybersurveillance des salariés, limites et contraintes légales.
  • La sécurité des réseaux et de l'Internet
    • Evolution de la cybercriminalité. Nouveaux usages (Web 2.0, virtualisation, Cloud Computing...) et risques associés.
    • - Outils et méthodes d'intrusion par TCP-IP. Les attaques applicatives (DNS, HTTP, SMTP, etc.).
    • - Sécurité des postes clients. Les menaces : backdoor, virus, rootkit... Le rôle du firewall personnel et ses limites.
    • - Sécurité du sans-fil (Wi-Fi et Bluetooth). Attaques spécifiques (Wardriving, failles WEP et EAP).
    • - Technologie firewall et proxy. Evolution de l'offre Firewall (appliance, VPN, IPS, UTM...).
    • - Techniques cryptographiques. Algorithmes à clé publique : Diffie Hellman, RSA... Scellement et signature électronique.
    • - Sécurité pour l'Intranet/Extranet. Les attaques sur SSL/TLS (sslstrip, sslnif...). Annuaire LDAP et sécurité. - Réseaux Privés Virtuels (VPN). IPSec. Les modes AH et ESP, IKE et la gestion des clés.
  • La sécurité des applications et la supervision
    • Les principales techniques d'attaque des applications (buffer overflow, XSS, SQL Injection, vol de session).
    • Le processus SDL (Security Development Lifecycle).
    • Utilisation de la technique de "fuzzing".
    • Les outils de revue de code orientés sécurité.
    • Le Firewall applicatif (WAF).
    • Hardening et vérification d'intégrité.
    • Gestion et supervision active de la sécurité.
    • Les tableaux de bord Sécurité.
    • La norme ISO 27004.
    • Les missions du RSSI dans le suivi de la sécurité.
    • Les audits de sécurité (techniques ou organisationnels).
    • Les tests de vulnérabilité ou tests d'intrusion.
    • Les outils Sondes IDS, Scanner VDS, Firewall IPS.
    • Consigner les preuves et riposter efficacement.
    • Se tenir informé des nouvelles vulnérabilités.
    • Gérer les mises à niveaux.
    • Savoir réagir en cas d'incidents.
    • Les services indispensables : où les trouver ?
  • L'analyse de risques
    • Rappels sur les terminologies ISO 27000.
    • Identification et classification des risques.
    • L'analyse de risques selon l'ISO.
    • Les méthodes d'analyse de risques EBIOS 2010 et MEHARI 2010.
    • Les autres méthodes internationales.
    • Comment choisir la meilleure méthode sur la base d'exemples et étude de cas pratiques ? Une méthode globale ou une méthode par projet.
    • Le vrai coût d'une analyse de risques.
  • Le plan de secours et de continuité
    • Les enjeux pour l'entreprise d'une stratégie de continuité : lois et réglementations, normes et standards.
    • Définir la stratégie de continuité.
    • Les phases d'un projet plan de continuité.
    • L'analyse des risques pour le plan de continuité.
    • L'identification des activités critiques.
    • Les éléments et le budget pour élaborer les scénarios.
    • Les équipes de secours : constitution, rôles.
    • Les principes de déclenchement du plan de secours.
72

Sécurité des systèmes d'information, synthèse

  • PL-35
  • 0 DH
  • 3 J

Avec l'explosion du digital qui a multiplié les opportunités de développement, le management de la sécurité des systèmes d'information est devenu un enjeu majeur pour toutes les entreprises. Ce séminaire très riche vous présentera l'ensemble des actions et des solutions permettant d'assurer la sécurité de votre SI : de l'analyse des risques à la mise en oeuvre optimale de solutions de sécurité. Vous verrez également les thématiques assurantielles et juridiques intimement liées à l'application d'une politique de sécurité.

À qui s'adresse cette formation ?

Pour qui ?

Maîtriser le processus de gestion des risques de sécurité de l'information Utiliser les référentiels et les normes associées Connaître le cadre juridique Définir et piloter la mise en oeuvre de solutions

Prérequis

Les objectifs de la formation

Aucune connaissance particulière

73

Programme de la formation

  • Introduction à la gestion des risques
    • La définition du risque et ses caractéristiques : potentialité, impact, gravité.
    • Les différents types de risques : accident, erreur, malveillance.
    • La classification DIC : Disponibilité, Intégrité et Confidentialité d'une information.
    • Les contre-mesures en gestion des risques : prévention, protection, report de risque, externalisation.
  • RSSI : chef d'orchestre de la sécurité
    • Quels sont le rôle et les responsabilités du Responsable Sécurité SI ? Vers une organisation de la sécurité, le rôle des "Assets Owners".
    • Gestion optimale des moyens et des ressources alloués.
    • Le Risk Manager dans l'entreprise ; son rôle par rapport au Responsable Sécurité SI.
  • Les cadres normatifs et réglementaires
    • Les réglementations SOX, COSO, COBIT.
    • Pour qui ? Pour quoi ? Vers la gouvernance du système d'information.
    • Les liens avec ITIL et CMMI.
    • La norme ISO 27001 dans une démarche système de management de la sécurité de l'information.
    • Les liens avec ISO 15408 : critères communs, ITSEC, TCSEC.
    • Les atouts de la certification ISO 27001 pour les organisations.
  • Le processus d'analyse des risques
    • Identification et classification des risques.
    • Risques opérationnels, physiques, logiques.
    • Comment constituer sa propre base de connaissances des menaces et vulnérabilités ? Utiliser les méthodes et référentiels : EBIOS/FEROS, MEHARI.
    • La démarche d'analyse de risques dans le cadre de l'ISO 27001, l'approche PDCA (Plan, Do, Check, Act).
    • Le standard ISO 27005 et les évolutions des méthodes françaises.
    • De l'appréciation des risques au plan de traitement des risques : les bonnes pratiques.
  • Les audits de sécurité et le plan de sensibilisation
    • Processus continu et complet.
    • Les catégories d'audits, de l'audit organisationnel au test d'intrusion.
    • Les bonnes pratiques de la norme 19011 appliquées à la sécurité.
    • Comment créer son programme d'audit interne ? Comment qualifier ses auditeurs ? Apports comparés, démarche récursive, les implications humaines.
    • Sensibilisation à la sécurité : qui ? quoi ? comment ? Définitions de Morale/Déontologie/Ethique.
    • La charte de sécurité, son existence légale, son contenu, sa validation.
  • Le coût de la sécurité et les plans de secours
    • Les budgets sécurité.
    • La définition du Return On Security Investment (ROSI).
    • Les techniques d'évaluation des coûts, les différentes méthodes de calcul, le Total Cost of Ownership (TCO).
    • La notion anglo-saxonne du "Payback Period".
    • La couverture des risques et la stratégie de continuité.
    • Plans de secours, de continuité, de reprise et de gestion de crise, PCA/PRA, PSI, RTO/RPO.
    • Développer un plan de continuité, l'insérer dans une démarche qualité.
  • Concevoir des solutions optimales
    • Démarche de sélection des solutions de sécurisation adaptées pour chaque action.
    • Définition d'une architecture cible.
    • La norme ISO 1540 comme critère de choix.
    • Choisir entre IDS et IPS, le contrôle de contenu comme nécessité.
    • Comment déployer un projet PKI ? Les pièges à éviter.
    • Les techniques d'authentification, vers des projets SSO, fédération d'identité.
    • La démarche sécurité dans les projets SI, le cycle PDCA idéal.
  • Supervision de la sécurité
    • Gestion des risques : constats, certitudes.
    • Indicateurs et tableaux de bord clés, vers une démarche ISO et PDCA.
    • Externalisation : intérêts et limites.
  • Les atteintes juridiques au Système de Traitement Automatique des Données
    • Rappel, définition du Système de Traitement Automatique des Données (STAD).
    • Types d'atteintes, contexte européen, la loi LCEN.
    • Quels risques juridiques pour l'entreprise, ses dirigeants, le RSSI ?
  • Recommandations pour une sécurisation "légale" du SI
    • La protection des données à caractère personnel, sanctions prévues en cas de non-respect.
    • De l'usage de la biométrie en France.
    • La cybersurveillance des salariés : limites et contraintes légales.
    • Le droit des salariés et les sanctions encourues par l'employeur.
74

Sécuriser votre environnement virtualisé

  • PL-76
  • 0 DH
  • 2 J

Cette formation vous présentera une synthèse technique des solutions permettant d'assurer la sécurité de vos environnements virtualisés : des principales faiblesses des architectures virtualisées, à la mise en oeuvre optimale de solutions de sécurité.

À qui s'adresse cette formation ?

Pour qui ?

Identifier les menaces de sécurité sur les environnements virtualisés Comprendre les typologies d'attaque Sécuriser le Datacenter virtuel, les VMS serveurs et postes de travail Evaluer les outils et techniques disponibles

Prérequis

  • Connaissances de base en architectures techniques (systèmes et réseaux) et en sécurité informatique.

Les objectifs de la formation

  • Identifier les menaces de sécurité sur les environnements virtualisés
  • Comprendre les typologies d'attaque
  • Sécuriser le Datacenter virtuel, les VMS serveurs et postes de travail
  • Evaluer les outils et techniques disponibles

75

Programme de la formation

  • Introduction à la sécurité
    • Sécurité : réactive, proactive, prédictive.
    • Les menaces internes et externes.
    • Les champs d'application (serveurs, postes de travail, clients, applications).
  • Les techniques de virtualisation
    • Isolation de contexte, hyper-virtualisation, para-virtualisation.
    • La virtualisation d'entrées/sorties (I/O), classique et le container.
    • Systèmes unikernels, microviseurs.
  • La sécurité en milieu industriel
    • Le modèle de Reason.
    • Organisations et catastrophes.
    • Sauvegardes, réplications, PRA.
    • Tiers de confiance, attaque man in the middle.
  • La sécurité en environnement virtualisé
    • Avantages industriels, risques.
    • Les couches à surveiller.
    • Le modèle sécurité Zero Trust, nouveau paradigme ? La micro-segmentation.
    • La défense en profondeur.
    • Les domaines sécuritaires : réseau, système, management, applications.
  • La sécurité avec VMware
    • Les couches de l'OSI.
    • Les VLAN, le routage, les switches virtuels, VSS, VDS, N1KV, VXLAN et switches logiques.
    • Prestataire de Services de Certification, AD, LDAP, Nis, VMware NSX Edge.
    • Les principes de sécurité système : zones de confiance (dmz), politiques de mots de passe.
    • Algorithmes de chiffrement, clés publiques et privées, certificats autosignés, autorité de confiance.
  • La sécurité applicative VMware
    • Antivirus : VMsafe API, vShield Endpoint.
    • Cartographie applicative, gestion des fluxs.
    • Isolation : application sandboxing, containers.
    • VMware Photon, ieVM.
    • Protection des API.
  • Prédiction, prévention, détection et remediation
    • Panorama des outils (Nessus, Nmap, kali).
    • Détections et tests d'intrusions.
    • Logs, l'apprentissage automatique.
    • Analyse comportementale.
    • Risques et criticité : vCenter Operations (VMware).
    • Cartographie des risques.
    • Supervision et monitoring, alarmes.
  • Sécurité du management
    • ACL, authentification simple, rôles et privilèges.
    • L'ingénierie sociale (ou social engineering).
    • BYOD, Shadow IT (Rogue IT).
    • Plan de durcissement de l'infrastructure virtuelle.
    • Gestion des mises à jour, des backups.
76

SCADA, la sécurité des systèmes industriels

  • PL-76
  • 0 DH
  • 2 J

Ce cours vise à vous fournir les compétences techniques nécessaires pour comprendre les systèmes de contrôle industriel SCADA qui sont responsables de la gestion des infrastructures critiques de la société telles que les réseaux électriques, les usines de traitement de l'eau et les installations industrielles chimiques. À la fin du cours, vous serez capable d'identifier les menaces et les vulnérabilités de ces systèmes SCADA.

À qui s'adresse cette formation ?

Pour qui ?

RSSI, DSI, architectes, chefs de projets, administrateurs système et réseau.

Prérequis

  • Connaissances de base en architectures Ethernet, TCP/IP et des processus industriels.

Les objectifs de la formation

  • Appréhender les composants d'un système de supervision et de contrôle industriel (SCADA)
  • Analyser les risques d'une architecture SCADA
  • Appréhender les menaces et les vulnérabilités
  • Identifier les mesures de protection

77

Programme de la formation

  • Introduction aux systèmes de supervision et de contrôle industriel (SCADA)
    • Panorama de la cybersécurité industrielle.
    • Les référentiels sur la sécurité des systèmes d'informations industriels.
    • L'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information).
    • Historique des systèmes SCADA, définition et terminologie (SCADA, systèmes de contrôle, boucle de régulation).
    • Secteurs d'activité cibles, typologie, population cible dans l'industrie française.
    • Les types d'architectures de système SCADA.
    • Les principes fonctionnels et domaines d'application de la supervision et de contrôle industriel.
    • Les automates programmables industriels (PLC), les terminaux distants (RTU).
  • Composants et architectures réseaux des systèmes SCADA
    • Les composants hardware : architecture et fonctionnalités.
    • Les composants software : architectures et fonctionnalités.
    • Automates, vannes, capteurs chimiques ou thermiques, système de commande et contrôle, IHM (Interface Homme Machine).
    • Les flux de communication dans les systèmes SCADA.
    • Les architectures réseaux par besoin fonctionnel.
    • Les protocoles de communication temps réel, PLC.
    • Les langages de programmation d'automatismes industriels.
    • La conception d'un système de contrôle en réponse à un cahier des charges.
  • Introduction à la sécurité des systèmes SCADA
    • La problématique de sécurité dans les systèmes SCADA.
    • La cybersécurité des systèmes industriels, les méthodes de classification.
    • Les menaces et vulnérabilités, les intrusions connues, les attaques APT (menaces persistantes avancées).
    • Les scénarios d'attaques réelles sur les systèmes SCADA : STUXNET, FLAME.
    • L'analyse des attaques : construction de l'arbre d'attaque de STUXNET.
    • Authentification/chiffrement.
  • Analyse de risque et exigences de sécurité des systèmes SCADA
    • La méthodologie d'analyse de risques.
    • L'analyse de risques d'une architecture SCADA.
    • L'identification et définition des exigences de sécurité.
78

CISM, Certified IS Manager, préparation à la certification

  • PL-72
  • 19800 DH
  • 4 J

Ce cours vous prépare à l'examen CISM® qui couvre l'ensemble des connaissances en sécurité du tronc commun CBK défini par l'ISACA®. La certification CISM est reconnue à l'échelle mondiale.

À qui s'adresse cette formation ?

Pour qui ?

Directeurs des SI, auditeurs, responsables de la continuité d'activité ou de la sécurité ou ceux pour lesquels la maîtrise des SI constitue un élément fondamental dans l'atteinte de leurs objectifs.

Prérequis

Aucun

Les objectifs de la formation

Assimilation du vocabulaire CISM® pour la certification de gestionnaire de la sécurité de l'information

Compréhension des pratiques de gestion des risques pour gérer le programme de sécurité de l'information d'une organisation

79

Programme de la formation

80

CISSO, Certified Information Systems Security Officer, certification

  • PL-40
  • 0 DH
  • 5 J

Cette formation a pour but de préparer les candidats à l'examen du CISSO, la certification internationale délivrée par MILE2. La formation couvre l'ensemble des connaissances en sécurité de l'information réparties sur 19 domaines. Elle est alignée sur les objectifs des standards majeurs ISO 27001, NIST, CISM et CISSP.

À qui s'adresse cette formation ?

Pour qui ?

DSI, ingénieurs et chefs de projet, experts consultants sécurité, responsables sécurité, auditeurs.

Prérequis

Les objectifs de la formation

Acquérir les connaissances dans les 19 domaines du tronc commun nécessaires à la réussite des examens CISSO et CISSP
Acquérir les connaissances pour conseiller une organisation sur les meilleures pratiques en management de la SSI

81

Programme de la formation

  • Management des Risques et de la Sécurité, IAM et Contrôle d'Accès
    • Risk Management : gestion des risques, évaluations et réponses.
    • Security Management : SMSI, rôles et responsabilités, frameworks, ressources humaines.
    • Identification and Authentication : identity Management, authentification, Access Control Monitoring.
    • Access Control : types contrôles d'accès, information classification, modèles Contrôle d'Accès et méthodes.
  • Opérations de Sécurité et Cryptographie
    • Security Models and Evaluation Criteria : mécanisme de protection, modèles de Sécurité.
    • Operations Security : incidents et menaces opérationnels, responsabilités.
    • Sym.
    • Cryptography and Hashing : définition, historique, fondamentaux de cryptographie, algorithmes symétriques.
    • Asym.
    • Cryptography and PKI : crypto hybride et signature digitale, PKI, usages, attaques crypto.
  • Sécurité des Réseaux et Communications, Architecture de Sécurité
    • Network connections : sécurité réseau et communication, topologies, transmissions réseaux, câblage, LAN/WAN.
    • Network Protocols and Devices : modèle OSI, protocoles, ports & services.
    • Telephony, VPNs and Wireless : téléphonie, VPNs, WiFi, attaques basées sur le réseau.
    • Security Architecture and Attacks : modèles d'architecture, attaques systèmes.
  • Sécurité du Développement Logiciel, Sécurité des Bases de Données, Malwares
    • Soft Development Security : processus de développement logiciel, sécurité Web, conformité PCI-DSS.
    • DB Security and System Development : modèles et terminologies, sécurité base de données.
    • Malware and Software Attacks : virus, Worm, Logic Bomb, Trojan Horse, Timing Attack, Spyware.
  • BCP & DRP, Incidents de Sécurité, Lois et Ethique, Sécurité Physique
    • BCP & DRP : BIA, stratégies, plan de développement, test.
    • Incident Management, Law and Ethics : Computer Crime, gestion des preuves, éthique et confidentialité.
    • Physical Security : locaux et construction bâtiments, protection périmétrique, menaces électricité et feu.
    • Examen Passage de l'examen de certification CISSO.
82

Plan de secours et de continuité se préparer et faire face à la crise

  • PL-41
  • 0 DH
  • 2 J

Ce séminaire vous propose les démarches et les meilleures pratiques pour mener à bien un projet de secours et de continuité d'activité informatique en accord avec les normes (ISO 7001/27002, BS25999, ITIL V3...). De l'analyse des risques et de la conception des plans jusqu'aux tests et à la cellule de crise.

À qui s'adresse cette formation ?

Pour qui ?

Responsables Continuité, Risk Managers ou RSSI. Directeurs ou responsables informatiques, correspondants Sécurité, chefs de projets MOA et MOE, auditeurs internes ou externes, consultants.

Prérequis

Les objectifs de la formation

83

Programme de la formation

  • Pourquoi gérer la continuité
    • L'évolution des entreprises et de leur stratégie.
    • L'importance stratégique de l'information.
    • Les enjeux pour l'entreprise d'une stratégie de continuité : lois et réglementations, normes et standards.
  • Définitions et concepts
    • Définir la stratégie de continuité.
    • Les différences entre plan de continuité d'activité (BCP), plan de secours informatique (DRP), plan de reprise.
    • Rappels de sécurité : critères DICP et les 11 thèmes ISO.
    • La feuille de route de la continuité.
  • Le projet et sa gestion
    • Rappels sur la conduite de projet.
    • Les phases d'un projet plan de continuité.
    • Les particularités du projet plan de continuité.
  • Analyse des risques
    • Les composantes du risque.
    • Les principes des différentes méthodes.
    • Les autres standards (COBIT, ISO.
    • ).
    • La notion de matrice d'incertitude.
    • L'analyse des risques pour le plan de continuité.
  • L'identification des activités critiques
    • Déterminer les activités critiques (BIA) d'une entreprise.
    • Les paramètres fondamentaux de l'analyse d'impact.
    • La notion de Service Delivery Objectives.
  • Les moyens pour la conception des dispositifs
    • Les éléments et le budget pour élaborer les scénarios.
    • Les différents sites de repli (hot, warm, cold sites, reciprocal agreement.
    • ) en interne ou externalisés.
    • Les critères de décision.
  • Plans de continuité
    • La construction des procédures.
    • Les équipes de secours : constitution, rôles.
    • Un exemple de canevas d'un plan de secours.
  • Procédures d'escalade et cellule de crise
    • La gestion de l'escalade en phase avec le RTO.
    • La constitution de la cellule de crise.
    • Les principes de déclenchement du plan de secours.
    • La continuité d'activité en tant que processus ITIL.
    • L'importance du maintien en condition opérationnelle du plan au quotidien : le cycle de vie PDCA.
    • Le processus continuité et autres processus.
84

CLFE, Certified Lead Forensics Examiner, certification informatique judiciaire, récupération et analyse des preuves

  • PL-42
  • 0 DH
  • 5 J

Le défi de l'investigation légale informatique est de trouver les données, les collecter et les présenter devant une cour de justice. Ce cours intensif permet aux participants de développer l'expertise nécessaire pour relever ce défi et aussi de passer l'examen de certification officiel, accrédité par PECB.

À qui s'adresse cette formation ?

Pour qui ?

Spécialiste investigation informatique, analyste de données, spécialiste en recherche et récupération de preuves informatiques, membre d'équipe sécurité, consultant, analyste de media électronique.

Prérequis

Les objectifs de la formation

Comprendre les principes scientifiques spécifiques à l'investigation informatique
Expliquer la structure des ordinateurs et des systèmes d'exploitation
Expliquer l'investigation réseau, Cloud et appareils mobiles
Maîtriser les outils et les méthodologies d'investigation

85

Programme de la formation

  • Principes scientifiques spécifiques à l'investigation informatique
    • Présentation des principes scientifiques spécifiques à l'investigation informatique.
    • Introduction à l'approche de l'investigation informatique.
    • Principes fondamentaux.
    • Analyse et mise en oeuvre des opérations d'analyse.
    • Préparation et exécution des procédures d'investigation.
  • Structure des ordinateurs et des systèmes d'exploitation
    • Identification et sélection des composants d'un ordinateur.
    • Identification et sélection des périphériques et autres composants.
    • Compréhension des systèmes d'exploitation (OS).
    • Extraction et analyse des structures de fichiers.
  • Investigation réseau, Cloud et appareils mobiles
    • Comprendre les réseaux, le Cloud et les environnements virtuels.
    • Méthodes génériques pour l'extraction de données dans un environnement virtuel.
    • Examen d'un téléphone mobile ou d'une tablette.
    • Stockage des informations sur les appareils mobiles.
  • Outils et méthodologies d'investigation
    • Enumération et examen des composants matériels et logiciels des ordinateurs.
    • Choix et test des technologies d'investigation.
    • Analyse et sélection des procédures adaptées pour les opérations d'investigation.
    • Découverte, documentation et retour des preuves sur site.
    • Analyse et prise en compte du contexte.
  • Outils et méthodologies d'investigation
    • Enumération et examen des composants matériels et logiciels des ordinateurs.
    • Choix et test des technologies d'investigation.
    • Analyse et sélection des procédures adaptées pour les opérations d'investigation.
    • Découverte, documentation et retour des preuves sur site.
    • Analyse et prise en compte du contexte.
  • Examen de certification
    • Domaine 1 : principes scientifiques spécifiques à l'investigation informatique.
    • Domaine 2 : principes fondamentaux de l'investigation informatique.
    • Domaine 3 : structure des ordinateurs.
    • Domaine 4 : systèmes d'exploitation et structures de fichier.
    • Domaine 5 : investigation des réseaux, dans le Cloud ou dans les environnements virtuels.
    • Domaine 6 : investigation réseau et des appareils mobiles.
    • Domaine 7 : outils et méthodologies d'investigation.
    • Domaine 8 : examen, acquisition et préservation des preuves électroniques.
    • Examen Examen de 3 heures.
86

ISO 27034, sécurité des applications, Lead Auditor, certification

  • PL-76
  • 11050 DH
  • 5 J

Ce cours intensif de 5 jours permet aux participants de comprendre les principes et les concepts de la sécurité applicative selon ISO 27034 mais aussi de développer l'expertise nécessaire pour préparer et réaliser des audits internes et externes soit pour une organisation soit pour une application.

À qui s'adresse cette formation ?

Pour qui ?

Auditeurs internes ou externes, gestionnaires de projets, consultants, membres de l'équipe SI d'une organisation, développeurs, directeurs et gestionnaires des applications.

Prérequis

Les objectifs de la formation

Acquérir l'expertise requise pour réaliser un audit interne ISO 27034 qui respecte les exigences de la norme ISO 19011
Acquérir l'expertise pour réaliser un audit de certification ISO 27034 qui respecte les exigences d'ISO 17021 et 27006
Acquérir l'expertise requise pour gérer une équipe d'audit en Sécurité
ApplicativeComprendre la portée, le cycle de vie et les limites de conformité d'une organisation ou d'une application à ISO 27034

87

Programme de la formation

  • Introduction aux concepts de la sécurité applicative
    • Revue des principes fondamentaux en sécurité de l'information.
    • Vision globale de la norme ISO 27034.
    • Concepts, principes, définitions, portée, composants, processus et acteurs impliqués en sécurité applicative.
    • Concepts implicites intégrés à la norme.
    • Avantages et limites de ISO 27034.
    • Différences et complémentarité avec les critères communs et le CMMI.
    • Le Cadre Normatif de l'Organisation (CNO) et le processus de certification ISO/CEI 27034.
    • Présentation détaillée des sections 6 à 8 d'ISO/IEC 27034-1:2011.
  • Introduction à l'audit de la sécurité applicative
    • Concepts d'audit fondamentaux et principes selon ISO 19011.
    • La communication durant un audit.
    • Procédures d'audit.
    • L'audit documentaire.
    • Audit sur site et formulation des constats d'audit, documenter les non-conformités.
    • Revue de qualité de l'audit.
    • Évaluation des plans d'actions correctives.
  • L'audit de sécurité applicative selon ISO 27034
    • Approche basée sur la priorisation des risques de sécurité inacceptables et sur la production de preuves.
    • Audit de surveillance ISO/CEI 27034.
    • Programme de gestion d'audit interne ISO/CEI 27034.
    • Préparation d'un audit de certification ISO 27034.
    • Entente sur le périmètre de l'audit de sécurité applicative.
    • Détermination des applications dans le périmètre.
    • Détermination des éléments de sécurité applicative dans le périmètre pour chaque application.
  • Audit au niveau de l'organisation
    • Entente sur le périmètre de l'audit de SA pour l'organisation.
    • Le Cadre Normatif de l'Organisation (CNO).
    • La gestion du CNO.
    • Les objectifs de sécurité applicative de l'organisation.
  • Audit au niveau des applications
    • Entente sur le périmètre de l'audit de sécurité applicative pour l'application.
    • Le cadre normatif de l'application (CNA).
    • Le processus de gestion de la sécurité applicative au niveau du CNA.
    • Niveau de confiance et CSA.
    • ISO 27034 - Révision finale.
    • Questions-réponses.
  • Examen de certification
    • Examen Examen de certification ISO 27034 Lead Auditor.
88

Sécurité des applications Web, synthèse

  • PL-45
  • 0 DH
  • 2 J

Ce séminaire dresse un panorama complet des menaces du Web. Il détaille les failles des navigateurs, réseaux sociaux et du Web 2.0, les nouvelles vulnérabilités sur SSL/TLS et certificats X509, ainsi que des applications J2EE, .NET et PHP. Il présente les solutions pour protéger, contrôler la sécurité des applications.

À qui s'adresse cette formation ?

Pour qui ?

DSI, RSSI, responsables sécurité, développeurs, concepteurs, chefs de projets intégrant des contraintes de sécurité, responsables ou administrateurs réseau, informatique, système.

Prérequis

Les objectifs de la formation

Identifier les menaces de sécurité sur les applications Web
Connaître les protocoles de sécurité Web
Comprendre les typologies d'attaque
Sécuriser les applications Web

89

Programme de la formation

  • Menaces, vulnérabilités des applications Web
    • Risques majeurs des applications Web selon IBM X-Force IBM et OWASP.
    • Attaques de type Cross Site Scripting (XSS), injection et sur sessions.
    • Propagation de faille avec un Web Worm.
    • Attaques sur les configurations standard.
  • Protocoles de sécurité SSL, TLS
    • SSL v2/v3 et TLS, PKI, certificats X509, autorité de certification.
    • Impact de SSL sur la sécurité des firewalls UTM et IDS/IPS.
    • Failles et attaques sur SSL/TLS.
    • Techniques de capture et d'analyse des flux SSL.
    • Attaque HTTPS stripping sur les liens sécurisés.
    • Attaques sur les certificats X509, protocole OCSP.
    • SSL et les performances des applications Web.
  • Attaques ciblées sur l'utilisateur et le navigateur
    • Attaques sur les navigateurs Web, Rootkit.
    • Sécurité des Smartphones pour le surf sur le Net.
    • Codes malveillants et réseaux sociaux.
    • Les dangers spécifiques du Web 2.
    • 0.
    • Les techniques de Social engineering.
  • Attaques ciblées sur l'authentification
    • Authentification via HTTP, SSL par certificat X509 client.
    • Mettre en oeuvre une authentification forte, par logiciel.
    • Solution de Web SSO non intrusive (sans agent).
    • Principales attaques sur les authentifications.
  • Sécurité des Web services
    • Protocoles, standards de sécurité XML Encryption, XML Signature, WS-Security/Reliability.
    • Attaques d'injection (XML injection.
    • ), brute force ou par rejeu.
    • Firewalls applicatifs pour les Web services.
    • Principaux acteurs et produits sur le marché.
  • Sécuriser efficacement les applications Web
    • Durcissement, hardening : sécuriser le système et le serveur HTTP.
    • Virtualisation et sécurité des applications Web.
    • Environnements .
    • NET, PHP et Java.
    • Les 5 phases du SDL.
    • Techniques de fuzzing.
    • Qualifier son application avec l'ASVS.
    • WAF : quelle efficacité, performances ?
  • Contrôler la sécurité des applications Web
    • Pentest, audit de sécurité, scanners de vulnérabilités.
    • Organiser une veille technologique efficace.
    • Déclaration des incidents de sécurité.
    • Démonstration Mise en oeuvre d'un serveur Web avec certificat X509 EV : analyse des échanges protocolaires.
    • Exploitation d'une faille de sécurité critique sur le frontal HTTP.
    • Attaque de type HTTPS Stripping.
90

Cybercriminalité pour les managers maîtriser les enjeux techniques et juridiques

  • PL-46
  • 0 DH
  • 2 J

La cybercriminalité est une menace grandissante sur la société. Les cybercriminels agissent de n'importe où pour s'attaquer aux infrastructures critiques des entreprises. La question abordée dans ce cours ne sera pas de savoir si votre organisme sera attaqué mais de savoir comment répondre efficacement à ces attaques.

À qui s'adresse cette formation ?

Pour qui ?

Managers métiers ou SI, direction générale, DSI, experts sécurité SI, juristes.

Prérequis

Les objectifs de la formation

Connaître les dangers et identifier les sources de menaces
Comprendre les risques et les enjeux de sécurité
Lutter et réagir face aux malveillances
Savoir organiser une riposte efficace, utile et graduée

91

Programme de la formation

  • La cybercriminalité dans l'actualité
    • Arnaques au président ? FOVI (Faux Ordre de Virement International).
    • Ingénierie sociale, Spear Phishing.
    • Vol de données sensibles, intrusion réseaux en tout genre : quelle actualité ? Le darknet, les malwares, les bots/botnets, les ransomwares.
    • Infractions aux cartes bancaires, skimming, le darknet.
  • Enjeux techniques - Bien anticiper
    • La gestion des traces, preuves et enregistrements.
    • Comment détecter puis caractériser une activité "anormale" ? Les bons réflexes en cas d'intrusion (copie disque, sauvegarde logs.
    • ).
    • Les bonnes pratiques internes : sonde IDS, analyse et corrélation d'évènements (SIEM).
  • La lutte contre la cybercriminalité
    • OCLCTIC, BEFTI ,DGSI, Gendarmerie Nationale/C3N : à chacun sa compétence.
    • La SDLC et les investigateurs en cybercriminalité (ICC).
    • Signaler tout événement anormal : PHAROS, signal-spam, CERT.
    • La LPM, les Opérateurs Importance Vitale, bonnes pratiques et exigences sur les SIIV.
    • Les offres de services spécialisés, le rôle de l'ANSSI, les prestataires qualifiés.
  • Enjeux juridiques - Bien comprendre les risques
    • Dualité de la responsabilité juridique : les principes de la responsabilité pénale et civile.
    • Cyberdélits en France et à l'international : quel dispositif répressif ? Définitions/jurisprudences sur le "vol" ou la fuite de données, atteinte et maintien frauduleux dans un SI/Réseau.
    • Définitions/jurisprudences sur le cyber harcèlement, happy slaping, e-réputation, atteinte à l'image sur le Web.
  • Cybercriminalité : quels moyens juridiques ?
    • Moyens d'investigation et de contrôle des pouvoirs publics : LCEN, LOPPSI 2, Loi de Programmation Militaire.
    • Gestion de la preuve : licéité, recevabilité, différence procédure pénale/civile, collecte de la preuve sur le Web.
    • Moyens de cryptologie : biens à double usage, régime juridique.
    • Illustrations/cas : hacking du SI d'un hôpital/d'un défibrillateur, atteinte d'un SI par un administrateur.
    • Illustrations/cas : affaire Jérôme Kerviel, cyberattaque de la messagerie bancaire Swift.
92

Annuaire et gestion d'identité, les solutions

  • PL-47
  • 0 DH
  • 3 J

La mise en œuvre d’une stratégie de gestion des identités et des accès a pour but de renforcer la sécurité et de simplifier l’accès aux informations les plus importantes des entreprises. Au cours de cette formation Gestion des identités et des accès vous apprendrez à mettre en œuvre un système d’authentification unique reposant sur un système robuste qui s’appuie sur une infrastructure PKI respectant les normes de l’industrie, une stratégie de gestion fédérée des identités et les dernières technologies cloud.

À qui s'adresse cette formation ?

Pour qui ?

Ce séminaire s'adresse aux directeurs informatiques, directeurs des études, architectes techniques, chefs de projet informatique.

Prérequis

Il est conseillé de connaître les enjeux de sécurité abordés, par exemple, dans la formation Fondamentaux de la SSI. Vous devez également savoir utiliser un système d’exploitation Windows.

Les objectifs de la formation

Mettre en œuvre une stratégie de gestion des identités / authentification pour contrôler l’accès à vos ressources informatiques
Élaborer un système d'infrastructure à clé publique (PKI) pour gérer les relations de confiance de l’entreprise
Mettre en place des relations de confiance externes entre les organisations partageant une stratégie de gestion des identités commune
Améliorer l’authentification avec les certificats numériques, les cartes à puce et la biométrie
Étendre l’authentification unique (SSO) aux clouds Azure et Amazon.

93

Programme de la formation

  • Spécificités des annuaires LDAP
    • Les spécificités des annuaires vis-à-vis des bases de données relationnelles.
    • L'historique de X500 à LDAP.
    • Le rôle du référentiel d'identité dans le SI.
    • Les concepts clés des annuaires LDAP.
    • Topologie : réplication et répartition.
    • Les protocoles LDAP et DSML.
  • Modélisation d'un annuaire
    • La démarche de modélisation pas à pas.
    • Conception du schéma, de l'arborescence LDAP.
    • Travaux pratiques Sur la base d'un annuaire Open LDAP.
  • Choix des outils
    • L'état de l'art du marché.
    • Les logiciels serveurs LDAP (Open LDAP, offres Sun, Novell, Microsoft, Oracle, IBM, etc.
    • ).
    • Les logiciels clients LDAP (Softerra LDAP Browser, Java LDAP Browser, etc.
    • ).
    • Les API et frameworks de connexion aux annuaires (JNDI, PerlLDAP, ADSI, PHP-LDAP, etc.
    • ).
    • Les forces et faiblesses de chaque solution.
  • Démarche d'urbanisation appliquée à la gestion d'identité
    • La cartographie des référentiels du SI.
    • L'analyse du contexte et des besoins.
    • La définition des référentiels cibles et de leur circuit d'alimentation (provisioning).
    • Choix des outils.
    • Conception des flux d'information.
  • Outils de gestion d'annuaires
    • Les outils de DCMS.
    • Gestion et présentation des contenus d'annuaire.
    • Gestion par des profils non informaticiens.
    • Les forces et faiblesses de chaque solution.
  • Outils de provisioning
    • Propagation des données d'identité.
    • Organiser les processus d'alimentation des annuaires.
    • Les forces et faiblesses de chaque solution (Sun, Novell, Microsoft, Oracle, IBM, etc.
    • ).
  • Outils de Single Sign On et PKI
    • Propager les sessions applicatives.
    • Deux typologies d'architecture SSO : client/serveur et reverse proxy.
    • Avantages et limites.
    • Spécification SAML.
    • Quelques solutions du marché.
    • Intégration de PKI.
  • Usages des annuaires d'entreprise et ROI
    • Entrepôt de données d'identité.
    • Référentiel centralisé.
    • Outil de gestion du parc informatique.
    • Les bénéfices de la gestion d'identité.
    • Rationalisation de la gestion des collaborateurs.
94

Sécurité SI, sensibilisation des utilisateurs

  • PL-48
  • 0 DH
  • 1 J

Faire connaître les risques et les conséquences d'une action utilisateur portant atteinte à la sécurité du système d'information. Expliquer et justifier les contraintes de sécurité imposées par la politique de sécurité. Découvrir et comprendre les principales parades mises en place dans l'entreprise.

À qui s'adresse cette formation ?

Pour qui ?

Tous les utilisateurs ayant accès au système d'information via un poste informatique.

Prérequis

Les objectifs de la formation

Comprendre la typologie de risques liés à la sécurité SI et les conséquences possibles
Identifier les mesures de protection de l'information et de sécurisation de son poste de travail
Favoriser la conduite de la politique de sécurité SI de l'entreprise

95

Programme de la formation

  • La sécurité informatique : comprendre les menaces et les risques
    • Introduction : Cadre général, qu'entend-on par sécurité informatique (menaces, risques, protection) ? Comment une négligence peut créer une catastrophe.
    • Quelques exemples.
    • La responsabilité.
    • Les composantes d'un SI et leurs vulnérabilités.
    • Systèmes d'exploitation client et serveur.
    • Réseaux d'entreprise (locaux, site à site, accès par Internet).
    • Réseaux sans fil et mobilité.
    • Les applications à risques : Web, messagerie .
    • Base de données et système de fichiers.
    • Menaces et risques.
    • Sociologie des pirates.
    • Réseaux souterrains.
    • Motivations.
    • Typologie des risques.
    • La cybercriminalité en France.
    • Vocabulaire (sniffing, spoofing, smurfing, hijacking.
    • ).
  • La protection de l'information et la sécurité du poste de travail
    • Vocabulaire.
    • Confidentialité, signature et intégrité.
    • Comprendre les contraintes liées au chiffrement.
    • Schéma général des éléments cryptographiques.
    • Windows, Linux ou MAC OS : quel est le plus sûr ? Gestion des données sensibles.
    • La problématique des ordinateurs portables.
    • Quelle menace sur le poste client ? Comprendre ce qu'est un code malveillant.
    • Comment gérer les failles de sécurité ? Le port USB.
    • Le rôle du firewall client.
  • L'authentification de l'utilisateur et les accès depuis l'extérieur
    • Contrôles d'accès : authentification et autorisation.
    • Pourquoi l'authentification est-elle primordiale ? Le mot de passe traditionnel.
    • Authentification par certificats et token.
    • Accès distant via Internet.
    • Comprendre les VPN.
    • De l'intérêt de l'authentification renforcée.
  • Comment s'impliquer dans la sécurité du SI
    • Analyse des risques, des vulnérabilités et des menaces.
    • Les contraintes réglementaires et juridiques.
    • Pourquoi mon organisme doit respecter ces exigences de sécurité.
    • Les hommes clés de la sécurité : comprendre le rôle du RSSI et du Risk manager.
    • Agir pour une meilleure sécurité : Les aspects sociaux et juridiques.
    • La CNIL, la législation.
    • La cybersurveillance et la protection de la vie privée.
    • La charte d'utilisation des ressources informatiques.
    • La sécurité au quotidien.
    • Les bons réflexes.
    • Conclusion.
96

Sécurité systèmes et réseaux, niveau 1

  • PL-49
  • 0 DH
  • 4 J

Ce stage pratique vous montrera comment mettre en oeuvre les principaux moyens de sécurisation des systèmes et des réseaux. Après avoir étudié quelques menaces pesant sur le système d'information, vous apprendrez le rôle des divers équipements de sécurité dans la protection de l'entreprise afin d'être en mesure de concevoir une architecture de sécurité et de réaliser sa mise en oeuvre.

À qui s'adresse cette formation ?

Pour qui ?

Responsable, architecte sécurité. Techniciens et administrateurs systèmes et réseaux.

Prérequis

Les objectifs de la formation

Connaître les failles et les menaces des systèmes d'information Maîtriser le rôle des divers équipements de sécurité Concevoir et réaliser une architecture de sécurité adaptée Mettre en oeuvre les principaux moyens de sécurisation des réseaux Utiliser des outils de détection de vulnérabilités : scanners, sondes IDS Sécuriser un système Windows et Linux

97

Programme de la formation

  • Risques et menaces
    • Introduction à la sécurité.
    • Etat des lieux de la sécurité informatique.
    • Le vocabulaire de la sécurité informatique.
    • Attaques "couches basses".
    • Forces et faiblesses du protocole TCP/IP.
    • Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc.
    • Déni de service et déni de service distribué.
    • Attaques applicatives.
    • Intelligence gathering.
    • HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.
    • ).
    • DNS : attaque Dan Kaminsky.
    • Travaux pratiques Installation et utilisation de l'analyseur réseau Wireshark.
    • Mise en oeuvre d'une attaque applicative.
  • Architectures de sécurité
    • Quelles architectures pour quels besoins ? Plan d'adressage sécurisé : RFC 1918.
    • Translation d'adresses (FTP comme exemple).
    • Le rôle des zones démilitarisées (DMZ).
    • Exemples d'architectures.
    • Sécurisation de l'architecture par la virtualisation.
    • Firewall : pierre angulaire de la sécurité.
    • Actions et limites des firewalls réseaux traditionnels.
    • Evolution technologique des firewalls (Appliance, VPN, IPS, UTM.
    • ).
    • Les firewalls et les environnements virtuels.
    • Proxy serveur et relais applicatif.
    • Proxy ou firewall : concurrence ou complémentarité ? Reverse proxy, filtrage de contenu, cache et authentification.
    • Relais SMTP, une obligation ? Travaux pratiques Mise en oeuvre d'un proxy Cache/Authentification.
  • Sécurité des données
    • Cryptographie.
    • Chiffrements symétrique et asymétrique.
    • Fonctions de hachage.
    • Services cryptographiques.
    • Authentification de l'utilisateur.
    • L'importance de l'authentification réciproque.
    • Certificats X509.
    • Signature électronique.
    • Radius.
    • LDAP.
    • Vers, virus, trojans, malwares et keyloggers.
    • Tendances actuelles.
    • L'offre antivirale, complémentarité des éléments.
    • EICAR, un "virus" à connaître.
    • Travaux pratiques Déploiement d'un relais SMTP et d'un proxy HTTP/FTP Antivirus.
    • Mise en oeuvre d'un certificat serveur.
  • Sécurité des échanges
    • Sécurité Wi-Fi.
    • Risques inhérents aux réseaux sans fil.
    • Les limites du WEP.
    • Le protocole WPA et WPA2.
    • Les types d'attaques.
    • Attaque Man in the Middle avec le rogue AP.
    • Le protocole IPSec.
    • Présentation du protocole.
    • Modes tunnel et transport.
    • ESP et AH.
    • Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH.
    • ).
    • Les protocoles SSL/TLS.
    • Présentation du protocole.
    • Détails de la négociation.
    • Analyse des principales vulnérabilités.
    • Attaques sslstrip et sslsnif.
    • Le protocole SSH.
    • Présentation et fonctionnalités.
    • Différences avec SSL.
    • Travaux pratiques Réalisation d'une attaque Man in the Middle sur une session SSL.
    • Mise en oeuvre d'IPSec mode transport/PSK.
  • Sécuriser un système, le "Hardening"
    • Présentation.
    • Insuffisance des installations par défaut.
    • Critères d'évaluation (TCSEC, ITSEC et critères communs).
    • Sécurisation de Windows.
    • Gestion des comptes et des autorisations.
    • Contrôle des services.
    • Configuration réseau et audit.
    • Sécurisation de Linux.
    • Configuration du noyau.
    • Système de fichiers.
    • Gestion des services et du réseau.
    • Travaux pratiques Exemple de sécurisation d'un système Windows et Linux.
  • Audit et sécurité au quotidien
    • Les outils et techniques disponibles.
    • Tests d'intrusion : outils et moyens.
    • Détection des vulnérabilités (scanners, sondes IDS, etc.
    • ).
    • Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure.
    • Réagir efficacement en toutes circonstances.
    • Supervision et administration.
    • Impacts organisationnels.
    • Veille technologique.
  • Etude de cas
    • Etude préalable.
    • Analyse du besoin.
    • Elaborer une architecture.
    • Définir le plan d'action.
    • Déploiement.
    • Démarche pour installer les éléments.
    • Mise en oeuvre de la politique de filtrage.
    • Travaux pratiques Elaboration d'une maîtrise de flux.
98

Sécurité systèmes et réseaux, niveau 2

  • PL-50
  • 0 DH
  • 4 J

Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système d'information au moyen d'outils de détection d'intrusions, de détection de vulnérabilités, d'audit... Il vous apportera la connaissance de solutions avancées pour maintenir et faire évoluer dans le temps le niveau de sécurité souhaité au regard de vos besoins. Les travaux pratiques proposés permettront d'acquérir les compétences nécessaires à l'installation, la configuration et l'administration des applications les plus utilisées dans le domaine de la sécurité.

À qui s'adresse cette formation ?

Pour qui ?

Responsable, architecte sécurité. Techniciens et administrateurs systèmes et réseaux.

Prérequis

Les objectifs de la formation

Mesurer le niveau de sécurité de votre système d'information Utiliser des outils de détection d'intrusions, de détection de vulnérabilités et d'audit Renforcer la sécurité de votre système d'information Mettre en oeuvre une architecture AAA (Authentication, Autorization, Accounting) Mettre en oeuvre SSL/TLS

99

Programme de la formation

  • Rappels
    • Le protocole TCP/IP.
    • La translation d'adresses.
    • L'architecture des réseaux.
    • Le firewall : avantages et limites.
    • Les proxys, reverse-proxy : la protection applicative.
    • Les zones démilitarisées (DMZ).
  • Les outils d'attaque
    • Paradigmes de la sécurité et classification des attaques.
    • Principes des attaques : spoofing, flooding, injection, capture, etc.
    • Librairies : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua.
    • Outils : Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf.
    • Travaux pratiques Analyse de protocoles avec Wireshark.
    • Utilisation de Scapy et Arpspoof.
  • La cryptographie, application
    • Les services de sécurité.
    • Principes et algorithmes cryptographique (DES, 3DES, AES, RC4, RSA, DSA, ECC).
    • Certificats et profils spécifiques pour les divers serveurs et clients (X509).
    • Protocole IPSEC et réseaux privés virtuels (VPN).
    • Protocoles SSL/TLS et VPN-SSL.
    • Problématiques de compression des données.
    • Travaux pratiques Prise en main d'openssl et mise en oeuvre d'OpenPGP.
    • Génération de certificats X509 v3.
  • Architecture AAA (Authentication, Autorization, Accounting)
    • Le réseau AAA : authentification, autorisation et traçabilité.
    • One Time Password : OTP, HOTP, Google Authentificator, SSO (Protocole Kerberos).
    • La place de l'annuaire LDAP dans les solutions d'authentification.
    • Les module PAM et SASL.
    • Architecture et protocole Radius (Authentication, Autorization, Accounting).
    • Les attaques possibles.
    • Comment se protéger.
    • Travaux pratiques Attaque d'un serveur AAA.
  • Détecter les intrusions
    • Les principes de fonctionnement et méthodes de détection.
    • Les acteurs du marché, panorama des systèmes et applications concernés.
    • Les scanners réseaux (nmap) et applicatifs (web applications).
    • Les IDS (Intrusion Detection System).
    • Les avantages de ces technologies, leurs limites.
    • Comment les placer dans l'architecture d'entreprise.
    • Panorama du marché, étude détaillé de SNORT.
    • Travaux pratiques Installation, configuration et mise oeuvre de SNORT, écriture de signature d'attaques.
  • Vérifier l'intégrité d'un système
    • Les principes de fonctionnement.
    • Quels sont les produits disponibles.
    • Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment).
    • L'audit de vulnérabilités.
    • Principes et méthodes et organismes de gestion des vulnérabilités.
    • Site de référence et panorama des outils d'audit.
    • Définition d'une politique de sécurité.
    • Etude et mise en oeuvre de Nessus (état, fonctionnement, évolution).
    • Travaux pratiques Audit de vulnérabilités du réseau et serveurs à l'aide de Nessus et Nmap.
    • Audit de vulnérabilités d'un site Web.
  • Gérer les événements de sécurité.
    • Traitement des informations remontées par les différents équipements de sécurité.
    • La consolidation et la corrélation.
    • Présentation de SIM (Security Information Management).
    • Gestion et protocole SNMP : forces et faiblesses de sécurité.
    • Solution de sécurité de SNMP.
    • Travaux pratiques Montage d'attaque SNMP.
  • La sécurité des réseaux Wi-Fi
    • Comment sécuriser un réseau Wi-Fi ? Les faiblesses intrinsèques des réseaux Wi-Fi.
    • Le SSID Broadcast, le MAC Filtering, quel apport ? Le WEP a-t-il encore un intérêt ? Le protocole WPA, première solution acceptable.
    • Implémentation WPA en mode clé partagée, est-ce suffisant ? WPA, Radius et serveur AAA, l'implémentation d'entreprise.
    • Les normes 802.
    • 11i et WPA2, quelle solution est la plus aboutie aujourd'hui ? Travaux pratiques Configuration des outils pour la capture de trafic, scan de réseaux et analyse de trafic WIFI, injection de trafic, craquage de clés WIFI.
    • Configuration d'un AP (Point d'acces) et mise oeuvre de solutions de sécurité.
  • La sécurité de la téléphonie sur IP
    • Les concepts de la voix sur IP.
    • Présentation des applications.
    • L'architecture d'un système VoIP.
    • Le protocole SIP, standard ouvert de voix sur IP.
    • Les faiblesses du protocole SIP.
    • Les problématiques du NAT.
    • Les attaques sur la téléphonie sur IP.
    • Quelles sont les solutions de sécurité ?
  • La sécurité de la messagerie
    • Architecture et fonctionnement de la messagerie.
    • Les protocoles et accès à la messagerie (POP, IMAP, Webmail, SMTP, etc.
    • ).
    • Problèmes et classifications des attaques sur la messagerie (spam, fishing, usurpation de l'identité, etc.
    • ).
    • Les acteurs de lutte contre le SPAM.
    • Les méthodes, architectures et outils de lutte contre le SPAM.
    • Outils de collecte des adresses de messagerie.
    • Les solutions mises en oeuvre contre le SPAM.
100

TLS/SSL, installation, configuration et mise en oeuvre

  • PL-51
  • 0 DH
  • 2 J

Le standard TLS (Transport Layer Secure) est le protocole le plus déployé pour la sécurisation des échanges applicatifs. Ce cours vous apportera une bonne connaissance de l'architecture, du protocole et des services de sécurité de TLS. Vous le mettrez en oeuvre côté client et serveur au sein d'échanges à sécuriser.

À qui s'adresse cette formation ?

Pour qui ?

Techniciens et administrateurs systèmes et réseaux, architectes sécurité et responsables sécurité.

Prérequis

Les objectifs de la formation

Mettre en oeuvre le protocole TLS Configurer de manière forte et sécurisée les clients et serveurs TLS Analyser le trafic TLS Connaître les attaques sur TLS

101

Programme de la formation

  • Cryptographie et services de sécurité
    • Terminologie et principes cryptographiques.
    • Principaux algorithmes de cryptographie et leurs usages dans TLS : AES, DHE, ECC, RSA, DSA.
    • Fonction de hachage (MD5, SHA1, SHA2, SHA3) avec et sans clé (Hmac).
    • Modes opératoires de cryptographie.
    • Cryptanalyse et attaque sur les fonctions cryptographiques.
    • Services de sécurité : confidentialité, authentification, intégrité.
    • Travaux pratiques Chiffrement et déchiffrement à base de OpenSSL et cryptanalyse.
  • Certificats et signature numérique
    • Signature numérique.
    • Attaques sur les clés publiques.
    • Certificats et mise en oeuvre des clés PKCS12.
    • Profils de certificats pour TLS.
    • Travaux pratiques Conception de certificats (côté client et serveur) et des PKCS12 du côté client.
  • Architecture et services de TLS
    • Positionnement des différentes versions : SSLv3, TLS1.
    • 0, TLS1.
    • 1, TLS1.
    • 2.
    • Architecture, protocole et services de sécurité, échanges TLS.
    • Configuration des cipher suites.
    • Travaux pratiques Configuration d'un client TLS et analyse de trafic TLS.
  • Configuration et mise en oeuvre du protocole TLS
    • Configuration du côté client et serveur.
    • Configuration pour authentification simple du serveur.
    • Mise en oeuvre des certificats, paramétrages des algorithmes de chiffrement du côté serveur.
    • Authentification du serveur, configuration des magasins de certificats.
    • Travaux pratiques Configuration et mise oeuvre de TLS du côté serveur Web Apache.
  • Services avancés du protocole TLS
    • Extensions et fonctionnalités de TLS.
    • Différents modes d'authentification : certificat OpenPGP, PSK.
    • Ticket et réouverture de session.
    • Benchmarking de session.
    • Configuration du client TLS (PKCS12).
    • Travaux pratiques Configuration des clients et serveurs TLS pour une authentification forte et mutuelle.
    • Mise en oeuvre des extensions, analyse de performances.
  • Analyse de sécurité et perspectives du protocole TLS
    • Attaques sur le protocole TLS.
    • Bonnes pratiques, contrôle des configurations.
    • Présentation du protocole DTLS.
    • Présentation de la future version de TLS 1.
    • 3.
    • Travaux pratiques Audit du protocole TLS.
    • Mise en oeuvre d'attaques sur TLS.
    • Configuration et mise en oeuvre de DTLS.
102

Tests d'intrusion, mise en situation d'audit

  • PL-52
  • 0 DH
  • 4 J

Le test d'intrusion, ou "PenTest", est une intervention technique qui permet de déterminer le réel potentiel d'intrusion et de destruction d'un pirate sur une infrastructure SI. Ce stage présente la démarche et les outils pour effectuer ce type de test et rédiger de manière professionnelle le rapport final d'audit.

À qui s'adresse cette formation ?

Pour qui ?

Responsable, architecte sécurité. Techniciens et administrateurs systèmes et réseaux. Auditeur amené à faire du "PenTest".

Prérequis

Les objectifs de la formation

Acquérir une méthodologie pour organiser un audit de sécurité de type test de pénétration sur son SI
Evaluer les risques que court un système informatique face à une intrusion externe
Réaliser un rapport final suite à un test d'intrusion
Formuler des recommandations de sécurité

103

Programme de la formation

  • Introduction
    • Evolution de la sécurité des SI.
    • Etat des lieux de la sécurité informatique.
    • L'état d'esprit et la culture du hacker.
    • Quels risques et quelles menaces ?
  • Méthodologie de l'audit
    • Qu'est-ce qu'un "PenTest" ? L'intérêt d'effectuer un test d'intrusion.
    • Comment intégrer le test d'intrusion dans un processus de sécurité général.
    • Apprendre à définir une politique de management de la sécurité et d'un "PenTest" itératif.
    • Organiser et planifier l'intervention.
    • Comment préparer le référentiel ? La portée technique de l'audit.
    • Réaliser le "PenTest".
    • La prise d'information.
    • L'acquisition des accès.
    • L'élévation de privilèges.
    • Le maintien des accès sur le système.
    • Les traces de l'intrusion.
  • Les outils de "PenTest"
    • Quels outils utiliser ? Les outils de Scan et de réseau.
    • Les outils d'analyse système et d'analyse Web.
    • Les outils d'attaque des collaborateurs.
    • Quel outil pour le maintien des accès ? Les frameworks d'exploitation.
    • Mise en situation Les participants vont auditer un réseau d'entreprise sur la base d'un scénario se rapprochant le plus possible d'un cas réel.
  • Vulnérabilités et exploitation
    • Découverte de nouvelles vulnérabilités.
    • Comment les exploiter ? Réaliser le planning.
    • La répartition des tâches.
    • Travaux pratiques Identifier les nouvelles vulnérabilités.
    • Exemple de réalisation d'un planning.
  • Le rapport final
    • L'importance de la préparation du rapport.
    • La collecte des informations.
    • Préparation du document et écriture du rapport.
    • L'analyse globale de la sécurité du système.
    • Comment décrire les vulnérabilités trouvées ? Formuler les recommandations de sécurité.
    • La synthèse générale sur la sécurité du système.
    • Transmettre le rapport.
    • Les précautions nécessaires.
    • Que faire une fois le rapport transmis ? Réflexion collective Réalisation d'un rapport suite à un test d'intrusion.
  • Les équipements réseaux et le sans-fil
    • Les vulnérabilités des composants du réseau.
    • Comment les identifier ? Exploiter une faille liée à un composant.
    • Le réseau sans fil.
    • Les faiblesses du réseau Wi-Fi.
    • Les actions de suivi.
104

Détection d'intrusions comment gérer les incidents de sécurité

  • PL-53
  • 0 DH
  • 4 J

Cette formation à la fois théorique et pratique présente les techniques d'attaque les plus évoluées à ce jour et montre comment y faire face. A partir d'attaques réalisées sur cibles identifiées (serveurs Web, clients, réseaux, firewall, bases de données...), le participant apprendra à déclencher la riposte adaptée (filtrage d'anti-trojan, filtrage d'URL mal formée, détection de spam et détection d'intrusion en temps réel avec sonde IDS).

À qui s'adresse cette formation ?

Pour qui ?

Responsable, architecte sécurité. Techniciens et administrateurs systèmes et réseaux.

Prérequis

Les objectifs de la formation

Identifier et comprendre les techniques d'analyse et de détection Acquérir les connaissances pour déployer différents outils de détection d'intrusion Mettre en oeuvre les solutions de prévention et de détection d'intrusions Gérer un incident d'intrusion Connaître le cadre juridique

105

Programme de la formation

  • Le monde de la sécurité informatique
    • Définitions "officielles" : le hacker, le hacking.
    • La communauté des hackers dans le monde, les "gurus", les "script kiddies".
    • L'état d'esprit et la culture du hacker.
    • Les conférences et les sites majeurs de la sécurité.
    • Travaux pratiques Navigation Underground.
    • Savoir localiser les informations utiles.
  • TCP/IP pour firewalls et détection d'intrusions
    • IP, TCP et UDP sous un autre angle.
    • Zoom sur ARP et ICMP.
    • Le routage forcé de paquets IP (source routing).
    • La fragmentation IP et les règles de réassemblage.
    • De l'utilité d'un filtrage sérieux.
    • Sécuriser ses serveurs : un impératif.
    • Les parades par technologies : du routeur filtrant au firewall stateful inspection ; du proxy au reverse proxy.
    • Panorama rapide des solutions et des produits.
    • Travaux pratiques Visualisation et analyse d'un trafic classique.
    • Utilisation de différents sniffers.
  • Comprendre les attaques sur TCP/IP
    • Le "Spoofing" IP.
    • Attaques par déni de service.
    • Prédiction des numéros de séquence TCP.
    • Vol de session TCP : Hijacking (Hunt, Juggernaut).
    • Attaques sur SNMP.
    • Attaque par TCP Spoofing (Mitnick) : démystification.
    • Travaux pratiques Injection de paquets fabriqués sur le réseau.
    • Utilisation au choix des participants d'outils graphiques, de Perl, de C ou de scripts dédiés.
    • Hijacking d'une connexion telnet.
  • Intelligence Gathering : l'art du camouflage
    • Chercher les traces : interrogation des bases Whois, les serveurs DNS, les moteurs de recherche.
    • Identification des serveurs.
    • Comprendre le contexte : analyser les résultats, déterminer les règles de filtrage, cas spécifiques.
    • Travaux pratiques Recherche par techniques non intrusives d'informations sur une cible potentielle (au choix des participants).
    • Utilisation d'outils de scans de réseaux.
  • Protéger ses données
    • Systèmes à mot de passe "en clair", par challenge, crypté.
    • Le point sur l'authentification sous Windows.
    • Rappels sur SSH et SSL (HTTPS).
    • Sniffing d'un réseau switché : ARP poisonning.
    • Attaques sur les données cryptées : "Man in the Middle" sur SSH et SSL, "Keystoke Analysis" sur SSH.
    • Détection de sniffer : outils et méthodes avancées.
    • Attaques sur mots de passe.
    • Travaux pratiques Décryptage et vol de session SSH : attaque "Man in the Middle".
    • Cassage de mots de passe avec LophtCrack (Windows) et John The Ripper (Unix).
  • Détecter les trojans et les backdoors
    • Etat de l'art des backdoors sous Windows et Unix.
    • Mise en place de backdoors et de trojans.
    • Le téléchargement de scripts sur les clients, exploitation de bugs des navigateurs.
    • Les "Covert Channels" : application client-serveur utilisant ICMP.
    • Exemple de communication avec les Agents de Déni de Service distribués.
    • Travaux pratiques Analyse de Loki, client-serveur utilisant ICMP.
    • Accéder à des informations privées avec son navigateur.
  • Défendre les services en ligne
    • Prise de contrôle d'un serveur : recherche et exploitation de vulnérabilités.
    • Exemples de mise en place de "backdoors" et suppression des traces.
    • Comment contourner un firewall (netcat et rebonds) ? La recherche du déni de service.
    • Les dénis de service distribués (DDoS).
    • Les attaques par débordement (buffer overflow).
    • Exploitation de failles dans le code source.
    • Techniques similaires : "Format String", "Heap Overflow".
    • Vulnérabilités dans les applications Web.
    • Vol d'informations dans une base de données.
    • Les RootKits.
    • Travaux pratiques Exploitation du bug utilisé par le ver "Code Red".
    • Obtention d'un shell root par différents types de buffer overflow.
    • Test d'un déni de service (Jolt2, Ssping).
    • Utilisation de netcat pour contourner un firewall.
    • Utilisation des techniques de "SQL Injection" pour casser une authentification Web.
  • Comment gérer un incident ?
    • Les signes d'une intrusion réussie dans un SI.
    • Qu'ont obtenu les hackers ? Jusqu'où sont-ils allés ? Comment réagir face à une intrusion réussie ? Quels serveurs sont concernés ? Savoir retrouver le point d'entrée et le combler.
    • La boîte à outils Unix/Windows pour la recherche de preuves.
    • Nettoyage et remise en production de serveurs compromis.
  • Conclusion : quel cadre juridique ?
    • La réponse adéquate aux hackers.
    • La loi française en matière de hacking.
    • Le rôle de l'Etat, les organismes officiels.
    • Qu'attendre de l'Office Central de Lutte contre la Criminalité (OCLCTIC) ? La recherche des preuves et des auteurs.
    • Et dans un contexte international ? Le test intrusif ou le hacking domestiqué ? Rester dans un cadre légal, choisir le prestataire, être sûr du résultat.
106

Analyse Forensic et réponse à incidents de sécurité

  • PL-54
  • 0 DH
  • 4 J

Ce stage avancé vous montrera les techniques indispensables pour réaliser une analyse post-mortem (aussi appelée inforensic) d'incidents de sécurité informatiques. Suite à des simulations d'attaques, vous apprendrez à collecter et préserver les preuves, les analyser et améliorer la sécurité du SI après l'intrusion.

À qui s'adresse cette formation ?

Pour qui ?

Ingénieur/administrateur systèmes et réseaux, responsable de la sécurité.

Prérequis

Les objectifs de la formation

Maîtriser les bons réflexes en cas d'intrusion sur une machine
Collecter et préserver l'intégrité des preuves électroniques
Analyser l'intrusion a posteriori
Améliorer sa sécurité après une intrusion

107

Programme de la formation

  • Analyse forensic (ou inforensic) des systèmes
    • Informatique judiciaire.
    • Types de crimes informatiques.
    • Rôle de l'enquêteur informatique.
  • Cybercriminalité moderne
    • Types de criminalité.
    • Cadre de gestion d'un incident de sécurité, CERT.
    • Analyser et comprendre les attaques réseaux.
    • Détection réseau d'intrusions.
    • Outils de protection, législation française.
    • Travaux pratiques Analyser des logs réseaux d'un DDoS Volumétrique, ARP.
    • Mise en place de SNORT.
  • Analyse forensic d'un système d'exploitation Windows
    • Acquisition, analyse et réponse.
    • Compréhension des processus de démarrage.
    • Collecter les données volatiles et non volatiles.
    • Fonctionnement du système de mot de passe, du registre Windows.
    • Analyse des données contenues dans la mémoire vive, des fichiers Windows.
    • Analyse du cache, cookie et historique de navigation, historique des événements.
    • Travaux pratiques Injection d'un utilisateur.
    • Casser le mot de passe.
    • Collecter, analyser les données de la mémoire vive.
    • Référencer, faire le hash de tous les fichiers.
    • Explorer les données du navigateur, du registre.
  • Analyse de logs
    • Visualiser, trier, chercher dans les traces.
    • Splunk pour comprendre les attaques.
    • Travaux pratiques Installer, configurer Splunk.
    • Analyser des logs Web d'un Brute-Force sur Formulaire, mise en place de contre-mesure.
  • Collecte des informations
    • Hétérogénéité des sources.
    • Qu'est-ce qu'un événement de sécurité ? Security Event Information Management (SIEM), événements collectés du SI.
    • Journaux système des équipements (firewalls, routeurs, serveurs, bases de données).
    • Travaux pratiques Géolocalisation d'adresses.
    • Analyse de l'historique des utilisateurs Web (cookie, données envoyées POST).
    • Analyser des logs Web d'une Injection SQL et mise en place de contre-mesure.
  • Preuve numérique
    • Définition, rôle, types et règles de classement.
    • Evaluer et sécuriser les éléments électroniques d'une scène de crime.
    • Collecter et préserver l'intégrité des preuves électroniques.
    • Travaux pratiques Dupliquer les données bit à bit, vérifier l'intégrité.
    • Récupérer les fichiers supprimés et/ou cachés.
    • Analyse des données numériques.
108

Introduction à la cryptographie

  • PL-76
  • 0 DH
  • 3 J

Ce stage présente les différentes techniques cryptographiques ainsi que les principales applications. Les chiffrements symétrique et asymétrique, le hachage, les algorithmes les plus utilisés ainsi que les méthodes de gestion des clés seront expliqués en détail.

À qui s'adresse cette formation ?

Pour qui ?

Responsables sécurité, développeurs, chefs de projets.

Prérequis

Aucune connaissance particulière.

 

Les objectifs de la formation

  • Maitriser le vocabulaire associé à la cryptologie : algorithme, hachage, clé
  • Connaitre les algorithmes les plus utilisé en cryptologie
  • Identifier les méthodes d’échange, gestion et certification des clés publiques
  • Utiliser des outils de chiffrement symétrique et asymétrique

 

109

Programme de la formation

  • Introduction
    • Histoire des premiers documents chiffrés.
    • Services cryptographiques.
    • Concepts mathématiques.
    • Sécurité cryptographique et techniques d'attaque.
  • Chiffrement de flux (Stream Ciphers)
    • Présentation du concept.
    • Linear Feedback Stream Register (LFSR) : détails du fonctionnement, Galois LFSR, applications.
    • Autres formes de chiffrement par flux : RC4, SEAL.
  • Chiffrement par blocs (Block Ciphers)
    • Présentation du concept.
    • Les différentes formes : Electronic CodeBook (ECB), Cipher-Bloc Chaining (CBC), Cipher FeedBack (CFB).
    • Comparaison des chiffrements de flux et par blocs.
    • Data Encryption Standard (DES).
    • Triple DES (3DES) : présentation, modes opératoires.
    • Advanced Encryption Standard (AES).
    • Algorithmes complémentaires : IDEA, RC5, SAFER.
  • Chiffrement asymétrique
    • L'algorithme RSA en détail.
    • Sécurité et taille des clés.
    • Attaques et défi RSA.
    • Applications pratiques.
    • Chiffrement ElGamel.
    • ElGamel dans DSA.
  • Fonctions de hachage
    • Concept et objectifs.
    • Principes algorithmiques.
    • Propriétés mathématiques.
    • Justifications pratiques des différentes propriétés.
    • Sécurité et longueur du hachage.
    • Hachage simple (Unkeyed) et sécurisé (Keyed) : chiffrement par blocs.Fonction MD4.
    • Attaques avancées sur les fonctions de hachage.
    • Présentation technique des fonctions de hachage : SHA-1,SHA-256 et SHA-512.MD5.Haval.
    • RIPEMD-128.
  • Intégrité et authentification
    • Présentation.Standards CBC-MAC.HMAC.
    • Signature électronique.Signature D.S.A et R.S.A.
  • Gestion des clés
    • Echange de clés avec le chiffrement symétrique et asymétrique.
    • Détail des échanges.
    • Algorithme Diffie-Hellman.
    • Attaque de l'homme du milieu.
    • Gestion et certification des clés publiques.
    • Révocation, renouvellement et archivage des clés.
    • Certificats au format X509, norme PKIX.
    • L'infrastructure de gestion des clés (IGC/PKI).
  • Tierces parties de confiance
    • Présentation et standards.Architectures.
    • Autorité de certification.Kerberos.
110

Collecte et analyse des logs, optimiser la sécurité de votre SI

  • PL-56
  • 0 DH
  • 2 J

Cette formation vous permettra d'acquérir une vision d'ensemble des problématiques de la supervision, des obligations légales concernées en matière de conservation des données et de maîtriser rapidement les compétences nécessaires pour mettre en place une solution logicielle adaptée à votre besoin.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs systèmes et réseaux.

Prérequis

Bonnes connaissances des réseaux, des systèmes et de la sécurité des SI.

Les objectifs de la formation

Connaitre les obligations légales en matière de conservation des données
Connaitre la démarche d'une analyse de log
Installer et configurer Syslog
Appréhender la corrélation et l'analyse avec SEC

111

Programme de la formation

  • Introduction
    • Présentation et standards.
    • Architectures.
    • Autorité de certification.
    • Kerberos.
  • La collecte des informations
    • L'hétérogénéité des sources.
    • Qu'est-ce qu'un événement de sécurité ? Le Security Event Information Management (SIEM).
    • Les événements collectés du SI.
    • Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.
    • ).
    • La collecte passive en mode écoute et la collecte active.
    • Travaux pratiques Démarche d'une analyse de log.
    • La géolocalisation d'une adresse.
    • La corrélation de logs d'origines différentes, visualiser, trier, chercher les règles.
  • Syslog
    • Le protocole Syslog.
    • La partie client et la partie serveur.
    • Centraliser les journaux d'événements avec Syslog.
    • Syslog est-il suffisant ? Avantages et inconvénients.
    • Travaux pratiques Installation et configuration de Syslog.
    • Exemple d'analyse et de corrélation des données.
  • Le programme SEC
    • Présentation de SEC (Simple Event Correlator).
    • Le fichier de configuration et les règles.
    • Comment détecter des motifs intéressants.
    • La corrélation et l'analyse avec SEC.
    • Travaux pratiques Installation et configuration de SEC.
    • Exemple d'analyse et de corrélation des données.
  • Le logiciel Splunk
    • L'architecture et le framework MapReduce.
    • Comment collecter et indexer les données ? Exploiter les données machine.
    • L'authentification des transactions.
    • L'intégration aux annuaires LDAP et aux serveurs Active Directory.
    • Travaux pratiques Installation et configuration de Slunk.
    • Exemple d'analyse et de corrélation des données.
  • La législation française
    • La durée de conservation des logs.
    • Le cadre d'utilisation et législation.
    • La CNIL.
    • Le droit du travail.
    • La charte informatique, son contenu et le processus de validation.
    • Comment mettre en place une charte informatique ? Sa contribution dans la chaîne de la sécurité.
    • Travaux pratiques Exemple de mise en place d'une charte informatique.
  • Conclusions
    • Les bonnes pratiques.
    • Les pièges à éviter.
    • Choisir les bons outils.
    • Le futur pour ces applications.
  • L'accès Internet des utilisateurs
    • Pourquoi un proxy ? Squid.
    • Installation.
    • Configuration.
    • Authentification.
    • Filtrage d'URL et de contenu.
    • Contrôle des sites avec Squid Guard.
    • Formats des logs.
    • Travaux pratiques Mise en oeuvre : Squid, SquidGuard.
112

IPv6, sécurité

  • PL-57
  • 0 DH
  • 2 J

IPv6 répond à l'épuisement du stock d'adresses IPv4. Sa mise en oeuvre pose cependant des problèmes de sécurité. Cette formation vous permet de connaître les vulnérabilités d'IPv6 à différents niveaux, les solutions concrètes appropriées et les bonnes pratiques liées à la mise en oeuvre du réseau.

À qui s'adresse cette formation ?

Pour qui ?

Ingénieurs réseau/sécurité chargés de l'étude ou du déploiement d'un réseau IPv6.

Prérequis

Les objectifs de la formation

Connaître les problèmes de vulnérabilité liés à la mise en oeuvre d'IPv6 Mettre en oeuvre les solutions de sécurité appropriées Appliquer les bonnes pratiques de sécurité

113

Programme de la formation

  • Introduction à la sécurité sous IPv6
    • Le protocole IPSec.
    • L'authentification des hôtes avec AH.
    • La confidentialité des données avec ESP.
    • Le mécanisme d'échange de clés IKE.
    • Travaux pratiques Mise en oeuvre d'IPSec en mode transport entre deux hôtes.
    • Déploiement d'un tunnel IPsec entre deux routeurs.
  • Les vulnérabilités liées à l'autoconfiguration sans état (RA)
    • Les mauvaises pratiques fréquentes.
    • Les problèmes liés aux mauvaises pratiques.
    • Les attaques de dénis de service (DOS).
    • Les techniques de "Man In The Middle".
    • Travaux pratiques Mise en évidence des problématiques, suivie de mise en oeuvre de solutions sur les switchs et les machines.
  • Vulnérabilités des fonctionnalités des protocoles IPv6/ICMPv6/autoconf
    • L'usurpation d'adresse.
    • L'utilisation des messages ICMP redirect.
    • Le bon usage des filtrages d'ICMPv6.
    • Le contrôle des identifiants d'interface.
    • Les adresses anycast.
    • IPv6 et les extensions.
    • Travaux pratiques Mise en évidence des risques, suivie de mise en oeuvre de solutions sur les switchs et les machines.
  • Les vulnérabilités liées aux services réseaux
    • DHCPv6 : risques liés à son utilisation.
    • DNS et IPv6 : les bonnes pratiques.
    • Démonstration Illustrations des risques liés à l'utilisation de DHCPv6.
    • Discussions sur les bonnes pratiques liées au DNS et IPv6.
  • Les vulnérabilités liées aux tunnels
    • Contrôle de son interconnexion.
    • Se croire à l'abri d'IPv6.
    • Démonstration Illustration par des exemples des risques associés aux tunnels.
  • Les bonnes pratiques de construction de réseau
    • L'utilisation des adresses de type ULA.
    • Le filtrage de trafic.
    • Travaux pratiques Mise en oeuvre de filtrage sur les routeurs.
    • Discussions sur les bonnes pratiques.
  • Contrôle des applications
    • Le contrôle des adresses et des ports en écoute.
    • Le contrôle des abonnements aux groupes multicast.
    • Travaux pratiques Analyse sous Windows et Unix.
    • Mise en oeuvre de filtrage sur les machines.
114

CLFE, Certified Lead Forensics Examiner, certification informatique judiciaire, récupération et analyse des preuves

  • PL-58
  • 0 DH
  • 5 J

Le défi de l'investigation légale informatique est de trouver les données, les collecter et les présenter devant une cour de justice. Ce cours intensif permet aux participants de développer l'expertise nécessaire pour relever ce défi et aussi de passer l'examen de certification officiel, accrédité par PECB.

À qui s'adresse cette formation ?

Pour qui ?

Spécialiste investigation informatique, analyste de données, spécialiste en recherche et récupération de preuves informatiques, membre d'équipe sécurité, consultant, analyste de media électronique.

Prérequis

Les objectifs de la formation

Comprendre les principes scientifiques spécifiques à l'investigation informatique Expliquer la structure des ordinateurs et des systèmes d'exploitation Expliquer l'investigation réseau, Cloud et appareils mobiles Maîtriser les outils et les méthodologies d'investigation

115

Programme de la formation

  • Principes scientifiques spécifiques à l'investigation informatique
    • Présentation des principes scientifiques spécifiques à l'investigation informatique.
    • Introduction à l'approche de l'investigation informatique.
    • Principes fondamentaux.
    • Analyse et mise en oeuvre des opérations d'analyse.
    • Préparation et exécution des procédures d'investigation.
  • Structure des ordinateurs et des systèmes d'exploitation
    • Identification et sélection des composants d'un ordinateur.
    • Identification et sélection des périphériques et autres composants.
    • Compréhension des systèmes d'exploitation (OS).
    • Extraction et analyse des structures de fichiers.
  • Investigation réseau, Cloud et appareils mobiles
    • Comprendre les réseaux, le Cloud et les environnements virtuels.
    • Méthodes génériques pour l'extraction de données dans un environnement virtuel.
    • Examen d'un téléphone mobile ou d'une tablette.
    • Stockage des informations sur les appareils mobiles.
  • Outils et méthodologies d'investigation
    • Enumération et examen des composants matériels et logiciels des ordinateurs.
    • Choix et test des technologies d'investigation.
    • Analyse et sélection des procédures adaptées pour les opérations d'investigation.
    • Découverte, documentation et retour des preuves sur site.
    • Analyse et prise en compte du contexte.
  • Examen de certification
    • Domaine 1 : principes scientifiques spécifiques à l'investigation informatique.
    • Domaine 2 : principes fondamentaux de l'investigation informatique.
    • Domaine 3 : structure des ordinateurs.
    • Domaine 4 : systèmes d'exploitation et structures de fichier.
    • Domaine 5 : investigation des réseaux, dans le Cloud ou dans les environnements virtuels.
    • Domaine 6 : investigation réseau et des appareils mobiles.
    • Domaine 7 : outils et méthodologies d'investigation.
    • Domaine 8 : examen, acquisition et préservation des preuves électroniques.
    • Examen Examen de 3 heures.
116

Tests d'intrusion, mise en situation d'audit

  • PL-59
  • 0 DH
  • 4 J

Le test d'intrusion, ou "PenTest", est une intervention technique qui permet de déterminer le réel potentiel d'intrusion et de destruction d'un pirate sur une infrastructure SI. Ce stage présente la démarche et les outils pour effectuer ce type de test et rédiger de manière professionnelle le rapport final d'audit.

À qui s'adresse cette formation ?

Pour qui ?

Responsable, architecte sécurité. Techniciens et administrateurs systèmes et réseaux. Auditeur amené à faire du "PenTest".

Prérequis

Les objectifs de la formation

Acquérir une méthodologie pour organiser un audit de sécurité de type test de pénétration sur son SI Evaluer les risques que court un système informatique face à une intrusion externe Réaliser un rapport final suite à un test d'intrusion Formuler des recommandations de sécurité

117

Programme de la formation

  • Introduction
    • Evolution de la sécurité des SI.
    • Etat des lieux de la sécurité informatique.
    • L'état d'esprit et la culture du hacker.
    • Quels risques et quelles menaces ?
  • Méthodologie de l'audit
    • Qu'est-ce qu'un "PenTest" ? L'intérêt d'effectuer un test d'intrusion.
    • Comment intégrer le test d'intrusion dans un processus de sécurité général.
    • Apprendre à définir une politique de management de la sécurité et d'un "PenTest" itératif.
    • Organiser et planifier l'intervention.
    • Comment préparer le référentiel ? La portée technique de l'audit.
    • Réaliser le "PenTest".
    • La prise d'information.
    • L'acquisition des accès.
    • L'élévation de privilèges.
    • Le maintien des accès sur le système.
    • Les traces de l'intrusion.
  • Les outils de "PenTest"
    • Quels outils utiliser ? Les outils de Scan et de réseau.
    • Les outils d'analyse système et d'analyse Web.
    • Les outils d'attaque des collaborateurs.
    • Quel outil pour le maintien des accès ? Les frameworks d'exploitation.
    • Mise en situation Les participants vont auditer un réseau d'entreprise sur la base d'un scénario se rapprochant le plus possible d'un cas réel.
  • Vulnérabilités et exploitation
    • Découverte de nouvelles vulnérabilités.
    • Comment les exploiter ? Réaliser le planning.
    • La répartition des tâches.
    • Travaux pratiques Identifier les nouvelles vulnérabilités.
    • Exemple de réalisation d'un planning.
  • Le rapport final
    • L'importance de la préparation du rapport.
    • La collecte des informations.
    • Préparation du document et écriture du rapport.
    • L'analyse globale de la sécurité du système.
    • Comment décrire les vulnérabilités trouvées ? Formuler les recommandations de sécurité.
    • La synthèse générale sur la sécurité du système.
    • Transmettre le rapport.
    • Les précautions nécessaires.
    • Que faire une fois le rapport transmis ? Réflexion collective Réalisation d'un rapport suite à un test d'intrusion.
  • Les équipements réseaux et le sans-fil
    • Les vulnérabilités des composants du réseau.
    • Comment les identifier ? Exploiter une faille liée à un composant.
    • Le réseau sans fil.
    • Les faiblesses du réseau Wi-Fi.
    • Les actions de suivi.
118

Détection d'intrusions comment gérer les incidents de sécurité

  • PL-60
  • 0 DH
  • 4 J

Cette formation à la fois théorique et pratique présente les techniques d'attaque les plus évoluées à ce jour et montre comment y faire face. A partir d'attaques réalisées sur cibles identifiées (serveurs Web, clients, réseaux, firewall, bases de données...), le participant apprendra à déclencher la riposte adaptée (filtrage d'anti-trojan, filtrage d'URL mal formée, détection de spam et détection d'intrusion en temps réel avec sonde IDS).

À qui s'adresse cette formation ?

Pour qui ?

Responsable, architecte sécurité. Techniciens et administrateurs systèmes et réseaux.

Prérequis

Les objectifs de la formation

Identifier et comprendre les techniques d'analyse et de détection
Acquérir les connaissances pour déployer différents outils de détection d'intrusion
Mettre en oeuvre les solutions de prévention et de détection d'intrusions
Gérer un incident d'intrusion
Connaître le cadre juridique

119

Programme de la formation

  • Le monde de la sécurité informatique
    • Définitions "officielles" : le hacker, le hacking.
    • La communauté des hackers dans le monde, les "gurus", les "script kiddies".
    • L'état d'esprit et la culture du hacker.
    • Les conférences et les sites majeurs de la sécurité.
    • Travaux pratiques Navigation Underground.
    • Savoir localiser les informations utiles.
  • TCP/IP pour firewalls et détection d'intrusions
    • IP, TCP et UDP sous un autre angle.
    • Zoom sur ARP et ICMP.
    • Le routage forcé de paquets IP (source routing).
    • La fragmentation IP et les règles de réassemblage.
    • De l'utilité d'un filtrage sérieux.
    • Sécuriser ses serveurs : un impératif.
    • Les parades par technologies : du routeur filtrant au firewall stateful inspection ; du proxy au reverse proxy.
    • Panorama rapide des solutions et des produits.
    • Travaux pratiques Visualisation et analyse d'un trafic classique.
    • Utilisation de différents sniffers.
  • Comprendre les attaques sur TCP/IP
    • Le "Spoofing" IP.
    • Attaques par déni de service.
    • Prédiction des numéros de séquence TCP.
    • Vol de session TCP : Hijacking (Hunt, Juggernaut).
    • Attaques sur SNMP.
    • Attaque par TCP Spoofing (Mitnick) : démystification.
    • Travaux pratiques Injection de paquets fabriqués sur le réseau.
    • Utilisation au choix des participants d'outils graphiques, de Perl, de C ou de scripts dédiés.
    • Hijacking d'une connexion telnet.
  • Intelligence Gathering : l'art du camouflage
    • Chercher les traces : interrogation des bases Whois, les serveurs DNS, les moteurs de recherche.
    • Identification des serveurs.
    • Comprendre le contexte : analyser les résultats, déterminer les règles de filtrage, cas spécifiques.
    • Travaux pratiques Recherche par techniques non intrusives d'informations sur une cible potentielle (au choix des participants).
    • Utilisation d'outils de scans de réseaux.
  • Protéger ses données
    • Systèmes à mot de passe "en clair", par challenge, crypté.
    • Le point sur l'authentification sous Windows.
    • Rappels sur SSH et SSL (HTTPS).
    • Sniffing d'un réseau switché : ARP poisonning.
    • Attaques sur les données cryptées : "Man in the Middle" sur SSH et SSL, "Keystoke Analysis" sur SSH.
    • Détection de sniffer : outils et méthodes avancées.
    • Attaques sur mots de passe.
    • Travaux pratiques Décryptage et vol de session SSH : attaque "Man in the Middle".
    • Cassage de mots de passe avec LophtCrack (Windows) et John The Ripper (Unix).
  • Détecter les trojans et les backdoors
    • Etat de l'art des backdoors sous Windows et Unix.
    • Mise en place de backdoors et de trojans.
    • Le téléchargement de scripts sur les clients, exploitation de bugs des navigateurs.
    • Les "Covert Channels" : application client-serveur utilisant ICMP.
    • Exemple de communication avec les Agents de Déni de Service distribués.
    • Travaux pratiques Analyse de Loki, client-serveur utilisant ICMP.
    • Accéder à des informations privées avec son navigateur.
  • Défendre les services en ligne
    • Prise de contrôle d'un serveur : recherche et exploitation de vulnérabilités.
    • Exemples de mise en place de "backdoors" et suppression des traces.
    • Comment contourner un firewall (netcat et rebonds) ? La recherche du déni de service.
    • Les dénis de service distribués (DDoS).
    • Les attaques par débordement (buffer overflow).
    • Exploitation de failles dans le code source.
    • Techniques similaires : "Format String", "Heap Overflow".
    • Vulnérabilités dans les applications Web.
    • Vol d'informations dans une base de données.
    • Les RootKits.
    • Travaux pratiques Exploitation du bug utilisé par le ver "Code Red".
    • Obtention d'un shell root par différents types de buffer overflow.
    • Test d'un déni de service (Jolt2, Ssping).
    • Utilisation de netcat pour contourner un firewall.
    • Utilisation des techniques de "SQL Injection" pour casser une authentification Web.
  • Comment gérer un incident ?
    • Les signes d'une intrusion réussie dans un SI.
    • Qu'ont obtenu les hackers ? Jusqu'où sont-ils allés ? Comment réagir face à une intrusion réussie ? Quels serveurs sont concernés ? Savoir retrouver le point d'entrée et le combler.
    • La boîte à outils Unix/Windows pour la recherche de preuves.
    • Nettoyage et remise en production de serveurs compromis.
  • Conclusion : quel cadre juridique ?
    • La réponse adéquate aux hackers.
    • La loi française en matière de hacking.
    • Le rôle de l'Etat, les organismes officiels.
    • Qu'attendre de l'Office Central de Lutte contre la Criminalité (OCLCTIC) ? La recherche des preuves et des auteurs.
    • Et dans un contexte international ? Le test intrusif ou le hacking domestiqué ? Rester dans un cadre légal, choisir le prestataire, être sûr du résultat.
120

Analyse Forensic et réponse à incidents de sécurité

  • PL-61
  • 0 DH
  • 4 J

Ce stage avancé vous montrera les techniques indispensables pour réaliser une analyse post-mortem (aussi appelée inforensic) d'incidents de sécurité informatiques. Suite à des simulations d'attaques, vous apprendrez à collecter et préserver les preuves, les analyser et améliorer la sécurité du SI après l'intrusion.

À qui s'adresse cette formation ?

Pour qui ?

Ingénieur/administrateur systèmes et réseaux, responsable de la sécurité.

Prérequis

Les objectifs de la formation

Maîtriser les bons réflexes en cas d'intrusion sur une machine Collecter et préserver l'intégrité des preuves électroniques Analyser l'intrusion a posteriori Améliorer sa sécurité après une intrusion

121

Programme de la formation

  • Collecte des informations
    • Hétérogénéité des sources.
    • Qu'est-ce qu'un événement de sécurité ? Security Event Information Management (SIEM), événements collectés du SI.
    • Journaux système des équipements (firewalls, routeurs, serveurs, bases de données).
    • Travaux pratiques Géolocalisation d'adresses.
    • Analyse de l'historique des utilisateurs Web (cookie, données envoyées POST).
    • Analyser des logs Web d'une Injection SQL et mise en place de contre-mesure.
  • Analyse de logs
    • Visualiser, trier, chercher dans les traces.
    • Splunk pour comprendre les attaques.
    • Travaux pratiques Installer, configurer Splunk.
    • Analyser des logs Web d'un Brute-Force sur Formulaire, mise en place de contre-mesure.
  • Preuve numérique
    • Définition, rôle, types et règles de classement.
    • Evaluer et sécuriser les éléments électroniques d'une scène de crime.
    • Collecter et préserver l'intégrité des preuves électroniques.
    • Travaux pratiques Dupliquer les données bit à bit, vérifier l'intégrité.
    • Récupérer les fichiers supprimés et/ou cachés.
    • Analyse des données numériques.
  • Analyse forensic (ou inforensic) des systèmes
    • Informatique judiciaire.
    • Types de crimes informatiques.
    • Rôle de l'enquêteur informatique.
  • Cybercriminalité moderne
    • Types de criminalité.
    • Cadre de gestion d'un incident de sécurité, CERT.
    • Analyser et comprendre les attaques réseaux.
    • Détection réseau d'intrusions.
    • Outils de protection, législation française.
    • Travaux pratiques Analyser des logs réseaux d'un DDoS Volumétrique, ARP.
    • Mise en place de SNORT.
  • Collecte des informations
    • Hétérogénéité des sources.
    • Qu'est-ce qu'un événement de sécurité ? Security Event Information Management (SIEM), événements collectés du SI.
    • Journaux système des équipements (firewalls, routeurs, serveurs, bases de données).
    • Travaux pratiques Géolocalisation d'adresses.
    • Analyse de l'historique des utilisateurs Web (cookie, données envoyées POST).
    • Analyser des logs Web d'une Injection SQL et mise en place de contre-mesure.
  • Analyse de logs
    • Visualiser, trier, chercher dans les traces.
    • Splunk pour comprendre les attaques.
    • Travaux pratiques Installer, configurer Splunk.
    • Analyser des logs Web d'un Brute-Force sur Formulaire, mise en place de contre-mesure.
  • Preuve numérique
    • Définition, rôle, types et règles de classement.
    • Evaluer et sécuriser les éléments électroniques d'une scène de crime.
    • Collecter et préserver l'intégrité des preuves électroniques.
    • Travaux pratiques Dupliquer les données bit à bit, vérifier l'intégrité.
    • Récupérer les fichiers supprimés et/ou cachés.
    • Analyse des données numériques.
  • Analyse forensic d'un système d'exploitation Windows
    • Acquisition, analyse et réponse.
    • Compréhension des processus de démarrage.
    • Collecter les données volatiles et non volatiles.
    • Fonctionnement du système de mot de passe, du registre Windows.
    • Analyse des données contenues dans la mémoire vive, des fichiers Windows.
    • Analyse du cache, cookie et historique de navigation, historique des événements.
    • Travaux pratiques Injection d'un utilisateur.
    • Casser le mot de passe.
    • Collecter, analyser les données de la mémoire vive.
    • Référencer, faire le hash de tous les fichiers.
    • Explorer les données du navigateur, du registre.
122

Sécurité des applications Web

  • PL-62
  • 0 DH
  • 3 J

L'intrusion sur les serveurs de l'entreprise représente un risque majeur. Il est essentiel de comprendre et d'appliquer les technologies et les produits permettant d'apporter le niveau de sécurité suffisant aux applications déployées et plus particulièrement aux applications à risque comme les services extranet et la messagerie. Résolument pragmatique, ce stage vous apportera les clés de la protection d'un service en ligne à partir d'exemples concrets d'attaques et de ripostes adaptées.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs réseaux, systèmes, Webmaster.

Prérequis

Les objectifs de la formation

123

Programme de la formation

  • Introduction
    • Analyse des thèmes de l'examen.
    • Propositions de méthodes.
    • Pratiquer le découpage des réseaux.
    • Construire des compétences de dépannage en s'appuyant sur des scénarios.
    • Mise en situation Séance intensive de test dans des conditions proches de l'examen avec exploitation collective des résultats.
  • Constituants d'une application Web
    • Les éléments d'une application N-tiers.
    • Le serveur frontal HTTP, son rôle et ses faiblesses.
    • Les risques intrinsèques de ces composants.
    • Les acteurs majeurs du marché.
  • Le protocole HTTP en détail
    • Rappels TCP, HTTP, persistance et pipelining.
    • Les PDU GET, POST, PUT, DELETE, HEAD et TRACE.
    • Champs de l'en-tête, codes de status 1xx à 5xx.
    • Redirection, hôte virtuel, proxy cache et tunneling.
    • Les cookies, les attributs, les options associées.
    • Les authentifications (Basic, Improved Digest.
    • ).
    • L'accélération http, proxy, le Web balancing.
    • Attaques protocolaires HTTP Request Smuggling et HTTP Response splitting.
    • Travaux pratiques Installation et utilisation de l'analyseur réseau Wireshark.
    • Utilisation d'un proxy d'analyse HTTP spécifique.
  • Les vulnérabilités des applications Web
    • Pourquoi les applications Web sont-elles plus exposées ? Les risques majeurs des applications Web selon l'OWASP (Top Ten 2010).
    • Les attaques "Cross Site Scripting" ou XSS - Pourquoi sont-elles en pleine expansion ? Comment les éviter ? Les attaques en injection (Commandes injection, SQL Injection, LDAP injection.
    • ).
    • Les attaques sur les sessions (cookie poisonning, session hijacking.
    • ).
    • Exploitation de vulnérabilités sur le frontal HTTP (ver Nimda, faille Unicode.
    • ).
    • Attaques sur les configurations standard (Default Password, Directory Transversal.
    • ).
    • Travaux pratiques Attaque Cross Site Scripting.
    • Exploitation d'une faille sur le frontal http.
    • Contournement d'une authentification par injection de requête SQL.
  • Le firewall réseau dans la protection d'applications HTTP
    • Le firewall réseau, son rôle et ses fonctions.
    • Combien de DMZ pour une architecture N-Tiers ? Pourquoi le firewall réseau n'est pas apte à assurer la protection d'une application Web ?
  • Sécurisation des flux avec SSL/TLS
    • Rappels des techniques cryptographiques utilisées dans SSL et TLS.
    • Gérer ses certificats serveurs, le standard X509.
    • Qu'apporte le nouveau certificat X509 EV ? Quelle autorité de certification choisir ? Les techniques de capture et d'analyse des flux SSL.
    • Les principales failles des certificats X509.
    • Utilisation d'un reverse proxy pour l'accélération SSL.
    • L'intérêt des cartes crypto hardware HSM.
    • Travaux pratiques Mise en oeuvre de SSL sous IIS et Apache.
    • Attaques sur les flux HTTPS avec sslstrip et sslsnif.
  • Configuration du système et des logiciels
    • La configuration par défaut, le risque majeur.
    • Règles à respecter lors de l'installation d'un système d'exploitation.
    • Linux ou Windows.
    • Apache ou IIS ? Comment configurer Apache et IIS pour une sécurité optimale ? Le cas du Middleware et de la base de données.
    • Les V.
    • D.
    • S.
    • (Vulnerability Detection System).
    • Travaux pratiques Procédure de sécurisation du frontal Web (Apache ou IIS).
  • Principe du développement sécurisé
    • Sécurité du développement, quel budget ? La sécurité dans le cycle de développement.
    • Le rôle du code côté client, sécurité ou ergonomie ? Le contrôle des données envoyées par le client.
    • Lutter contre les attaques de type "Buffer Overflow".
    • Les règles de développement à respecter.
    • Comment lutter contre les risques résiduels : Headers, URL malformée, Cookie Poisoning.
    • ?
  • L'authentification des utilisateurs
    • L'authentification via HTTP : Basic Authentication et Digest Authentication ou par l'application (HTML form).
    • L'authentification forte : certificat X509 client, Token SecurID, ADN digital Mobilegov.
    • Autres techniques d'authentification par logiciel : CAPTCHA, Keypass, etc.
    • Attaque sur les mots de passe : sniffing, brute force, phishing, keylogger.
    • Attaque sur les numéros de session (session hijacking) ou sur les cookies (cookie poisoning).
    • Attaque sur les authentifications HTTPS (fake server, sslsniff, X509 certificate exploit.
    • ).
    • Travaux pratiques Attaque "Man in the Middle" sur l'authentification d'un utilisateur et vol de session (session hijacking).
  • Le firewall "applicatif"
    • Reverse-proxy et firewall applicatif, détails des fonctionnalités.
    • Quels sont les apports du firewall applicatif sur la sécurité des sites Web ? Insérer un firewall applicatif sur un système en production.
    • Les acteurs du marché.
    • Travaux pratiques Mise en oeuvre d'un firewall applicatif.
    • Gestion de la politique de sécurité.
    • Attaques et résultats.
124

Sécurité des applications Web, perfectionnement

  • PL-63
  • 0 DH
  • 3 J

Ce stage de perfectionnement vous permettra d'enrichir vos compétences pour vous protéger et mieux réagir face aux nombreuses menaces du Web. Vous verrez comment auditer la sécurité de vos applications, les tester et mettre en place les contre-mesures les plus adaptées.

À qui s'adresse cette formation ?

Pour qui ?

Administrateurs réseaux, systèmes, Webmasters.

Prérequis

Les objectifs de la formation

125

Programme de la formation

  • Rappel sur les principales failles de sécurité
    • L'attaque Cross-Site Scripting (XSS).
    • L'injection de commandes et injection SQL.
    • Les attaques par Deni de Service (DoS).
    • Le Deni de Service Distribué (DDoS).
    • Le Buffer overflow (Débordement de pile).
    • Le projet OWASP (Open Web Application Security Project).
    • Travaux pratiques Mise en place d'un serveur Web présentant des vulnérabilités pour en observer le comportement.
    • Démonstration de l'exploitation d'un buffer overflow.
  • La sécurité des applications
    • Concept base et importance.
    • Les comptes créés pour effectuer les tests.
    • Les dossiers fictifs, peut-on s'en passer ? Les séquences de tests et de mise au point sont-elles encore présentes en production ?
  • Auditer et sécuriser une application Web
    • Démarche et mise en place d'un audit.
    • Bien gérer l'interaction avec la base de données.
    • Mettre en place une authentification sécurisée.
    • Exploitation d'une faille d'authentification.
    • Gestion des erreurs, des exceptions et des logs.
    • Savoir effectuer l'analyse et la corrélation des informations de log.
    • Les bonnes pratiques pour avoir des formulaires sécurisés.
    • Exemple d'exploitation d'un formulaire mal développé.
    • Travaux pratiques Mise en oeuvre d'une infrastructure trois tiers, client, serveur Web et bases de données.
    • Simulation d'une tentative d'attaque.
    • Analyse et solution.
  • Le chiffrement
    • Rappels sur les principes de base.
    • Implémenter le chiffrement dans une application.
    • Les exploitations possibles.
    • Tester si une application est bien protégée par le chiffrement.
    • Les applications de chiffrement du marché.
    • Travaux pratiques Mise en oeuvre d'une autorité de certification privée avec intégration de certificats dans une application.
  • Tester les applications
    • Comment tester avant la mise en production.
    • Le fingerprinting : l'identification des caractéristiques du serveur (moteur web, framework, applications).
    • Utiliser un web spider pour détecter les liens brisés, les pages avec ou sans authentification et chiffrement.
    • Comment mesurer la disponibilité d'une application avec une simulation.
    • Travaux pratiques Exemple de tentative d'attaques et fingerprinting.
    • Comment écrire un web spider pour détecter les liens brisés.
    • Vérifier l'authentification sur les pages.
126

CCSA, Check Point Certified Security Administrator R77, préparation à la certification

  • PL-64
  • 0 DH
  • 4 J

Cette formation vous permettra d'acquérir l'ensemble des techniques et des méthodologies nécessaires au passage de l'examen pour l'obtention de la certification CCSA R77. Vous apprendrez à mettre en place une politique de sécurité, la translation d'adresses (NAT) ou encore le module Intrusion Prevention System (IPS).

À qui s'adresse cette formation ?

Pour qui ?

Technicien, administrateur et ingénieur systèmes/réseaux/sécurité.

Prérequis

Les objectifs de la formation

127

Programme de la formation

  • Introduction
    • Les produits Check Point.
    • Nouveautés de la version R77.
  • Fonctionnement et installation
    • L'architecture en mode distribué et en mode standalone.
    • Le serveur de management.
    • Le protocole SIC.
    • Les commandes de sauvegarde et de restauration.
    • Présentation du système Gaïa.
    • Travaux pratiques Installation de Check Point R77.
  • Mise en place d'une politique de sécurité
    • Prise en main de SmartConsole.
    • Démarrer et utiliser SmartDashboard.
    • Politique de sécurité.
    • Gestion des règles.
    • Travaux pratiques Installation de SmartConsole.
    • Créer des objets.
    • Réaliser une politique de sécurité.
    • Activer l'anti-spoofing.
  • La translation d'adresses (NAT)
    • Les règles de translation d'adresses.
    • Le NAT "static" et le NAT "hide".
    • Gestion de l'ARP.
    • Travaux pratiques Mise en place de NAT automatique de type "hide", "static" et de règles de transaction manuelle.
  • Le monitoring et la gestion des logs
    • La politique de gestion des logs.
    • Suivre les connexions avec SmartView Tracker.
    • Le SmartView Monitor, fonctionnalités et seuils d'alerte.
    • Travaux pratiques Exemple de gestion des logs.
    • Bloquer les intrusions avec SAM (Suspicious Activity Monitor).
  • Authentification client R75
    • L'Identity Awareness.
    • Application Control.
    • Les anciens modes d'authentification.
    • Travaux pratiques Mise en place d'Identity Awareness.
  • Le VPN site à site et le VPN nomade
    • L'architecture du VPN.
    • Les bases du chiffrement.
    • Introduction à IKE et IPSec.
    • L'autorité de certification (CA).
    • Le Domain-Based VPN.
    • Le SecureClient et le SSL Network Extender.
    • Travaux pratiques Mise en place d'un tunnel IPSec site à site par preshared key et certificat.
    • Configuration de l'accès distant avec VPN IPSec et VPN SSL.
  • Le module IPS
    • Présentation d'IPS.
    • Le Web Intelligence.
    • Application Intelligence.
    • Les profils de sécurité IPS et IDS.
    • Travaux pratiques Exemple de protection contre les vulnérabilités avec le module IPS.
128

CCSE, Check Point Certified Security Expert R77, préparation à la certification

  • PL-65
  • 0 DH
  • 3 J

Cette formation vous permettra d'acquérir l'ensemble des techniques et des méthodologies nécessaires au passage de l'examen pour l'obtention de la certification CCSE R77. Vous apprendrez à mettre en place des mécanismes avancés de clustering, de haute disponibilité et de qualité de service (QoS).

À qui s'adresse cette formation ?

Pour qui ?

Technicien, administrateur et ingénieur systèmes/réseaux/sécurité.

Prérequis

Les objectifs de la formation

129

Programme de la formation

  • Fonctionnement, mise à jour Check Point R77
    • Mise à jour Check Point R77.
    • La compatibilité de mise à jour.
    • Les upgrade tools.
    • Présentation du Database Revision Control.
    • Travaux pratiques Installation des systèmes et mise à jour en R77.
  • Identity Awareness et Application Control
    • Les limites d'un firewall classique par IP et par port.
    • Le contrôle d'accès.
    • Les quatre méthodes d'authentification Identity Awareness R77.
    • Check Point 3D Security.
    • Le HTTPS Inspection.
    • Le "AppWiki".
    • L'URL Filtering.
    • Travaux pratiques Mise en place d'Identity Awarness et d'Application Control.
  • Le module d'accélération SecurityCore
    • Présentation du nouveau module d'accélération SecurityCore.
    • L'accélération des connexions avec SecureXL.
    • Le module SecureX et l'accélération des sessions.
    • Le cas d'http.
    • La technologie CoreXL.
    • Fonctionnement de SecureXL et CoreXL simultanément.
  • Le clustering Check Point
    • La haute disponibilité du Management Server.
    • La redondance des firewalls.
    • Le ClusterXL High Availability (Actif/Passif).
    • Le ClusterXL Load Sharing (Actif/Actif).
    • VMAC et les problématiques d'ARP.
    • Le VRRP.
    • Comparaison SecureXL vs VRRP.
    • Travaux pratiques Mise en place d'un cluster en haute disponibilité et Load Sharing.
  • Le VPN et le routage avancé
    • Le routage VPN.
    • Le Route-Based VPN.
    • Le routage dynamique avec les protocoles de routage RIP, OSPF et BGP.
    • Les modes de fonctionnement du Wire Mode.
    • Directional VPN Route Match.
    • Link Selection et redondance VPN.
    • VPN traditionnel/simplifié.
    • Le Tunnel Management.
    • Travaux pratiques Mise en place de la solution VPN Route-Based.
  • Firewall avancé
    • Les outils : Dbedit et guiDBedit.
    • Les fichiers système.
    • La gestion des logs.
    • Récupération d'un fichier CPInfo.
    • Exemple d'utilisation de "InfoView" et "Confwiz".
    • La SIC, l'ICA et les certificats.
    • Les processus Check Point.
    • Tcpdump.
    • La commande fw monitor.
    • Travaux pratiques Utilisation des outils de debug.
130

Check Point R77, sécurité réseaux, niveau 1

  • PL-66
  • 0 DH
  • 4 J

Cette formation vous fera découvrir les nouveautés apportées par la dernière mouture des produits Check Point, la version R77. A l'issue, vous serez capable de mettre en place et gérer une politique de sécurité, la translation d'adresses (NAT) ou encore le module Intrusion Prevention System (IPS).

À qui s'adresse cette formation ?

Pour qui ?

Technicien, administrateur et ingénieur systèmes/réseaux/sécurité.

Prérequis

Les objectifs de la formation

Installer et configurer Check Point R77
Mettre en oeuvre une politique de sécurité
Bloquer les intrusions avec SAM (Suspicious Activity Monitor)
Mettre en oeuvre Check Point Mobile

131

Programme de la formation

  • Introduction
    • Les produits Check Point.
    • Les composants.
    • Nouveautés de la version R77.
  • Fonctionnement et installation
    • L'architecture en mode distribué et en standalone.
    • Le serveur de management.
    • Le protocole SIC.
    • Présentation du système Gaia.
    • L'interface en ligne de commandes (CLI).
    • Les commandes de sauvegarde et de restauration.
    • Travaux pratiques Installation de Check Point sous Gaïa en version R77.
  • Mise en place d'une politique de sécurité
    • Prise en main de SmartConsole.
    • Démarrer et utiliser SmartDashboard.
    • Gestion des administrateurs et des profils.
    • Politique de sécurité.
    • Gestion des règles.
    • Travaux pratiques Installer SmartConsole.
    • Créer des objets et une politique de sécurité.
    • Activer l'anti-spoofing.
  • La translation d'adresses (NAT)
    • Les règles de translation d'adresses.
    • Le NAT "static" et le NAT "hide".
    • Gestion de l'ARP.
    • Travaux pratiques Mise en place de NAT automatique de type "hide", "static" et de règles de transaction manuelle.
  • Le monitoring et la gestion des logs
    • La politique de gestion des logs.
    • Suivre les connexions avec SmartView Tracker.
    • Le SmartView Monitor, fonctionnalités et seuils d'alerte.
    • Travaux pratiques Mise en place de NAT automatique de type "hide", "static" et de règles de transaction manuelle.
  • Authentification client R77
    • Les anciens modes d'authentification.
    • Identity Awareness.
    • Application Control.
    • Authentification : portail captif, Identity Agent, intégration Active Directory.
    • Travaux pratiques Mise en place d'Identity Awareness.
  • Le VPN site à site et le VPN nomade
    • L'architecture du VPN.
    • Bases du chiffrement.
    • Introduction IPSec, l'autorité de certification.
    • L'autorité de certification (CA).
    • Le Domain-Based VPN, le mode client lourd.
    • Les modes d'authentification en Mobile Access : Check Point Mobile, SSL/SNX, .
    • Travaux pratiques Mise en place d'un tunnel IPSec site à site.
    • Configuration de l'accès distant en VPN IPSec.
    • Activation et mise en place de Check Point Mobile.
  • Le module IPS
    • Présentation.
    • Vulnérabilités et failles de sécurité.
    • Mise en application d'un profil de sécurité.
    • Geo-Protection, inspection HTTPS.
    • Autres modules : Data Leakage Prevention, QoS, .
    • Travaux pratiques Exemple de protection contre les vulnérabilités avec le module IPS.
132

Check Point R77, sécurité réseaux, niveau 2

  • PL-67
  • 0 DH
  • 3 J

Cette formation apporte toutes les connaissances nécessaires à l'optimisation de l'application et à la mise en place des mécanismes de clustering et de haute disponibilité. Elle détaille l'utilisation de nombreuses options de configuration avancée comme la qualité de service (QoS), la redondance...

À qui s'adresse cette formation ?

Pour qui ?

Technicien, administrateur et ingénieur systèmes/réseaux/sécurité.

Prérequis

Les objectifs de la formation

133

Programme de la formation

  • Mise à jour Check Point R75/R76
    • La compatibilité de mise à jour.
    • Les upgrade tools.
    • Présentation du Database Revision Control.
    • Travaux pratiques Installation des systèmes et mise à jour en R75/R76.
  • Identity Awareness et Application Control
    • Les limites d'un firewall classique par IP et par port.
    • Le contrôle d'accès.
    • Les quatre méthodes d'authentification Identity Awareness R75/R76.
    • Check Point 3D Security.
    • Le "AppWiki".
    • L'URL Filtering.
    • Le HTTPS Inspection.
    • Travaux pratiques Mise en place d'Identity Awareness et d'Application Control.
  • Le clustering Check Point
    • La haute disponibilité du Management Server.
    • La redondance des firewalls.
    • Le ClusterXL High Availability (Actif/Passif).
    • Le ClusterXL Load Sharing (Actif/Actif).
    • VMAC et les problématiques d'ARP.
    • Le VRRP.
    • Comparaison SecureXL vs VRRP.
    • Travaux pratiques Mise en place d'un cluster en haute disponibilité et Load Sharing.
  • Le VPN et le routage avancé
    • Le debug VPN.
    • Le routage VPN.
    • Le Route-Based VPN.
    • Le routage dynamique avec les protocoles de routage RIP, OSPF et BGP.
    • Les modes de fonctionnement du Wire Mode.
    • Directional VPN Route Match.
    • Link Selection et redondance VPN.
    • VPN traditionnel/simplifié.
    • Le Tunnel Management.
    • Travaux pratiques Mise en place de VPN Route-Based.
  • Firewall avancé
    • Les outils : Dbedit et guiDBedit.
    • Les fichiers système.
    • La gestion des logs.
    • Comment utiliser l'outil CPinfo ? Exemple d'utilisation de "InfoView" et "Confwiz".
    • La SIC, l'ICA et les certificats.
    • Les processus Check Point.
    • Le très puissant analyseur de paquets en ligne de commande Tcpdump.
    • La commande fw monitor.
    • Travaux pratiques Utilisation des outils de debug.
134

Fortinet, sécurité réseaux

  • PL-68
  • 0 DH
  • 4 J

Cette formation vous apprendra à déployer la solution de sécurité Fortinet pour protéger votre réseau d'entreprise. A l'issue, vous serez capable de l'installer et maîtriserez les éléments essentiels de sa configuration, parmi lesquels le filtrage applicatif, les VPN et la haute disponibilité.

À qui s'adresse cette formation ?

Pour qui ?

Technicien, administrateur et ingénieur systèmes/réseaux/sécurité.

Prérequis

Les objectifs de la formation

Décrire les fonctionnalités du FortiGateMettre en oeuvre un VPN SSL et IPSEC
Installer et configurer le firewall
Mettre en oeuvre une stratégie de filtrage réseau et applicative
Mettre en oeuvre la haute disponibilité des FortiGate

135

Programme de la formation

  • Introduction
    • Technologies et caractéristiques des firewalls.
    • L'architecture.
    • La famille des produits FORTINET.
    • Les composants de l'Appliance.
  • Configuration et administration
    • Les tâches d'administration.
    • Les modes CLI/GUI et FortiManager.
    • La procédure d'installation.
    • Prise en main de l'interface.
    • Travaux pratiques Installer et configurer le firewall.
  • Le filtrage réseau et le filtrage applicatif
    • La politique de contrôle d'accès du firewall.
    • Le filtrage des adresses et des ports.
    • Définir une politique de filtrage.
    • Gestion des règles.
    • Le filtrage de contenu et détection de pattern.
    • Le filtrage URL.
    • Les options avancées.
    • Les filtres anti-spam.
    • Le contrôle du protocole SMTP.
    • Les fichiers attachés.
    • Les profils de protection.
    • L'antivirus.
    • Le blocage par extension de fichiers.
    • Travaux pratiques Mise en place d'une stratégie de filtrage réseau et applicative.
  • Le NAT et le routage
    • Les modes d'utilisation NAT/Route/Transparent.
    • Le routage statique et le routage dynamique.
    • Quelle politique de routage mettre en place ? Travaux pratiques Mise en place d'une politique de routage.
    • L'authentification avec l'AD ou Radius.
  • Les VLAN et le Virtual Domains (VDOM)
    • Rappels sur le concept de VLAN.
    • Quand l'utiliser ? Administration et supervision.
    • Le routage InterVDOM.
    • Travaux pratiques Installation et configuration de VLAN et VDOM.
  • Le VPN avec IPSEC
    • Rappels d'IPSEC.
    • Le VPN IPSEC site à site.
    • Le mode interface et le mode tunnel.
    • Le VPN IPSEC client à site.
    • Le client "FortiClient".
    • L'authentification Xauth.
    • Les tunnels avec la clé prépartagée.
    • Travaux pratiques Configurer un tunnel IPSEC.
  • Le VPN avec SSL
    • Rappels sur le protocole SSL.
    • Le mode Tunnel et le mode Portail.
    • Choisir le mode approprié.
    • Travaux pratiques Configuration de tunnel SSL mode portail et tunnel.
  • Haute disponibilité
    • Les concepts de haute disponibilité.
    • Le mode actif-passif/actif-actif.
    • Répondre au besoin de l'entreprise.
    • Travaux pratiques Mise en place de la haute disponibilité FGCP actif/passif.
136

Motiver et animer votre équipe Best Full learning SG

  • PL-70
  • 0 DH
  • 3 J

Comment motiver votre équipe autrement que par le salaire ? Toutes les stratégies de la motivation se basent sur la communication, la relation de confiance, la cohésion, et la responsabilisation par la délégation. Cette formation vous donnera toutes les clés pour rendre votre équipe performante en utilisant les leviers de la motivation.

À qui s'adresse cette formation ?

Pour qui ?

Managers, responsables d'équipe.

Prérequis

Les objectifs de la formation

Adapter son management aux personnalités de son équipe
Formaliser des objectifs communs
Communiquer des directives et les exposer clairement
Trouver les leviers de motivation de ses collaborateurs
Responsabiliser ses collaborateurs par la délégation
Gérer les personnalités difficiles

137

Programme de la formation

  • Mettre en place des références communes avec son équipe
    • Connaître les différents styles de management : directif, persuasif, participatif ou délégatif.
    • Trouver son propre style de management.
    • Définir ses forces et ses axes de progrès.
    • Adapter son management au contexte et aux personnalités.
    • Découvrir la notion de leadership situationnel.
    • Formaliser des objectifs communs : définir les objectifs et niveaux de performances correspondants (objectifs SMART).
    • Communiquer, suivre et contrôler les objectifs fixés aux individus et à l'équipe.
    • Travaux pratiques Etudes de cas et réflexion collective sur le leadership d'un manager.
  • Animer son équipe
    • Situer le rôle de l'équipe dans l'entreprise : vision, stratégie, ressources.
    • Développer son image de leader : utiliser son intelligence émotionnelle, savoir communiquer en public, savoir s'adapter.
    • Intégrer avec succès les nouveaux venus dans l'équipe : accueil et mise en confiance.
    • Gérer les personnalités difficiles : les différents types de personnalités et de comportements.
    • Favoriser la prise de parole et reconnaître les initiatives.
    • Savoir les canaliser et les utiliser à bon escient.
    • Faire accepter les changements et lever les freins, les résistances individuelles et collectives.
    • Travaux pratiques Mise en situations filmées et débriéfées : animation de réunions d'équipe avec divers types de collaborateurs (faciles, difficiles).
  • Savoir communiquer
    • Communiquer des directives : structurer sa pensée et ses idées, s'approprier les décisions et les exposer clairement.
    • Savoir positiver les imprévus.
    • Etre convaincant : impliquer son auditoire et argumenter pour persuader.
    • Traiter les objections : savoir s'appuyer sur elles pour faire valoir son point de vue.
    • Communiquer sur des points négatifs : recadrer sans démotiver, annoncer des mauvaises nouvelles et gérer un désaccord.
    • Travaux pratiques Exercices filmés de communication.
  • Réussir des négociations gagnant-gagnant
    • Opter pour une stratégie fondée sur le consensus : la notion de positions de vie.
    • Découvrir la vision du collaborateur : écoute spontanée, écoute active, questionnement et reformulation.
    • Elaborer un argumentaire personnalisé, adapter sa réponse à son interlocuteur.
    • Travaux pratiques Exercices de négociation : identification de ce qui est négociable et de ce qui ne l'est pas, repérage des enjeux réels.
  • Créer la confiance
    • Faire partager sa vision et ses valeurs : distinctions vision/valeurs et mise en cohérence des deux.
    • Donner au groupe les moyens d'agir, être fournisseur de ressources.
    • Développer la créativité de son équipe : brainstorming et autres méthodes de développement de la créativité.
    • Sortir des logiques individuelles au profit du teambuilding : cohésion et esprit d'équipe.
    • Travaux pratiques Etude de cas et réflexion collective autour de la construction de l'appartenance à une équipe.
  • Utiliser les leviers de la motivation
    • Prendre en compte les besoins individuels et trouver les leviers de motivation de ses collaborateurs.
    • Adopter un mode de communication adapté à chaque type de collaborateur.
    • Créer une ambiance stimulante : célébrer les événements et les succès.
    • Positiver les changements.
    • Proposer des outils concrets : avantages, primes, promotions, projets, conditions de travail.
    • Travaux pratiques Les participants repèrent les causes de motivation, démotivation, non-motivation dans leur équipe.
    • Identification et propositions de mise en place d'outils pour y remédier.
  • Oser déléguer
    • Comprendre et cerner les enjeux de la délégation : donner du pouvoir tout en gardant la responsabilité des actions.
    • Savoir ce qui peut être délégable et ce qui ne peut pas l'être.
    • Distinguer déléguer et faire exécuter.
    • Responsabiliser ses collaborateurs par la délégation : à qui déléguer ? Communiquer et accompagner la délégation : l'entretien de délégation, l'adhésion du délégataire.
    • Piloter la délégation : élaborer un échéancier de vérification et garder la main sur le planning Travaux pratiques Mise en situation : mise en place d'une délégation, entretien de délégation et suivi des actions.
  • Construire son plan d'action personnel de progrès
    • Mettre en évidence ses talents personnels et ses axes de progression.
    • Se fixer des objectifs.
    • Déterminer des critères de mesure et des points de vigilance.
    • Exercice: Construction d'un plan d'action personnel de progrès.
138

Mettre en place avec succès le télétravail dans son entreprise

  • PL-71
  • 0 DH
  • 2 J

Ce stage vous permettra d'acquérir les principales techniques pour mettre en place le télétravail dans votre entreprise. Vous en appréhenderez les différentes facettes, notamment les acteurs impliqués, le management à distance d'un télétravailleur et l'utilisation des outils nomades.

À qui s'adresse cette formation ?

Pour qui ?

Tout collaborateur amené à mettre en place le télétravail, à travailler en télétravail ou à manager un collaborateur en télétravail. Ressources Humaines. Responsables, managers et chefs de projet.

Prérequis

Les objectifs de la formation

Connaître le cadre juridique et les différents types de télétravail
Manager l'organisation du travail et du temps d'une équipe en télétravail
Instaurer une communication de qualité, même à distance
Tenir compte des acteurs de l'entreprise et des obligations de santé et de sécurité

139

Programme de la formation

  • L'évolution et le cadre légal du télétravail
    • Définition du télétravail.
    • Télétravail et temps partagé.
    • Développement du télétravail en France et ailleurs.
    • Cadre juridique en pleine évolution.
    • Accord National Interprofessionnel (ANI) sur le télétravail.
    • Jurisprudences récentes sur le télétravail.
    • Avenant au contrat de travail.
    • Exercice: Répondre à un quiz sur les aspects juridiques du télétravail.
  • Les différentes facettes du télétravail
    • Lorsque le salarié travaille chez lui.
    • Coworking, télécentre.
    • Portrait robot du télétravailleur.
    • Métiers concernés dans son entreprise.
    • Principaux freins et avantages du télétravail.
    • Principaux avantages du télétravail.
    • Le télétravail, une autre façon de travailler.
    • Exercice: Répondre à un outil de gestion de projet pour déterminer les enjeux de cette démarche et la représentation du télétravail dans son entreprise.
  • Manager à distance
    • Rôle du manager d'un télétravailleur.
    • Portrait robot du manager idéal pour le management à distance.
    • Mettre en place le télétravail dans une équipe déjà en poste.
    • Recruter une équipe.
    • Gérer une équipe mixte sédentaires et télétravailleurs.
    • Gérer toute son équipe à distance.
    • Animer un réseau en interne : les principales règles.
    • Intérêt d'un fonctionnement en réseau : développer le travail et les outils collaboratifs.
    • Exercice: Planning prévisionnel des grandes étapes avec les participants en fonction de leur contexte de management.
  • Les outils et les acteurs impliqués
    • Utilisation des outils nomades.
    • Avantages du Web 2.
    • 0.
    • Sécurisation des données en question.
    • Mettre en place une Charte Internet.
    • Installer un télétravailleur : choix du lieu et du mode de communication.
    • Organisation du travail.
    • Equilibre vie professionnelle / vie privée.
    • Acteurs impliqués : vision des dirigeants, service des Ressources Humaines, Instances Représentatives du Personnel.
    • Exercice: Jeu en équipe sur les bénéfices du télétravail dans son entreprise.
    • Cartographie des acteurs de son entreprise.
140

Organiser le travail de votre équipe en open space

  • PL-72
  • 0 DH
  • 2 J

L'open space doit être associé à une politique de management et une organisation adaptée. Cette formation propose aux managers d'acquérir les bons réflexes pour organiser au mieux l'environnement de travail afin d'éviter stress, tensions et conflits.

À qui s'adresse cette formation ?

Pour qui ?

Managers travaillant avec leur équipe en open space.

Prérequis

Les objectifs de la formation

Organiser l'environnement de travail en open space
Identifier et analyser les problématiques de cohabitation
Anticiper les conflits potentiels liés à la vie en communauté
Motiver ses collaborateurs sans qu'ils se sentent surveillés
Remettre à plat l'organisation du travail et réfléchir à un accompagnement

141

Programme de la formation

  • Diagnostic des open space : l'open space vécu et non rêvé
    • Historique des open space : de l'atelier textile au desk sharing.
    • Analyse du modèle en vogue : l'open space convivial, audacieux, ambiance "start-up".
    • Illusion de bonne humeur : stress caché, la positive attitude.
    • Illusion d'échanges : port du casque, tchat interne.
    • Illusion d'un espace démocratique issu du management transversal (hiérarchie géographique et matérielle).
    • Identification et analyse des problématiques de cohabitation.
    • Exercice: Quiz show et diaporama sur les open space.
    • Présentation et analyse des plans des open space par les participants.
  • Gestion des conflits et du stress en open space
    • Anticiper les conflits potentiels liés à la vie en communauté (bruit, odeur, agitation, lumière.
    • ).
    • Prévenir les risques d'isolement.
    • Déceler la souffrance intériorisée, liée à la "positive attitude".
    • Optimiser la circulation des informations et des consignes : NTIC et management.
    • Exercice: Jeux de rôle à partir de mises en situation centrées sur le règlement de conflits.
    • Guide d'analyse des situations délicates.
  • Défis de la transparence en open space
    • Préserver sa bulle sans s'isoler.
    • Motiver ses collaborateurs sans qu'ils se sentent surveillés.
    • Remobiliser autour du travail et non à la mise en scène du travail.
    • Analyser les stratégies de visibilité dans ces espaces panoptiques soumis à des logiques de surveillance.
    • Analyser des politiques d'aménagement de la bonne ambiance au travail : (espaces lounge, croissants quotidiens.
    • ).
    • Exercice: Jeux de rôle à partir de mises en situation.
    • Exemple : attitude face à un salarié "overfacebooké", utilisation de la K-Fête.
  • L'aménagement, c'est du management
    • Remettre à plat votre organisation du travail et réfléchir à un accompagnement humain de vos collaborateurs.
    • Réflexion en amont de la conception des plans.
    • Bonnes pratiques pour optimiser la communication en open space.
    • Etablissement en aval de règles de vie commune.
    • Exercice: Atelier de réveil pédagogique à partir des open space des participants.
142

Manager dans le secteur de la santé et du médico-social

  • PL-73
  • 0 DH
  • 3 J

La communication est un levier du management qui impacte sur la qualité de vie au travail, la prévention des risques psychosociaux et la performance collective. Cette formation vous permettra de maîtriser les principales techniques pour faire passer efficacement vos messages et gérer les conflits.

À qui s'adresse cette formation ?

Pour qui ?

Tous managers : médecins, cadres...

Prérequis

Les objectifs de la formation

Développer une communication efficace et adaptée à son contexte de management
Acquérir des compétences et outils utiles à une bonne communication managériale
Maîtriser la dimension émotionnelle de la communication
Savoir communiquer dans son quotidien de manager et dans les situations difficiles

143

Programme de la formation

  • Développer sa posture de «manager communiquant»
    • Repérer son mode privilégié de communication.
    • Identifier son style d'écoute selon l'étude de Porter.
    • Accroître son potentiel et repérer ses axes de progrès.
    • Mesurer l'impact de la communication managériale sur l'efficacité du travail.
    • Repérer les bonnes pratiques de communication managériale.
    • Travaux pratiques Autodiagnostic sur son mode préférentiel de communication.
    • Etude de cas de communication interpersonnelle.
  • Optimiser la communication avec ses collaborateurs
    • Identifier les typologies de communiquant de ses collaborateurs.
    • Discerner les besoins de ses collaborateurs : la pyramide de MASLOW.
    • S'approprier les principes de la communication non violente (C.
    • N.
    • V).
    • Pratiquer les techniques d'écoute active pour bien communiquer.
    • Prendre en compte la communication non verbale.
    • Travaux pratiques Mises en situation comportementales sur les techniques d'écoute active et de communication non violente.
    • Vidéo : analyser la sémiologie de la communication non verbale.
  • Maîtriser la dimension émotionnelle de la communication managériale
    • Définir le rôle de l'émotion dans la communication managériale.
    • Analyser nos réactions émotionnelles et celles de nos collaborateurs : forces et freins principaux.
    • Comprendre les messages délivrés par les émotions pour créer du lien et mieux communiquer.
    • Pratiquer la gestion des émotions au quotidien.
    • Travaux pratiques Etude de cas sur les émotions et leurs manifestations au travail.
    • Exercice: d'ancrage.
    • Jeux de rôles : déchiffrer les émotions et repérer les comportements associés.
  • Savoir communiquer dans son quotidien de manager
    • Communiquer dans les situations difficiles avec l'outil D.
    • E.
    • S.
    • C.
    • Savoir dire non.
    • Pratiquer l'entretien de recadrage et les techniques de feedback.
    • Savoir annoncer une mauvaise nouvelle à un collaborateur ou à son groupe.
    • Rédiger son plan d'action individuel : se fixer des objectifs et les résultats souhaités.
    • Mise en situation Mises en situation filmées à partir de scenarios professionnels vécus.
    • Débriefing en groupe sur les comportements mis en oeuvre.
144

L'ergonomie du poste de travail industriel

  • PL-74
  • 0 DH
  • 1 J

Cette formation vous permettra d'appréhender les bases de l'ergonomie du poste de travail en milieu industriel. Elle vous montrera comment identifier les facteurs de pénibilité, créer des grilles d'analyse..., en vue de mettre en oeuvre une démarche d'amélioration des conditions de travail.

À qui s'adresse cette formation ?

Pour qui ?

Toute personne dont la position de travail exige ponctuellement ou régulièrement des efforts physiques ou des sollicitations répétitives ou travaux de manutention manuelle en milieu industriel. Toute personne prenant part à la mise en place ou création de poste de travail ou réalisant des modifications sur des postes de travail en milieu industriel.

Prérequis

Connaissances de base en sécurité et prévention des risques

Les objectifs de la formation

De nombreux cas concrets et retours d'expérience, pour réfléchir à l'application à son propre contexte
Le diagnostic ergonomique d'un poste de travail
Un exemple de méthodologie d'approche pour réussir la mise en oeuvre en situation de travail
Un formateur terrain pour une approche opérationnelle

145

Programme de la formation

  • Présentation de l'ergonomie : discipline et idées reçues
    • Connaître les bases de l'ergonomie : historique, présentation générale, principaux courants.
    • Distinguer les différentes disciplines en ergonomie (biomécanique, cognitive, sociologie, psychologie, anthropométrie).
    • Comprendre le modèle sous-jacent et les principales notions (activité, régulation, système.
    • ).
    • Acquérir démarche et méthodologie : analyse de la tâche et de l'activité, identification des facteurs de pénibilité.
    • Travaux pratiques Analyse d'une situation de travail à partir de quelques films.
    • Réalisation d'une première ébauche de l'analyse de la tâche.
  • Acquérir des repères pour l'évaluation "simple" des postes
    • Connaître les principales normes en vigueur dans le cadre du travail industriel : compréhension et limites.
    • Utiliser les outils ou grilles d'évaluation des postes de travail (Niosh, Orege, grille METEO de PSA, AFPI.
    • ).
    • Repérer les critères importants et simples à prendre en compte dans une situation de travail.
    • Travaux pratiques Création d'une grille d'analyse succincte.
    • Application de la grille d'évaluation sur un poste présenté dans les vidéos.
    • Les résultats et les utilisations des grilles seront discutés en groupe.
  • Mettre en oeuvre une démarche d'amélioration des conditions de travail
    • Déterminer les actions à mettre en place, les planifier et les suivre.
    • Utiliser les outils et méthodes de suivi (cartographie des postes, plan d'action) et d'animation (groupes de suivi).
    • Evaluer les conditions de réussite d'une démarche en ergonomie.
    • Réflexion sur le positionnement de l'ergonomie.
    • Connaître les modalités de certification en ergonomie : les conditions d'obtention et la démarche à mettre en oeuvre.
    • Travaux pratiques Echange avec les participants sur les démarches mises en oeuvre dans leurs entreprises respectives, les difficultés rencontrées et les conditions de réussite.
146

Déployer une stratégie Lean au sein de son entreprise des objectifs à la mise en oeuvre

  • PL-75
  • 0 DH
  • 2 J

Mettre en place une culture de l'amélioration continue est un projet en soi car il a des répercussions dans toute l'organisation. Cette formation vous apprendra notamment à structurer et à piloter le déploiement d'une politique Lean dans votre entreprise.

À qui s'adresse cette formation ?

Pour qui ?

Animateur ou chef de projet amélioration continue, chef de service ou de département, membre du comité de direction, direction générale.

Prérequis

Les objectifs de la formation

Structurer le projet de déploiement
Établir la feuille de route du projet
Piloter le projet au fil du temps
Communiquer et animer autour du projet
Maîtriser les facteurs clés de succès pour un déploiement réussi et pérenne

147

Programme de la formation

  • Contexte et enjeux
    • Rappel des principes fondamentaux du Lean Management.
    • Cerner les risques encourus à ne pas structurer et anticiper son déploiement.
    • Prendre conscience de l'importance du soutien de la Direction.
    • Appréhender les origines du concept de déploiement de politique (Hoshin Kanri).
    • Identifier les principaux enjeux du déploiement de politique.
    • Exercice: A partir d'un exemple simple et concret, travail de recherche par les participants de ce qui pourraient être les 7 grandes étapes d'un projet de déploiement.
  • Réaliser un état des lieux de la situation actuelle
    • Poser les bases de l'ensemble du projet et mettre en place toutes les conditions nécessaires à la réussite.
    • Se concentrer sur les trois éléments clés de cette phase : lucidité, implication de tous, communication.
    • Suivre le mode opératoire du diagnostic initial : choisir qui évalue, sur quels critères et de quelle manière.
    • Exploiter la synthèse de l'état des lieux.
    • Réflexion collective Echanges autour de la présentation d'un exemple réel par l'animateur.
  • Établir la vision
    • Identifier les axes de progrès en cohérence avec les thèmes d'amélioration continue.
    • Explorer le passé pour s'appuyer sur les valeurs de l'entreprise.
    • Etudier l'environnement pour établir les objectifs adaptés au marché.
    • Se focaliser sur les points primordiaux.
    • Caractériser les objectifs à atteindre.
    • Travaux pratiques Travail individuel de chaque participant pour établir ce que pourrait être la vision de son entreprise et présentation au reste du groupe.
  • Décliner la stratégie en cibles et objectifs
    • Décliner les objectifs stratégiques en indicateurs dans toute l'entreprise.
    • Établir la roadmap de déploiement.
    • Mettre en place l'équipe projet et la structure de pilotage.
    • Communiquer et lancer la démarche officiellement.
    • Exercice: Élaboration d'un arbre des indicateurs et d'une roadmap.
  • Déployer, contrôler les résultats et corriger les écarts
    • Définir les rôles et missions des différents acteurs.
    • Traiter les retards et résoudre les problèmes.
    • Contrôler les résultats.
    • Identifier les facteurs clés de succès d'un déploiement réussi.
148

Maîtriser le diagnostic initial dans une démarche Lean

  • PL-76
  • 0 DH
  • 2 J

Etape essentielle dans le déploiement d'une culture d'amélioration continue, la réussite et la pertinence du diagnostic initial sont des facteurs clés de succès de votre projet Lean. Cette formation vous apprendra à mener à bien toutes les étapes de ce diagnostic, de sa préparation à sa restitution.

À qui s'adresse cette formation ?

Pour qui ?

Responsable amélioration continue, responsable de département, membre de l'équipe projet Lean, membre du codir.

Prérequis

Les objectifs de la formation

Comprendre l'importance et les objectifs d'un diagnostic initial
Connaître les thèmes concernés par le diagnostic initial
Maîtriser le mode opératoire du diagnostic initial
Réaliser la synthèse et exploiter les résultats du diagnostic initial

149

Programme de la formation

  • Contexte et objectifs du diagnostic initial
    • Rappel des grands principes du Lean Management.
    • Rappel des principales étapes du déploiement de politique.
    • Cerner les risques encourus à négliger son diagnostic initial.
    • Préparer l'organisation générale du diagnostic.
    • Prévoir la communication avant, pendant et après le diagnostic.
    • Echanges Présentation des contextes, problématiques et attentes de chacun.
  • Préparer et organiser le diagnostic
    • Identifier le périmètre d'intervention et les participants.
    • Définir les différents thèmes à évaluer durant un diagnostic.
    • Structurer la grille d'évaluation.
    • Planifier et préparer les interviews.
    • Harmoniser les critères d'évaluation et les valider au préalable.
    • Travaux pratiques Construction par les participants d'une grille d'évaluation pour chaque thème.
  • Conduire les interviews et la visite terrain
    • Réaliser les interviews.
    • Mettre son interlocuteur à l'aise.
    • Eviter les pièges.
    • Mener une visite terrain efficace et pertinente.
    • Identifier et évaluer les éléments recherchés : 5S, management visuel, respect des standards.
    • Travaux pratiques Travail par groupe de 2, réalisation d'interview avec utilisation de la grille d'évaluation.
  • Réaliser la synthèse du diagnostic
    • Synthétiser les interviews et les visites terrain.
    • Identifier les principaux écarts par rapport aux critères définis.
    • Structurer la synthèse générale pour la rendre percutante : par thème, par site ou par service.
    • Analyse SWOT pour poser les bases de la stratégie de déploiement.
    • Etude de cas Poursuite du travail en groupe avec la rédaction de la synthèse des interviews réalisées.
  • La restitution du diagnostic initial
    • Présenter la restitution au comité de pilotage et aux participants.
    • Utiliser le résultat du diagnostic initial dans la structuration du projet de déploiement de politique Lean.
    • Utiliser le diagnostic initial pour insuffler une vraie dynamique de progrès.
    • Réflexion collective Présentation de la synthèse des travaux de groupe et échanges avec l'ensemble des participants.
150

Lean Management dans les services

  • PL-77
  • 0 DH
  • 2 J

Cette formation vous permettra de découvrir et de comprendre le concept de Lean management appliqué aux entreprises de service en vue d'initier et de déployer de façon durable cette démarche dans votre société avec pour enjeu, à terme, un gain substantiel en compétitivité.

À qui s'adresse cette formation ?

Pour qui ?

Responsables qualité, managers, responsables de service, chefs de projets. responsable de formation, directions générales.

Prérequis

Les objectifs de la formation

Définir les projets où appliquer le Lean
Déterminer les outils Lean applicable à une situation
Déployer la démarche selon des axes précis
Adopter l'état d'esprit Lean pour suivre la démarche

151

Programme de la formation

  • Les fondements de la pensée Lean
    • Appréhender l'état d'esprit du Lean management.
    • Différence entre Lean manufacturing et Lean dans les services.
    • Lean et les démarches d'amélioration continue.
    • Le principe de valeur ajoutée pour le client.
    • La notion de "gaspillage".
    • Le modèle processus.
    • Travaux pratiques Les participants échangent sur les initiatives mises en place dans leur entreprise (raisons d'échec, de réussite).
    • Les sept gaspillages Toyota : recherche de deux gaspillages dans leur activité.
  • Par où commencer ? Choix des projets d'amélioration Lean
    • L'analyse des processus (Value Stream Mapping).
    • Le chiffrage des gains (coûts).
    • Travaux pratiques Recherche de pistes de gains ou d'économie de coûts dans son activité.
  • Les principaux outils du Lean applicables dans les services
    • Le DMAIC et la résolution de problèmes.
    • Les 5S.
    • L'esprit Kaizen.
    • La mise en oeuvre de chantiers Kaizen.
    • Les sept gaspillages dans les services.
    • La Voix du client : outil de diagramme de Kano.
    • Travaux pratiques Charte de projet DMAIC.
  • Comment déployer la démarche Lean management dans les services ?
    • Le plan de déploiement.
    • Les indicateurs de performance.
    • La formation.
    • La conduite du groupe au travail.
    • Travaux pratiques Compréhension des axes sur lesquels l'équipe direction doit travailler dans le montage d'un plan de déploiement.
  • Comment manager son équipe en adoptant la "Lean attitude" ?
    • La communication.
    • La reconnaissance.
    • L'exemplarité.
    • Bienvenue aux problèmes ! Travaux pratiques "L'attitude Toyota" et la chasse aux gaspillages.
    • La roue de Deming.
    • Réflexion individuelle sur son positionnement et les prochaines actions à mettre en oeuvre.
152

Lean Six Sigma®, introduction améliorer la qualité et l'efficience de vos processus

  • PL-78
  • 0 DH
  • 2 J

"Pour satisfaire les clients, il faut délivrer des produits de qualité", c'est sur cette règle que la méthodologie Lean Six Sigma® se fonde. Ce cours vous présente cette approche, les bénéfices qu'elle peut apporter à l'entreprise, ses impacts sur l'organisation et les problématiques auxquelles elle s'applique.

À qui s'adresse cette formation ?

Pour qui ?

Toute personne souhaitant découvrir la méthodologie Lean Six-Sigma®.

Prérequis

Les objectifs de la formation

153

Programme de la formation

  • Introduction au Lean Six Sigma®
    • Historique, origine, contexte du Lean Six Sigma®.
    • Définitions de base du Lean Six Sigma®.
    • Positionner Lean Six Sigma® par rapport aux autres démarches (TQM, Lean.
    • ).
    • Les outils communs.
    • Signification de Six Sigma, appropriation du processus Six Sigma.
    • Le coût de la mauvaise qualité.
    • Echanges Exemples de coût de la mauvaise qualité.
    • Echanges d'expériences.
  • Les principes du Lean Six Sigma®
    • Les 7 domaines du gaspillage : surproduction, attente, utilisation des ressources, stockage, erreurs, transport.
    • Analyse du Flux de Valeur (Value Stream).
    • Principes 5S.
    • La notion de variabilité, de variation, l'échelle Six Sigma.
    • Réflexion collective Identification en groupe des gaspillages dans un processus.
  • Les phases de la méthode DMAIC en Lean Six Sigma®
    • Phase "définir".
    • Expliquer le coût de la faible qualité.
    • S'organiser.
    • Phase "mesurer".
    • Bien qualifier les problèmes par des indicateurs statistiques.
    • Phase "analyser".
    • Identifier et classer des causes potentielles.
    • Tester des hypothèses.
    • Phase "améliorer".
    • Agir sur les causes.
    • Proposer des solutions, évaluer les risques.
    • Méthode Poka-Yoke (détrompeur).
    • Phase "contrôler".
    • Contrôler l'efficacité du plan en oeuvre, en faire la synthèse, garder les bonnes pratiques.
    • Réflexion collective Rechercher des opportunités d'amélioration.
  • Les outils et les rôles
    • Les rôles dans la mise en place de la démarche Lean Six Sigma®.
    • Le projet Six Sigma®.
    • Value Stream Mapping (cartographie des flux de la chaîne de valeur).
    • Charte projet, Gantt.
    • Les outils d'analyse des causes (Pareto, Fishbone.
    • ).
    • Les statistiques pour mesurer.
    • Les outils de résolution de problèmes (brainstorming, techniques de créativité).
    • Méthodes Poka-Yoke (détrompeur), etc.
    • Phase "contrôler" (plan de contrôle, matrice d'évaluation des risques.
    • ).
    • Echanges Présentation de modèles et d'exemples d'outils mis en oeuvre sur des projets Lean Six Sigma®.
154

Manager maintenance industrielle

  • PL-73
  • 0 DH
  • 4 J

La formation pour devenir Manager de Maintenance Industrielle vise à fournir aux participants les compétences nécessaires pour gérer efficacement les opérations de maintenance dans un environnement industriel. Cette formation combine des aspects techniques, de gestion des ressources humaines, de gestion financière et de sécurité au travail.

À qui s'adresse cette formation ?

Pour qui ?

La formation s'adresse principalement aux ingénieurs en maintenance industrielle, aux techniciens de maintenance, aux responsables techniques, et à toute personne souhaitant évoluer vers des postes de management dans le domaine de la maintenance industrielle.

Prérequis

Des connaissances de base en maintenance industrielle sont généralement recommandées. Avoir une expérience pratique dans le domaine de la maintenance peut être un avantage, mais n'est pas toujours nécessaire. Des compétences en gestion et en leadership sont également bénéfiques pour tirer le meilleur parti de la formation.

Les objectifs de la formation

Acquérir les compétences nécessaires pour gérer efficacement un service de maintenance industrielle.
Comprendre les principes fondamentaux de la gestion des ressources humaines, matérielles et financières dans le contexte de la maintenance.
Être capable de mettre en place des stratégies de maintenance préventive et corrective.
Développer des compétences en leadership et en prise de décision.

155

Programme de la formation

  • Gestion des Ressources Humaines
    • Recrutement et formation du personnel technique.
    • Planification des équipes de maintenance.
    • Gestion des performances et résolution des conflits.
  • Gestion des Ressources Matérielles
    • Maintenance préventive et corrective des équipements.
    • Gestion des stocks de pièces de rechange et des fournitures.
    • Optimisation des processus de maintenance pour minimiser les temps d'arrêt.
  • Gestion de la Sécurité et de l'Environnement
    • Respect des normes de sécurité et des réglementations environnementales.
    • Élaboration de politiques de sécurité au sein de l'entreprise.
    • Identification et réduction des risques liés aux opérations de maintenance.
  • Gestion des Coûts et des Budgets
    • Élaboration et suivi des budgets de maintenance.
    • Analyse des coûts de maintenance et proposition d'optimisations.
    • Évaluation du retour sur investissement des activités de maintenance.