Formations Kaori

Transmettre l’envie de progresser et partager notre savoir-faire

En tant qu’acteurs engagés du secteur des technologies, des systèmes d’information et de la finance, Kaori et BlueCap conçoivent des formations qui prennent en compte les objectifs professionnels des personnes formées et qui répondent aux compétences techniques recherchées par les entreprises.

Nos formateurs sont des professionnels experts de leur domaine qui possèdent une expérience significative en entreprise sur les métiers concernés.

✔ Kaori est titulaire d’un agrément formation délivré par la Direccte.

✔ Toutes nos formations sont éligibles au CPF.

Formations en informatique

Réseaux Mainframe
VTAM/SNA/TCP-IP

OBJECTIFS
Dans l’architecture d’un système Z,
appréhender les réseaux dans l’environnement z/OS : SNA, VTAM, TCP/IP.

PUBLICS CONCERNÉS
Ingénieurs systèmes et réseaux, Analystes d’exploitation, Ingénieurs de production.

PRÉREQUIS
Connaissances de base des systèmes z et de l’environnement z/OS.

CONTENUS PÉDAGOGIQUES

INTRODUCTION

HISTORIQUE
· z/OS Communication Server
· SNA
· TCP/IP for z/OS

PRINCIPES DE BASE RÉSEAUX MAINFRAME
· z/OS Communication Server
· LPARs et Communication Server
· SNA Matériels et Connection

ARCHITECTURE SNA
· Présentation
· Composants SNA
· Nœuds SNA
· Sessions SNA
· Unités physiques
· Unités Logiques
· Modèle de référence OSI

CONFIGURATION ET COMMANDES
· Configuration TCP/IP
· Commandes TCP/IP
· Configuration VTAM
· Configuration interdépendante VTAM et TCP/IP
· Commandes VTAM
· Diagnostic et Troubleshooting

COMMUNICATION SERVER
· Connectivité réseaux
· Technologies : cartes OSA, HyperSocket, DataLink, VIPA, D-VIPA

ADRESSAGE
· Physique
· Logiques
· Ports
· Adresses spécifiques

PROTOCOLES
· TCP
· UDP

Durée : 2 jours

Opérations système

OBJECTIFS
Vue d’ensemble du système d’exploitation z/OS, matériel et logiciel.

PUBLICS CONCERNÉS
Personnel informatique avec peu ou pas de formation théorique de z/OS.

PRÉREQUIS
Bases Mainframes ou expérience sur MVS ou OS/390.

CONTENUS PÉDAGOGIQUES

· Architecture de System z
· Identifier les serveurs System z et leurs principaux composants
· Groupes fonctionnels z/OS et éléments de base
· Concept de stockage virtuel et son exploitation dans z/OS
· Commandes z/OS
· Commandes opérateur VARY et CONFIG de z/OS
· Interprétation des résultats des commandes z/OS
· Identifier les différences entre JES2 et JES3
· Utilisation de JES2
· Fonctions effectuées par DFSMS
· Procédures JCL

Les participants découvrent les capacités de partititionnement du System z, Processor Resource/Systems Manager (PR/SM), z/OS, Job Entry Subsystem 2 (JES2), Job Entry Subsystem 3 (JES3), Time Sharing Option (TSO), TSO Extended (TSO/E), System Display and Search Facility (SDSF), z/OS Communications Server, ainsi que l’utilisation du sous-système System z canal pour différents canaux, tels qu’Enterprise System Connection (ESCON), Fiber Connector (FICON), et Open Systems Adapter (OSA).

Durée : 4 jours

Bases Mainframe

OBJECTIFS
Connaître les services fournis par les serveurs qui s’exécutent dans les environnements z/OS, les options des packages d’installation et les étapes pour installer les environnements z/OS.

PUBLICS CONCERNÉS
Personnes qui souhaitent découvrir et comprendre les plateformes z/OS.

PRÉREQUIS
Formation technique en technologie de l’information. Être familiarisé avec les concepts de z/OS.

CONTENUS PÉDAGOGIQUES

· Vue d’ensemble de z/OS
· Gestion du stockage
· Gestion du travail
· Processus des opération d’input/output
· Gestion des données
· Gestion des travaux
· IPL et initialisation du système
· Fonctions de terminaison et de recovery
· Installation et configuration
· Communication
· Sécurité en z/OS

Durée : 3 jours

Cybersécurité

OBJECTIFS
· Connaître la réglementation et comprendre les enjeux en matière de sécurité.
· Évaluer le niveau de sécurité d’un système d’information (postes, serveurs, accès) et diagnostiquer les failles.
· Connaître les types d’attaques possibles et mettre en place une stratégie de défense préventive.

PUBLICS CONCERNÉS
Responsables sécurité informatique, Auditeurs sécurité, Administrateurs sécurité, Gérants d’entreprise, Managers.

PRÉREQUIS
Notions de base des réseaux informatiques et d’Internet.

CONTENUS PÉDAGOGIQUES

RAPPELS ET GÉNÉRALITÉS
· Système informatique et système d’information
· Sensibilisation aux aspects légaux et aux normes applicables
· Contexte international, européen et français
· Risques liées à la sécurité en général, au pays et à la société, aux organisations et aux personnes

ANALYSE DU RISQUE ET DU COÛT
· Que veut-on protéger ? Pourquoi ?
· Return on security investment (ROSI)
· Définition des accès par type d’utilisateurs
· Qui accède à quoi ?
· Qualification de la typologie des utilisateurs
· Gestion de la politique de mot de passe

SÉCURITÉ DES RÉSEAUX
· Principaux types d’attaques référencés
· Firewall
· Proxy
· IPS
· VPN
· Wi-Fi

GESTION DES ACCÈS
· IAG
· IAM
· Bastion

SÉCURITÉ DES POSTES ET SERVEURS
· GPO
· Antivirus
· Chiffrement
· EDR

SAUVERGARDE ET MISE À JOUR
· Politique de sauvegarde des équipements
· Politique de mise à jour
· Redondance des infrastructures

SUPERVISION ET ANALYSE
· Centralisation des logs
· Indicateurs de suivi
· Rapport régulier sur les accès : type, nombre, évolution…
· Réglementation

CONTINUITÉ DE SERVICE
· Définition d’un PRA
· Définition d’un PSI
· Recensement des métiers et des postes clés
Sensibilisation des utilisateurs
· Formation
· Affichage
· Mailing
· Anticipation des erreurs courantes

BENCHMARK / PENTEST
· Méthodes pour tester la sécurité de son SI

VEILLE TECHNOLOGIQUE
· Adaptation et ajustements
· Évolution du SI et des infrastructures

TECHNIQUES ET TRAVAUX PRATIQUES AVANCÉS
· Infiltrations
· Manipulation
· Extractions de données
· Détection des attaques réseau
· Écoutes de réseaux
· Vulnérabilités des réseaux sans fil
· Méthodes utilisées par les pirates
· Scans de réseaux
· Cryptage

À l’aide de machines virtuelles déployées sur les postes de travail, découvrir la distribution Kali Linux et les outils de tests de pénétration et d’évaluation de la sécurité d’un système informatique dans les environnements d’exploitation Windows Server et Linux :
– Outils et mise en œuvre d’inventaires de parc, matériel, logiciels, réseau.
– Attaques Wifi.
– Attaques accès exploitation et bases de données.
– Analyse et résolution de problèmes liés aux maliciels provenant des usages Internet.
– Outils d’analyse et de mesure des trafics réseaux (Wireshark).

Durée : 5 jours

Formations en finance

Finance verte
Principes et fondements

OBJECTIFS
· Connaître les normes et les principes pour qualifier un actif de vert.
· Connaitre les obligations des entreprises par rapport aux exigences environnementales internationales et européennes.
· Connaitre les méthodes d’appréciation et de valorisation des actifs verts.
· Comment obtenir le label vert pour un actif.

PUBLICS CONCERNÉS
Personnels du secteur bancassurance, membres de la direction des achats, direction financière, asset managers…

PRÉREQUIS
Aucun.

CONTENUS PÉDAGOGIQUES

· Principes de base de la finance verte : qualification des actifs verts, produits et normes.
· Taxonomie de la finance verte, sociale et durable.
· Acteurs et réglementation internationale et européenne.
· Processus de labélisation et références indicielles de la finance verte.
· Apports des normes ESG dans l’appréciation des actifs verts.
· Apports de la finance quantitative dans l’appréciation et la sélection des actifs verts.
· Marché obligataire vert.
· Fonds d’investissement verts.
· Reporting et obligations de communication dans le cadre de la finance verte : apports du reporting ESG.

Durée : 1 jour

Formation proposée pour un minimum de 5 participants.

Investissement socialement responsable

OBJECTIFS
· Découvrir les principes de base de l’investissement socialement responsable.
· Connaître l’environnement réglementaire.
· Appréhender les exigences pratiques.

PUBLICS CONCERNÉS
Personnels des secteurs bancassurance, finance, membres de la direction des achats, direction financière, asset managers…

PRÉREQUIS
Aucun.

CONTENUS PÉDAGOGIQUES

PRINCIPES ET FONDEMENTS DE L’ISR
· Événements majeurs ayant permis l’accélération et le développement des pratiques de l’ISR.
· Marché de l’ISR et son évolution.
· Taxonomie de la finance verte, sociale et durable.
· Acteurs de l’ISR : approches thématiques, best in class et exclusions, investissements à impact social et engagement.

ÉVOLUTION DE LA RÉGLEMENTATION ET LES DISPOSITIFS NATIONAUX EN TERMES DE NORMES ET DE PRATIQUES
· Évolutions réglementaires à l’international et au sein de l’Union européenne.
· Acteurs dispositifs nationaux : doctrine AMF, rôle de l’ACPR et des agences de notations, PRI…
· Normes et labélisations : rôle des normes ESG, labélisations ISR et fonds labellisés (encours, classes d’actifs…).
· Indicateurs extra-financiers et normes à respecter dans les DICI.

Durée : 1 jour

Formation proposée pour un minimum de 5 participants.

Normes ESG
Fondements et principes

OBJECTIFS
· Connaître et comprendre les principes de base des critères ESG.
· Savoir bien choisir un portefeuille ESG.
· Réussir à parier sur l’avenir.

PUBLICS CONCERNÉS
Tous publics.

PRÉREQUIS
Aucun.

CONTENUS PÉDAGOGIQUES

PRINCIPES ET FONDEMENTS DES CRITÈRES ESG
· Quels sont les piliers de l’analyse extra-financière que constituent les critères ESG.
· Quels sont les 21 indicateurs ESG.
· Valeur ajoutée par rapport au statut RSE.
· Le marché des ESG et son évolution (éléments chiffrés).
· Comment étudier les données extra-financières liées aux ESG.
· Pourquoi s’intéresser aux investissements ESG.
· Le rôle des marchés des capitaux.
· Couplage des normes ESG au pacte mondial des Nations Unies.

RÉGLEMENTATION ET DISPOSITIFS NATIONAUX EN TERMES DE NORMES ET DE PRATIQUES
· Les évolutions réglementaires à l’international et au sein de l’Union européenne.
· Les acteurs et les dispositifs: le rôle des PRI…
· Comment intégrer les critères ESG aux décisions d’investissement.

Durée : 1 jour

Formations en gestion des risques et conformité

Risque de sécurité informatique

OBJECTIFS
· Mettre en place les niveaux de sécurité nécessaires à la gestion des risques d’intrusion et de cyberattaque.
· Établir des plans d’action pour réduire le risque de sécurité et se conformer aux exigences réglementaires notamment en termes de sécurité des données.

PUBLICS CONCERNÉS
Toutes les personnes traitant des données informatiques ou travaillant en réseau sur un serveur interne de l’entreprise.

PRÉREQUIS
Aucun.

CONTENUS PÉDAGOGIQUES

LES EXIGENCES DE SÉCURITÉ INFORMATIQUE
· Processus d’identification des risques de sécurité des différents systèmes et des processus métiers.
· Déclinaisons des exigences de sécurité sous forme de spécification dans les architectures et au niveaux des différents actifs informatiques.
· Accompagnement des projets métiers ou techniques sur le volet cybersécurité : comment définir les exigences de sécurité des projets…
· Processus d’analyse des risques de sécurité et préconisations pour les réduire, à l’égard des exigences de cybersécurité et de conformité règlementaire.
· La sécurité informatique selon les différentes réglementations : RGPD, PCI-SGG, Directives Bales…

COMMENT ÉLABORER UN PLAN DE SÉCURISATION
· Niveaux de sécurité visés et actions pour atteindre le niveau de sécurité visé.
· Coûts de mise en œuvre des actions et délai de mise en œuvre.
· Identification des assurances possibles au cas où le risque résiduel demeure important après la mise en place du plan d’action.

Durée : 1 jour

Cartographie des risques SI et conformité

OBJECTIFS
· Identification des risques informatiques critiques.
· Positionner les risques critiques par rapport aux impacts sur les processus métiers.
· Établir une matrice d’analyse des impacts des risques et de leurs coûts.

PUBLICS CONCERNÉS
Toutes les personnes traitant des données informatiques ou travaillant en réseau sur un serveur interne de l’entreprise.

PRÉREQUIS
Aucun.

CONTENUS PÉDAGOGIQUES

COMMENT MENER UN AUDIT SI
· Méthodes de recensement des actifs informatiques critiques de l’entreprise.
· Méthodes de recensement des données et informations critiques pour l’activité de l’entreprise.
· Alignement des risques identifiés et des processus métiers.
· Identification des plans d’action et mesures de sécurité actuelles pour faire face à ces risques et les dispositifs mis en place pour protéger les données selon les normes réglementaires.

MATRICE D’ANALYSE DES RISQUES IDENTIFIÉS PAR ACTIF
· Hiérarchisation des risques incluant les cyberattaques : virus, ransomwares…
· Probabilité de survenance et coût induit potentiel.
· Évaluation des impacts.
· Criticité du risque.
· Traitements déjà en place comparativement avec les meilleurs pratiques.

PRINCIPALES RÉGLEMENTATIONS EN VIGUEUR : COMMENT PRENDRE EN COMPTE LES EXIGENCES RÈGLEMENTAIRES DANS LA POLITIQUE DE GESTION DES RISQUES
· La sécurité informatique selon les différentes réglementations : RGPD, PCI-DSS, Directives Bales, Solvency, NIS…

Durée : 1,5 jour

Management des risques financiers

OBJECTIFS
· Connaître les différents types de risques financiers auxquels les entreprises sont confrontées.
· Savoir estimer le coût du risque.
· Choisir les instruments de couverture adéquats en fonction des risques.

PUBLICS CONCERNÉS
Directeurs financiers, responsables comptables et financiers, contrôleurs de gestion, auditeurs, trésoriers, middle office, chargés de relations bancaires…

PRÉREQUIS
Aucun.

CONTENUS PÉDAGOGIQUES

· Introduction à la cartographie des risques financiers.

· Risque de crédit et de contrepartie :
– approches de notations internes IRB,
– notions de Credit Valuation Adjustment (CVA).

· Risque de liquidité.

· Risque de marché :
– gestion de risque de taux global, gestion du risque de taux des portefeuilles de trading,
– risque de taux pour les entreprises corporates,
– risque de change, risque des prix des matières premières.

· Instruments de couverture des principaux risques financiers.

· Contrats à terme et les swaps.

· Stratégies optionnelles.

· Titrisation et transferts des risques.

· Contrôle des risques et gestion de la trésorerie.

· Notion de value-at-risk et adéquation des fonds propres avec le niveau des risques financiers.

· Estimation du coût du risque en relation avec les niveaux de fonds propres.

Durée : 1,5 jour

Management des risques opérationnels et de non-conformité

OBJECTIFS
· Connaître les dispositifs de gestion et de prévention des risques opérationnels.
· Mettre en place les mesures nécessaires à la prévention des risques juridiques et de non conformité.

PUBLICS CONCERNÉS
Personnels des services en lien avec la conformité : direction financière, juridique, commerciale, ressources humaines…

PRÉREQUIS
Aucun.

CONTENUS PÉDAGOGIQUES

LES PRINCIPES FONDAMENTAUX DE LA GESTION DES RISQUES OPÉRATIONNELS
· Principaux risques opérationnels : commercial, juridique, informatique, d’approvisionnement, sanitaires et environnementaux.
· Méthodes de mesure et de qualification des risques.
· Étapes de la mise en œuvre d’un dispositif de gestion des risques opérationnels.
· Maitrise des risques opérationnels : plan de continuité d’activité, mesures préventives, rôle de l’assurance.

RISQUES JURIDIQUES ET DE NON-CONFORMITÉ
· Quelles sont les responsabilités de l’entreprise vis-à-vis de son environnement juridique et règlementaire.
· Les différentes sources du risque juridique et les mesures préventives par catégorie de risque.
· Notions de risque de conformité et champ d’application.
· Mesures préconisées par les principales réglementations pour prévenir les risques de non-conformité.

Durée : 1 jour

Sensibilisation aux obligations des entreprises régulées par l’AMF

OBJECTIFS
· Obtenir les connaissances nécessaires pour exercer mon métier conformément aux règles de l’AMF.
· Avoir conscience de sa responsabilité et des conséquences pour son entreprise en cas de défaut de bonne information ou de non-respect des directives AMF.

PUBLICS CONCERNÉS
Personnels commerciaux des banques, assurances, assets managers, gérants de patrimoine, conseillers en investissements financiers, courtiers en assurances, gestionnaires de risques, responsables financier…

PRÉREQUIS
Aucun.

CONTENUS PÉDAGOGIQUES

CONNAISSANCES MINIMALES EXIGÉES PAR L’AMF
· Les entreprises régulées doivent s’assurer que leurs équipes commerciales disposent des connaissances minimales exigées.
Cette vérification peut s’effectuer via des examens en interne ou par des organismes certifiés par l’AMF.
· L’objectif de ce thème est de sensibiliser sur les points suivants :
– la certification AMF est-elle suffisante pour avoir une connaissance parfaire de l’environnement est permettre une gestion des risques liés à la commercialisation des produits financiers et d’investissement ?
– Que doit couvrir le niveau de connaissance (environnement financier, réglementaire et déontologique) à avoir par catégorie d’environnement pour être en conformité avec les directives AMF ?
– Les connaissances exigées selon les intervenants : vendeur, opérateur, responsable back office et conformiste, responsable back office…

OBLIGATIONS DES PSI ET DES DISTRIBUTEURS D’OPC ET INTERVENANTS RÉGULÉS PAR L’AMF
· Obligations d’information et de reporting à l’endroit des clients avec différenciation entre les clients professionnels et non-professionnels.
· Responsabilité des vendeurs et démarcheurs dans le processus d’information et de vente aux clients professionnels.
· Responsabilité de la société en cas de recours des clients non satisfaits du conseil des vendeurs et démarcheurs (Internes ou indépendants comme les CIFs).
· Rôle de la conformité et du contrôle interne dans la gestion des risques.

Durée : 1 jour

Formation en communication

Valoriser son image professionnelle et personnelle

OBJECTIFS
· Appréhender la vision de soi et maîtriser son image pour gagner en aisance relationnelle.
· Donner plus d’impact à sa communication non-verbale et obtenir une harmonie entre image personnelle et image professionnelle. Mieux communiquer en s’affirmant dans son rôle et ses convictions.

PUBLICS CONCERNÉS
Personnes qui souhaitent développer une image positive d’elles-mêmes et renforcer l’impact de leur communication personnelle et professionnelle : dirigeants, managers, équipes commerciales…

PRÉREQUIS
Aucun.

CONTENUS PÉDAGOGIQUES

· Comprendre la notion d’image de soi et prendre conscience de son importance dans le contexte professionnel et personnel.

· Valoriser son image :
· image projetée : look, apparence, image vestimentaire, colorimétrie, morphologie, style.
· image de soi : développer la confiance en soi et l’estime de soi.

· Éliminer les facteurs de dévalorisation de soi et de manque de confiance personnelle.

· Optimiser sa communication et convaincre lors de ses échanges autour de la communication verbale et non-verbale : gestes, attitude, posture, émotions…

Durée : 1 jour

Formation proposée pour un maximum de 10 participants.