Des modules adaptés aux réalités des métiers de la sécurité de l information

Dimension: px
Commencer à balayer dès la page:

Download "Des modules adaptés aux réalités des métiers de la sécurité de l information"

Transcription

1 Catalogue de formations SSI 2015

2 p. 2/75

3 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre les évolutions rapides des risques et menaces qui pèsent sur les organisations. C est pourquoi les formations des filières de la «Sécurité SCADA» et de la «Sécurité dans les développements» ont eu un franc succès en Nous continuons notre partenariat avec Enigma Services/LSTI, au travers des formations ISO 2700X. Nous nous associons également avec 2 acteurs majeurs de la cybersécurité industrielle, Factory Systèmes et Diateam, pour proposer une formation de 3 jours en Sécurité SCADA, unique en France. Ce catalogue dédié à la sécurité et à la continuité d activité demeure l un des plus complets du marché et nous vous garantissons le maintien du niveau d excellence reconnu par les stagiaires qui ont suivi nos formations. Le Pôle Formation LA FORMATION CHEZ LEXSI Des formateurs avec un fort retour d expérience terrain Nos formateurs sont aussi des consultants, des auditeurs, des pentesters et des membres du CERT. Leurs missions sont autant de retours d expérience «en direct du terrain» qui sont partagés avec les stagiaires. Certains sont également des leaders d opinion dans la communauté de la Sécurité de l Information. Nous nous attachons à disposer d une équipe de formateurs experts et pédagogues. Des modules adaptés aux réalités des métiers de la sécurité de l information Les modules de formation répondent aux enjeux et besoins des fonctions clés de management des risques et de sécurité opérationnelle. Ils s adressent également à tous les acteurs qui contribuent à la sécurité de l information. De 1 à 5 jours, ces formations courtes permettent de rapidement acquérir les compétences et les expertises adéquates. Des formations certifiantes, techniques et organisationnelles Vous souhaitez valider votre expertise et votre parcours professionnel de spécialiste de la sécurité du SI. Nous nous sommes associés avec des partenaires agréés pour délivrer des formations ouvrant à des certifications reconnues à l international, notamment celles liées aux normes de la famille ISO p. 3/75

4 QUELQUES CHIFFRES TEMOIGNAGES CLIENTS «Formation très concrète et applicable. Le formateur maîtrise très bien son sujet.» (module Ethical Hacking) «Je suis très satisfait de mon parcours de formation chez vous. J'ai trouvé vos formations concrètes et claires, vos consultants expérimentés et pragmatiques. J'ai aussi apprécié de recevoir des modèles de livrables. Je n'hésiterai pas à conseiller ces formations autour de moi.» (modules de la filière PCA) «Je tiens à remercier Lexsi pour la qualité de l accueil et de leurs prestations. Les notions ont été clairement abordées et l ambiance était excellente» (cursus RSSI) «Grandes compétences de l animateur qui a su s adapter au niveau de chaque participant» (formation intra-entreprise module Infrastructure sécurisée) p. 4/75

5 CE QUI CHANGE EN 2015 Une nouvelle formation SCADA avec nos partenaires Factory Systèmes et Diateam Avec la publication de la Loi de Programmation Militaire (LPM), il est désormais temps d acquérir les connaissances nécessaires pour faire face aux risques liés à la cybersécurité industrielle. LEXSI s est associé avec 2 acteurs majeurs de ce domaine pour développer une formation de 3 jours unique et pragmatique : Factory Systèmes et Diateam. Une présentation succincte des 2 sociétés est faite en page 58. Un cursus ADN RSSI qui continue d évoluer À l écoute de nos clients, nous avons fait évoluer le cursus ADN RSSI de 5 jours pour aborder les domaines SMSI les plus couramment traités par la fonction. Nous avons renforcé la formation SMSI-F1 pour aborder les thèmes de «pilotage SSI», de «tableau de bord SSI», de «gestion des incidents», et d «intégration de la sécurité dans les projets». Nous avons également dédié une journée du parcours à la sensibilisation à la sécurité du SI. Ce programme de 5 jours s adresse toujours aux RSSI novices qui veulent rapidement acquérir les compétences et les connaissances nécessaires à leur prise de fonction. p. 5/75

6 DES FORMATIONS ADAPTEES ET MODULABLES Vous accueillir Lexsi Formation vous accueille dans ses 2 centres de formation à Paris et à Lyon. Mais nous ouvrons également des formations dans nos locaux de Lille. Nous mettons à votre disposition des salles de formation lumineuses, équipées de moyens techniques performants. Ces formations en inter-entreprises favorisent les échanges entre confrères partageant les mêmes objectifs. English-speaking instructors Nos modules peuvent être délivrés en langue anglaise, le support étant par défaut en français. Nous pouvons, à la demande, créer une version anglaise du support. Nos formateurs peuvent se déplacer également dans le monde entier sur vos sites à l international. Vous conseiller Les membres de Lexsi Formation peuvent vous accompagner pour identifier vos objectifs pédagogiques, définir vos besoins en formation et concevoir un parcours de formation adapté. Toutes nos formations sont éligibles au titre du DIF. Nous adapter Notre offre de formation en sécurité du SI est l une des plus complètes du marché. Chaque formation du catalogue peut être dispensée en intra-entreprise, uniquement avec des collaborateurs de votre entreprise, dans vos locaux. Si vous avez un besoin spécifique de formation en sécurité du SI qui ne se trouve pas dans notre catalogue, nous pouvons concevoir une formation sur mesure, spécifique à votre contexte. Pourquoi choisir les formations sur mesure? Elles ne rassemblent que des collaborateurs de votre organisation (4 participants minimum). Elles peuvent se dérouler dans vos locaux ou dans ceux de Lexsi si vous ne disposez pas des moyens logistiques adéquats. Elles peuvent faire l objet d adaptations dans le contexte de votre organisation et de vos activités métier. Elles permettent d aborder des problématiques internes et de poser des questions propres à votre organisation Les travaux pratiques et exercices peuvent être adaptés à votre environnement technologique et être conçus sur mesure. La session est planifiable selon les disponibilités des participants et au moment de votre choix p. 6/75

7 NOUS CONTACTER Vous souhaitez personnaliser une formation? Créer une formation sur mesure? Avoir plus d informations sur les modules et cursus de notre catalogue de formation? Prenez contact avec l équipe Pôle Formation de Lexsi qui est à votre disposition pour trouver la meilleure solution à vos besoins de formation. Votre contact Lætitia COGNARD Chargée du Développement du Pôle Formation Tel : Mobile : Centre de formation agréé depuis 2001 Déclaré sous le n p. 7/75

8 ORGANISATION DES FORMATIONS LEXSI SMSI : Système de Management de la Sécurité du SI p.10 PCA : Plan de Continuité d Activité p.25 RISK : Management des Risques p.34 CRTF : Formations certifiantes p.39 CYB : Lutte contre la cybercriminalité p.43 HACK : Techniques de piratage & Ethical Hacking p.47 TECH : Sécurité technique p.48 SCADA : Sécurité des systèmes industriels p.58 DEV : Sécurité des applications et des développements p.62 ADN : Les cursus de formation LEXSI p.68 p. 8/75

9 Vous venez de prendre vos fonctions en tant que RSSI? Vous souhaitez valider vos connaissances sur les fondamentaux de la sécurité du SI? Inscrivez-vous au cursus «ADN RSSI» de Lexsi! Plus d informations en page 69 p. 9/75

10 SYSTEME DE MANAGEMENT DE LA SECURITE DU SI Les formations de la filière SMSI (Système de Management de la Sécurité du SI) se concentrent sur les compétences d organisation et de gestion de la sécurité du SI des organisations. Elles s appuient sur les normes de la famille ISO 2700X. Il est à noter que les formations SMSI-F1 et F2 ont été mises à jour avec les versions 2013 des normes ISO 2700X. Réf. Libellé Durée Page Fondamentaux SMSI-F1 Management de la Sécurité : Les fondamentaux 1J 11 SMSI-F2 S initier aux normes ISO et J 12 Approfondissement SMSI-A1 Appréhender la dimension juridique de la Sécurité de l Information 1J 13 SMSI-A2 Initier et mener une sensibilisation à la Sécurité de l Information 1J 14 SMSI-A3 Contrôler et évaluer la Sécurité de son Système d'information 1J 15 SMSI-A4 Piloter la Sécurité du SI via un Tableau de Bord 1J 16 SMSI-A5 SMSI-A6 Intégrer avec succès la sécurité dans les projets informatiques Maîtriser les enjeux de la sécurité des terminaux mobiles en entreprise 1J 17 1J 18 SMSI-A7 Usage des certificats en entreprise 1J 19 SMSI-A8 Sécurité de la dématérialisation et signature électronique 1J 20 Expertise SMSI-E1 Faire adhérer les décideurs autour de la sécurité de l'information 1J 21 SMSI-E2 Aller plus loin dans la sensibilisation à la Sécurité du SI : la sensibilisation 2.0 1J 22 SMSI-E3 Correspondant Informatique et Libertés (CIL) 1J 23 SMSI-E4 PCI-DSS : De la théorie à la pratique 1J 24 p. 10/75

11 SMSI-F1 Management de la Sécurité : Les fondamentaux 1 jour Niveau fondamental Mis à jour Maîtriser les définitions et notions essentielles de la Sécurité du SI (DICP, PDCA, SMSI ) Accompagner les RSSI dans leurs premiers projets de sécurité Comprendre les enjeux de la fonction RSSI dans une organisation Les RSSI débutants Les DSI Les consultants SSI Avoir des connaissances de base en informatique., en version papier Une copie du livre «Manager la Sécurité du SI» sera remise à chaque participant suite à la formation. Cours magistral, exercices I. État des lieux de la sécurité Les dernières menaces cybercriminelles Quelques événements marquants Quelques statistiques II. Notions fondamentales du SMSI Définitions Les 4 critères DICP La logique PDCA L approche par les risques Le soutien du management III. Écosystème ISO 270xx Les normes ISO 270xx La norme ISO La norme ISO La norme ISO Certification ISO IV. Mettre en place une filière SSI Rôle et missions du RSSI Politique de Sécurité et charte sécurité Déploiement des instances SSI Distribution des rôles de la filière SSI V. Piloter la SSI Tableaux de Bord SSI Audits et contrôles Sensibilisation des collaborateurs VI. Les premiers projets SSI Analyse de risques Contractualisation avec les tiers externes Gestion des habilitations Gestion des incidents VII. Ce qu il faut retenir p. 11/75

12 SMSI-F2 S initier aux normes ISO et jour Niveau fondamental Mis à jour Parcourir en détail les normes ISO et Déployer ces normes au sein de votre organisation Comprendre le chemin et l intérêt d une certification ISO de votre SI Les RSSI débutants Les DSI Les consultants et chefs de projet SSI Les auditeurs SSI Les responsables qualité Avoir des connaissances de base en informatique., en version papier Cours magistral, exercices I. Rappel Définitions Les 4 critères DICP La famille ISO 270xx II. Norme ISO 27001:2013 Présentation Différences entre les versions 2005 et 2013 Clause 4 : Contexte de l organisation Clause 5 : Leadership Clause 6 : Planification Clause 7 : Support Clause 8 : Fonctionnement Clause 9 : Évaluation des performances Clause 10 : Amélioration III. Norme ISO 27002:2013 Présentation Différences entre les versions 2005 et 2013 Politiques de Sécurité Organisation de la sécurité Sécurité liée aux ressources humaines Gestion des actifs Contrôle d accès Cryptographie Sécurité physique et environnementale Sécurité liée à l exploitation Sécurité des communications Acquisition, développement et maintenance des SI Relations avec les fournisseurs Gestion des incidents de sécurité Sécurité dans la gestion de la continuité d activité Conformité IV. Ce qu il faut retenir p. 12/75

13 SMSI-A1 Appréhender la dimension juridique de la Sécurité de l information 1 jour Niveau approfondissement Appréhender les responsabilités juridiques du RSSI et du DSI en matière de sécurité du SI Comprendre les droits et devoirs de l employeur et des employés Faire face aux risques juridiques des contextes spécifiques (I&L, prestataires IT ) Les RSSI Les DSI La Direction juridique Les consultants et chefs de projet SSI Avoir des connaissances de base en sécurité de l information. Cours magistral, cas pratiques, en version papier I. Les bases du droit La hiérarchie des normes Les ordres juridictionnels La responsabilité des personnes Les différentes sanctions Conditions nécessaires pour une sanction II. Responsabilité du RSSI Rôle Fautes Délégation de pouvoir III. Panorama du cadre réglementaire De la complexité Mais pas que des contraintes IV. Conservation Sauvegarde ou archivage Collecte de traces Valeur probante et signature électronique V. Données à caractère personnel Loi Informatique et Liberté Notions centrales Acteurs Droits des personnes concernées Formalités CNIL Conditions de collecte Contrôle CNIL Cas de la prospection par courrier électronique Exigences du «Paquet Télécom» Échange et commerce des DCP VI. Exemples de contrôle de l employeur Appels téléphoniques Messagerie électronique Fichiers présents sur le poste de travail Utilisation d Internet Géolocalisation Accès aux locaux Conservation des informations de contrôle Sanctions pour contrôle abusif VII. Charte d utilisation des moyens informatiques et télécoms Définition Accessibilité et opposabilité Exemple de structuration Évolution Rédaction Conditions de mise en œuvre VIII. Étude de cas Téléchargements illégaux, copie illicite, usurpation d identité IX. Dépôt de plainte Intrusion externe Intrusion interne Fuite de données p. 13/75

14 SMSI-A2 Initier et mener une sensibilisation à la Sécurité de l Information 1 jour Niveau approfondissement Concevoir son projet et son plan de campagne de sensibilisation Maîtriser les composantes essentielles d une campagne de sensibilisation (vecteurs, cibles, contributeurs ) Savoir évaluer l efficacité de sa campagne de sensibilisation Les RSSI Les consultants et chefs de projet SSI Connaître les fondamentaux de la sécurité de l information, ou avoir suivi la formation SMSI-F1., en version papier Le livre blanc «Sensibilisation à la sécurité de l information 2.0» est offert en fin de la formation. Cours magistral, atelier, exercices I. Introduction Quelques chiffres Sécurité : la faille est humaine II. Sensibilisation : pourquoi? Informatisation accélérée des métiers (banques, industrie, santé) Ouverture des réseaux et des SI Réseaux sociaux et ingénierie sociale Mobilité et nomadisme Frontière ténue entre la sphère professionnelle et celle privée III. Principes de sensibilisation Qui sensibiliser? Les populations cibles Comment sensibiliser? Les moyens, médias et vecteurs Exemples de vecteurs : présentation et comparatif Qui impliquer? IV. Construction d une campagne de sensibilisation Synthèse sur la démarche Phase 1 : Construire la campagne Phase 2 : Exécuter la campagne Phase 3 : Évaluer la campagne Facteurs clés de succès Obstacles et erreurs souvent rencontrés V. Ce qu il faut retenir p. 14/75

15 SMSI-A3 Contrôler et évaluer la Sécurité de son Système d'information 1 jour Niveau approfondissement Identifier les besoins de contrôle et d évaluation de la SSI Être garant de la qualité d un audit de sécurité Découvrir des techniques pour mettre en place un contrôle efficace Tirer les bénéfices d un contrôle de la SSI Les RSSI Les Responsables du Contrôle Interne ou du Contrôle Permanent Les auditeurs SSI Les consultants et chefs de projet SSI Connaître les fondamentaux de la sécurité de l information, ou avoir suivi la formation SMSI-F1., en version papier Cours magistral, cas pratiques I. Définitions Définitions Quelques statistiques II. Le besoin de contrôle Cycle PDCA Contraintes réglementaires Besoins internes III. d audit Types d audit Déroulement d un audit type Les attendus et livrables IV. Mise en place d'un contrôle efficace Types de contrôle Contrôle conçu en même temps que la mesure Approche pragmatique Vers le Tableau de Bord SSI Fiches de contrôle V. Ce qu il faut retenir p. 15/75

16 SMSI-A4 Piloter la Sécurité du SI via un Tableau de Bord 1 jour Niveau approfondissement Maîtriser le tableau de bord SSI comme un outil de communication de la sécurité Appréhender les 2 dimensions d un projet de conception d un tableau de bord SSI Concevoir des indicateurs de sécurité du SI Les RSSI Les consultants et chefs de projet SSI Connaître les fondamentaux de la sécurité de l information, ou avoir suivi la formation SMSI-F1., en version papier Le livre blanc «Tableau de Bord Sécurité Une approche par la maturité» est offert en fin de formation. Cours magistral, exercices, ateliers I. Enjeux du tableau de bord SSI Pourquoi un Tableau de Bord? Quelques chiffres Définition et enjeux II. À qui cela s adresse L écosystème SSI Les destinataires Les contributeurs Atelier : réfléchir à sa position III. La norme ISO Présentation de la norme Les limites IV. De quel tableau de bord ai-je besoin? Évaluer son niveau de maturité V. Le Tableau de Bord SSI Les composantes du TBSSI Description des indicateurs Cinématique de calcul Template du Tableau de Bord Zoom sur les métriques de base Les atouts de l approche Les pièges à éviter VI. Ce qu il faut retenir p. 16/75

17 SMSI-A5 Intégrer avec succès la sécurité dans les projets informatiques - Mis à jour 1 jour Niveau approfondissement Comprendre les enjeux de Sécurité des Systèmes d Information dans les projets Appréhender la classification sécurité et les risques informatiques pesant sur le Système d Information Apprendre à concevoir / remplir une fiche de sécurité Les RSSI Les chefs de projet informatique Les consultants et chefs de projet SSI Connaître les fondamentaux de la sécurité de l information., en version papier Cours magistral, cas pratiques, exercices I. Introduction Quelques définitions La position de la sécurité au sein de l organigramme Les domaines de la sécurité II. Gestion de projet Rappel de la méthodologie projet Rôles et responsabilités III. Sécurité dans les projets Principes généraux Phases du projet Livrables types et résultats attendus existantes Comment convaincre d intégrer la sécurité dans les projets? Les bonnes pratiques Les pièges à éviter IV. Focus particuliers Analyse de risques & Recueil des besoins : en pratique Sécurité dans les développements Projets d externalisation : intégration de la sécurité dans les contrats V. Cas pratiques VI. Étude de cas VII. Ce qu il faut retenir p. 17/75

18 SMSI-A6 Gérer la flotte mobile de son entreprise et les problématiques de BYOD 1 jour Niveau approfondissement Présenter les risques de sécurité liés à l introduction des terminaux mobiles dans le SI Faire un état des lieux des bonnes pratiques et des solutions d organisation de la sécurité autour des Smartphones et du BYOD Se projeter vers les solutions et usages futurs de ces terminaux en entreprise Les RSSI Les DSI Les consultants et chefs de projet SSI Connaître les fondamentaux de la sécurité de l information, ou avoir suivi la formation SMSI-F1., en version papier Un exemple de politique de sécurité de la flotte mobile est distribué. Cours magistral, cas pratiques I. La place de la flotte mobile en entreprise Les tendances Les enjeux et opportunités Et le BYOD? Les appareils Les OS II. Quels sont les risques? Panorama des menaces Analyse des risques III. Faut-il faire le grand saut du BYOD? Une petite histoire qui en dit long Une question de compromis Les différents points de vue Cas d implémentation IV. Les bonnes pratiques de gestion de la flotte mobile La politique de sécurité et charte Les solutions techniques L organisation La sensibilisation Les audits Comment m organiser si j ai dit oui au BYOD? V. Ce qu il faut retenir p. 18/75

19 SMSI-A7 Usage des certificats en entreprise 1 jour Niveau approfondissement Nouveau Présenter les concepts de base de la cryptographie et des infrastructures de gestion de clés (IGC), tant sur le plan technique qu organisationnel Démontrer les usages en entreprise Les RSSI Les consultants et chefs de projet SSI Connaître les fondamentaux de la sécurité de l information, ou avoir suivi la formation SMSI-F1., en version papier. Cours magistral, exercices I. Concepts de base Principes de la confiance Cryptographie symétrique Cryptographie asymétrique Algorithme de hash Exercices II. Gestion des clés et des certificats Présentation des certificats Présentation des autorités de certification Les processus organisationnels de gestion du cycle de vie des certificats Le corpus documentaire Exercices III. Architecture technique d une IGC Les composants de base Le stockage des secrets Les formats d échanges Les enjeux de sécurité (DICP) Exercices IV. Des certificats pour quels usages? Présentation des usages en entreprise Description détaillée du protocole SSL/TLS V. Les failles autour des certificats Exemple d une faillite annoncée: DIginotar VI. Ce qu il faut retenir p. 19/75

20 SMSI-A8 Sécurité de la dématérialisation et signature électronique 1 jour Niveau approfondissement Nouveau Comprendre les enjeux de sécurité d un projet de dématérialisation Présenter les concepts techniques et juridiques de la signature électronique et de l archivage Les RSSI Les consultants et chefs de projet SSI Connaître les fondamentaux de la sécurité de l information, ou avoir suivi la formation SMSI-F1., en version papier Cours magistral, cas pratiques I. Dématérialisation et Sécurité Les composants de la dématérialisation Définition de la confiance et chaîne de sécurité Normalisation et référentiels II. La signature électronique Les composants de la dématérialisation Définition de la confiance et chaîne de sécurité Normalisation et référentiels III. L archivage numérique Les enjeux Définir sa politique d archivage Le coffre-fort électronique IV. La convention de preuve Les enjeux Définir sa convention V. Réussir son projet de dématérialisation Les étapes clés de la démarche Panorama des solutions du marché p. 20/75

21 SMSI-E1 Faire adhérer les décideurs autour de la sécurité de l'information 1 jour Niveau expertise Comprendre les difficultés pour convaincre les décideurs de l importance d une sécurité pérenne Lever les obstacles au travers de clés et de leviers fournis par l animateur Partager les retours d expérience avec les participants et l animateur Les RSSI Les consultants et chefs de projet SSI Disposer d un minimum de 3 ans d expérience dans un métier de la sécurité de l information. Cours magistral, atelier-débat Notes importantes Quelques lectures transmises par le formateur seront à parcourir au préalable. Une copie du livre «Manager la Sécurité du SI» sera remise à chaque participant suite à la formation., en version papier I. Le contexte de la SSI Pourquoi faire adhérer les décideurs? Une organisation idéale L influence du RSSI Une image négative Des leviers difficiles à activer Des budgets en tension II. Axe 1 : L accès initial aux décideurs Accès direct ou indirect Tribune et instances Le piège de l entremetteur DSI Les 20 ou 30 minutes gagnantes III. Axe 2 : La psychologie des décideurs Les préjugés des décideurs Comment lutter contre ces préjugés? IV. Axe 3 : Inscrire une relation dans la durée Networking interne Networking externe Indicateurs sécurité Influencer les décideurs V. Axe 4 : Des stratégies de communication Faire peur Exhumer la sinistralité Se comparer à un benchmark sectoriel Se comparer aux études standards Se mesurer aux normes Se mesurer au regard externe de l expert mondial Le pied de biche du test d intrusion VI. Axe 5 : Quelques principes de gestion du changement Principe 1: nous ne sommes pas égaux face au changement Principe 2: le changement se propage comme une contagion sociale Principe 3: la stratégie de gestion du changement doit tenir compte des principes 1 et 2 VII. Atelier-débat De bons et de mauvais exemples de communications pour décideurs Débat sur les difficultés rencontrées VIII. Ce qu il faut retenir p. 21/75

22 SMSI-E2 Aller plus loin dans la sensibilisation à la Sécurité du SI : la sensibilisation jour Niveau expertise Connaître les principes de sensibilisation Comprendre la génération Y Savoir tirer parti de la gestion du changement Savoir choisir les vecteurs de sensibilisation pour définir une tactique de sensibilisation efficace Les RSSI Les consultants et chefs de projet SSI Disposer d un minimum de 3 ans d expérience dans un métier de la sécurité de l information. Avoir l expérience du déploiement d une campagne de sensibilisation., en version papier Le livre blanc «Sensibilisation à la sécurité de l information 2.0» est offert en fin de formation. Cours magistral et cas pratiques assortis de 3 démonstrations : Outil d e-learning Outil de serious gaming point&click Outil de serious gaming 3D isométrique I. Rappel des principes de sensibilisation Pourquoi sensibiliser? Qui sensibiliser? Qui impliquer? Les étapes d une campagne de sensibilisation II. Pourquoi les campagnes classiques atteignent leurs limites? Positionnement inapproprié du porteur de la sensibilisation Mauvaise connaissance de la gestion du changement Communication inappropriée Spécificités de la génération Y III. Comment adapter sa tactique aux Y? Convaincre, communiquer et impliquer Faire court et original Penser interactif Tester les utilisateurs Apporter du soutien IV. Savoir utiliser la gestion du changement comme alliée La conduite du changement, qu est-ce que c est? Principe 1 : Nous ne sommes pas tous égaux face au changement Principe 2 : Le changement se propage comme une contagion sociale Principe 3 : La stratégie doit prendre en compte les principes 1 et 2 Principe 4 : Le changement doit être accompagné en amont et en aval V. Les vecteurs de sensibilisation vecteurs de sensibilisation comparés Cas d utilisation VI. La tactique de sensibilisation VII. Ce qu il faut retenir p. 22/75

23 SMSI-E3 Correspondant Informatique et Libertés (CIL) 1 jour Niveau expertise Comprendre les notions fondamentales de la loi Informatique et Libertés Connaître la CNIL : rôles et missions Maîtriser le droit des personnes et les obligations des responsables de traitement Faire un point sur les sanctions pénales Comprendre les rôles et missions du CIL (Correspondant Informatique et Libertés) Cette formation s adresse à tous les Correspondants Informatique et Libertés (CIL) qui prennent leurs fonctions et aux Responsables de la Sécurité du SI qui ont également les missions de CIL dans leur fiche de poste. Avoir suivi la formation «SMSI-A1 Dimension juridique» est un plus., en version papier Cours magistral I. Module 1 : Loi Informatique et Libertés Esprit et champ d application de la loi Informatique et Libertés Notions fondamentales Connaître la CNIL II. Module 2 : Droits et obligations Droits des personnes concernées par les traitements Missions et obligations des responsables de traitement Dispositif administratif de la CNIL Point sur les sanctions pénales III. Correspondant I&L Définition du CIL Missions administratives du CIL pour la prise de fonction : travaux pratiques p. 23/75

24 SMSI-E4 PCI-DSS : De la théorie à la pratique 1 jour Niveau expertise Nouveau Maîtriser le standard PCI- DSS Comprendre les contraintes et apports du standard Savoir mettre en œuvre cette norme dans le concret RSSI DSI Consultant sécurité Pas de pré-requis nécessaire., en version papier Cours magistral I. Introduction II. Présentation du PCI SSC Qu est-ce que le PCI SSC? Historique du PCI DSS Référentiel documentaire PCI DSS III. Standard PCI-DSS Données PCI DSS Vue d ensemble des obligations PCI DSS Entités impactées Périmètre Contrôle compensatoire IV. Détails des exigences de PCI DSS Lien avec la norme ISO Description de la norme Piste de mise en conformité Étude de cas V. L évolution du standard PCI DSS V3.0 VS V2.0 Les directives supplémentaires Les clarifications Les évolutions de la condition Les autres modifications (mineures) VI. La certification PCI-DSS Différents types d audits : QSA, ASV, Les différents types d approches : Marchand, Service Provider Approche priorisée VII. PCI DSS : Opportunité business ou contrainte réglementaire? p. 24/75

25 PLAN DE CONTINUITE D ACTIVITE La filière PCA (Plan de Continuité d Activité) se concentre sur tous les aspects de traitement des sinistres majeurs, qu ils soient informatiques ou métiers. Cela va de la gestion de crise à la maintenance et aux tests des dispositifs de PRA et de PCA. Toutes ces formations s articulent autour de la norme ISO Réf. Libellé Durée Page Fondamentaux PCA-F1 Continuité d Activité : Les fondamentaux 1J 26 PCA-F2 S initier à la norme ISO J 27 Approfondissement PCA-A1 Activer le dispositif PCA via une gestion de crise dédiée 1J 28 PCA-A2 Qualifier ses activités critiques : Réussir son BIA 1J 29 PCA-A3a Déployer un dispositif efficace de continuité métier 1J 30 PCA-A3b Mettre en œuvre un secours efficace de son SI 1J 31 PCA-A4a Réussir la maintenance et l organisation des tests PCA 1J 32 PCA-A4b Réussir l'organisation des tests de secours informatique 1J 33 p. 25/75

26 PCA-F1 Continuité d Activité : Les fondamentaux 1 jour Niveau fondamental Maîtriser les définitions et notions essentielles des PCA (RTO, RPO, PCA, PRA, BCP, DRP ) Appréhender les enjeux de la continuité d activités en entreprise Monter un projet selon la méthodologie E=MCA (Étapes vers le Management de la Continuité d Activité) Les Responsables de Plan de Continuité d Activité débutants Les Responsables de Plan de Secours Informatique débutants Les consultants et chefs de projet PCA Aucun., en version papier Un exmplaire du livre blanc «Continuité d Activité : le chemin vers la maturité» sera remis à chaque participant suite à la formation. Cours magistral, atelier-débat I. Introduction Côté faits Côté chiffres Côté normes Entrée en matière Idées reçues II. La continuité d activité Définition et terminologie Les 4 piliers de la continuité Quelques pistes pour convaincre III. Projet E=MCA (Étapes vers le Management de la Continuité d Activité) Synthèse de la démarche Phase 1 : Mieux connaître son activité Phase 2 : Orienter la stratégie de continuité Phase 3 : Développer le PCA Phase 4 : Mettre en place les solutions techniques de secours Phase 5 : Déploiement et maintien en conditions opérationnelles Phase 6 : Piloter le MCA IV. À retenir Les 7 péchés capitaux Les 10 commandements p. 26/75

CATALOGUE Catalogue de formations 2014

CATALOGUE Catalogue de formations 2014 CATALOGUE Catalogue de formations 2014 3 Catalogue de formations 2014 LéONARD LéONARD KEAT KEAT édito Depuis plus de 10 ans, LEXSI délivre des formations auprès des professionnels de la sécurité du SI.

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien :

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien : Nouvelles technologies, nouvelles pratiques, nouvelles normes dans un environnement de plus en plus complexe, se former pour maîtriser les concepts clés de l archivage physique, numérique et de la dématérialisation

Plus en détail

PROGRAMME DE FORMATION

PROGRAMME DE FORMATION F-5.04 : METHODOLOGIE D UN PROJET DE DEMATERIALISATION ET D ARCHIVAGE ELECTRONIQUE, APPLICATION AUX MAILS /// Objectifs pédagogiques Apporter aux participants les informations essentielles pour aborder

Plus en détail

Devenir Responsable de la sécurité des systèmes d'information (RSSI)

Devenir Responsable de la sécurité des systèmes d'information (RSSI) Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS 2015 CATALOGUE DES FORMATIONS Formations sur catalogue ou sur-mesure Formations inter ou intra entreprises Promotions pour les adhérents du Clusif Pour tout programme surmesure, nous contacter directement.

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Sécurité des systèmes d information

Sécurité des systèmes d information M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 Sandrine.beurthe@ageris-group.com Protection

Plus en détail

Formation Cybersécurité Industrielle

Formation Cybersécurité Industrielle Description La Cybersécurité est devenue un enjeu primordial pour l'industrie afin de limiter les impacts des différentes attaques informatiques qu elles soient ciblées ou non. Cette formation inédite

Plus en détail

Notre modèle d engagement

Notre modèle d engagement Notre modèle d engagement 1. EVALUER L évaluation des compétences que vous souhaitez améliorer implique un vrai échange entre nos deux équipes, et une étude plus approfondie des écarts et des actions préalablement

Plus en détail

Titre. Offre Sécurité - 2016 - www.sodifrance-institut.fr

Titre. Offre Sécurité - 2016 - www.sodifrance-institut.fr Titre Offre Sécurité - 2016 - www.sodifrance-institut.fr SODIFRANCE INSTITUT Sodifrance Institut est spécialisé dans les formations sur les technologies de l information. Grâce aux 850 consultants et ingénieurs

Plus en détail

CQPI Technicien qualité industriel

CQPI Technicien qualité industriel CQPI Technicien qualité industriel Public concerné Salariés ou futurs salariés qui auront pour mission d assurer le contrôle de la qualité et de participer à l amélioration des modes de production et/ou

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information Copyright Fidens 2013 - All rights reserved 04/04/13 1 2! Consultant sécurité des SI et Co-fondateur de Fidens Chef

Plus en détail

Rév : K. Programme de Janvier 2014

Rév : K. Programme de Janvier 2014 CATALOGUE des FORMATIONS Programme de Janvier 2014 Rév : K Siret : 448 016 543 SARL au capital de 7500 APE : 741G 1/13 Ce catalogue de formations Intra entreprise est adaptable à vos besoins. Il est issu

Plus en détail

Partie I Stratégies relationnelles et principes d organisation... 23

Partie I Stratégies relationnelles et principes d organisation... 23 Introduction......................................................................... 1 1. Définition........................................................................ 2 1.1 Le CRM comme processus

Plus en détail

Campus TKPF. Centre de compétences. Synthèse du projet

Campus TKPF. Centre de compétences. Synthèse du projet Campus TKPF Centre de compétences Synthèse du projet 1 UN ESPACE D INFORMATION, D ORIENTATION, D ACCOMPAGNEMENT & DE VALORISATION DE SON PARCOURS PROFESSIONNEL UNE INGENIERIE INTEGREE DU SYSTEME FORMATION

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

1.1. Qu est ce qu un audit?... 17

1.1. Qu est ce qu un audit?... 17 Table des matières chapitre 1 Le concept d audit 17 1.1. Qu est ce qu un audit?... 17 1.1.1. Principe général... 17 1.1.2. Historique... 19 1.1.3. Définitions des termes particuliers utilisés en audit...

Plus en détail

«Accompagnement du recrutement et de l intégration de personnes en situation de handicap»

«Accompagnement du recrutement et de l intégration de personnes en situation de handicap» : Solutions stratégiques pour l emploi des publics sensibles : Solutions stratégiques pour l emploi des publics sensibles 1 CENTRE NATIONAL DE LA RECHERCHE SCIENTIFIQUE FORMATION «Accompagnement du recrutement

Plus en détail

Améliorer votre approche processus

Améliorer votre approche processus Améliorer votre approche processus Décrire de manière complète les processus, Mettre en place des tableaux de bord de manière à en surveiller le fonctionnement et à en déterminer l efficacité, Réaliser

Plus en détail

Le RSSI: un manager transverse

Le RSSI: un manager transverse Le RSSI: un manager transverse Thomas Jolivet Responsable du pôle Conseil 20/06/2013 Agenda 1. Le RSSI :un manager pas comme les autres 2. Les Interactions entre la SSI et l organisation 3. Mobiliser les

Plus en détail

Programme de formations

Programme de formations Programme de formations Member of Group LES DEFIS DE LA QUALITE Pourquoi mettre en place un Système de Management de la Qualité? Faire évoluer les comportements, les méthodes de travail et les moyens pour

Plus en détail

FILIÈRE METHODOLOGIE & PROJET

FILIÈRE METHODOLOGIE & PROJET FILIÈRE METHODOLOGIE & PROJET 109 Gestion de projet METHODOLOGIE ET PROJET Durée 3 jours Conduite de projet COND-PRO s Intégrer les conditions de réussite d une démarche de management par projet. Impliquer

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Introduction à la norme ISO 27001. Eric Lachapelle

Introduction à la norme ISO 27001. Eric Lachapelle Introduction à la norme ISO 27001 Eric Lachapelle Introduction à ISO 27001 Contenu de la présentation 1. Famille ISO 27000 2. La norme ISO 27001 Implémentation 3. La certification 4. ISO 27001:2014? 2

Plus en détail

Formations à haute valeur ajoutée

Formations à haute valeur ajoutée Sécurité des systèmes d information Protection de la Vie Privée Continuité et reprise d activité M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine

Plus en détail

Gagnez en compétences et en autonomie avec nos 15 modules de formation!

Gagnez en compétences et en autonomie avec nos 15 modules de formation! La transition vers le numérique est en marche! La dématérialisation, l archivage numérique et la gestion électronique sont plus que jamais d actualité, avec leurs enjeux d optimisation, de sécurisation

Plus en détail

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S)

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) RÉFÉRENTIELS Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) Comité Technique GCS Santé Alsace 21 mars 2014 Anne Bertaud Vladimir Vilter PGSSI-S Sommaire Les enjeux de la

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

LES RÉFÉRENTIELS RELATIFS AU CERTIFICAT D APTITUDE AUX FONCTIONS DE DIRECTEUR D ETABLISSEMENT OU DE SERVICE D INTERVENTION SOCIALE

LES RÉFÉRENTIELS RELATIFS AU CERTIFICAT D APTITUDE AUX FONCTIONS DE DIRECTEUR D ETABLISSEMENT OU DE SERVICE D INTERVENTION SOCIALE LES RÉFÉRENTIELS RELATIFS AU CERTIFICAT D APTITUDE AUX FONCTIONS DE DIRECTEUR D ETABLISSEMENT OU DE SERVICE D INTERVENTION SOCIALE 1. RÉFÉRENTIEL PROFESSIONNEL DES DIRECTEURS D ETABLISSEMENT OU DE SERVICE

Plus en détail

Dispositifs. Évaluation. Des informations clés pour évaluer l impact de chaque session et piloter l offre de formation

Dispositifs. Évaluation. Des informations clés pour évaluer l impact de chaque session et piloter l offre de formation Dispositifs d Évaluation Des informations clés pour évaluer l impact de chaque session et piloter l offre de formation > Innovant : une technologie SaaS simple et adaptable dotée d une interface intuitive

Plus en détail

Chefs d entreprise, votre métier c est diriger!

Chefs d entreprise, votre métier c est diriger! Chefs d entreprise, votre métier c est diriger! Programme de formation Méthode pédagogique Le parcours «Chef d entreprise, votre métier c est diriger!» se compose de 18 journées de formation collective

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

Services et solutions pour le Correspondant à la Protection des Données Personnelles. Protection de la vie privée. Vos contacts

Services et solutions pour le Correspondant à la Protection des Données Personnelles. Protection de la vie privée. Vos contacts M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Services et solutions pour le Correspondant à la Protection des Données Personnelles Vos contacts M. Thierry RAMARD

Plus en détail

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA 1 APPEL D OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA JUILLET 2013 2 1. OBJET DE L APPEL D OFFRE Réalisation d un accompagnement

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de

Plus en détail

Gérer concrètement ses risques avec l'iso 27001

Gérer concrètement ses risques avec l'iso 27001 SMSI Oui! Certification? Peut être Gérer concrètement ses risques avec l'iso 27001 «L homme honorable commence par appliquer ce qu il veut enseigner» Confucius 23 octobre 2008 Agenda 1. L'ISO 27001 : pour

Plus en détail

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

Pour un management innovant et performant : le rôle des normes ISO et AFNOR Stéphane MATHIEU, Directeur du Réseau Régional Groupe AFNOR

Pour un management innovant et performant : le rôle des normes ISO et AFNOR Stéphane MATHIEU, Directeur du Réseau Régional Groupe AFNOR Bordeaux, le 10 février 2015 Pour un management innovant et performant : le rôle des normes ISO et AFNOR Stéphane MATHIEU, Directeur du Réseau Régional Groupe AFNOR afnor GROUPe QUI ESTAFNOR? Pour un management

Plus en détail

Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus?

Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus? Pourquoi le C - GSI Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus? La gouvernance des systèmes d information désigne l ensemble

Plus en détail

INTÉGREZ EFFICACEMENT LA RÉFORME GRÂCE À LA RICHESSE DE NOS SERVICES : DU «PRÊT À L EMPLOI» AU SUR-MESURE

INTÉGREZ EFFICACEMENT LA RÉFORME GRÂCE À LA RICHESSE DE NOS SERVICES : DU «PRÊT À L EMPLOI» AU SUR-MESURE Transformez les évolutions liées à la réforme en opportunités! INTÉGREZ EFFICACEMENT LA RÉFORME GRÂCE À LA RICHESSE DE NOS SERVICES : DU «PRÊT À L EMPLOI» AU SUR-MESURE PRÊT À L EMPLOI SUR-MESURE SUR DEVIS

Plus en détail

Formations cybersécurité 2015. Sekoia 2014-16 place de la Madeleine - 75008 PARIS

Formations cybersécurité 2015. Sekoia 2014-16 place de la Madeleine - 75008 PARIS Formations cybersécurité 2015 Sekoia 2014-16 place de la Madeleine - 75008 PARIS INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO

Plus en détail

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI.

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. L ISO/IEC 27001 de BSI - votre premier choix en matière de sécurité de l information. BSI est l organisme de normalisation

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

Formation : Métier RH Responsable des Ressources Humaines en PME

Formation : Métier RH Responsable des Ressources Humaines en PME INTER - ENTREPRISES Formation : Métier RH Responsable des Ressources Humaines en PME Votre interlocuteur : Lionel DELERIS Responsable Service Formation Entreprise Tél direct : 05 65 75 56 99 mail : l.deleris@aveyron.cci.fr

Plus en détail

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com RSSI à Temps Partagé Retour d expériences 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com Agenda Contexte Présentation du cadre d intervention «RSSI à Temps Partagé». Démarche SSI Retour d expérience

Plus en détail

Améliorer l efficacité de votre fonction RH

Améliorer l efficacité de votre fonction RH Améliorer l efficacité de votre fonction RH Des tendances accentuées par un environnement économique et social en constante évolution La fonction RH doit répondre à des exigences croissantes en termes

Plus en détail

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES Philippe Bourdalé AFAQ AFNOR Certification A2C dans le Groupe AFNOR Les métiers du groupe AFNOR Besoins Clients Normalisation Information

Plus en détail

PSSI, SMSI : de la théorie au terrain. Journées Informatique IN2P3/IRFU, Le Grau du Roi, Octobre 2014, BARBET JM Subatech

PSSI, SMSI : de la théorie au terrain. Journées Informatique IN2P3/IRFU, Le Grau du Roi, Octobre 2014, BARBET JM Subatech PSSI, SMSI : de la théorie au terrain 1/23 Plan Introduction : nécessité de la SSI Problématiques en SSI Cadre légal, réglementaire, normes Pilotage de la SSI : de la théorie au terrain Expérience SSI

Plus en détail

CQPI Technicien qualité

CQPI Technicien qualité CQPI Technicien qualité Public concerné Salariés ou futurs salariés qui auront pour mission d assurer le contrôle de la qualité et de participer à l amélioration des modes de production et/ou à la mise

Plus en détail

Sortez du Lot! Créateur. de valeurs AUDIT ACCOMPAGNEMENT & ASSISTANCE À LA RÉPONSE FORMATION ET EXTERNALISATION DE VOTRE RÉPONSE

Sortez du Lot! Créateur. de valeurs AUDIT ACCOMPAGNEMENT & ASSISTANCE À LA RÉPONSE FORMATION ET EXTERNALISATION DE VOTRE RÉPONSE Sortez du Lot! Créateur de valeurs AUDIT ACCOMPAGNEMENT & ASSISTANCE À LA RÉPONSE FORMATION ET EXTERNALISATION DE VOTRE RÉPONSE Heureusement, un appel d offres n est pas qu une question d offres. Allô

Plus en détail

Catalogue Formations. Sûreté Protection des Personnes Protection des Biens Risques Plans de Continuité d Activité PPMS, PPE, POI...

Catalogue Formations. Sûreté Protection des Personnes Protection des Biens Risques Plans de Continuité d Activité PPMS, PPE, POI... Crédits photos Fotolia Catalogue Formations L-EBORE SAS 25 rue du Val 78126 AULNAY SUR MAULDRE Téléphone : +33 (0)9 81 23 74 02 Messagerie : contact@l-ebore.fr www.l-ebore.fr Sûreté Protection des Personnes

Plus en détail

ADAPTABILITE. Les Formations En Sécurité Des Risques Professionnels.

ADAPTABILITE. Les Formations En Sécurité Des Risques Professionnels. RIGUEUR CONFIANCE EXIGENCE ECOUTE EXPERTISE RESPECT ADAPTABILITE Les Formations En Sécurité Des Risques Professionnels. Des outils pragmatiques, des Conseils sur mesures pour faire avancer la Santé & Sécurité

Plus en détail

Présentation des formations éligibles Actions Collectives Nationales

Présentation des formations éligibles Actions Collectives Nationales Présentation des formations éligibles Actions Collectives Nationales Pour un usage des Données à Caractère Personnel maitrisé Votre garantie de continuité de vos activités Branche Prestataires de Service

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

Formations Management

Formations Management Formations Management MANAGEMENT ET COMMUNICATION Ecole du Management : Cycle Animateur d équipe Ecole du Management : Cycle Maîtrise Ecole du Management : Cycle Coordinateur Technique Animateur (trice)

Plus en détail

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS PGSSI-S Guide pratique d une démarche sécurité SI en ES Guide pratique d une démarche sécurité SI en ES pour sensibiliser les directions Cible : les directions des ES les établissements de taille moyenne,

Plus en détail

Product Life-Cycle Management

Product Life-Cycle Management Offre de prestations en Product Life-Cycle Management Contact : Pascal MORENTON CentraleSupélec 1, campus de Chatenay-Malabry 06 13 71 18 51 pascal.morenton@centralesupelec.fr http://plm.ecp.fr Nos formations

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Programme de formation " ITIL Foundation "

Programme de formation  ITIL Foundation Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont

Plus en détail

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base

Plus en détail

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale Dans le contexte de l interconnexion

Plus en détail

Catalogue de services standard Référence : CAT-SERVICES-2010-A

Catalogue de services standard Référence : CAT-SERVICES-2010-A Catalogue de services standard Référence : CAT-SERVICES-2010-A Dans ce catalogue, le terme Client désigne l entité légale intéressée à l achat de services délivrés par ITE- AUDIT, que cet achat soit un

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre

Plus en détail

DIRECTION DE L INFORMATION LEGALE

DIRECTION DE L INFORMATION LEGALE FICHE DE DESCRIPTION DE POSTE DIRECTION DE L INFORMATION LEGALE ET ADMINISTRATIVE TITULAIRE DU POSTE Nom : RESPONSABLE HIERARCHIQUE DIRECT Nom : CHAUMONT Anne Laure Prénom : Fonction : Visa : Visa : Date

Plus en détail

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 2012-2013 Formations Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 01/11/2012 Table des Matières Présentation du Cabinet CESSI... 3 1- ISO 27001 Foundation... 5 2- ISO 27001 Lead Auditor...

Plus en détail

Mettre en place une stratégie QSE. Pilotage et tableau de bord du système QSE

Mettre en place une stratégie QSE. Pilotage et tableau de bord du système QSE Mettre en place une stratégie...2 Pilotage et tableau de bord du système.2 Réussir les audits...3 Management de la Qualité ISO 9001...3 Management de l Environnement ISO 14001.4 Management de la Santé

Plus en détail

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I I - Métiers, fonctions et activités visés A. Désignation du métier et des fonctions Expert

Plus en détail

5 Evaluation simplifiée AFAQ 26000

5 Evaluation simplifiée AFAQ 26000 Le Groupe AFNOR et ses métiers www.afnor.org Comprendre la norme ISO 6000 Lignes directrices relatives à la Identifier, valoriser, évaluer, soutenir le déploiement & la diffusion de «solutions de référence»

Plus en détail

PARCOURS TREMPLIN MANAGER Tout employé d un site logistique ayant dans le cadre de son activité professionnelle la responsabilité quotidienne du management d une équipe 10 jours 7,5 heures 8 à 14 Professionnaliser

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

SYSTÈME DE MANAGEMENT DE LA QUALITÉ ET POLITIQUE DÉVELOPPEMENT DURABLE

SYSTÈME DE MANAGEMENT DE LA QUALITÉ ET POLITIQUE DÉVELOPPEMENT DURABLE SYSTÈME DE MANAGEMENT DE LA QUALITÉ ET POLITIQUE DÉVELOPPEMENT DURABLE Mars 2014 SOMMAIRE Faire équipe avec vous 3 SFR Business Team, 1 er opérateur alternatif 4 Notre gouvernance Qualité et Développement

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Présentation du CLUSIF M. Lazaro PEJSACHOWICZ Président RSSI 2 Le CLUSIF : agir pour la sécurité de l information

Plus en détail

La Qualité de SFR Business Team

La Qualité de SFR Business Team La Qualité de SFR Business Team au service de ses clients Faire équipe avec vous est la promesse de SFR Business Team faite à son marché. Présent et performant sur l ensemble des segments, de la TPE au

Plus en détail

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator Au cœur du marché de la cybersécurité Incubateur de technologies innovantes & Business accelerator Le Contexte Les entreprises et les institutions doivent sans cesse adapter leurs moyens de détection et

Plus en détail

Management de Projets PMP - Certifiant

Management de Projets PMP - Certifiant MANAGEMENT DE PROJETS Management de Projets PMP - Certifiant Durée : 5 jour(s) / 35 Heures Métier A l'issue de cette formation PMI / PMP, le participant aura acquis l'ensemble des techniques nécessaires

Plus en détail

deno DATA ENGINEERING AND OPERATIONAL WISDOM PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE

deno DATA ENGINEERING AND OPERATIONAL WISDOM PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE Que la stratégie soit belle est un fait, mais n oubliez pas de regarder le résultat. Winston Churchill PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE Conseil en Organisation, stratégie opérationnelle

Plus en détail

IAFACTORY. sommaire MATERIALIZE YOUR NEXT SUCCESS. offres en conception de dispositif e-commerce cadrage du projet e-commerce. principes.

IAFACTORY. sommaire MATERIALIZE YOUR NEXT SUCCESS. offres en conception de dispositif e-commerce cadrage du projet e-commerce. principes. sommaire principes p objectifs méthode prestation, livrable, tarif aperçu visuel à propos d MATERIALIZE YOUR NEXT SUCCESS conseil en architecture de l information www.iafactory.fr contact@iafactory.fr

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

«Appropriation de la norme EN9100 par les entreprises et pistes d amélioration»

«Appropriation de la norme EN9100 par les entreprises et pistes d amélioration» Conférence sur la certification EN 9100 «Appropriation de la norme EN9100 par les entreprises et pistes d amélioration» 16/12/2014 Christelle REBILLET Chef de Produit - AFNOR Certification Programme Contexte

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation

Plus en détail

Cycle Management de Projet

Cycle Management de Projet Cycle Management de Projet Tunis 2013 Résultats attendus de la formation Les entreprises pour devenir plus performantes et faire face à la concurrence doivent intégrer la gestion par projets en transversal.

Plus en détail

Les normes de sécurité informatique

Les normes de sécurité informatique Les normes de sécurité informatique BS 7799 / ISO 17799, ISO 27002, ISO 27001, BS 7799-2 Présenté par Dr. Ala Eddine Barouni Plan Sécurité des informations, normes BS 7799, ISO 17799, ISO 27001 Normes

Plus en détail

Participants table ronde. Florence Durand, Directrice Centrale Paris Executive Education. Renaud Daussy Directeur Commercial Global Knowledge

Participants table ronde. Florence Durand, Directrice Centrale Paris Executive Education. Renaud Daussy Directeur Commercial Global Knowledge Participants table ronde Florence Durand, Directrice Centrale Paris Executive Education Renaud Daussy Directeur Commercial Global Knowledge Participants table ronde François Xavier Marquis Directeur Général

Plus en détail