Catalogue des formations 2014 #CYBERSECURITY

Dimension: px
Commencer à balayer dès la page:

Download "Catalogue des formations 2014 #CYBERSECURITY"

Transcription

1 Catalogue des formations 2014 #CYBERSECURITY

2 INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO : Certified Lead Auditor - ISO : Certified Lead Implementer - CISSP : Certified Information Systems Security Professional - ISO : Certified Foundation - ISO : Introduction ANALYSE DES RISQUES DES SYSTEMES D INFORMATION - ISO : Certified Risk Manager - ISO : Certified Risk Manager + EBIOS - ISO : Certified Risk Manager + MEHARI - EBIOS Risk Manager - MEHARI Risk Manager MANAGEMENT DE LA CONTINUITÉ D ACTIVITÉ - ISO : Certified Lead Auditor - ISO : Certified Lead Implementer - ISO : Certified Foundation DROIT ET SECURITE DES SYSTEMES D INFORMATION - Correspondant Informatique & Libertés - Droit et Cybersécurité : Les fondamentaux - Droit & Cybersécurité : Introduction FORMATIONS TECHNIQUES CYBERSÉCURITÉ - Dans la peau d un attaquant - Mener une investigation forensics - Analyse sécurité & inforensique des réseaux - La sécurité sous Android - Le Reverse Engineering Sekoia 2014

3 MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION Les formations présentes dans cette section permettent aux stagiaires d acquérir les compétences nécessaires pour mettre en oeuvre ou auditer un Système de Management de la Sécurité des Systèmes d Information en s appuyant notamment sur les normes ISO27001 et ISO Sekoia 2013

4 ISO 27001: Certified Lead Auditor Ce cours de 5 jours permet aux participants d'acquérir les connaissances nécessaires à la réalisation d audits de la conformité d'un système de management de la sécurité de l'information par rapport aux exigences de la norme ISO Comprendre l application de la norme ISO dans la construction d'un système de management de la sécurité de l'information (SMSI). - Comprendre la relation entre le SMSI, le management des risques, les mesures, et les différentes parties prenantes - Comprendre les principes, procédures et techniques d'audit de la norme et les appliquer dans le cadre d'un audit selon la norme ISO Acquérir les compétences nécessaires pour effectuer un audit de façon efficace (gestion d équipe, rapport d audit...) Cette formation s adresse principalement aux profils suivants : - Responsable de la gestion du risque au sein d une organisation - Responsable de la sécurité de l information ou de la conformité au sein d une organisation - Conseiller expert en technologies de l information Une connaissance de base de la sécurité des systèmes d information 2980 HT 5 jours INCLUS 03/02 au 07/02-07/04 au 11/04 02/06 au 06/06-29/09 au 03/10 01/12 au 05/12 Ce cours intensif de 5 jours permet aux participants d'acquérir les connaissances et l'expertise nécessaires pour : - Planifier et effectuer des audits de la conformité d'un système de management de la sécurité de l'information par rapport aux exigences de la norme ISO Manager une équipe d'auditeurs en appliquant les principes, procédures et techniques d'audits communément reconnus. A partir d'exercices pratiques, le stagiaire sera mis en situation de développer les compétences et les aptitudes nécessaires à la conduite d'un audit. La formation est basée sur les lignes directrices d'audit de système de management (ISO 19011) ainsi que les meilleures pratiques internationales d'audit. Elle se compose de : - Cours magistraux illustrés de cas concrets - Exercices pratiques, réalisés seul ou en groupe (jeux de rôles), tirés de missions réelles, en lien direct avec la préparation à l'examen. Jour 1: Introduction. à l'information Security Management System (ISMS) des concepts tel que requis par la norme ISO Jour 2: Planifier et entreprendre un audit ISO Jour 3: Réaliser un audit ISO Jour 4: Etablir les conclusions et assurer le suivi d'audit Jour 5: Examen de certification - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

5 ISO 27001: Certified Lead Implementer Ce cours intensif de 5 jours permet aux participants de développer l expertise nécessaire pour accompagner une organisation dans la mise en oeuvre et la gestion de son système de management de la sécurité de l information, comme spécifié dans ISO Savoir implémenter, gérer et maintenir un SMSI, comme spécifié dans la norme ISO Mise en oeuvre, surveillance, réexamen et opération d un SMSI - Comprendre la relation entre le SMSI, le management des risques, les contrôles, et les différentes parties prenantes - Savoir conseiller efficacement une organisation sur les meilleures pratiques en management Le participant acquiert la maîtrise des meilleures pratiques d implémentation des mesures de sécurité de l information issues des onze domaines de la norme ISO-IEC 27002: Politique de sécurité, organisation de la sécurité de l information, gestion des actifs, sécurité des ressources humaines, sécurité physique et environnementale, gestion des communications et des opérations, contrôle d accès, acquisition, le développement et l entretien des systèmes d information, gestion des incidents de sécurité de l information, gestion de la continuité d activité, et conformité. Cette formation est conforme aux bonnes pratiques de gestion de projet établies par le Project Management Institute (PMI), l International Project Management Association (IPMA), et la norme ISO 10006, Lignes directrices pour la gestion de projet en qualité. Cette formation est aussi pleinement compatible avec les normes ISO (lignes directrices pour l implémentation d un SMSI) et ISO (métriques de sécurité). Cette formation s adresse principalement aux profils suivants : - Responsable de la gestion du risque au sein d une organisation - Responsable de la sécurité de l information ou de la conformité au sein d une organisation - Conseiller expert en technologies de l information Une connaissance de base de la sécurité des systèmes d information Jour 1: Introduction au système de management de la Sécurité de l information (SMSI) et des concepts tels que requis par la norme ISO Jour 2: Planification de la mise en œuvre d'un SMSI basé sur la norme ISO Jour 3: Mise en œuvre d'un SMSI basé sur la norme ISO Jour 4: contrôler, surveiller et mesurer un SMSI ainsi qu un audit de certification du SMSI en conformité avec la norme ISO Jour 5: Examen de certification 2980 HT 5 jours INCLUS 06/01 au 10/01-10/03 au 14/03 12/05 au 16/05-08/09 au 12/09 03/11 au 07/11 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

6 CISSP - Certified Systems Security Professional La certification CISSP la plus célèbre et la plus prestigieuse au monde dans le domaine de la Sécurité des Systèmes d Information. C est aussi une des plus difficiles à obtenir. La formation intensive proposée par Sekoia permettra aux stagiaires d acquérir toutes les connaissances théoriques et techniques requises pour passer l examen de certification CISSP. - Connaître l ensemble des 10 thématiques du CBK ( = Common Body of Knowledge) définit par L ISC2 - Mettre en pratique les connaissances acquises dans le cadre d ateliers techniques, sous l encadrement du formateur. - Obtenir une vision terrain de la Sécurité des Systèmes d Information par des exemples concrets et des études de cas. - Se préparer au passage de l examen de certification CISSP (ISC2), notamment avec un examen blanc en fin de session. Le cours de préparation au CISSP reprend tous les concepts de sécurité nécessaires à l obtention de la certification CISSP. Le CBK couvre les dix domaines de sécurité : Pratiques de gestion de la sécurité, Sécurité des opérations, Architecture et Modèles de Sécurité, Systèmes et Méthodologies de contrôle d accès, Cryptographie, Sécurité des développements d applications et de systèmes, Sécurité des Télécommunications et des Réseaux, Continuité des opérations et Plan de reprise en cas de désastre, Loi, investigations, éthique et Sécurité physique. Le cours est assuré par un formateur certifié CISSP et professionnel aguerri de la Sécurité, pour apporter aux participants une vision pragmatique «terrain» de chacune des thématiques abordées. A la fin de chaque module, les participants s entraînent à répondre à un ensemble de questions portant sur le thème exposé et un examen à blanc, similaire à l examen officiel, est inclus dans la formation. Cette formation s adresse principalement aux profils suivants : - Collaborateurs participant à la sécurité des systèmes d information désirant compléter leurs connaissances - Consultants en sécurité des systèmes d information Les participants doivent posséder des connaissances de base sur les réseaux et les systèmes d exploitation ainsi qu en sécurité de l information. Il s agit d une révision intensive pour préparer à l examen et non une formation de base. 1. Sécurité des informations et gestion des risques 2. Contrôle d accès 3. Architecture et modèles de sécurité 4. Sécurité des télécommunications et des réseaux 5. Continuité des opérations et plan de reprise 6. Sécurité des applications 7. Cryptographie 8. Lois, réglementations, conformité et investigations 9. Sécurité physique 10. Sécurité des opérations 3350 HT 5 jours Inscription libre 23/06 au 27/06-20/10 au 24/10 - La durée de la session est de 5 jours (40 heures) repas. - Le manuel officiel ISC² est fourni aux participants - Un accès à la plateforme d entraînement en ligne IP3 est fourni aux participants

7 ISO 27001/27002: Certified Foundation Cette formation certifiante de 2 jours permet aux participants de découvrir les normes ISO et ISO et d être en mesure de pouvoir comprendre les enjeux de sécurité et intervenir concrètement sur des problématiques liées au management de la sécurité de l information dans l entreprise. - Comprendre les enjeux du management de la sécurité de l information sa mise en oeuvre - Découvrir les bonnes pratiques de management de la sécurité de l information et son articulation avec la gestion des risques - Savoir impulser une dynamique d amélioration continue et l intégrer dans la culture des équipes sécurité et de l entreprise - Savoir implémenter et maintenir opérationnellement un système de management de la sécurité de l information (SMSI) A travers notamment une présentation de cas concrets, issus de l expérience des formateurs et du cabinet Sekoia, le participant acquiert une connaissance suffisante des normes ISO et ISO pour déterminer la pertinence de ces référentiels à son contexte d entreprise spécifique et identifier les actions nécessaires pour leurs implémentations. Il est à même de concevoir et de faire évoluer les objectifs, l organisation et les processus de sécurité tant stratégiques qu opérationnels, ceci en cohérence avec les bonnes pratiques du marché (ISO, Cobit, ITIL, etc.), les besoins et les enjeux de l entreprise et de ses métiers. Il dispose d une bonne compréhension des exigences ISO pour impulser, renforcer une dynamique d amélioration continue (PDCA - roue de Deming), une démarche orientée processus au sein de ses équipes et de son entreprise, ainsi que piloter et suivre les chantiers de gestion des risques de sécurité de l information, des conditions nécessaires à la performance du SMSI. Cette formation s adresse principalement aux profils suivants : - Responsable de la gestion du risque au sein d une organisation - Responsable de la sécurité de l information ou de la conformité au sein d une organisation - Conseiller expert en technologies de l information Aucune connaissance particulière n est requise Jour 1: Introduction au système de management de la Sécurité de l information (SMSI) et des concepts tels que requis par la norme ISO Jour 2: Mise en œuvre d'un SMSI basé sur la norme ISO Examen de certification 1980 HT 2 jours INCLUS 03/02 au 04/02-07/04 au 08/04 02/06 au 03/06-29/09 au 30/09 01/12 au 02/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

8 ISO 27001/27002: Introduction Ce cours d une journée permet aux participants de se familiariser avec les concepts de base de la mise en oeuvre et de la gestion d un Système de Management de la Sécurité des Systèmes d Information tel que spécifié dans l ISO/CEI Comprendre les fondamentaux de sécurité de l information - Connaître les composants clés d un Système de Management de la Sécurité de l Information (SMSI) conforme à l ISO Introduire les concepts, démarches, normes, méthodes et techniques permettant de gérer efficacement un SMSI A travers une présentation de cas concrets, issus de l expérience des formateurs et du cabinet Sekoia, le participant acquiert les bases de connaissances relatives aux normes ISO et ISO Il est à même de comprendre les objectifs, l organisation et les processus de sécurité des systèmes d information, ceci en cohérence avec les bonnes pratiques du marché (ISO, Cobit, ITIL, etc.), les besoins et les enjeux de l entreprise et de ses métiers. Il dispose d une bonne compréhension des exigences ISO pour impulser, renforcer une dynamique d amélioration continue (PDCA - roue de Deming), une démarche orientée processus au sein de ses équipes et de son entreprise, ainsi que piloter et suivre les chantiers de gestion des risques de sécurité de l information, des conditions nécessaires à la performance du SMSI. Cette formation s adresse à tout public concerné par la sécurité de des systèmes d information et désirant se familiariser avec les normes ISO et ISO Aucune connaissance particulière n est requise - Introduction à l'iso normes famille Introduction aux systèmes de gestion et de l'approche processus - Exigences générales: présentation des articles 4 à 8 de la norme ISO Phases de mise en œuvre du cadre ISO Introduction à la gestion des risques selon la norme ISO Amélioration continue de la sécurité de l'information Mener un audit ISO certification 950 HT 1 jour aucun 03/02-07/04-02/06-29/09-01/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

9 ANALYSE DE RISQUES Les formations présentes dans cette section permettent aux stagiaires d acquérir les connaissances et les compétences nécessaires pour pouvoir réaliser une analyse des risques IT en conformité avec les normes ISO et ISO Sekoia 2013

10 ISO : Certified Risk Manager Ce cours intensif permet de maîtriser les éléments fondamentaux de la gestion du risque relié à l information en utilisant la norme ISO comme cadre de référence. - Développer les compétences nécessaires pour diriger une analyse de risque. - Maîtriser les étapes de réalisation d une analyse de risque. - Comprendre les concepts, approches, méthodes et techniques permettant une gestion efficace du risque selon ISO La formation ISO Certified Risk Manager permet de maîtriser les éléments fondamentaux de la gestion du risque relié à l information en utilisant la norme ISO comme cadre de référence. A partir d exercices pratiques et d études de cas, le participant sera en mesure de réaliser une appréciation optimale du risque relié à la sécurité de l information et de gérer ce risque dans le temps par la connaissance de son cycle de vie. Les participants pourront s initier aux différentes méthodes d estimation du risque les plus utilisées sur le marché tel que CRAMM, EBIOS, MEHARI, OCTAVE et Microsoft Security Risk Management Guide. Il est à noter que cette formation s'inscrit parfaitement dans le cadre d'un processus de mise en oeuvre de la norme ISO Cette formation s adresse principalement aux profils suivants : - Responsable de la gestion du risque au sein d une organisation. - Responsable de la sécurité de l information ou de la conformité au sein d une organisation. - Conseiller expert en technologies de l information. Une connaissance de base de la sécurité des systèmes d information Jour 1: - Concepts et définitions relatives à la gestion des risques - Les normes de gestion du risque : cadre et méthodologies - Mise en œuvre d'un programme de gestion des risques de sécurité de l'information - L'identification des risques Jour 2: - L'évaluation des risques - Le traitement des risques - Acceptation des risques pour la sécurité de l'information et gestion des risques résiduels - Communication autour des risques liés à la sécurité de l information - Monitoring et revue des risques de sécurité de l information - Examen de certification (2 heures) 1880 HT 2 jours INCLUS 20/01 au 21/01-24/03 au 25/03 05/05 au 06/05-23/06 au 24/06 22/09 au 23/09-13/10 au 14/10 15/12 au 16/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

11 ISO : Certified Risk Manager + Méthode EBIOS La formation ISO Certified Risk Manager avec EBIOS permet de maîtriser les éléments fondamentaux relatifs à la gestion des risques reliés à l information en utilisant la méthode EBIOS. - Acquérir les connaissances nécessaires à la mise en oeuvre, la gestion, et la maintenance d un programme continu de gestion du risque - S initier aux concepts, approches, normes, méthodes et techniques permettant une gestion efficace du risque - Maîtriser les étapes de réalisation d une analyse de risque avec la méthode EBIOS - Acquérir les compétences nécessaires pour conseiller efficacement une organisation sur les meilleures pratiques en gestion du risque En réalisant des exercices pratiques basés sur des études de cas, le participant sera en mesure d apprécier les risques de manière optimale, et de les gérer dans le temps en s appuyant sur leur cycle de vie. Par le biais de démonstrations, d exercices réalisés en séance, et de débats, les participants acquièrent la capacité d apprécier les risques et d identifier les objectifs et exigences de sécurité, contribuant ainsi à l élaboration : d un schéma directeur SSI, d une politique de sécurité, d un plan d action SSI, d une fiche d expression rationnelle des objectifs de sécurité (FEROS), de spécifications adaptées et justifiées de produits ou systèmes, destinées à la maîtrise d œuvre, d un profil de protection (PP) ou d une cible de sécurité. Cette formation à la maîtrise des risques s'inscrit parfaitement dans le cadre d'un processus d'implémentation d un système de management de la sécurité de l information selon la norme ISO Cette formation s adresse principalement aux profils suivants : - Responsable de la gestion du risque au sein d une organisation - Responsable de la sécurité de l information ou de la conformité au sein d une organisation - Conseiller expert en technologies de l information Une connaissance de base sur la gestion du risque est recommandée Jour 1: Introduction, programme de gestion des risques, identification et évaluation des risques selon la norme ISO Jour 2: Evaluation des risques, du traitement, de l'acceptation, de la communication et de surveillance selon la norme ISO Jour 3: Début d'une évaluation des risques EBIOS Jour 4: Évaluation des vulnérabilités et des risques, selon EBIOS Jour 5: Planification de la sécurité selon EBIOS et examen de certification 2980 HT 5 jours INCLUS 20/01 au 24/01-24/03 au 28/03 05/05 au 09/05-23/06 au 27/06 22/09 au 26/09-13/10 au 17/10 15/12 au 19/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

12 ISO : Certified Risk Manager + Méthode MEHARI La formation ISO Certified Risk Manager avec MEHARI permet de maîtriser les éléments fondamentaux relatifs à la gestion des risques reliés à l information en utilisant la méthode MEHARI développée par le Clusif. - Acquérir les connaissances nécessaires à la mise en oeuvre, la gestion, et la maintenance d un programme continu de gestion du risque - S initier aux concepts, approches, normes, méthodes et techniques permettant une gestion efficace du risque - Maîtriser les étapes de réalisation d une analyse de risque avec la méthode MEHARI - Acquérir les compétences nécessaires pour conseiller efficacement une organisation sur les meilleures pratiques en gestion du risque La formation ISO/CEI Certified Risk Manager avec MEHARI permet de maîtriser les éléments fondamentaux de la gestion du risque relié à l information en se référant à la norme ISO/CEI comme cadre de référence et en utilisant la méthode MEHARI (MEthode Harmonisée d'analyse de RIsques) comme méthode d estimation du risque. La méthode MEHARI fut mise au point par le Club de la Sécurité des Systèmes d Information Français (CLUSIF). A partir d exercices pratiques et d études de cas, le participant sera en mesure de réaliser une appréciation optimale du risque et de gérer le risque dans le temps par la connaissance de leur cycle de vie. Il est à noter que cette formation s'inscrit parfaitement dans le cadre d'un processus d'implémentation de la norme ISO/CEI Cette formation s adresse principalement aux profils suivants : - Responsable de la gestion du risque au sein d une organisation - Responsable de la sécurité de l information ou de la conformité au sein d une organisation - Conseiller expert en technologies de l information Une connaissance de base sur la gestion du risque est recommandée Jour 1: Introduction, programme de gestion des risques, identification et évaluation des risques selon la norme ISO Jour 2: Evaluation des risques, du traitement, de l'acceptation, de la communication et de surveillance selon la norme ISO Jour 3: Début d'une évaluation des risques MEHARI Jour 4: Évaluation des vulnérabilités et des risques, selon MEHARI Jour 5: Planification de la sécurité selon MEHARI et examen de certification 2980 HT 5 jours INCLUS 20/01 au 24/01-24/03 au 28/03 05/05 au 09/05-23/06 au 27/06 22/09 au 26/09-13/10 au 17/10 15/12 au 19/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

13 EBIOS Risk Manager Ce cours intensif de 3 jours permettra aux participants de maîtriser l évaluation et la gestion optimale du risque en sécurité de l information avec la méthode EBIOS. - Acquérir les connaissances nécessaires à la mise en oeuvre, la gestion, et la maintenance d un programme continu de gestion du risque - S initier aux concepts, approches, normes, méthodes et techniques permettant une gestion efficace du risque - Maîtriser les étapes de réalisation d une analyse de risque avec la méthode EBIOS - Acquérir les compétences nécessaires pour conseiller efficacement une organisation sur les meilleures pratiques en gestion du risque La formation ISO/CEI Certified Risk Manager avec EBIOS permet de maîtriser les éléments fondamentaux de la gestion du risque relié à l information en se référant à la norme ISO/CEI 27005:2008 comme cadre de référence et en utilisant la méthode EBIOS comme méthode d estimation du risque. A partir d exercices pratiques et d études de cas, le participant sera en mesure de réaliser une appréciation optimale du risque et de gérer le risque dans le temps par la connaissance de leur cycle de vie. Il est à noter que cette formation s'inscrit parfaitement dans le cadre d'un processus d'implémentation de la norme ISO/CEI 27001:2005. Cette formation s adresse principalement aux profils suivants : - Managers, consultants et auditeurs sécurité ou intervenant au sein de DSI, - Propriétaire ou gestionnaire de processus SI. Une connaissance de base sur la gestion du risque est recommandée Jour 1: Début d'une évaluation des risques avec EBIOS Jour 2: Évaluation des vulnérabilités et des risques, selon la méthode EBIOS Jour 3: Planification de la sécurité selon EBIOS / Examen de certification 1980 HT 3 jours INCLUS 22/01 au 24/01-26/03 au 28/03 07/05 au 09/05-25/06 au 27/06 24/09 au 26/09-15/10 au 17/10 17/12 au 19/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

14 MEHARI Risk Manager Ce cours permet aux participants de découvrir les spécificités de la méthode MEHARI, les évolutions depuis la version précédente, les outils associés (base de connaissances, etc.), et d être en mesure de pouvoir la dérouler concrètement sur le périmètre de l entreprise. - Savoir identifier les cas d utilisation de la méthode MEHARI - Maîtriser la conduite d un projet d appréciation et de traitement des risques avec la méthode MEHARI - Etre en mesure d adapter la méthode selon la finalité recherchée Le participant acquiert une connaissance suffisante de la méthode MEHARI pour : Comprendre son cadre d utilisation Adapter la méthode à son contexte professionnel, à ses spécificités sectorielles et à ses attentes (intégration de la sécurité dans les projets, SMSI, schéma directeur, audit, etc.) Réaliser une appréciation des risques de sécurité du SI dans le cadre de l élaboration d une cartographie annuelle des risques SSI, une analyse des risques SSI dans des projets, l évolution de la stratégie de sécurité et des référentiels de sécurité associés (politique SSI, schéma directeur, mise en place d un SMSI, etc.) Définir et piloter la mise en oeuvre d un plan de traitement des risques. Il est à même de conduire intégralement un projet d appréciation et de gestion des risques allant de l analyse du contexte au suivi de la mise en oeuvre du plan de traitement des risques via des indicateurs. Il manipule le logiciel officiel et sait utiliser efficacement et de manière pertinente la base de connaissances de MEHARI sur des cas concrets. Cette formation s adresse principalement aux profils suivants : - Managers, consultants et auditeurs sécurité ou intervenant au sein de DSI, - Propriétaire ou gestionnaire de processus SI. Une connaissance de base sur la gestion du risque est recommandée Jour 1: Début d'une évaluation des risques avec MEHARI Jour 2: Évaluation des vulnérabilités et des risques, selon la méthode MEHARI Jour 3: Planification de la sécurité selon MEHARI Examen de certification 1980 HT 3 jours INCLUS 22/01 au 24/01-26/03 au 28/03 07/05 au 09/05-25/06 au 27/06 24/09 au 26/09-15/10 au 17/10 17/12 au 19/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

15 CONTINUITÉ D ACTIVITÉ Les formations présentes dans cette section permettent aux stagiaires d acquérir les compétences nécessaires pour mettre en oeuvre ou auditer un Système de Management de la Continuité d Activité au regard de la norme ISO Sekoia 2013

16 ISO : Certified Lead Auditor Cette formation certifiante de 5 jours permet aux participants de développer l expertise requise pour l audit d un Système de Management de la Continuité de l Activité (SMCA). - Acquérir l expertise pour réaliser un audit interne ISO en suivant les lignes directrices de l ISO Acquérir l expertise pour réaliser un audit de certification ISO Acquérir l expertise nécessaire pour gérer une équipe d auditeurs de SMCA - Comprendre la relation entre un système de management de continuité d activité et les attentes des différentes parties prenantes d une organisation en terme de continuité. Ce cours intensif de 5 jours permet aux participants de développer l expertise requise pour l audit d un Système de Management de la Continuité de l Activité (SMCA) et la gestion d une équipe d auditeurs via l application de principes, de procédures et de techniques d audit généralement reconnues. Pendant cette formation, le participant acquiert les aptitudes et compétences requises pour planifier et réaliser des audits internes et externes de manière efficace et conformes au processus de certification des normes ISO et ISO Grâce aux exercices pratiques, le participant développe les aptitudes (maîtrise des techniques d audit) et compétences (gestion des équipes et du programme d audit, communication avec les clients, résolution de conflits, etc.) nécessaires pour conduire efficacement un audit. Cette formation est pleinement compatible avec les normes ISO BS (Continuité de l activité d un SMCA), ISO (lignes directrices des technologies de linformation et de la communication pour la continuité des affaires). Cette formation s adresse principalement aux profils suivants : - RSSI, RPCA - Managers, consultants et auditeurs en continuité d activité. - Propriétaire ou gestionnaire de processus SI Une connaissance préalable des principes et concepts de la continuité d activité est recommandée. Jour 1: Introduction au système de gestion de la continuité d'activité (SMCA) et des concepts tel que requis par la norme ISO Jour 2: Planifier et entreprendre un audit ISO Jour 3: Réalisation d'un audit ISO Jour 4: Conclusions et suivi d'un audit ISO Jour 5: Examen de certification 3350 HT 5 jours INCLUS 10/02 au 14/02-19/05 au 23/05 15/09 au 19/09-17/11 au 21/11 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

17 ISO : Certified Lead Implementer Ce cours intensif de 5 jours permet aux participants de développer l expertise nécessaire pour assister une organisation dans la mise en oeuvre et la gestion d un Système de Management de la Continuité de l Activité (SMCA) tel que spécifié dans l ISO/CEI 22301: Comprendre la mise en oeuvre d un Système de Management de la Continuité de l Activité conforme à l ISO 22301, ISO ou BS Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques nécessaires pour gérer efficacement un SMCA. - Acquérir l expertise nécessaire pour gérer une équipe de mise en oeuvre d un SMCA conforme à l ISO Améliorer la capacité d analyse et de prise de décision dans le cadre de la gestion de la continuité de l activité La formation ISO 22301: Lead Implementer permet aux participants de développer l expertise nécessaire pour assister une organisation dans la mise en uvre et la gestion d un Système de Management de la Continuité de l Activité (SMCA) tel que spécifié dans l ISO/CEI 22301:2010. Les participants pourront aussi acquérir une meilleure compréhension des pratiques utilisées concernant les bonnes pratiques utilisées pour la mise en oeuvre des mesures du processus de la continuité de l activité à partir de ISO Cette formation est conforme aux bonnes pratiques de gestion de projet établies par la norme ISO (Lignes directrices pour la gestion de projet en qualité). Cette formation est pleinement compatible avec les normes ISO BS (Management de la continuité de l activité - Spécifications), ISO (lignes directrices des technologies de linformation et de la communication pour la continuité de l activité). Cette formation s adresse principalement aux profils suivants : - RSSI, RPCA - Managers, consultants et auditeurs en continuité d activité. - Propriétaire ou gestionnaire de processus SI Une connaissance préalable des principes et concepts de la continuité d activité est recommandée. Jour 1: Introduction au système de gestion de la continuité d'activité (SMCA) des concepts tel que requis par la norme ISO Jour 2: Planification d'un SMCA basé sur la norme ISO Jour 3: Mettre en œuvre un SMCA basé sur la norme ISO Jour 4: Contrôler, surveiller et mesurer et améliorer un SMCA et l'audit de certification d'un SMCA Jour 5: examen de certification 3350 HT 5 jours INCLUS 13/01 au 17/01-17/03 au 21/03 16/06 au 20/06-06/09 au 10/09 08/12 au 12/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

18 ISO : Certified Foundation Cette formation certifiante de 2 jours permet aux participants de prendre connaissance des meilleures pratiques de mise en oeuvre et de gestion d un système de management de la continuité d activité (SMCA) telles que spécifiées dans l ISO 22301: Comprendre la mise en oeuvre d un Système de Management de la continuité de l activité conforme à l ISO 22301, l ISO ou BS Comprendre la relation entre un système de management de la continuité de l activité et la conformité aux exigences des différentes parties prenantes d une organisation - Connaître les concepts, démarches, normes, méthodes et techniques permettant de gérer efficacement un Système de Management de la continuité de l activité Ce cours permet aux participants de prendre connaissances des meilleures pratiques de mise en oeuvre et de gestion d un système de management de la continuité d activité (SMCA) telles que spécifiées dans l ISO 22301:2012 ainsi que des meilleures pratiques de mise en oeuvre de la continuité de l activité basées sur ISO/PAS Cette formation est pleinement compatible avec les normes ISO BS (Continuité de l activité d un SMCA), ISO 27031(lignes directrices des technologies de l information et de la communication pour la continuité d activité) Cette formation est basée sur l alternance de théorie et de pratique : - Cours magistral illustré avec des exemples issus de cas réels - Exercices en classe pour aider à la préparation de l examen - Tests pratiques analogues à l examen de certification Afin de préserver la bonne réalisation des exercices pratiques, le nombre de participants à la formation est limité. Cette formation s adresse principalement aux profils suivants : - Membres d une équipe de la continuité de l activité - Professionnels souhaitant acquérir une compréhension globale des principaux processus d un système de management de la continuité de l activité (SMCA) - Personnel impliqué dans la mise en oeuvre de la norme ISO Une connaissance préalable des principes et concepts de la continuité d activité est recommandée. Jour 1: Introduction au système de gestion de la continuité d'activité (SMCA) et des concepts tels que requis par la norme ISO Jour 2: Mise en oeuvre des contrôles de continuité d activité selon la norme ISO Examen de certification 1980 HT 2 jours INCLUS 10/02 au 11/02-19/05 au 20/05 15/09 au 16/09-17/11 au 18/11 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

19 DROIT ET SECURITE DES SYSTEMES D INFORMATION Les formations proposées dans cette section permettent au stagiaire d appréhender l environnement juridique qui encadre la sécurité des systèmes d information. Il pourra ainsi accompagner son organisation dans l analyse, la gestion et la mise en conformité relatives au risque juridique. Sekoia 2013

20 CIL - Correspondant informatique et Libertés Dispensée par un formateur labellisé CNIL, cette formation s'adresse à toute personne dont la mission est d'assurer le respect de la loi Informatique et libertés. Elle permet aux participants de pouvoir accompagner une organisation dans la mise en conformité de son Système d Information au regard de la loi sur le traitement des données personnelles. - Savoir cartographier le ''risque données personnelles'' de son organisation - Savoir établir un reporting interne, une liste des traitements, une charte TIC : la boîte à outils du CIL - Bâtir un plan d'actions pour sensibiliser l'interne aux risques A la croisée des chemins entre les métiers techniques et juridiques, le Correspondant Informatique et Libertés (CIL) a pour double mission d assurer le respect des textes de loi relatifs au traitement des données personnelles au sein de son organisation et de gérer les relations de celle-ci avec la CNIL. Au travers d un cours vivant et participatif, le stagiaire pourra acquérir les connaissances indispensables au travail quotidien d un Correspondant Informatique et Libertés. Il découvrira notamment : - le périmètre et le contexte de la Loi Informatique et Libertés - Les missions du CIL - les risques juridiques qui pèsent sur le Système d Information d une organisation - les bonnes pratiques permettant à son organisation de se maintenir en conformité avec la loi - Les outils d évaluation des risques et de la conformité de l organisation La formation théorique est complétée par des cas pratiques et des ises en situation a n de avoriser les onnes prati ues auprès des stagiaires. ette or ation s adresse principale ent aux pro ls suivants - Correspondants Informatique & Libertés - Responsables de projets IT - Consultants IT Aucune connaissance particulière n est requise pour ce cours. Toutes les thématiques sont abordées pas-à-pas. Partie 1: Introduction et contexte - Introduction à la Loi Informatique et Libertés - Les thématiques majeures de la loi - La gouvernance Informatique et Libertés - Le rôle et les responsabilités du CIL - Les outils à la disposition du CIL - Mise en situation Partie 2: La mission de CIL - Rappel de la partie 1 - Appréciation et gestion du risque sur la vie privée - Bonnes pratiques de conformité - Se préparer à un contrôle de la CNIL - Procédures en cas de violation de données - Auditer la conformité du traitement des données 1880 HT 2 jours aucun 28/04 au 29/04-04/09 au 05/09 13/11 au 14/11

Formations cybersécurité 2015. Sekoia 2014-16 place de la Madeleine - 75008 PARIS

Formations cybersécurité 2015. Sekoia 2014-16 place de la Madeleine - 75008 PARIS Formations cybersécurité 2015 Sekoia 2014-16 place de la Madeleine - 75008 PARIS INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO

Plus en détail

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 2012-2013 Formations Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 01/11/2012 Table des Matières Présentation du Cabinet CESSI... 3 1- ISO 27001 Foundation... 5 2- ISO 27001 Lead Auditor...

Plus en détail

Titre. Offre Sécurité - 2016 - www.sodifrance-institut.fr

Titre. Offre Sécurité - 2016 - www.sodifrance-institut.fr Titre Offre Sécurité - 2016 - www.sodifrance-institut.fr SODIFRANCE INSTITUT Sodifrance Institut est spécialisé dans les formations sur les technologies de l information. Grâce aux 850 consultants et ingénieurs

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus?

Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus? Pourquoi le C - GSI Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus? La gouvernance des systèmes d information désigne l ensemble

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS 2015 CATALOGUE DES FORMATIONS Formations sur catalogue ou sur-mesure Formations inter ou intra entreprises Promotions pour les adhérents du Clusif Pour tout programme surmesure, nous contacter directement.

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Services et solutions pour le Correspondant à la Protection des Données Personnelles. Protection de la vie privée. Vos contacts

Services et solutions pour le Correspondant à la Protection des Données Personnelles. Protection de la vie privée. Vos contacts M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Services et solutions pour le Correspondant à la Protection des Données Personnelles Vos contacts M. Thierry RAMARD

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Gérer concrètement ses risques avec l'iso 27001

Gérer concrètement ses risques avec l'iso 27001 SMSI Oui! Certification? Peut être Gérer concrètement ses risques avec l'iso 27001 «L homme honorable commence par appliquer ce qu il veut enseigner» Confucius 23 octobre 2008 Agenda 1. L'ISO 27001 : pour

Plus en détail

Introduction à la norme ISO 27001. Eric Lachapelle

Introduction à la norme ISO 27001. Eric Lachapelle Introduction à la norme ISO 27001 Eric Lachapelle Introduction à ISO 27001 Contenu de la présentation 1. Famille ISO 27000 2. La norme ISO 27001 Implémentation 3. La certification 4. ISO 27001:2014? 2

Plus en détail

Sécurité des systèmes d information

Sécurité des systèmes d information M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 Sandrine.beurthe@ageris-group.com Protection

Plus en détail

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker

Plus en détail

Formations à haute valeur ajoutée

Formations à haute valeur ajoutée Sécurité des systèmes d information Protection de la Vie Privée Continuité et reprise d activité M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Améliorer votre approche processus

Améliorer votre approche processus Améliorer votre approche processus Décrire de manière complète les processus, Mettre en place des tableaux de bord de manière à en surveiller le fonctionnement et à en déterminer l efficacité, Réaliser

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Les normes de sécurité informatique

Les normes de sécurité informatique Les normes de sécurité informatique BS 7799 / ISO 17799, ISO 27002, ISO 27001, BS 7799-2 Présenté par Dr. Ala Eddine Barouni Plan Sécurité des informations, normes BS 7799, ISO 17799, ISO 27001 Normes

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2015/2016 Formation «Audit Informatique» Du 05 novembre 2015 au 07 février 2016 DIRECTION DE PROGRAMME :

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Catalogue des FORMATIONS 2014-2015

Catalogue des FORMATIONS 2014-2015 Catalogue des FORMATIONS 2014-2015 TABLE DES MATIÈRES 4 FSC INItiation à l investigation numérique en milieu de travail 3 JOURS 6 Fondements de la sécurité de l information 1 ou 2 JOURS 7 Introduction

Plus en détail

Devenir Responsable de la sécurité des systèmes d'information (RSSI)

Devenir Responsable de la sécurité des systèmes d'information (RSSI) Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

Introduction à ISO 22301

Introduction à ISO 22301 Introduction à ISO 22301 Présenté par : Denis Goulet Le 3 octobre 2013 1 Introduction à ISO 22301 ORDRE DU JOUR Section 1 Cadre normatif et réglementaire Section 2 Système de Management de la Continuité

Plus en détail

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information Copyright Fidens 2013 - All rights reserved 04/04/13 1 2! Consultant sécurité des SI et Co-fondateur de Fidens Chef

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,

Plus en détail

CERTIFICATIONS PMP PROJECT MANAGEMENT PROFESSIONAL (PMI) & TSPM TENSTEP PROJECT MANAGER (TENSTEP)

CERTIFICATIONS PMP PROJECT MANAGEMENT PROFESSIONAL (PMI) & TSPM TENSTEP PROJECT MANAGER (TENSTEP) Information Management Agility Consulting CERTIFICATIONS PMP PROJECT MANAGEMENT PROFESSIONAL (PMI) & TSPM TENSTEP PROJECT MANAGER (TENSTEP) La certification Project Management Professional "PMP" du PROJECT

Plus en détail

Management de Projets PMP - Certifiant

Management de Projets PMP - Certifiant MANAGEMENT DE PROJETS Management de Projets PMP - Certifiant Durée : 5 jour(s) / 35 Heures Métier A l'issue de cette formation PMI / PMP, le participant aura acquis l'ensemble des techniques nécessaires

Plus en détail

Gestion de la sécurité de l information dans une organisation. 14 février 2014

Gestion de la sécurité de l information dans une organisation. 14 février 2014 Gestion de la sécurité de l information dans une organisation 14 février 2014 Agenda Systèmes d information Concepts de sécurité SI Gestion de la sécurité de l information Normes et méthodes de sécurité

Plus en détail

When Recognition Matters

When Recognition Matters When Recognition Matters PROGRAMME DE PARTENARIAT DU PECB www.pecb.com A propos du PECB /// Le PECB (Professional Evaluation and Certification Board) est un organisme de certification des personnes pour

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

CERTIFICATION PMP PROJECT MANAGEMENT PROFESSIONAL DU PROJECT MANAGEMENT INSTITUTE (PMI-USA)

CERTIFICATION PMP PROJECT MANAGEMENT PROFESSIONAL DU PROJECT MANAGEMENT INSTITUTE (PMI-USA) CERTIFICATION PMP PROJECT MANAGEMENT PROFESSIONAL DU PROJECT MANAGEMENT INSTITUTE (PMI-USA) La certification Project Management Professional "PMP" du PROJECT MANAGEMENT INTITUTE (PMI-USA) EST BASEE SUR

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

FORMATION & CONSEIL SPÉCIALISÉ EN SANTÉ ET SÉCURITÉ AU TRAVAIL MANAGEMENT SYSTÈMES

FORMATION & CONSEIL SPÉCIALISÉ EN SANTÉ ET SÉCURITÉ AU TRAVAIL MANAGEMENT SYSTÈMES FORMATION & CONSEIL SPÉCIALISÉ EN SANTÉ ET SÉCURITÉ AU TRAVAIL MANAGEMENT SYSTÈMES FORVALYS - RCS TOULOUSE 510 274 137 - APE 7490 B - N organisme de formation : 73 31 05415 31-20 impasse Camille Langlade

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

PSSI, SMSI : de la théorie au terrain. Journées Informatique IN2P3/IRFU, Le Grau du Roi, Octobre 2014, BARBET JM Subatech

PSSI, SMSI : de la théorie au terrain. Journées Informatique IN2P3/IRFU, Le Grau du Roi, Octobre 2014, BARBET JM Subatech PSSI, SMSI : de la théorie au terrain 1/23 Plan Introduction : nécessité de la SSI Problématiques en SSI Cadre légal, réglementaire, normes Pilotage de la SSI : de la théorie au terrain Expérience SSI

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

Charte de l'audit informatique du Groupe

Charte de l'audit informatique du Groupe Direction de la Sécurité Globale du Groupe Destinataires Tous services Contact Hervé Molina Tél : 01.55.44.15.11 Fax : E-mail : herve.molina@laposte.fr Date de validité A partir du 23/07/2012 Annulation

Plus en détail

Gestion de parc et qualité de service

Gestion de parc et qualité de service Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO

Plus en détail

LICENCE MANAGEMENT DE PROJET DANS LE TERTIAIRE UE 4 LA GESTION DE PROJET

LICENCE MANAGEMENT DE PROJET DANS LE TERTIAIRE UE 4 LA GESTION DE PROJET LICENCE MANAGEMENT DE PROJET DANS LE TERTIAIRE UE 4 LA GESTION DE PROJET Méthodologie et conduite de projet 09/2013 - Ed 0 MÉTHODOLOGIE 2 FONDAMENTAUX CADRE DU MANAGEMENT DE PROJET 09/2013 - Ed 0 LES PROJETS

Plus en détail

FILIÈRE METHODOLOGIE & PROJET

FILIÈRE METHODOLOGIE & PROJET FILIÈRE METHODOLOGIE & PROJET 109 Gestion de projet METHODOLOGIE ET PROJET Durée 3 jours Conduite de projet COND-PRO s Intégrer les conditions de réussite d une démarche de management par projet. Impliquer

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Programme de formation " ITIL Foundation "

Programme de formation  ITIL Foundation Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont

Plus en détail

Participants table ronde. Florence Durand, Directrice Centrale Paris Executive Education. Renaud Daussy Directeur Commercial Global Knowledge

Participants table ronde. Florence Durand, Directrice Centrale Paris Executive Education. Renaud Daussy Directeur Commercial Global Knowledge Participants table ronde Florence Durand, Directrice Centrale Paris Executive Education Renaud Daussy Directeur Commercial Global Knowledge Participants table ronde François Xavier Marquis Directeur Général

Plus en détail

Introduction à l'iso 27001

Introduction à l'iso 27001 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction à l'iso 27001 Séminaire sur la Sécurité Informatique

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2013 Formation «Audit Informatique» Du 28 mars au 22 juin 2013 DIRECTION DE PROGRAMME : Christine TRIOMPHE,

Plus en détail

Licence Gestion des ressources humaines

Licence Gestion des ressources humaines Licence Gestion des ressources humaines Objectif de la formation : La licence en Gestion des Ressources Humaines a pour objectif de former des collaborateurs en gestion des ressources humaines assurant

Plus en détail

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation

Plus en détail

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de

Plus en détail

JOUR 1 - MATIN Première approche de l'architecture métier

JOUR 1 - MATIN Première approche de l'architecture métier Version du 0/0/202 JOUR - MATIN Première approche de l'architecture métier Présentation de la formation exceptionnelle Connaître le cadre de la formation Le contexte : la méthode publique Praxeme, l'initiative,

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

Campus TKPF. Centre de compétences. Synthèse du projet

Campus TKPF. Centre de compétences. Synthèse du projet Campus TKPF Centre de compétences Synthèse du projet 1 UN ESPACE D INFORMATION, D ORIENTATION, D ACCOMPAGNEMENT & DE VALORISATION DE SON PARCOURS PROFESSIONNEL UNE INGENIERIE INTEGREE DU SYSTEME FORMATION

Plus en détail

Rév : K. Programme de Janvier 2014

Rév : K. Programme de Janvier 2014 CATALOGUE des FORMATIONS Programme de Janvier 2014 Rév : K Siret : 448 016 543 SARL au capital de 7500 APE : 741G 1/13 Ce catalogue de formations Intra entreprise est adaptable à vos besoins. Il est issu

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Gestionnaire de petite ou moyenne structure. Programme de Formation

Gestionnaire de petite ou moyenne structure. Programme de Formation Gestionnaire de petite ou moyenne structure Programme de Formation 1. Le public A travers ce dispositif de formation, la CCI de l Oise souhaite accompagner : Les jeunes créateurs souhaitant développer

Plus en détail

SCORE version 2015 Logiciel pour le RSSI, le CIL et le RPCA

SCORE version 2015 Logiciel pour le RSSI, le CIL et le RPCA SCORE version 2015 Logiciel pour le RSSI, le CIL et le RPCA M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Caroline MEOT Responsable Commerciale +33 (0)

Plus en détail

des référentiels r rentiels Jean-Louis Bleicher Régis Delayat

des référentiels r rentiels Jean-Louis Bleicher Régis Delayat L évolution récente r des référentiels r rentiels Jean-Louis Bleicher Régis Delayat 7 Avril 2009 Plan COBIT V4.1 COBIT Quickstart V2 Guide d audit informatique COBIT Val IT Risk IT Le Guide pratique CIGREF/

Plus en détail

International Business Services Accompagner les sociétés étrangères en France. Audit Expertise comptable Conseil

International Business Services Accompagner les sociétés étrangères en France. Audit Expertise comptable Conseil International Business Services Accompagner les sociétés étrangères en France International business Services Une ligne dédiée Barrières de la langue, environnement règlementaire complexe et évolutif,

Plus en détail

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien :

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien : Nouvelles technologies, nouvelles pratiques, nouvelles normes dans un environnement de plus en plus complexe, se former pour maîtriser les concepts clés de l archivage physique, numérique et de la dématérialisation

Plus en détail

Utilisation de la méthode EBIOS :

Utilisation de la méthode EBIOS : Utilisation de la méthode EBIOS : de l organisation projet aux composants du SMSI (Système de Management de la Sécurité de l Information) Philippe TOURRON Direction Opérationnelle des Systèmes d'information/université

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

CATALOGUE DE FORMATION DE DERYEL INTERNATIONAL

CATALOGUE DE FORMATION DE DERYEL INTERNATIONAL AUDIT ETUDE CONSEIL FORMATION CERTIFICAT N FS 607186 CATALOGUE DE FORMATION DE DERYEL INTERNATIONAL Ce catalogue est élaboré dans le but de présenter les séminaires de formation du Groupe DERYEL INTERNATIONAL.

Plus en détail

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI,

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI, Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information Awatef HOMRI, ISO27001 Lead Auditor, ITIL Ingénieur en chef, ANSI Awatef.homri@ansi.tn 1 Agenda Management de la Sécurité

Plus en détail

Comment choisir les indicateurs ISO 27001

Comment choisir les indicateurs ISO 27001 Comment choisir les indicateurs ISO 27001 Alexandre Fernandez Alexandre Fernandez Introduction ISO 27001 Système de Management de la Sécurité de l'information 2 / 24 ISO 17799

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

Management de Projets PMP Certifiant (Réf.DP20101)

Management de Projets PMP Certifiant (Réf.DP20101) Durée : 5 jours Solution : Management de Projets PMP Certifiant (Réf.DP20101) Apprendre à maîtriser tous les aspects de la démarche de management de projet, à valoriser son expérience terrain en conduite,

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale Dans le contexte de l interconnexion

Plus en détail

Formation. Sensibilisation. Transfert de compétences. Formation, sensibilisation et transfert de compétences. Vos contacts

Formation. Sensibilisation. Transfert de compétences. Formation, sensibilisation et transfert de compétences. Vos contacts Protection de l information Protection de la Vie Privée Continuité et reprise d activité Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Sandrine BEURTHE Responsable

Plus en détail

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services 3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique

Plus en détail

Catalogue Formations. Sûreté Protection des Personnes Protection des Biens Risques Plans de Continuité d Activité PPMS, PPE, POI...

Catalogue Formations. Sûreté Protection des Personnes Protection des Biens Risques Plans de Continuité d Activité PPMS, PPE, POI... Crédits photos Fotolia Catalogue Formations L-EBORE SAS 25 rue du Val 78126 AULNAY SUR MAULDRE Téléphone : +33 (0)9 81 23 74 02 Messagerie : contact@l-ebore.fr www.l-ebore.fr Sûreté Protection des Personnes

Plus en détail

Mettre en place une stratégie QSE. Pilotage et tableau de bord du système QSE

Mettre en place une stratégie QSE. Pilotage et tableau de bord du système QSE Mettre en place une stratégie...2 Pilotage et tableau de bord du système.2 Réussir les audits...3 Management de la Qualité ISO 9001...3 Management de l Environnement ISO 14001.4 Management de la Santé

Plus en détail

INTRODUCTION. QSC est un système référentiel de qualité pour la certification des institutions scolaires d enseignement général et professionnel.

INTRODUCTION. QSC est un système référentiel de qualité pour la certification des institutions scolaires d enseignement général et professionnel. INTRODUCTION QSC est un système référentiel de qualité pour la certification des institutions scolaires d enseignement général et professionnel. Ce certificat est destiné à toutes les écoles d enseignement

Plus en détail

Catalogue Formations 2015

Catalogue Formations 2015 Catalogue Formations 2015 Thème 1 La Comptabilité & Gestion des entreprises de l ESS Module 1 / session Les outils budgétaires appliqués aux associations Assurer le suivi et l analyse du budget Maîtriser

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations

Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION Licence Professionnelle Management des Organisations Spécialité Ressources Humaines et Conduite de Projets Formation initiale/ Contrat

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

Gestion de projet PMP : Préparation à la certification

Gestion de projet PMP : Préparation à la certification Entreprise PLEXUS Formation N d enregistrement : 42 67 04 380 67 Code NAF 8559A Contact (nom prénom) PEREZ Thierry tél 03 88 43 35 87 Mail Inter-entreprise ou Intra-Entreprise thierry.perez@plexusformation.com

Plus en détail

Quelques réflexions sur les normes

Quelques réflexions sur les normes EBIOS et normes internationales Présentation pour le colloque ARS sur la gouvernance de la sécurité des systèmes d information 7 juin 2011 1 Quelques réflexions sur les normes Les normes sont avant tout

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

LES FORMATIONS. Sécurité Économique. Département. Déceler, Étudier, Former

LES FORMATIONS. Sécurité Économique. Département. Déceler, Étudier, Former Déceler, Étudier, Former LES FORMATIONS Département Sécurité Économique Le Département Sécurité Économique de l INHESJ dispense des formations de haut niveau sur les thèmes liés à la protection (sécurité/sûreté)

Plus en détail

LES RÉFÉRENTIELS RELATIFS AU CERTIFICAT D APTITUDE AUX FONCTIONS DE DIRECTEUR D ETABLISSEMENT OU DE SERVICE D INTERVENTION SOCIALE

LES RÉFÉRENTIELS RELATIFS AU CERTIFICAT D APTITUDE AUX FONCTIONS DE DIRECTEUR D ETABLISSEMENT OU DE SERVICE D INTERVENTION SOCIALE LES RÉFÉRENTIELS RELATIFS AU CERTIFICAT D APTITUDE AUX FONCTIONS DE DIRECTEUR D ETABLISSEMENT OU DE SERVICE D INTERVENTION SOCIALE 1. RÉFÉRENTIEL PROFESSIONNEL DES DIRECTEURS D ETABLISSEMENT OU DE SERVICE

Plus en détail

Club 27001 toulousain

Club 27001 toulousain Club 27001 toulousain Couverture organisme national Ordre du jour Evolution des normes (Claire Albouy-Cossard) L'ouverture des données publiques : de l'open Data à la sécurisation ( Cédric Favre, expert

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Agile 360 Product Owner Scrum Master

Agile 360 Product Owner Scrum Master Agile 360 Product Owner Scrum Master Lead Technique Equipe Agile Conception Agile Leadership Agile Software Craftmanship Test Driven Development Catalogue 2013 Liste des formations Formation Agile 360

Plus en détail

ITIL. optimal. pour un service informatique. 2 e édition C H R I S T I A N D U M O N T. Préface de Patrick Abad

ITIL. optimal. pour un service informatique. 2 e édition C H R I S T I A N D U M O N T. Préface de Patrick Abad C H R I S T I A N D U M O N T Préface de Patrick Abad ITIL pour un service informatique optimal 2 e édition Groupe Eyrolles, 2006, 2007, ISBN : 978-2-212-12102-5 Introduction..................................................

Plus en détail

Quality Management System ISO 9001- Système de gestion de la qualité

Quality Management System ISO 9001- Système de gestion de la qualité Formation Qualité et préparation à la certification ISO 9001 (QMS) Informatique Gestion Des Projets - QHSE Les participants à cette session de formation composeront l examen de certification ISO 9001 Lead

Plus en détail

Services et solutions pour le Correspondant à la Protection des Données Personnelles. Protection de la vie privée. Vos contacts

Services et solutions pour le Correspondant à la Protection des Données Personnelles. Protection de la vie privée. Vos contacts M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Services et solutions pour le Correspondant à la Protection des Données Personnelles Vos contacts M. Thierry RAMARD

Plus en détail

Dossier d autorisation à mettre en oeuvre le C2i2e

Dossier d autorisation à mettre en oeuvre le C2i2e Extrait du Dossier d autorisation à mettre en oeuvre le C2i2e déposé auprès de la Mission Numérique pour l'enseignement Supérieur par l Institut Catholique de Paris (ICP) - Mars 2011 Au cours du semestre,

Plus en détail

GROUPE PIN. Réunion du 21 janvier 2010. Certification des systèmes d'archivage numérique. Jean-Louis Pascon Vice-Président de FEDISA

GROUPE PIN. Réunion du 21 janvier 2010. Certification des systèmes d'archivage numérique. Jean-Louis Pascon Vice-Président de FEDISA GROUPE PIN Réunion du 21 janvier 2010 Certification des systèmes d'archivage numérique Jean-Louis Pascon Vice-Président de FEDISA Les constats Des besoins en matière de validation de fonctionnement des

Plus en détail

ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais)

ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais) ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais) Vue d ensemble de la formation ITIL est un ensemble de conseils sur les meilleures pratiques, devenu un référentiel pour la gestion

Plus en détail

L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes

L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes Lieux des formations au Maroc et en Afrique sub-saharienne EITIA CONSULTING 1er Centre de certification au Maroc avec 1307 certifiés en 2012 Cycle Administrateur systèmes, réseaux, sécurité et bases de

Plus en détail

Mise à jour : janvier 2014. Chapitre 2 L encadrement de l audit interne

Mise à jour : janvier 2014. Chapitre 2 L encadrement de l audit interne Mise à jour : janvier 2014 Chapitre 2 L encadrement de l audit interne Table des matières 1. La Politique sur l audit interne de l Université Laval... 1 2. Les normes internationales pour la pratique

Plus en détail