Catalogue de formation LEXSI 2013

Dimension: px
Commencer à balayer dès la page:

Download "Catalogue de formation LEXSI 2013"

Transcription

1 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE

2 L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) Mobile : +33 (0) lkeat@lexsi.com Laëtitia COGNARD Chargée d Affaires du Pôle Formation Fixe : +33 (0) Mobile : +33 (0) lcognard@lexsi.com Site web :

3 Université LEXSI 3 Philosophie du catalogue de l Université LEXSI

4 L Université LEXSI Un catalogue unique de formation à la Sécurité de l Information 4 LEXSI et ses partenaires vous proposent un catalogue complet de Sécurité du SI. Ces formations sont à destination des professionnels de la Sécurité, du Risk Management et de l IT Ce catalogue contient également des modules qui s adressent à des dirigeants et des managers pour comprendre les enjeux et risques liés à la Sécurité de l Information Pour vous permettre de mieux se repérer, l offre de formation LEXSI s organise autour de 10 filières

5 L Université LEXSI Notre parti pris 5 1 Des formateurs avec un fort retour d expérience terrain Nos formateurs sont aussi des consultants, des auditeurs, des pentesteurs et des membres du CERT. Leurs missions sont autant de retours d expérience «en direct du terrain» qui sont partagés avec les stagiaires. Certains sont également des leaders d opinion dans la communauté de la Sécurité de l Information Des cursus adaptés aux réalités des métiers de la Sécurité Les cursus sont composés de modules qui répondent aux enjeux et besoins des fonctions clés de management des risques et de sécurité opérationnelle. Pour 2013, le catalogue s étoffe dans les domaines de la sécurité dans les développements, des systèmes informatiques industriels et de la cybercriminalité. 2 3 Des formations certifiantes avec nos partenaires Pour donner une vraie valeur ajoutée à notre catalogue, nous nous sommes associés avec le SANS Institute et LSTI pour délivrer des formations ouvrant à des certifications reconnues à l International. 5 formations SANS et 2 formations LSTI sont proposées.

6 L Université LEXSI En quelques chiffres Une vingtaine de formateurs qui sont également consultants, auditeurs ou membres du CERT, pour s enraciner dans la réalité du terrain de la Sécurité du SI et dispenser des retours d expérience riches aux stagiaires 6 Plus de heures de cours dispensées chaque année en inter-entreprise et en intra-entreprise 7 formations certifiantes avec le SANS (certification GIAC) et LSTI (certification ISO 2700x) Plus de 200 stagiaires formés au travers de nos modules et cursus de formation

7 10 filières, dont 2 certifiantes 7 SMSI Système de Management de Sécurité de l Information PCA RISK HACK DEV Plan de Continuité d Activités Risk Management Ethical Hacking Sécurité dans les Développements CYB SENSIB FOCUS SANS LSTI Lutte contre la Cybercriminalité Sensibilisation à la Sécurité Focus Sécurité Formations certifiantes SANS Formations certifiantes LSTI

8 Tableau des modules classés par filière (1/3) SMSI PCA RISK SMSI-01 Management de la Sécurité : Les fondamentaux SMSI-02 Maîtriser les normes ISO et SMSI-03 Appréhender la dimension juridique de la Sécurité de l Information SMSI-04 Réussir une campagne de sensibilisation à la Sécurité de l Information SMSI-05 Contrôler et évaluer la Sécurité de son Système d'information SMSI-06 Piloter la Sécurité du SI via un Tableau de Bord SMSI-07 Intégrer avec succès la sécurité dans les projets informatiques SMSI-08 Maîtriser les enjeux de la sécurité des terminaux mobiles en entreprise SMSI-09 Faire adhérer les décideurs autour de la sécurité de l'information PCA-01 Continuité d Activité : Les fondamentaux PCA-02 Maîtriser la norme ISO PCA-03 Qualifier ses activités critiques : Réussir son BIA PCA-04 Déployer un dispositif efficace de continuité métier PCA-05 Mettre en œuvre un secours efficace de son SI PCA-06 Réussir la maintenance et l organisation des tests PCA PCA-07 Réussir l'organisation des tests de secours informatique PCA-08 Activer le dispositif PCA via une gestion de crise dédiée PCA-09 Gérer les crises et les situations extrêmes RISK-01 Gestion et analyse des risques SI : Les fondamentaux RISK-02 Appréhender les normes ISO et ISO RISK-03 Analyser et maîtriser les risques opérationnels de la DSI RISK-04 Analyser et maîtriser les risques sur le patrimoine informationnel RISK-05 Appréhender les risques de sécurité de l informatique industrielle (SCADA) SENSIB SENSIB-01 Découverte de la sécurité de l information (tout utilisateur) SENSIB-02 Grand Panorama de la sécurité de l information (tout membre de la DSI) 8 Nouveaux modules 2013 Uniquement en intra-entreprise

9 Tableau des modules classés par filière (2/3) HACK CYB FOCUS (suite) 9 HACK-01 Ethical Hacking : Les fondamentaux CYB-01 Lutte contre la cybercriminalité : les fondamentaux FOCUS-T06 Sécurité des environnements virtuels HACK-02 Ethical Hacking : Les techniques et la pratique (5 jours) CYB-02 Mythes et réalités sur la sécurité des réseaux sociaux FOCUS-T07 Sécurité des développements Java DEV CYB-03 Malwares : retour d'expérience et cas concrets FOCUS-T08 Sécurité des développements.net DEV-01 Sécurité dans les développements : Les fondamentaux et l OWASP DEV-02 Détecter les failles dans les développements FOCUS FOCUS-T01 Sécurité d un environnement Windows FOCUS-T09 Sécurité des développements PHP FOCUS-T10 Sécurité des développements des applications mobiles DEV-03 Savoir protéger l application et son code DEV-04 Mettre en œuvre les mesures de sécurisation du code applicatif DEV-05 Maîtriser le cycle de développement sécurisé FOCUS-T02 Sécurité d un environnement Unix / Linux FOCUS-T03 Sécurité de l Infrastructure et des interconnexions réseau FOCUS-T04 Sécurité des postes de travail Windows FOCUS-T11 L audit de code : cas pratiques FOCUS-M01 Correspondant Informatique et Libertés (CIL) FOCUS-M02 Sécurité du SI Hospitalier DEV-06 Mener un audit de code et une revue de conception FOCUS-T05 Cryptographie : Aux services de la sécurité de l'information FOCUS-M03 Référentiel Général de Sécurité (RGS) Nouveaux modules 2013 Uniquement en intra-entreprise

10 Tableau des modules classés par filière (3/3) 10 SANS FOR 508 Analyse forensique et Réponse aux incidents SEC 401 Principes essentiels de la sécurité SEC 504 Techniques de piratage, Exploits et Gestion des Incidents SEC 542 Intrusions dans les applications Web et Ethical Hacking SEC 560 Intrusions réseau et Ethical Hacking LSTI LA Lead Auditor ISO RM Risk Manager ISO Formations certifiantes

11 Université LEXSI 11 Filière SMSI Management de la Sécurité de l Information SMSI

12 Filière SMSI Description des modules SMSI-01 MANAGEMENT DE LA SECURITE : LES FONDAMENTAUX 750 HT 12 Maîtriser les définitions et notions essentielles de la Sécurité du SI (DICP, PDCA, SMSI ) Bâtir une charte de sécurité informatique et une politique de sécurité du SI Monter un projet de mise en œuvre d une Politique de Sécurité du SI Nouveau DSI SMSI-02 MAÎTRISER LES NORMES ISO ET HT Parcourir en détails les normes ISO et Déployer ces normes au sein de votre organisation Comprendre le chemin et l intérêt d une certification ISO de votre SI DSI SMSI-03 APPREHENDER LA DIMENSION JURIDIQUE DE LA SECURITE DE L INFORMATION 850 HT Appréhender les responsabilités juridiques du et du DSI en matière de sécurité du SI Comprendre les droits et devoirs de l employeur et des employés Faire face aux risques juridiques des contextes spécifiques (I&L, prestataires IT ) CIL DSI SMSI-04 REUSSIR UNE CAMPAGNE DE SENSIBILISATION A LA SECURITE 850 HT Concevoir son projet et son plan de campagne de sensibilisation Maîtriser les composantes essentielles d une campagne de sensibilisation (vecteurs, cibles, contributeurs ) Savoir évaluer l efficacité de sa campagne de sensibilisation Exercices SMSI-05 CONTRÔLER ET EVALUER LA SECURITE DE SON SYSTÈME D INFORMATION 850 HT S appuyer sur la norme ISO Concevoir son plan annuel d audit et mener un audit sur site Bâtir un plan d action correctif et le suivre dans le temps Exercices

13 Filière SMSI Description des modules SMSI-06 PILOTER LA SECURITE DU SI VIA UN TABLEAU DE BORD 850 HT 13 Maîtriser le tableau de bord SSI comme un outil de communication de la sécurité Appréhender les 2 dimensions d un projet de conception d un tableau de bord SSI Concevoir des indicateurs de sécurité du SI Exercices SMSI-07 INTEGRER AVEC SUCCES LA SECURITE DANS LES PROJETS INFORMATIQUES 850 HT Présenter des méthodes projet intégrant les aspects de sécurité du SI Lister les contributeurs projet à la sécurité du SI Appréhender les difficultés d intégration au travers d une étude de cas Chef de projet SMSI-08 MAITRISER LES ENJEUX DE LA SECURITE DES TERMINAUX MOBILES 850 HT Présenter les risques de sécurité liés à l introduction des terminaux mobiles dans le SI Faire un état des lieux des solutions d organisation de la sécurité autour des smartphones et du BYOD Se projeter vers les solutions et usages futures de ces terminaux en entreprise DSI SMSI-09 FAIRE ADHERER LES DECIDEURS AUTOUR DE LA SECURITE DE L INFORMATION 950 HT Comprendre les difficultés pour convaincre les décideurs de l importance d une sécurité pérenne Lever les obstacles au travers de clés et de leviers fournis par l animateur Partager les retours d expérience avec les participants et l animateur Atelier

14 Filière SMSI Programme Responsable Sécurité du SSI 14 Public visé Vous êtes un nouveau Responsable ou Correspondant SSI, ce programme est fait pour vous! SMSI-01 SMSI-02 MANAGEMENT DE LA SECURITE : LES FONDAMENTAUX MAÎTRISER LES NORMES ISO ET PROGRAMME (RESPONSABLE SSI) 5 J SMSI-03 SMSI-04 SMSI-05 APPREHENDER LA DIMENSION JURIDIQUE DE LA SECURITE DE L INFORMATION REUSSIR UNE CAMPAGNE DE SENSIBILISATION A LA SECURITE CONTRÔLER ET EVALUER LA SECURITE DE SON SYSTÈME D INFORMATION Prix public : HT Tarif valable pour des sessions inter-entreprises. Pour une formation en intra-entreprise, nous contacter.

15 Université LEXSI 15 Filière PCA Plan de Continuité d Activité PCA

16 Filière PCA Description des modules PCA-01 CONTINUITE D ACTIVITES : LES FONDAMENTAUX 750 HT 16 Maîtriser les définitions et notions essentielles des PCA (RTO, RPO, PCA, PRA, BCP, DRP ) Appréhender les enjeux de la continuité d activités en entreprise Monter un projet selon la méthodologie E=MCA (Étapes vers le Management de la Continuité d Activité) Nouveau RPCA Nouveau RPSI PCA-02 MAÎTRISER LA NORME ISO HT Parcourir en détails la norme ISO Déployer cette norme au sein de votre organisation Auditer votre PCA selon cette norme RPCA RPSI PCA-03 QUALIFIER SES ACTIVITES CRITIQUES : REUSSIR SON BIA 850 HT Identifier les activités essentielles de son organisation et les délais de reprise associés Réaliser une analyse de sinistralité Mener des entretiens BIA RPCA RPSI Exercices PCA-04 DEPLOYER UN DISPOSITIF EFFICACE DE CONTINUITE METIER 850 HT Connaître les avantages et limites des stratégies majeures de continuité métier Concevoir une Filière PCA efficace Partager des retours d expérience de déploiement de PCA métier RPCA PCA-05 METTRE EN ŒUVRE UN SECOURS EFFICACE DE SON SI 850 HT Faire un tour d horizon des solutions techniques de secours informatique Connaître les avantages et limites des stratégies majeures de secours informatique Partager des retours d expérience de déploiement de Plan de Secours Informatique (PSI ou PRA) RPSI

17 Filière PCA Description des modules PCA-06 REUSSIR LA MAINTENANCE ET L ORGANISATION DES TESTS PCA 850 HT 17 Maîtriser les principes fondamentaux de la maintenance d un dispositif PCA Bâtir une campagne de tests PCA pluri-annuel Comprendre les facteurs clés et les pièges à éviter dans l organisation des tests PCA RPCA PCA-07 REUSSIR L ORGANISATION DES TESTS DE SECOURS INFORMATIQUE 850 HT Maîtriser les notions de tests unitaires, partiels et complets de PSI Bâtir un plan de test annuel de PSI Comprendre les facteurs clés et les pièges à éviter dans l organisation des tests PSI Définir le caractère probant d un test PSI RPSI PCA-08 ACTIVER LE DISPOSITIF PCA VIA UNE GESTION DE CRISE DEDIEE 850 HT Comprendre les pièges de la gestion d une crise PCA au travers de cas pratiques Élaborer un dispositif de gestion de crise PCA Appréhender la dimension humaine d une crise, via de nombreux exemples et illustrations RPCA RPSI PCA-09 GERER LES CRISES ET LES SITUATIONS EXTRÊMES 600 HT 0,5 J Participer à une simulation en situation réelle de gestion de crise Aller au-delà des crises PCA (crise opérationnelle, sanitaire, d image, sociale ) Faire un bilan personnel dans sa gestion des situations extrêmes Dirigeants RPCA Risk Managers Simulation Atelier

18 Filière PCA Programme Responsable Plan de Continuité d Activité 18 Public visé Vous êtes un nouveau Responsable ou Correspondant PCA, ce programme est fait pour vous! PCA-01 PCA-03 PROGRAMME RPCA (RESPONSABLE PCA) CONTINUITE D ACTIVITES : LES FONDAMENTAUX QUALIFIER SES ACTIVITES CRITIQUES : REUSSIR SON BIA 5 J PCA-04 PCA-06 PCA-08 DEPLOYER UN DISPOSITIF EFFICACE DE CONTINUITE METIER REUSSIR LA MAINTENANCE ET L ORGANISATION DES TESTS PCA ACTIVER LE DISPOSITIF PCA VIA UNE GESTION DE CRISE DEDIEE Prix public : HT Tarif valable pour des sessions inter-entreprises. Pour une formation en intra-entreprise, nous contacter.

19 Filière PCA Programme Responsable Plan de Continuité du SI 19 Public visé Vous êtes un nouveau Responsable PRA ou PCSI, ce programme est fait pour vous! PCA-01 PCA-03 PROGRAMME RPCSI (RESPONSABLE PCSI ou PRA) CONTINUITE D ACTIVITES : LES FONDAMENTAUX QUALIFIER SES ACTIVITES CRITIQUES : REUSSIR SON BIA 5 J PCA-05 PCA-07 PCA-08 METTRE EN ŒUVRE UN SECOURS EFFICACE DE SON SI REUSSIR L ORGANISATION DES TESTS DE SECOURS INFORMATIQUE ACTIVER LE DISPOSITIF PCA VIA UNE GESTION DE CRISE DEDIEE Prix public : HT Tarif valable pour des sessions inter-entreprises. Pour une formation en intra-entreprise, nous contacter.

20 20 LEXSI Innovative Security

21 Université LEXSI 21 Filière RISK Risk Management RISK

22 Filière RISK Description des modules RISK-01 GESTION ET ANALYSE DES RISQUES : LES FONDAMENTAUX 750 HT 22 Maîtriser les définitions et notions essentielles sur la gestion des risques (menace, faille, risque ) Comprendre les étapes importantes d une analyse de risques Partager le retour d expérience d une gouvernance des risques Risk Manager RISK-02 MAÎTRISER LES NORMES ISO ET ISO HT Parcourir en détails les normes ISO et Déployer ces normes au sein de votre organisation Discuter autour des méthodologies MEHARI et EBIOS Risk Manager RISK-03 ANALYSER ET MAÎTRISER LES RISQUES OPERATIONNELS DE LA DSI 850 HT Étudier les risques opérationnels de la DSI : outsourcing, KM, conformité, nouveaux usages Ébaucher une analyse des risques opérationnels de la DSI dans le contexte des participants Partager le retour d expérience du formateur autour des méthodes de couverture de ces risques Risk Manager RISK-04 ANALYSER ET MAÎTRISER LES RISQUES SUR LE PATRIMOINE INFORMATIONNEL 850 HT Étudier les risques sur la protection de l information : CNIL, social engineering, réseaux sociaux Ébaucher une analyse des risques de protection de l information dans le contexte des participants Partager le retour d expérience du formateur autour des méthodes de couverture de ces risques Risk Manager RISK-05 APPREHENDER LES RISQUES DE SECURITE DE L INFORMATIQUE INDUSTRIELLE HT 2 J Faire un état des lieux des menaces sur l informatique industrielle Faire un rappel des principes de sécurité de l informatique de gestion (ISO et outils) Se rendre compte des limites d application de ces principes Parcourir les documents normatifs de l ISA99 Discuter autour des recommandations LEXSI de sécurisation de l informatique industrielle DSI Risk Manager Resp. Info Indus

23 Université LEXSI 23 Filière DEV Sécurité dans les développements DEV

24 Filière DEV Description des modules 24 DEV-01 SECURITE DANS LES DEVELOPPEMENTS : LES FONDAMENTAUX ET L OWASP 750 HT Faire un état des lieux de la sécurité dans les développements Comprendre le TOP 10 des méthodes d attaques de l OWASP Découvrir les mécanismes de sécurité en vigueur sur les applications web Parcourir les ressources documentaires et d outils mis à disposition par l OWASP Développeur Chef de projet DEV-02 DETECTER LES FAILLES DANS LES DEVELOPPEMENTS 850 HT Réaliser les techniques d attaques du TOP 10 de l OWASP Savoir les détecter sur des applications webs Mettre en œuvre les protections et comprendre leursl intérêts Développeur Exercices DEV-03 SAVOIR PROTEGER L APPLICATION ET SON CODE 850 HT Déployer les moyens de protection du code (gestion des entrées/sorties, paramètres, sessions, exceptions ) Comprendre les bonnes pratiques de sécurité de l authentification et de la gestion des droits Intégrer l auditabilité et la journalisation dans le code applicatif Mise en pratique dans un ou plusieurs langages (PHP,.NET, JAVA ) Développeur Démonstrations

25 Filière DEV Description des modules 25 DEV-04 METTRE EN ŒUVRE LES MESURES DE SECURISATION DU CODE APPLICATIF 850 HT Mettre en œuvre et en pratique les moyens de protection du code Déployer les mesures de sécurisation de l authentification et de la gestion des droits Mettre en œuvre l auditabilité et la journalisation dans le code applicatif Réaliser des cas pratiques et exercices dans un ou plusieurs langages (PHP,.NET, JAVA ) Développeur Exercices DEV-05 MAÎTRISER LE CYCLE DE DEVELOPPEMENT SECURISE 850 HT Découvrir les méthodologies de cycle de développement sécurisé (AGILE, cycle en V, SDL, OpenSAMM ) Comprendre les avantages et inconvénients de chaque méthode Mettre en place les jalons indispensables pour un développement sécurisé Chef de projet Démonstrations DEV-06 MENER UN AUDIT DE CODE ET UNE REVUE DE CONCEPTION 850 HT Comprendre comment se déroule un audit de code Réaliser une revue de conception d une application web Appliquer ces démarches sur un cas concret Chef de projet Exercices

26 Filière DEV Programme Développeur 26 Public visé Vous êtes un développeur, un auditeur de code, cette formation est faite pour vous! DEV-01 DEV-02 PROGRAMME IDEV (DEVELOPPEUR) SECURITE DANS LES DEVELOPPEMENTS : LES FONDAMENTAUX ET L OWASP DETECTER LES FAILLES DANS LES DEVELOPPEMENTS 4 J DEV-03 DEV-04 SAVOIR PROTEGER L APPLICATION ET SON CODE METTRE EN ŒUVRE LES MESURES DE SECURISATION DU CODE APPLICATIF Prix public : HT Tarif valable pour des sessions inter-entreprises. Pour une formation en intra-entreprise, nous contacter.

27 Filière DEV Programme Responsable des Développements 27 Public visé Vous êtes un chef de projet applicatif, un développeur, un responsable de Direction Etudes, cette formation est faite pour vous! DEV-01 PROGRAMME RDEV (CHEF DE PROJET APPLICATIF) SECURITE DANS LES DEVELOPPEMENTS : LES FONDAMENTAUX ET L OWASP 3 J DEV-05 DEV-06 MAÎTRISER LE CYCLE DE DEVELOPPEMENT SECURISE MENER UN AUDIT DE CODE ET UNE REVUE DE CONCEPTION Prix public : HT Tarif valable pour des sessions inter-entreprises. Pour une formation en intra-entreprise, nous contacter.

28 28 LEXSI Innovative Security

29 Université LEXSI 29 Filière HACK Ethical Hacking HACK

30 Filière HACK Description des modules 30 HACK-01 ETHICAL HACKING : LES FONDAMENTAUX 750 HT Faire un état des lieux des techniques de hacking Comprendre la méthodologie d attaque d un hacker Découvrir les techniques d attaque sur les composants du SI et savoir s en protéger Risk Manager HACK-02 ETHICAL HACKING : LES TECHNIQUES ET LA PRATIQUE HT 5 J Installer la distribution Linux BackTrack de pentesting Savoir comment réaliser la phase de recueil des informations, préalable à une attaque Réaliser une cartographie réseaux au travers d outils de scan Exploiter les failles des protocoles vulnérables (DNS, SMTP, SNMP, SAMBA, VNC ) Réaliser des attaques réseaux (Man in the Middle, Ddos, VLAN Hopping ) Réaliser un inventaire des failles logicielles via un scanner de vulnérabilités et les exploiter Réaliser des attaques sur le réseau WiFi (attaque sur WEP, WPA et WPA2 Exploiter les vulnérabilités des applications webs (Top10 OWASP : XSS, CSRF, SQL injection ) Savoir utiliser les outils de détection de failles d applications webs Rappeler les protocoles de ToIP Comprendre les techniques d attaque sur la téléphonie et la ToIP Réaliser des attaques sur les smartphones Comprendre les mécanismes d authentification Réaliser des attaques sur les mécanismes d authentification Comprendre les mécanismes de maintien des accès malveillants et d invisibilité Pentesteur Auditeur Exercices Travaux pratiques Démonstrations

31 Université LEXSI 31 Filière CYB Lutte contre la cybercriminalité CYB

32 Filière CYB Description des modules 32 CYB-01 LUTTE CONTRE LA CYBERCRIMINALITE : LES FONDAMENTAUX 850 HT Faire un état des lieux de la cybercriminalité Comprendre les types d attaquants : les scripts-kiddies, les hacktivistes, les cybercriminels Comprendre leurs motivations Appréhender les techniques d attaques employées par les cybercriminels Savoir s en prémunir au travers de solutions techniques et de bonnes pratiques DSI Risk Manager Dirigeants Démonstrations CYB-02 MYTHES ET REALITES SUR LA SECURITE DES RESEAUX SOCIAUX 450 HT 0,5 J Faire un état des lieux sur les réseaux sociaux Rappeler leurs usages Appréhender les risques liés aux réseaux sociaux Appliquer les recommandations de sécurité autour des réseaux sociaux Community Mgr Risk Manager CYB-03 MALWARES : RETOUR D EXPERIENCE ET CAS CONCRETS 450 HT 0,5 J Rappeler les définitions sur les malwares Comprendre les mécanismes de fonctionnement d un malware Échanger sur les retours d expérience des précédentes attaques majeures de malware Analyser des malwares Auditeur Forensics Démonstrations

33 Université LEXSI 33 Filière SENSIB Sensibilisation à la Sécurité SENSIB

34 Filière SENSIB Description des modules 34 SENSIB-01 DECOUVERTE DE LA SECURITE DE L INFORMATION* 0,5 J Définitions autour de la sécurité (information, sécurité, risque, menace, vulnérabilité ) Fondamentaux de la sécurité (Disponibilité, Intégrité, Confidentialité, Traçabilité) Présentation de la cybercriminalité Quelques éléments sur les malwares Les techniques d ingénierie sociale (spam, scam, hoax, phishing ) L authentification et la gestion des droits La sécurité physique (bureau propre, impression, équipements nomades ) La sécurité des réseaux sociaux La sécurité des smartphones Ce qu il faut retenir Tout utilisateur Démonstrations SENSIB-02 GRAND PANORAMA DE LA SECURITE DE L INFORMATION* 2 J Rappel des définitions de la sécurité Rappel des fondamentaux de la sécurité Présentation de la cybercriminalité Fonctionnement des malwares Les techniques d ingénierie sociale L authentification et la gestion des droits La sécurité physique La sécurité des réseaux sociaux et des smartphones Les techniques d attaque sur les réseaux, les systèmes et les applications webs Introduction aux principes de défense en profondeur Principes de sécurité réseau (cloisonnement, filtrage) Principes de sécurité des développements web applicatifs Introduction aux principes de la norme ISO (PDCA, chapitres de la norme) Ce qu il faut retenir * Ces formations sont délivrées uniquement en intra-entreprise. Tout membre de la DSI Démonstrations

35 Université LEXSI 35 Filière FOCUS Focus technique et management FOCUS

36 Filière FOCUS Description des modules techniques 36 FOCUS-T01 SECURITE D UN ENVIRONNEMENT WINDOWS* 2 J Sécuriser l installation et la configuration d un serveur Windows Sécuriser l Active Directory et DNS Utiliser des Group Policies Comprendre les mécanismes de sécurité Windows (chiffrement, authentification, outils) Sécuriser IIS Administrateur Windows FOCUS-T02 SECURITE D UN ENVIRONNEMENT UNIX/LINUX* 2 J Sécuriser l installation et la configuration d un serveur Unix/Linux Gérer les droits et les privilèges Mettre en place la sécurité des processus et de la surveillance système Comprendre les mécanismes de sécurité Unix/Linux (chiffrement, authentification, outils) Sécuriser Apache, MySQL et PHP Administrateur Linux/Unix FOCUS-T03 SECURITE DE L INFRASTRUCTURE ET DES INTERCONNEXIONS RESEAU* 2 J Rappeler les principes et fondamentaux des réseaux (VLAN, DMZ, QoS, WiFi, ToIP.) Comprendre le fonctionnement des équipements actifs de sécurité Comprendre les méthodes d attaque réseau Maîtriser les bonnes pratiques de sécurité réseau (cloisonnement, filtrage, chiffrement, accès réseau ) Administrateur réseau/sécurité Démonstrations FOCUS-T04 SECURITE DES POSTES DE TRAVAIL WINDOWS* Faire un état des lieux de la sécurité des postes de travail Windows Appréhender la sécurité du poste de travail utilisateur (installation, configuration, comptes, outils ) Comprendre les enjeux du nomadisme et du BYOD Aborder les spécificités de la sécurité Windows 7 et de la virtualisation des postes Administrateur poste de travail Démonstrations * Ces formations sont délivrées uniquement en intra-entreprise.

37 Filière FOCUS Description des modules techniques FOCUS-T05 CRYPTOGRAPHIE : AUX SERVICES DE LA SECURITE DE L INFORMATION* 37 Comprendre les concepts de base de la cryptographie Appréhender la gestion des clés et des certificats Aborder les aspects techniques d une Infrastructure à Clés Publiques (ICP ou PKI) Aborder Kerberos et la PKI Microsoft Savoir utiliser les certificats en entreprise Comprendre les failles et faiblesses des services de cryptographie (algorithme, chaine de confiance ) Administrateur technique FOCUS-T06 SECURITE DES ENVIRONNEMENTS VIRTUELS * Rappeler les principes de la virtualisation Faire un état des lieux de la sécurité de la virtualisation Concevoir une architecture virtualisée sécurisée Comprendre les menaces, risques et vulnérabilités des infrastructures virtuelles Aborder la sécurité de vsphere (VMWare) Aborder la sécurité des postes de travail virtualisés Administrateur technique FOCUS-T07 SECURITE DES DEVELOPPEMENTS JAVA* 2 J Faire un état des lieux de la sécurité des développements Comprendre les méthodes d attaque web et des failles dans le code source Déployer les mécanismes de sécurité JAVA Mettre en œuvre la sécurité en profondeur dans le code Mettre en œuvre un cycle de développement sécurisé Développeur JAVA Exercices FOCUS-T08 SECURITE DES DEVELOPPEMENTS.NET* 2 J Faire un état des lieux de la sécurité des développements Comprendre les méthodes d attaques web et des failles dans le code source Déployer les mécanismes de sécurité.net Mettre en œuvre la sécurité en profondeur dans le code Mettre en œuvre un cycle de développement sécurisé * Ces formations sont délivrées uniquement en intra-entreprise. Développeur.NET Exercices

38 Filière FOCUS Description des modules techniques FOCUS-T09 SECURITE DES DEVELOPPEMENTS PHP* 2 J 38 Faire un état des lieux de la sécurité des développements Comprendre les méthodes d attaques web et des failles dans le code source Déployer les mécanismes de sécurité PHP Mettre en œuvre la sécurité en profondeur dans le code Mettre en œuvre un cycle de développement sécurisé Développeur PHP Exercices FOCUS-T10 SECURITE DES DEVELOPPEMENTS DES APPLICATIONS MOBILES* 2 J Faire un état des lieux de la sécurité des développements Comprendre les méthodes d attaques sur les smartphones et des failles dans le code source Découvrir les fonctions de sécurité des OS mobiles Déployer les mécanismes de sécurité dans les applications mobiles Mettre en œuvre la sécurité en profondeur dans le code Mettre en œuvre un cycle de développement sécurisé Développeur Applis mobiles Exercices FOCUS-T11 L AUDIT DE CODE : CAS PRATIQUES* Rappeler les principes et le déroulement d un audit de code Mener un audit de code sur un cas concret de code Repérer les failles et vulnérabilités Mettre en œuvre les corrections directement dans le code et en voir les effets Développeur Chef de projet applicatif Étude de cas Exercices * Ces formations sont délivrées uniquement en intra-entreprise.

39 Filière FOCUS Description des modules management FOCUS-M01 CORRESPONDANT INFORMATIQUE ET LIBERTES (CIL) 850 HT 39 Comprendre les notions fondamentales de la loi Informatique et Libertés Connaître la CNIL : rôles et missions Maîtriser le droit des personnes et les obligations des responsables de traitement Faire un point sur les sanctions pénales Comprendre les rôles et missions du CIL (Correspondant Informatique et Libertés) CIL FOCUS-M02 SECURITE DU SI HOSPITALIER* Rappeler les fondamentaux de la sécurité Comprendre les enjeux particuliers de la sécurité du SIH (réglementation, usage du SI, IAM ) Faire un point sur les acteurs majeurs de la sécurité du SIH (ASIP, ARS,, DIM ) Comprendre les enjeux de la protection des données patients Maîtriser les bonnes pratiques et recommandations de sécurité des SIH Échanger autour des projets de sécurité des SIH des SIH FOCUS-M03 REFERENTIEL GENERAL DE LA SECURITE* Rappeler les fondamentaux de la sécurité Parcourir en détails le Référentiel Générale de la Sécurité Comparer le RGS avec la norme ISO Mettre en pratique les règles du RGS Savoir homologuer un service des administrations publiques * Ces formations sont délivrées uniquement en intra-entreprise.

40 40 LEXSI Innovative Security

41 Université LEXSI 41 Filière certifiante de LSTI LSTI

42 Partenariat avec LSTI LSTI en quelques mots - Organisme de certification privé spécialisé dans le domaine de la sécurité de l'information - Plusieurs centaines de personnes certifiées en France par an - Propose plusieurs dizaines de formations certifiantes 42 Les formations proposées par LEXSI : LA CERTIFICATION LEAD AUDITOR ISO Acquérir les compétences d auditeur ou responsable d audit pour le SMSI Former et sensibiliser les personnes participant à l élaboration et à la mise en œuvre, Former et sensibiliser les personnes participant au maintien et à l amélioration d un SMSI Certifier les connaissances en SMSI acquises Auditeur Consultant HT Certif : 504 HT 5 J Exercices RM CERTIFICATION RISK MANAGER ISO Acquérir les compétences de responsable des risques d une organisation Former les personnes participant à l évaluation et à l estimation des risques Former les personnes participants au traitement et à l acceptation des risques Certifier les connaissances en gestion des risques ISO Risk Manager Consultant HT Certif : 399 HT 3 J Exercices

43 Université LEXSI 43 Filière certifiante du SANS Institute SANS

44 Partenariat avec le SANS SANS Institute en quelques mots - Plus grande référence mondiale dans le domaine de la sécurité informatique - Plus de personnes formées dans le monde par an - Regroupe plus de professionnels de la Sécurité de l Information - Propose plus de 70 formations certifiantes 5 formations certifiantes SANS sont proposées par LEXSI - SEC 401 : Principes Essentiels de la Sécurité Certification GIAC GSEC - SEC 504 : Techniques de Piratage, Exploits et Gestion des incidents Certification GIAC GCIH - SEC 542 : Intrusions dans les Applications Web et Ethical Hacking Certification GIAC GWAPT - SEC 560 : Intrusions Réseaux et Ethical Hacking Certification GIAC GPEN - FOR 508 : Analyse Forensique et Réponse aux Incidents Certification GIAC GCFA 44

45 Filière SANS Description des modules FOR 508 ANALYSE FORENSIQUE ET REPONSES AUX INCIDENTS HT Certif : 500 HT 5 J 45 Maîtriser les techniques avancées d analyse forensique sur les systèmes de fichiers et la mémoire vive Détecter les malwares ou outils forensiques peu connus sur des systèmes compromis Mettre en pratique les techniques au cours d un challenge sur un réseau complet Windows Analystes Membre IRT Exercices Démonstrations SEC 401 PRINCIPES ESSENTIELS DE LA SECURITE Disposer des connaissances générales en sécurité opérationnelle Comprendre les principes d une défense en profondeur Maîtriser la sécurité des communications Maîtriser la sécurité des environnements Windows et Linux SEC 504 TECHNIQUES DE PIRATAGE, EXPLOITS ET GESTION DES INCIDENTS Comprendre les techniques de hacking réseau et système Maîtriser les étapes de gestion des incidents de sécurité Mettre en pratique les techniques de hacking au cours d ateliers Consultants Administrateur Membre IRT HT Certif : 500 HT HT Certif : 500 HT 6 J Exercices Démonstrations 5 J Exercices Ateliers SEC 542 INTRUSIONS SUR LES APPLICATIONS WEB ET ETHICAL HACKING Maîtriser les techniques d intrusion sur les applications web Acquérir le savoir-faire lié au Ethical Hacking Mettre en pratique les techniques de hacking au cours d un Capture the Flag SEC 560 INTRUSIONS RESEAUX ET ETHICAL HACKING Maîtriser les techniques d intrusion réseau Acquérir le savoir-faire lié au Ethical Hacking Mettre en pratique les techniques de hacking au cours d un Capture the Flag Administrateur Membre IRT Administrateur Membre IRT HT Certif : 500 HT HT Certif : 500 HT 5 J Exercices Démonstrations 5 J Exercices Démonstrations

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Des modules adaptés aux réalités des métiers de la sécurité de l information

Des modules adaptés aux réalités des métiers de la sécurité de l information Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CATALOGUE DE FORMATION

CATALOGUE DE FORMATION CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS formations@hobux.net (+226) 50 46 03 30-50 38 10 48-70 20 50 65

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS formations@hobux.net (+226) 50 46 03 30-50 38 10 48-70 20 50 65 HOBUX Consulting SARL INFORMATIQUE-MONÉTIQUE Audit-Conseil-Assistance-Sécurité-Intégration Ingénierie logicielle-formation-recrutement DÉPARTEMENT FORMATION-RECRUTEMENT CATALOGUE CONTACTS formations@hobux.net

Plus en détail

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES 02/07/2013 1 Présentation LAUDIERE Guillaume Consultant Sécurité / Auditeur 7 années d expérience 2 Contexte Représentation graphique Panorama de l ouverture

Plus en détail

Atelier Tableau de Bord SSI

Atelier Tableau de Bord SSI LEXSI > OzSSI 1 Atelier Tableau de Bord SSI De quel Tableau de bord Sécurité du SI ai-je besoin? LEXSI en quelques mots 2 130 experts - 600 clients - +20 % par an - 10 ans - 4 pays - 24/7 AUDIT VEILLE

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Catalogue des Prestations. Systèmes d'information. Télécommunications. Audiovisuel

Catalogue des Prestations. Systèmes d'information. Télécommunications. Audiovisuel Systèmes d'information Télécommunications Audiovisuel Catalogue des Prestations 2015 7, Bd Moulay Youssef, 20000 - Casablanca-Anfa, Maroc, Fixe : +212 522 481 902 - Mobile : +212 680 153 481 - Fax : +212

Plus en détail

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés. VOLET N 3 1 Politiques de sécurité et normes Définition d une politique cadre et des politiques ciblées de sécurité Exemples de politiques de sécurité Mise en œuvre des politiques de sécurité au sein de

Plus en détail

Mastère Spécialisé MSI-PME/PMO. aitrise des ystèmes d nformation pour les

Mastère Spécialisé MSI-PME/PMO. aitrise des ystèmes d nformation pour les Mastère Spécialisé MSI-PME/PMO aitrise des ystèmes d nformation pour les 1 Objectifs Former : Des collaborateurs de PME/PMO, aptes à jouer un rôle de responsable des systèmes d information Des chefs de

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Rubrique : Base de données... 2 Rubrique : Développement... 4 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...19 Rubrique : Système d'information...34 1 Rubrique

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

BMGI CENTER. B.M.G.I. Center. Centre Agréé & Certifié PLANNING DE FORMATION 2013. Centre Agréé & Certifié

BMGI CENTER. B.M.G.I. Center. Centre Agréé & Certifié PLANNING DE FORMATION 2013. Centre Agréé & Certifié BMGI CENTER Centre Agréé & Certifié PLANNING DE FORMATION 2013 B.M.G.I. Center Centre Agréé & Certifié Adresse : 88 Ter, Bd. KRIM Belkacem - Télemly, 16004 Alger Tél. : 213 (0) 21 630 630-631 631-641 641

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre

Plus en détail

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept. S.A.S. au capital de 38112 - N RC 88 B 00415 A.P.E. 518G - N SIRET 344 809 967 00039 - N Formateur 9380061983 24 années d expérience Le savoir-faire et l expérience d une société varoise dans le domaine

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

CQP Développeur Nouvelles Technologies (DNT)

CQP Développeur Nouvelles Technologies (DNT) ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Groupement ICS eau et William Terry Conseil, représenté par:

Groupement ICS eau et William Terry Conseil, représenté par: Catalogue de Formations THERMALISME Accompagnement à la Certification Aquacert HACCP (Certification basée sur le Guide Bonnes Pratiques de la profession Conforme aux exigences règlementaires de janvier

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... De nos jours, la sécurité des informations devient une préoccupation critique des décideurs d'entreprise, des clients et fournisseurs.

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

CATALOGUE DE FORMATIONS 2014 2015

CATALOGUE DE FORMATIONS 2014 2015 CATALOGUE DE FORMATIONS 2014 2015 Professionnels de l alimentation 06.47.75.88.57 HQSA Consulting contact@hqsafrance.fr Numéro de déclaration de prestataire de formation : SIRET SIRET : 804 : 284 284 420

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Formations Sécurité Informatique

Formations Sécurité Informatique Formations Informatique OFFRE 2015 M2i en quelques chiffres : 30 millions d euros de CA N 2 de la formation informatique en France 35 centres détenus en propre répartis sur l ensemble du territoire national

Plus en détail

Nos stages s'adressent à tous ceux qui ont besoin d'acquérir des bases, une mise à niveau ou un perfectionnement dans les thèmes suivants :

Nos stages s'adressent à tous ceux qui ont besoin d'acquérir des bases, une mise à niveau ou un perfectionnement dans les thèmes suivants : Calendrier des formations Janvier- Juin 2014 Organisme de formation spécialiste IT agrée par l'état et enregistré sous le numéro : 07-905 - 11 Bureautiques Réseaux et Systèmes d exploitation Sécurité Management

Plus en détail

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1 Bonnes pratiques en SSI Présentation OzSSI - CDG 54 1 Sommaire Présentation de l OZSSI Est La sécurité informatique...quelques chiffres Focus collectivités locales Les bonnes pratiques en SSI Les recommandations

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

NANTES ANGERS RENNES

NANTES ANGERS RENNES NANTES ANGERS RENNES IT CONTENTS PAGE 3 : L importance de la filière numérique dans le Grand Ouest PAGE 4 : Pourquoi choisir l école de la filière numérique Nos formations PAGE 5 : It Start PAGE 6 : Développeur

Plus en détail

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés. VOLET N 2 1 Définition des objectifs de sécurité Principes fondamentaux de la sécurité du système d information Scenarios génériques de menaces Méthodes et bonnes pratiques de l analyse de risques Plan

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : MESSI : MEtiers de l'administration et de la Sécurité des Systèmes d'information Contenu détaillé de la Licence

Plus en détail

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0 POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER Fonds National pour la Société Numérique Programme d Investissements d Avenir «AAP Cloud Computing» UnivCloud PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom CONSULTANT SENIOR EXPERT EN RISK MANAGEMENT GESTION CRISES PCA SECURITE INFORMATION SSI Paul OPITZ - contact@poconseil.com - 06 42 33 25 78 - http://fr.linkedin.com/in/paulopitz SYNTHESE de PROFIL PROFESSIONNEL

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Calendrier 2012-2013 crim.ca/formation

Calendrier 2012-2013 crim.ca/formation AL100 Comprendre le data mining 6 h 500 $ 575 $ 18 BUI100 Business Intelligence - séminaire 3 h 400 $ 475 $ Analytique avancée BUI110 Business Intelligence - séminaire pour professionnels TI 3 h 400 $

Plus en détail

Les formations. ENI Ecole Informatique

Les formations. ENI Ecole Informatique Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme

Plus en détail