Catalogue de formation

Dimension: px
Commencer à balayer dès la page:

Download "Catalogue de formation"

Transcription

1 Titre Catalogue de formation Offre Sécurité

2 SODIFRANCE INSTITUT Sodifrance Institut est spécialisé dans les formations sur les technologies de l information. Grâce aux 850 consultants et ingénieurs du Groupe, les formations bénéficient d un enrichissement permanent de leurs contenus et de retours d'expériences. L Institut forme ainsi chaque année de nombreux stagiaires sur les modules suivants : Nouvelles Technologies Sécurité Décisionnel Systèmes Z-Os Unix/Linux Bureautique Les formations sont proposées en inter ou intraentreprise, en accompagnement au changement ou en complément des projets réalisés par Sodifrance. Sodifrance Institut est un organisme de formation continue déclaré auprès de l Etat (N de déclaration d activité : SIRET : ) Ses formations sont éligibles dans le cadre du CPF (Compte Personnel de Formation) et du plan de formation. En savoir plus Fabienne Bouvet - Assistante Commerciale Formation Tel : fbouvet@sodifrance.fr Pascale Briand - Assistante Formation et Coordinatrice pédagogique Tel : pbriand@sodifrance.fr Laurent Lechat - Responsable Instituts de Formation Tel : llechat@sodifrance.fr Pour découvrir l Institut et ses cursus de formation, rendez-vous sur notre site : 2/24

3 NOS PLANS DE COURS FILIERE AUDIT... 7 Certified ISO Lead Auditor... 8 Certified ISO Lead Auditor Formation au passcracking Initiation à la sécurité des mots de passe FILIERE MISE EN OEUVRE Initiation à la sécurité des applications WEB Certified ISO Risk Manager avec EBIOS Certified ISO Lead Implementer Certified ISO Lead Implementer Sensibilisation à la sécurité informatique /24

4 Sécurité CONSEIL, SOLUTIONS DE TRANSFORMATION ET SERVICES IT 4/24

5 L OFFRE SÉCURITÉ La sécurité de l information est un champ d intervention vaste et complexe qui nécessite de s appuyer sur des normes et des méthodologies éprouvées pour améliorer les chances de réussites des projets. Ce catalogue vous présente les formations By Sodifrance, développées par les experts du pôle sécurité de l information de Sodifrance, et celles de notre partenaire PECB, délivrant une certification internationalement reconnue. L ensemble de ces formations sont délivrées par des formateurs d expérience apportant leurs retours terrain. Sodifrance propose des formations réparties en deux filières. La filière audit et la filière mise en œuvre. Vous trouverez ci-dessous nos principales formations, n hésitez pas à vous rapprocher de nous si vous souhaitez suivre une autre formation du catalogue PECB non énumérée ci-dessous. Filière audit Certified ISO Lead Auditor Certified ISO Lead Auditor Formation au passcracking Initiation à la sécurité des mots de passe Filière mise en œuvre Initiation à la sécurité des applications WEB Certified ISO Risk Manager avec EBIOS Certified ISO Lead Implementer Certified ISO Lead Implementer Sensibilisation à la sécurité informatique Les formations Lead Implementer L objectif des formations Lead Implementer est de maîtriser la mise en œuvre et la gestion d un Système de Management (de la Sécurité de l Information (SMSI) conforme à l ISO ou de la continuité d activité (SMCA) conforme à l ISO 22301). Après avoir réussi l examen, les participants peuvent demander une des qualifications suivantes en fonction de leur niveau d expérience: Certified ISO/IEC ou ISO Provisional Implementer, Certified ISO/IEC ou ISO Implementer, ou Certified ISO/IEC ou ISO Lead Implementer. 5/24

6 Les formations Lead Auditor L objectif des formations Lead Auditor est de maîtriser l audit d un Système de Management (de la Sécurité de l Information (SMSI) basé sur l ISO ou de la continuité d activité (SMCA) basé sur l ISO 22301). Après avoir réussi l examen, les participants peuvent demander une des qualifications suivantes en fonction de leur niveau d expérience: Certified ISO/IEC ou ISO Provisional Auditor, Certified ISO/IEC ou ISO Auditor, ou Certified ISO/IEC ou ISO Lead Auditor. Ces qualifications sont disponibles pour les auditeurs internes ou externes. La formation Risk Manager L objectif de la formations Risk Manager est de maîtriser la gestion des risques de la sécurité de l information en utilisant la norme ISO/IEC 27005:2011 comme cadre de référence. La formation peut être complétée par l apprentissage d une des méthodologies d évaluation du risque telle qu EBIOS. Après avoir réussi l examen, les participants peuvent demander une des qualifications suivantes en fonction de leur niveau d expérience: Certified ISO/IEC Provisional Risk Manager, Certified ISO/IEC Risk Manager. 6/24

7 Filière Audit 7/24

8 Certified ISO Lead Auditor Maîtriser l audit d un Système de Management de Sécurité de l Information (SMSI) basé sur l ISO Ce cours intensif de cinq jours permet aux participants de développer l expertise requise pour l audit d un Système de Management de la Sécurité de l Information (SMSI) et la gestion d une équipe d auditeurs via l application de principes, procédures et techniques d audit généralement reconnues. Pendant cette formation, le participant acquiert les aptitudes et compétences requises pour planifier et réaliser des audits internes et externes de manière efficace et conformes au processus de certification des normes ISO et ISO Grâce aux exercices pratiques, le participant développe les aptitudes (maîtrise des techniques d audit) et compétences (gestion des équipes et du programme d audit, communication avec les clients, résolution de conflits, etc.) nécessaires pour conduire efficacement un audit. OBJECTIFS Acquérir l expertise pour réaliser un audit interne ISO en suivant les lignes directrices de l ISO Acquérir l expertise pour réaliser un audit de certification ISO en suivant les lignes directrices de l ISO et les spécifications de l ISO et l ISO Acquérir l expertise nécessaire pour gérer une équipe d auditeurs de SMSI Comprendre le fonctionnement d un SMSI selon l ISO Comprendre la relation entre un SMSI, incluant le management des risques et des contrôles, et la conformité aux exigences des différentes parties prenantes d une organisation Améliorer sa capacité d analyse de l environnement interne et externe d une organisation, d évaluation des risques d audit et de prise de décision dans le contexte d un audit SMSI 8/24

9 SECU-ISO27001LA Sécurité CONTENU PEDAGOGIQUE Jour 1: Introduction au concept de Système de Management de la Sécurité de l Information (SMSI) tel que défini par l ISO Jour 2 : Planification et initialisation d un audit Jour 3 : Conduire un audit ISO Jour 4 : Clôturer et assurer le suivi d un audit ISO Jour 5 : Examen de certification EXAMEN L examen «Certified ISO/IEC Lead Auditor» remplit les exigences du programme de certification PECB (ECP - Examination and Certification Program). L examen «Certified ISO/IEC Lead Auditor» est disponible en plusieurs langues (dont le français et l anglais). Durée : 3 heures. Public : Auditeurs internes, auditeurs souhaitant réaliser et diriger des audits de certification de SMSI, gestionnaires ou consultants en charge de la sécurité de l information ou de la gouvernance des TI d une organisation, membres d une équipe de sécurité de l information Pour s inscrire : formation@sodifrance.fr Pré-requis : Une connaissance de base de la norme ISO et de la sécurité de l information est recommandée. Durée : 5 jours - 35 heures Tarif : Nous consulter Cette formation est aussi disponible en intra entreprise, nous consulter pour plus d informations. 9/24

10 Certified ISO Lead Auditor Maîtriser l audit d un Système de Management de la Continuité d Activité (SMCA) basé sur l ISO Ce cours intensif de cinq jours permet aux participants de développer l expertise requise pour l audit d un Système de Management de la Continuité d Activité (SMCA) basé sur l ISO et la gestion d une équipe d auditeurs via l application de principes, procédures et techniques d audit reconnues. Pendant cette formation, le participant acquiert les aptitudes et compétences requises pour planifier et réaliser des audits internes et externes de manière efficace et conformes au processus de certification des normes ISO et ISO Grâce aux exercices pratiques, le participant développe les aptitudes (maîtrise des techniques d audit) et compétences (gestion des équipes et du programme d audit, communication avec les clients, résolution de conflits, etc.) nécessaires pour conduire efficacement un audit. OBJECTIFS Acquérir l expertise pour réaliser un audit interne ISO en suivant les lignes directrices de l ISO Acquérir l expertise pour réaliser un audit de certification ISO en suivant les lignes directrices de l ISO et les spécifications de l ISO Acquérir l expertise nécessaire pour gérer une équipe d auditeurs de SMCA Comprendre le fonctionnement d un SMCA selon l ISO Comprendre la relation entre un SMCA et la conformité aux exigences des différentes parties prenantes d une organisation Améliorer sa capacité d analyse de l environnement interne et externe d une organisation, d évaluation des risques d audit et de prise de décision dans le contexte d un audit SMCA 10/24

11 SECU-ISO22301LA Sécurité CONTENU PEDAGOGIQUE Jour 1 : Introduction au concept de Système de Management de la Continuité d activité (SMCA) tel que défini par l ISO Jour 2 : Planification et initialisation d un audit Jour 3 : Conduire un audit ISO Jour 4 : Clôturer et assurer le suivi d un audit ISO Jour 5 : Examen de certification EXAMEN L examen «Certified ISO Lead Auditor» remplit les exigences du programme de certification PECB (ECP - Examination and Certification Program). L examen «Certified ISO Lead Auditor» est disponible en plusieurs langues (dont le français et l anglais). Durée : 3 heures. Public : Auditeurs internes, auditeurs souhaitant réaliser et diriger des audits de certification de SMCA, gestionnaires ou consultants en charge de la gestion de la continuité d activité ou de la conformité dans une organisation, membres d une équipe en continuité d activité. Pour s inscrire : formation@sodifrance.fr Pré-requis : Une connaissance de base de la norme ISO et de la continuité d activité est recommandée. Durée : 5 jours - 35 heures Tarif : Nous consulter Cette formation est aussi disponible en intra entreprise, nous consulter pour plus d informations. 11/24

12 SECU- PASSC Formation au passcracking Cette formation théorique et pratique vous apportera les bases et les bons réflexes en termes de passcracking. De la recherche de fuites à la récupération des mots de passe en clair, vous apprendrez à trouver un maximum de mots de passe en un minimum de temps. OBJECTIFS Trouver et casser des listes de mots de passe Comprendre et utiliser au mieux hashcat et ses différentes attaques CONTENU PEDAGOGIQUE Généralités & Rappels Stockage de mots de passe Cassage de mots de passe Bases du passcracking Méthodologie de la formation Conseils généraux Attaque par dictionnaires et règles de mutation Attaques par masques Analyse des mots de passe Génération de wordlists, scrapping Veille, récupération de données Attaques avancées Attaques hybrides Combinaison(s) Fingerprinting Génération automatique de règles Découverte des hashcat-utils Extraction de données depuis des fuites Fichier CSV Fichier SQL Fichier non structuré Avec les outils de John The Ripper PDF, zip, Travaux Pratiques Fuite simple francophone Fuite salée bcrypt SQL, sel & fun. Free For All Public : Cette formation à la sécurité informatique s adresse à toute personne curieuse d approfondir le sujet, notamment les pentesters, les développeurs et les administrateurs informatiques. Pour s inscrire : formation@sodifrance.fr Pré-requis : Aucun Durée : 2 jours - 14 heures Tarif : Nous consulter Cette formation est aussi disponible en intra entreprise, nous consulter pour plus d informations. 12/24

13 SECU-MDP Sécurité Initiation à la sécurité des mots de passe Cette formation vous apportera tous les conseils et les bonnes pratiques sur la gestion et le fonctionnement des mots de passe. En se plaçant du point de vue d un attaquant, vous comprendrez comment sécuriser et stocker au mieux vos mots de passe dans les applications que vous réalisez et/ou utilisez. OBJECTIFS Connaître les enjeux et les risques Apprendre les bonnes pratiques de l'utilisation des mots de passe dans les applications informatiques. CONTENU PEDAGOGIQUE Généralités Stockage de mots de passe Cassage de mots de passe Méthodes utilisées par les attaquants Attaque par dictionnaire Règles de mutation Attaques par force brute Analyse des mots de passe Autres attaques Récapitulatif des recommandations Conseils concernant la politique personnelle Recommandations générales Gestionnaires de mots de passe Phrases de passe Méthodes de mémorisation Authentification forte Recommandations concernant le stockage Mécanismes de protections Fonctions toutes faites Point sur l utilisation actuelle Politique des mots de passe Politiques sur la complexité Politiques de renouvellement forcé A retenir Pour s inscrire : formation@sodifrance.fr Public : Cette sensibilisation à la sécurité informatique s'adresse à tout salarié au sein de l'entreprise Pré-requis : Aucun Durée : 1 jour - 7 heures Tarif : Nous consulter Cette formation est aussi disponible en intra entreprise, nous consulter pour plus d informations. 13/24

14 Filière Mise en œuvre 14/24

15 Initiation à la sécurité des applications WEB OBJECTIFS L'intrusion sur le système d information de l'entreprise représente un risque majeur. Il est essentiel de comprendre et d'appliquer les bonnes pratiques permettant d'apporter le niveau de sécurité suffisant aux applications déployées et plus particulièrement à celles exposées sur internet. Résolument pragmatique, cette formation vous apportera les clés de la protection d'un service en ligne à partir d'exemples concrets d'attaques et de ripostes adaptées. CONTENU PEDAGOGIQUE Introduction Qu'est-ce que la sécurité? Présentation des éléments à sécuriser dans un SI Constituants d'une application Web Les éléments d'une application N-tiers. Le serveur frontal HTTP, son rôle et ses faiblesses. Les risques intrinsèques de ces composants. Les acteurs majeurs du marché. Le protocole HTTP Rappels TCP, HTTP, persistance et pipelining. Les PDU GET, POST, PUT, DELETE, HEAD et TRACE. Champs de l'en-tête, codes de status 1xx à 5xx. Redirection, hôte virtuel, proxy cache et tunneling. Les cookies, les attributs, les options associées. Les authentifications (Basic, Improved Digest...). L'accélération http, proxy, le Web balancing. Attaques protocolaires HTTP Request Smuggling et HTTP Response splitting. Démonstration (10min) : Mise en œuvre de l'analyseur réseau Wireshark. Sécurisation des flux avec SSL / TLS Rappels des techniques cryptographiques utilisées dans SSL et TLS. Gérer ses certificats serveurs, le standard X509. Qu'apporte le nouveau certificat X509 EV? Quelle autorité de certification choisir? Les techniques de capture et d'analyse des flux SSL. Les principales failles des certificats X509. Utilisation d'un reverse proxy pour l'accélération SSL. L'intérêt des cartes crypto hardware HSM. Les vulnérabilités des applications Web Pourquoi les applications Web sont-elles plus exposées? Les risques majeurs des applications Web selon l'owasp (Top Ten 2010). Les attaques " Cross Site Scripting " ou XSS - Pourquoi sont-elles en pleine expansion? Comment les éviter? Les attaques en injection (Commandes injection, SQL Injection, LDAP injection...). Les attaques sur les sessions (cookie poisonning, session hijacking...). Exploitation de vulnérabilités sur le frontal HTTP (ver Nimda, faille Unicode...). Attaques sur les configurations standard (Default Password, Directory Transversal...). Démonstration (20min) : Exploitation d'une faille sur le frontal http. Le firewall dans la protection d'application HTTP Le firewall réseau Le firewall applicatif Combien de DMZ pour une architecture N- Tiers. Limites des firewalls dans la protection d'une application Web. Apache HTTPd La configuration par défaut, le risque majeur. 15/24

16 SECU-WEBAPPLI Règles à respecter lors de l'installation d'un système d'exploitation. Comment configurer Apache pour une sécurité optimale Apache Tomcat La configuration par défaut, le risque majeur. Règles à respecter lors de l'installation d'un système d'exploitation. Comment configurer Apache pour une sécurité optimale L'authentification des utilisateurs L'authentification via HTTP : Basic Authentication et Digest Authentication ou par l'application (HTML form). L'authentification forte : certificat X509 client, Token SecurID, ADN digital Mobilegov... Autres techniques d'authentification par logiciel : CAPTCHA, Keypass, etc. Attaque sur les mots de passe : sniffing, brute force, phishing, keylogger. Attaque sur les numéros de session (session hijacking) ou sur les cookies (cookie poisoning). Attaque sur les authentifications HTTPS (fake server, sslsniff, X509 certificate exploit...). Démonstration (si temps nécessaire) : Attaque " Man in the Middle " sur l'authentification d'un utilisateur et vol de session (session hijacking). Sécurité des Web Services REST Sécurisation du transport avec SSL/TLS Sécurisation des messages : HMAC, Doseta, JWS Les menaces STRIDE : Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of privilege Réduction des risques : chiffrement du transport, AuthN, SSL/TLS, WAF/XML Gateway, chiffrement des messages JSON Bonnes pratiques de développement associées Démonstration (si temps nécessaire) : Mise à l épreuve des services REST lors d attaque inopinées Public : Administrateurs réseaux, systèmes, Webmaster Pour s inscrire : formation@sodifrance.fr Pré-requis : Connaissances de base en systèmes, réseaux et d'internet. Durée : 1 jour - 7 heures Tarif : Nous consulter Cette formation est aussi disponible en intra entreprise, nous consulter pour plus d informations. 16/24

17 Certified ISO Risk Manager avec EBIOS Maîtriser l évaluation et la gestion optimale du risque dans la sécurité de l information avec la méthode EBIOS Ce cours intensif de cinq jours permet aux participants de développer les compétences requises pour la maîtrise des éléments de base de la gestion des risques en matière de sécurité de l information en utilisant la norme ISO/IEC 27005:2011 comme cadre de référence et la méthode EBIOS. La méthode EBIOS (expression des besoins et identification des objectifs de sécurité) a été développée par l ANSSI. A partir d exercices pratiques et d études de cas, les participants pourront acquérir les aptitudes et compétences nécessaires pour réaliser une évaluation optimale du risque de la sécurité de l information et gérer le risque dans le temps en étant familiarisé à leur cycle de vie. Cette formation s'inscrit parfaitement dans le cadre d'un processus de mise en œuvre de la norme ISO/IEC 27001:2005. OBJECTIFS Comprendre les concepts, approches, méthodes et techniques permettant une gestion efficace du risque selon ISO Interpréter les exigences d ISO concernant la gestion du risque dans la sécurité de l information Développer les compétences nécessaires pour diriger une analyse de risque avec la méthode EBIOS Maîtriser les étapes de réalisation d une analyse de risque avec la méthode EBIOS Comprendre la relation entre un système de management de la sécurité de l information, des mesures de sécurité, et la conformité aux exigences des différentes parties prenantes d une organisation Acquérir les compétences pour mettre en œuvre, maintenir et gérer un programme continue de gestion du risque dans la sécurité de l information selon ISO Acquérir les compétences pour conseiller efficacement une organisation sur les meilleures pratiques en gestion du risque dans la sécurité de l information 17/24

18 SECU-ISO27005RM CONTENU PEDAGOGIQUE Jour 1 : Introduction, programme de gestion du risque, identification et analyse du risque selon ISO Jour 2 : Evaluation du risque, traitement, acceptation, communication et surveillance selon ISO Jour 3 : Conduite d une analyse des risques avec EBIOS Jour 4 : Analyse des risques selon EBIOS Jour 5 : Atelier avec des études de cas et examen EBIOS EXAMEN L examen «Certified ISO/IEC Risk Manager» et l examen «EBIOS Advanced» remplissent les exigences du programme de certification PECB (ECP - Examination and Certification Program). Les examens sont disponibles en plusieurs langues (dont le français et l anglais). Durée de l examen : 2 heures pour chaque examen Public : Gestionnaires ou consultants en charge de la gestion des risques, de la sécurité de l information ou de la conformité au sein d une organisation, membre d une équipe de sécurité de l information Pour s inscrire : formation@sodifrance.fr Pré-requis : Une connaissance de base de la gestion du risque et de la méthode EBIOS est recommandée. Durée : 5 jours - 35 heures Tarif : Nous consulter Cette formation est aussi disponible en intra entreprise, nous consulter pour plus d informations. 18/24

19 Certified ISO Lead Implementer Maîtriser la mise en œuvre et la gestion d un Système de Management de la Sécurité de l Information (SMSI) conforme à l ISO Ce cours intensif de cinq jours permet aux participants de développer l expertise nécessaire pour assister une organisation dans la mise en œuvre et la gestion d un Système de Management de la Sécurité de l Information (SMSI) tel que spécifié dans l ISO/CEI 27001:2013. Les participants pourront aussi acquérir des bases solides concernant les bonnes pratiques utilisées pour la mise en œuvre des mesures de la sécurité de l information à partir des domaines de l ISO Cette formation est conforme aux bonnes pratiques de gestion de projet établies par la norme ISO (Lignes directrices pour la gestion de projet en qualité). Cette formation est pleinement compatible avec les normes ISO (Lignes directrices pour l implémentation d un SMSI), ISO (Mesurage de la sécurité de l information) et ISO (Gestion des risques liés à la sécurité de l information). OBJECTIFS Comprendre la mise en œuvre d un SMSI conforme à l ISO Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques nécessaires pour gérer efficacement un SMSI Comprendre la relation entre un SMSI, incluant le management des risques et des contrôles, et la conformité aux exigences des différentes parties prenantes d une organisation Acquérir l expertise nécessaire pour assister une organisation dans la mise en œuvre, la gestion et le maintien d un SMSI, tel que spécifié dans l ISO Acquérir l expertise nécessaire pour gérer une équipe de mise en œuvre d un SMSI Développer les aptitudes et compétences nécessaires pour conseiller les organisations en termes de bonnes pratiques de gestion de la sécurité de l information Améliorer la capacité d analyse et de prise de décision dans le cadre de la gestion de la sécurité de l information 19/24

20 SECU-ISO27001LI CONTENU PEDAGOGIQUE Jour 1 : Introduction au concept de Système de Management de la Sécurité de l Information (SMSI) tel que défini par l ISO 27001; Initialisation d un SMSI Jour 2 : Planifier la mise en œuvre d un SMSI basé sur l ISO Jour 3 : Mettre en place un SMSI basé sur l ISO Jour 4 : Contrôler, surveiller, mesurer et améliorer un SMSI ; audit de certification d un SMSI Jour 5 : Examen de certification EXAMEN L examen «Certified ISO/IEC Lead Implementer» remplit les exigences du programme de certification PECB (ECP - Examination and Certification Program). L examen «Certified ISO/IEC Lead Implementer» est disponible en plusieurs langues (dont le français et l anglais). Durée : 3 heures. Pour s inscrire : formation@sodifrance.fr Public : Chefs de projet ou consultants qui souhaitent préparer et assister une organisation dans la mise en œuvre de son SMSI, auditeurs ISO qui souhaitent comprendre le processus de mise en œuvre d un SMSI, gestionnaires en charge de la sécurité de l information ou de la gouvernance des TI d une organisation, membres d une équipe de sécurité de l information Pré-requis : Une connaissance de base de la norme ISO et de la sécurité de l information est recommandée. Durée : 5 jours - 35 heures Tarif : Nous consulter Cette formation est aussi disponible en intra entreprise, nous consulter pour plus d informations. 20/24

21 Certified ISO Lead Implementer Maîtriser la mise en œuvre et la gestion d un Système de Management de la Continuité d Activité (SMCA) conforme à l ISO Ce cours intensif de cinq jours permet aux participants de développer l expertise nécessaire pour assister une organisation dans la mise en œuvre et la gestion d un Système de Management de la Continuité d Activité (SMCA) tel que spécifié dans l ISO Les participants pourront aussi acquérir une meilleure compréhension des pratiques pour la mise en œuvre des mesures du processus de la continuité d activité à partir de l ISO Cette formation est conforme aux bonnes pratiques de gestion de projet établies par la norme ISO (Lignes directrices pour la gestion de projet en qualité). OBJECTIFS Comprendre la mise en œuvre d un SMCA conforme à l ISO et l ISO Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques nécessaires pour gérer efficacement un SMCA Comprendre la relation entre un SMCA et la conformité aux exigences des différentes parties prenantes d une organisation Acquérir l expertise nécessaire pour assister une organisation dans la mise en œuvre, la gestion et le maintien d un SMCA, tel que spécifié dans l ISO Acquérir l expertise nécessaire pour gérer une équipe de mise en œuvre d un SMCA Développer les aptitudes et compétences nécessaires pour conseiller les organisations en termes de bonnes pratiques de gestion de la continuité d activité Améliorer la capacité d analyse et de prise de décision dans le cadre de la gestion de la continuité d activité 21/24

22 SECU-ISO22301LI CONTENU PEDAGOGIQUE Jour 1 : Introduction au concept de Système de Management de la Continuité d Activité (SMCA) tel que défini par l ISO ; Initialisation d un SMCA Jour 2 : Planifier la mise en œuvre d un SMCA basé sur l ISO Jour 3 : Mettre en place un SMCA basé sur l ISO Jour 4 : Contrôler, surveiller, mesurer et améliorer un SMCA ; certification d un SMCA Jour 5 : Examen de certification Examen L examen «Certified ISO Lead Implementer» remplit les exigences du programme de certification PECB (ECP - Examination and Certification Program). L examen «Certified ISO Lead Implementer» est disponible en plusieurs langues (dont le français et l anglais). Durée : 3 heures. Pour s inscrire : formation@sodifrance.fr Public : Chefs de projet ou consultants qui souhaitent préparer et assister une organisation dans la mise en œuvre de son SMCA, auditeurs ISO qui souhaitent comprendre le processus de mise en œuvre d un SMCA, gestionnaires en charge de la continuité d activité ou la conformité dans une organisation, membres d une équipe en continuité d activité Pré-requis : Une connaissance de base de la norme ISO et de la continuité d activité est recommandée. Durée : 5 jours - 35 heures Tarif : Nous consulter Cette formation est aussi disponible en intra entreprise, nous consulter pour plus d informations. 22/24

23 SECU-SENSIB Sécurité Sensibilisation à la sécurité informatique Cette formation a pour objectif de sensibiliser chaque acteur d une entreprise aux risques des nouvelles technologies et de connaître les bonnes pratiques pour déjouer les menaces numériques. Cette formation sera dispensée par un expert en Sécurité des Systèmes d Information. OBJECTIFS Sensibiliser aux menaces informatiques du quotidien Comprendre les problématiques liées à la sécurité informatique Adopter les bonnes pratiques CONTENU PEDAGOGIQUE Introduction Les notions indispensables à connaitre sur le sujet Le paysage de la menace Les principales menaces et leurs sources o Retours d expérience o Exemples sous forme de vidéos ou de démonstrations Comment se protéger Les bons réflexes, que faire quand Les mesures «d hygiène» Aller plus loin La Charte informatique et la politique de sécurité de mon entreprise Et à la maison? Synthèse Public : Cette formation s adresse à tout salarié au sein de l entreprise. Pré-requis : Aucun Pour s inscrire : formation@sodifrance.fr Durée : 1 jour - 7 heures Tarif : Nous consulter Cette formation est aussi disponible en intra entreprise, nous consulter pour plus d informations. 23/24

24 SODIFRANCE INSTITUT VOTRE PARTENAIRE FORMATION CINQ DOMAINES D EXPERTISE Nouvelles Technologies : Nouvelles Technologies de l Information et de la Communication Sécurité : Partenariat avec PECB Décisionnel : Centre de formation agréé SAP BusinessObjects Systèmes Z-Os Unix/Linux : Systèmes Mainframe Bureautique : Logiciels et poste de travail DEUX CENTRES DE FORMATION Centre de Rennes Parc d Activités «La Bretèche» CS Saint-Grégoire Cedex Centre de Nantes 4 rue du Château de l Eraudière BP Nantes INFORMATIONS ET RESERVATION Sodifrance Institut formation@sodifrance.fr : /24

Sécurité des Web Services (SOAP vs REST)

Sécurité des Web Services (SOAP vs REST) The OWASP Foundation http://www.owasp.org Sécurité des Web Services (SOAP vs REST) Sylvain Maret Principal Consultant / MARET Consulting / @smaret OpenID Switzerland OWASP Switzerland - Geneva Chapter

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

When Recognition Matters

When Recognition Matters When Recognition Matters PROGRAMME DE PARTENARIAT DU PECB www.pecb.com A propos du PECB /// Le PECB (Professional Evaluation and Certification Board) est un organisme de certification des personnes pour

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Catalogue des formations

Catalogue des formations Catalogue des formations 1er semestre 2015 Table des matières Présentation de la société Mielabelo, une société créatrice de valeurs 3 Nos trois grands piliers 4 L'offre de formations Les types de formations

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

CATALOGUE DE FORMATION

CATALOGUE DE FORMATION CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Administration de Citrix NetScaler 10.5 CNS-205-1I

Administration de Citrix NetScaler 10.5 CNS-205-1I Administration de Citrix NScaler 10.5 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

Catalogue de Formations

Catalogue de Formations Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le

Plus en détail

30 ans d ingénierie, 23 ans de conseil en architecture de SI

30 ans d ingénierie, 23 ans de conseil en architecture de SI Michel LABARRE 56 ans Tel +33 6 83 48 65 44 Mail michel.labarre@gmail.com Web http://mlabarre.fr Architecte Direction de projets Conception Développement Conseil 30 ans d ingénierie, 23 ans de conseil

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Catalogue des Formations Techniques

Catalogue des Formations Techniques Catalogue des Formations Techniques Items Média Concept 4, allées Pierre-Gilles de Gennes - 33700 Mérignac Téléphone : 05.57.35.73.73 Télécopie : 05.57.35.73.70 Courriel : contact@imc-fr.com 2 Préambule

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Groupement ICS eau et William Terry Conseil, représenté par:

Groupement ICS eau et William Terry Conseil, représenté par: Catalogue de Formations THERMALISME Accompagnement à la Certification Aquacert HACCP (Certification basée sur le Guide Bonnes Pratiques de la profession Conforme aux exigences règlementaires de janvier

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17

Plus en détail

Catalogue Formations 2014. Offre «DECISIONNEL»

Catalogue Formations 2014. Offre «DECISIONNEL» Catalogue Formations 2014 Offre «DECISIONNEL» SODIFRANCE INSTITUT VOTRE PARTENAIRE FORMATION SODIFRANCE Institut, filiale du Groupe Informatique SODIFRANCE, est spécialisé dans les formations techniques.

Plus en détail

Plan d études du CAS SMSI Volée 2014

Plan d études du CAS SMSI Volée 2014 Plan d études du CAS SMSI Volée 2014 SIE Système d information d entreprise Crédits ECTS : 2 Périodes : 32 «Le module SIE a pour objectif de faire connaître les fondements théoriques du système d information

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40

Plus en détail

Offre Décisionnel - 2014/2015 - CONSEIL, SOLUTIONS DE TRANSFORMATION ET SERVICES IT. Offre Décisionnel

Offre Décisionnel - 2014/2015 - CONSEIL, SOLUTIONS DE TRANSFORMATION ET SERVICES IT. Offre Décisionnel Offre Décisionnel - 2014/2015-1/39 SODIFRANCE INSTITUT VOTRE PARTENAIRE FORMATION Sodifrance Institut, filiale du Groupe Informatique Sodifrance, est spécialisé dans les formations techniques. Grâce aux

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Microsoft infrastructure Systèmes et Réseaux

Microsoft infrastructure Systèmes et Réseaux Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Architecture et infrastructure Web

Architecture et infrastructure Web Architecture et infrastructure Web par Patrice Caron http://www.patricecaron.com pcaron@patricecaron.com Ordre du jour Entreprises / Gouvernements Introduction: Architecture orientée services? Quelques

Plus en détail

ArcGIS 10.1 for Server

ArcGIS 10.1 for Server SIG 2012 - Conférence francophone Esri Versailles, France Atelier Technique - 4 Oct. 2012 ArcGIS 10.1 for Server Gaëtan LAVENU Plan de la présentation La vision Une nouvelle architecture Des nouveaux processus

Plus en détail

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept. S.A.S. au capital de 38112 - N RC 88 B 00415 A.P.E. 518G - N SIRET 344 809 967 00039 - N Formateur 9380061983 24 années d expérience Le savoir-faire et l expérience d une société varoise dans le domaine

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

METIERS DU MARKETING ET DE LA COMMUNICATION

METIERS DU MARKETING ET DE LA COMMUNICATION METIERS DU MARKETING ET DE LA COMMUNICATION MS DYNAMICS CRM 2013 INSTALLATION ET DEPLOIEMENT REF : M80623A DUREE : 2 JOURS TARIF : 1 000 HT Public Consultants, intégrateurs systèmes ou professionnels du

Plus en détail

Catalogue De Formation Pour Les Entreprises

Catalogue De Formation Pour Les Entreprises CENTRE DE FORMATION PROFESSIONNELLE SAVOIRS PLUS CENTRE DE FORMATION PROFESSIONNELLE SAVOIRS PLUS Catalogue De Formation Pour Les Entreprises FORMATION CATALOGUE DE Les Différents Thèmes 1. Droit 2. Assurance

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

PostgreSQL. Formations. SQL avancé... 10. Calendrier... 18

PostgreSQL. Formations. SQL avancé... 10. Calendrier... 18 Formations PostgreSQL Catalogue 2015 PostgreSQL Administration... 4 PostgreSQL Avancé... 5 PostgreSQL Hot Standby... 6 PostgreSQL Performance... 7 PostgreSQL Sauvegardes... 8 SQL : Conception & Mise en

Plus en détail

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ----------------------------------------------------------------------------------------------------

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ---------------------------------------------------------------------------------------------------- ORGANISME REFERENCE STAGE : 26587 20 rue de l Arcade 75 008 PARIS CONTACT Couverture : M. Frédéric DIOLEZ Paris, Lyon, Bordeaux, Rouen, Toulouse, Marseille, Tél. : 09 88 66 17 40 Strasbourg, Nantes, Lille,

Plus en détail

Catalogue de formations 2015

Catalogue de formations 2015 Catalogue de formations 2015 Bruxelles Luxembourg Paris Alger Version V1R0 Emission le 5 th November 2014 TURNING KNOWLEDGE INTO COMPETENCIES 0 Avant-propos Cher lecteur, Je suis très heureux de vous présenter

Plus en détail

Titre. SAP BusinessObjects. - 1 er semestre 2015 - CONSEIL, SOLUTIONS DE TRANSFORMATION ET SERVICES IT

Titre. SAP BusinessObjects. - 1 er semestre 2015 - CONSEIL, SOLUTIONS DE TRANSFORMATION ET SERVICES IT Titre SAP BusinessObjects - 1 er semestre 2015 - JANVIER 2015 Lundi 29 5 12 19 26 Mardi 30 6 13 20 27 Janvier 2015 Mercredi 31 7 14 21 28 Jeudi 1 8 15 22 29 Vendredi 2 9 16 23 30 Semaine 1 2 3 4 5 Code

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

Livre Blanc ISO 22301. Sécurité sociétale Systèmes de Gestion de la Continuité des Activité EXCELLENCE. COMPÉTENCE. RECONNAISSANCE.

Livre Blanc ISO 22301. Sécurité sociétale Systèmes de Gestion de la Continuité des Activité EXCELLENCE. COMPÉTENCE. RECONNAISSANCE. EXCELLENCE. COMPÉTENCE. RECONNAISSANCE. ISO 22301 SÉCURITÉ SOCIÉTALE SYSTÈMES DE GESTION DE LA CONTINUITÉ DES ACTIVITÉ Livre Blanc Sécurité sociétale Systèmes de Gestion de la Continuité des Activité www.pecb.org/iso22301

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Autorité de certification

Autorité de certification IUT de Villetaneuse, Université Paris 13, Sorbonne Paris Cité Étienne André Travaux pratiques de cryptographie Autorité de certification Licence Pro R&T ASUR Version du sujet : 23 décembre 2014 Ce TP s

Plus en détail

(structure des entêtes)

(structure des entêtes) Aide mémoire HTTP (structure des entêtes) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/10 Structure générale d une requête Requête HTTP méthode ressource

Plus en détail

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I

Plus en détail

Dans l'épisode précédent

Dans l'épisode précédent Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Cours 20412D Examen 70-412

Cours 20412D Examen 70-412 FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Bull, un catalogue de service particulier pour répondre aux environnements complexes Bull, un catalogue de service particulier pour répondre aux environnements complexes 20 mars 2014 Bull Data Infrastructure Fabien Palange Product Manager x86 Bull, 2012 1 Agenda Présentation Bull Introduction

Plus en détail

PostgreSQL. Formations. Calendrier... 14

PostgreSQL. Formations. Calendrier... 14 Formations PostgreSQL Catalogue 2013 PostgreSQL Administration... 4 PostgreSQL Avancé... 5 PostgreSQL Hot Standby... 6 PostgreSQL Performance... 7 Développer avec PostgreSQL... 8 Migrer d'oracle à PostgreSQL...

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr 4 arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr Auteur du document : Esri France Version de la documentation : 1.2 Date de dernière mise à jour : 26/02/2015 Sommaire

Plus en détail

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

OZSSI NORD 4 JUIN 2015 - LILLE. Conférence thématique: Sécurité des applications

OZSSI NORD 4 JUIN 2015 - LILLE. Conférence thématique: Sécurité des applications OZSSI NORD 4 JUIN 2015 - LILLE Conférence thématique: Sécurité des applications www.advens.fr Document confidentiel - Advens 2015 Présentation de la société Advens 2 La sécurité est source de valeur Pas

Plus en détail

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

IAFACTORY. sommaire MATERIALIZE YOUR NEXT SUCCESS. étude marketing, expérience utilisateur, ergonomie étude concurrentielle. principes.

IAFACTORY. sommaire MATERIALIZE YOUR NEXT SUCCESS. étude marketing, expérience utilisateur, ergonomie étude concurrentielle. principes. sommaire principes p objectifs méthode prestation, livrable, tarif aperçu visuel à propos d MATERIALIZE YOUR NEXT SUCCESS conseil en architecture de l information www.iafactory.fr contact@iafactory.fr

Plus en détail

FORMATION DU PERSONNEL. Année. Plan prévisionnel 2015 des actions de formation du personnel de l Université du Havre

FORMATION DU PERSONNEL. Année. Plan prévisionnel 2015 des actions de formation du personnel de l Université du Havre DU PERSONNEL Année Plan prévisionnel 2015 des actions de formation du personnel de l Université du Havre 1. LE PLAN DE. L élaboration du plan de formation. La direction des ressources humaines est chargée

Plus en détail

Perdu dans la jungle des droits d accès?

Perdu dans la jungle des droits d accès? Perdu dans la jungle des droits d accès? Laissez 8MAN vous guider. L augmentation du volume de données non structurées mène souvent à une perte de contrôle des entreprises : celles-ci ne maîtrisent plus

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail