Catalogue des FORMATIONS

Dimension: px
Commencer à balayer dès la page:

Download "Catalogue des FORMATIONS 2014-2015"

Transcription

1 Catalogue des FORMATIONS

2 TABLE DES MATIÈRES 4 FSC INItiation à l investigation numérique en milieu de travail 3 JOURS 6 Fondements de la sécurité de l information 1 ou 2 JOURS 7 Introduction à la sécurité des applications 1 JOUR 8 Introduction à la sécurité de l information pour le personnel TI 2 JOURS 10 ISO Foundation 2 JOURS 12 ISO Lead Implementer 5 JOURS 14 ISO Lead Auditor 5 JOURS 16 ISO Mise à jour aux standards JOURS 18 ISO CertIFIed RISk Manager 3 JOURS 20 ISO CertIFIed RISk Manager avec MEHARI 5 JOURS 22 ISO CertIFIed RISk Manager 3 JOURS 24 Gestion des risques en réalisation de projet 2 JOURS 26 ISO Foundation 2 JOURS 28 ISO Lead Implementer 5 JOURS 30 ISO Lead Auditor 5 JOURS 32 CertIFIed Information Systems Security Professional (CISSP ) 5 JOURS 34 PCI DSS Compréhension et implantation de la norme 3 JOURS 36 ISO Lead implementer Sécurité des applications 5 JOURS 38 Dév. SÉCURItaIRE ASP.NET C#, MVC et Entity Framework 3 JOURS 40 Développement sécuritaire des applications.net 3 JOURS 42 Développement sécuritaire des applications Java 3 JOURS 44 EC-Council CertIFIed Ethical Hacker version 8 (CEH ) 5 JOURS 46 EC-Council Computer HackINg Forensic Investigator (CHFI) 5 JOURS 48 EC-Council CertIFIed Security Analyst (ECSA/LPT ) 5 JOURS 50 EC-Council Network Security AdmINIStrator (ENSA ) 5 JOURS 52 FSC GratuICIels en informatique judiciaire 1 JOUR 53 FSC ExpressioNS régulières (RegEx) 2 JOURS 54 Blue Coat CertIFIed ProxySG AdmINIStrator (BCCPA) 3 JOURS 56 Blue Coat CertIFIed ProxySG Professional (BCCPP) 2 JOURS 58 RSA envision 4 JOURS 2 I

3 LA FORMATION DE CONFIANCE Des salles de cours adaptées, une ambiance de cours inégalée, des formateurs chevronnés, des repas de première qualité, le tout axé sur l écoute et notre désir de vous voir réussir : voilà le cœur de notre engagement. Notre mission est simple : offrir les meilleures formations sur le marché, à juste prix. I 3

4 Initiation à l investigation numérique en milieu de travail FSC Initiation à l investigation numérique en milieu de travail 3 jours RÉSUMÉ Au cours des enquêtes et vérifications en entreprise, les preuves informatiques doivent être extraites et produites selon des règles et pratiques rigides qui ont pour mission de préserver à ces preuves leur caractère authentique et leur admissibilité lors d un processus judiciaire ou administratif. Cette formation a pour but de permettre aux participants de comprendre les enjeux et méthodes de la collecte et de l analyse de preuve électronique. Les participants à cette formation maîtriseront les connaissances essentielles à l examen du contenu d un ordinateur ou d un support d informations numériques (comme une clé USB ou un DVD). Ils apprendront comment repérer, extraire et produire les informations de façon à ce qu elles soient admises lors de procédures administratives ou judiciaires. À partir d exercices et d études de cas, ils seront en mesure de choisir les outils requis, les méthodes et procédures à suivre afin d analyser une preuve électronique de manière à ce qu elle soit pleinement admissible devant les tribunaux civils et administratifs. QUI EST CONCERNÉ? professionnel membre d une équipe de sécurité informatique membre d une équipe en appui au service des ressources humaines et du contentieux personne responsable de la surveillance de l utilisation d Internet au travail professionnel en administration ou en droit personne responsable des ressources humaines d une organisation vérificateur interne, contrôleur, ombudsman, responsable de l éthique membre d un corps d enquête ou d inspection personne voulant se familiariser avec l informatique d enquête OBJECTIFS D APPRENTISSAGE Comprendre les exigences légales en matière de fouille informatique dans le milieu de travail Réaliser les phases préparatoires à l exécution d une fouille informatique planifier les aspects informatiques d une enquête, d une vérification, d une inspection examiner le contenu d un ordinateur ou d un média de façon à assurer l admissibilité des preuves dans le cadre d une procédure judiciaire ou administrative extraire et accéder aux preuves recueillies Sécuriser les pièces à conviction recueillies lors de la fouille préparer et exécuter une divulgation des preuves lors d une procédure judiciaire ou administrative 4 I

5 QUALIFICATIONS PRÉALABLES aucune les formations «Techniques d investigation numérique en milieu de travail» et «Techniques d investigation numérique en milieu de travail Systèmes de fichiers Cours avancé» permettront d approfondir vos connaissances techniques INFORMATIONS GÉNÉRALES le participant doit être connecté à Internet haute vitesse un manuel de formation contenant des informations et des exemples pratiques est fourni à chaque participant un certificat de participation de 21 UEC/CPE (unités d éducation continue/ Continuing Professional Eeducation) est délivré aux participants PLAN DE CouRS JOUR 1 ASPECTS TECHNIqueS ET LÉGAUX Introduction et aspects légaux de la fouille électronique Aspects techniques Aperçu d une opération de fouille informatique Logiciels de fouille informatique Licence d exploitation JOUR 2 ÉMERgeNCE, PRÉPARATION ET EXÉCUTION D UNE FouIlle Kits opérationnel et de laboratoire Émergence d un cas Avant la fouille du site Examen des lieux et planification Examen de média et cueillette Départ des lieux et arrivée au laboratoire JOUR 3 examen DE MÉDIA ET CONCluSION DE L INVESTIgatION Logiciels de fouille et d examen Procédures post cueillette Récupération et formatage Numérisation documentaire Investigation extensive Cour électronique Fermeture du cas Examens pratique et théorique I 5

6 Fondements de la sécurité de l information Fondements de la sécurité de l information 1 ou 2 jours Introduction pratique au domaine de la sécurité informatique orientée vers la sensibilisation et l amélioration continue RÉSUMÉ La formation sur les fondements de la sécurité de l information fournira aux participants les bases pour maîtriser les différents domaines de la sécurité qui s appliquent à leur organisation et au secteur d activité dans lequel elle œuvre. Ils observeront les menaces auxquelles ils peuvent faire face quotidiennement et recevront des suggestions sur la façon d améliorer la sécurité globale de l information dans leur entreprise. QUI EST CONCERNÉ? Toute personne ayant un intérêt à mieux comprendre les bases et les enjeux de la sécurité de l information OBJECTIFS D APPRENTISSAGE acquérir des connaissances sur les menaces génériques et les dangers qui existent dans le monde en ligne mieux comprendre les avantages des technologies utilisées aujourd hui, mais aussi les conséquences négatives auxquelles leurs usagers sont exposés Se positionner en tant qu acteur de la sécurité de l information et acquérir les connaissances nécessaires pour fonctionner correctement au sein d une organisation afin de réduire autant que possible son exposition aux menaces Comprendre la sécurité des relations et l environnement dans lequel elle s exerce, soit à l intérieur ou à l extérieur de l entreprise, dans la perspective du secteur auquel elle appartient QUALIFICATIONS PRÉALABLES expérience de travail dans le secteur de l information participation à la gestion quotidienne de l information en entreprise expérience en supervision/gestion ou expérience similaire PLAN DE CouRS JOUR 1 INTRoduCTION À LA SÉCURITÉ De l information Vue d ensemble et terminologie Concepts généraux de la sécurité de l information Sécurité technique : système d exploitation (SE), réseau et communication Sécurité non technique : sensibilisation, comportement et communication Contrôle de l information à l intérieur et à l extérieur de l organisation JOUR 2 AMÉLIORATION DE LA SÉCURITÉ De l information Protections technique et non technique contre les principales menaces génériques Meilleures pratiques et pièges à éviter Règles d une meilleure sécurité Exemples d expériences spécifiques à l entreprise et aux participants 6 I

7 Introduction à la sécurité des applications Introduction à la sécurité des applications 1 jour RÉSUMÉ Cette formation permet de prendre connaissance des différents aspects du domaine de la sécurité des applications. La formation couvre les types de vulnérabilités applicatives régulières, les types de mesures de contrôle à mettre en œuvre afin d éviter ces vulnérabilités et les éléments importants permettant d intégrer la sécurité au cœur du cycle de développement logiciel. QUI EST CONCERNÉ? Responsable de la sécurité de l information Responsable du développement logiciel Architecte fonctionnel Concepteur ou développeur d applications Toute personne souhaitant comprendre et maîtriser les concepts liés à la sécurité des applications OBJECTIFS D APPRENTISSAGE Comprendre l importance d intégrer des mesures de sécurité spécifiques à l intérieur du cycle de développement des applications Comprendre comment les attaques applicatives fonctionnent Comprendre comment protéger les applications Acquérir la connaissance des activités visant l intégration de la sécurité dans le cycle de développement QUALIFICATIONS PRÉALABLES Notions de base du développement d applications Web Connaissances de base d un langage de programmation Notions de base en sécurité de l information PLAN DE CouRS Sécurité des réseaux vs sécurité des applications Pourquoi faut-il sécuriser ses applications? Quelles sont les plus grandes vulnérabilités applicatives? À quoi ressemblent les attaques applicatives courantes? Quelles sont les mesures de contrôle recommandées pour protéger les applications? Intégration de la sécurité dans le cycle de développement logiciel Formation + matériel de référence Cas d abus Patrons de conception Librairie de sécurité Revue de code Tests d intrusion Maintenance logicielle I 7

8 Introduction à la sécurité de l information pour le personnel TI Introduction et sensibilisation à la sécurité de l information pour le personnel TI 2 jours RÉSUMÉ Cette formation de 2 jours s adresse au personnel technique qui n est pas directement lié à l équipe de sécurité d une organisation. Les participants apprendront les rudiments de la sécurité de l information dans un angle technique. Cette formation permettra aux participants de mieux comprendre les enjeux reliés à votre organisation et ils seront ensuite en mesure d interagir avec l équipe de sécurité de votre entreprise de manière beaucoup plus efficace et en compréhension des enjeux de sécurité. QUI EST CONCERNÉ? Technicien en informatique en entreprise Individu faisant partie de l équipe technique d une organisation Toute personne possédant une expérience technique qui souhaite approfondir son niveau de connaissance technique sur la sécurité de l information OBJECTIFS D APPRENTISSAGE Augmenter les connaissances dans les domaines de la sécurité qui vous sont familiers Acquérir de bonnes bases dans les domaines que vous connaissez moins Acquérir un vocabulaire qui vous permette de discuter avec vos pairs QUALIFICATIONS PRÉALABLES Notions générales de base en sécurité de l information Connaissances des protocoles TCP/IP Connaissances de base des méthodes d authentification EXAMEN ET CERTIFICATION Aucun INFORMATIONS GÉNÉRALES Un manuel de formation contenant des informations et des exemples pratiques est fourni à chaque participant Un certificat de participation de 14 UEC/CPE (unités d éducation continue/ Continuing professional Education) est délivré aux participants 8 I

9 PLAN DE CouRS JOUR 1 La conformité en sécurité de l information et la gestion de risque Introduction à la sécurité de l information Les requis de la conformité (Information générale) La gestion du risque et les méthodologies associées La classification de l information La sécurité des télécommunications Revue des éléments principaux des télécommunications Menaces (BotS, APT, cyberpirates, attaques) Protocoles Outils et contrôles Pare-feu et proxy IDS/IPS Anti-Virus Anti-SPAM Renifleurs de paquets SIEM DLP Meilleures pratiques Contrôle des accès Introduction au contrôle des accès Menaces (MIdm, attaques, cracking, tables arc-en-ciel) Méthodologie du contrôle des accès Authentification et autorisation Contrôles et outils Kerberos Biométrie LDAP Journaux Meilleures pratiques Chiffrement Introduction au chiffrement Terminologie du chiffrement Algorithmes symétriques et asymétriques Infrastructures à clé publiques (ICP) Gestion des clés Comment sécuriser la télécommunication avec le chiffrement JOUR 2 piratage informatique Introduction au piratage Principales techniques et méthodologies Prévention RépoNSe aux incidents Introduction Comment créer une équipe de réponse aux incidents Enquêtes Sécurité applicative Introduction au codage sécuritaire Menaces (XSS, XSRF, Dépassement de tampon-buffer Overflow) Le top 10 d OWASP Authentification Contrôle des accès Évaluation des vulnérabilités Contrôle d accès aux bases de données I 9

10 ISO Foundation ISO Foundation 2 jours RÉSUMÉ Ce cours permet aux participants de prendre connaissance des meilleures pratiques de mise en œuvre et de gestion d un système de gestion de la sécurité de l information telles que spécifiées dans ISO ainsi que des meilleures pratiques d implantation des contrôles de sécurité de l information issues des 14 chapitres d ISO Cette formation permet également de comprendre comment les normes ISO et ISO sont liées aux normes ISO (Lignes directrices pour l implantation d un SMSI), ISO (Mesure de la sécurité de l information) et ISO (Gestion du risque en sécurité de l information). QUI EST CONCERNÉ? Membre d une équipe de sécurité de l information Professionnel des technologies de l information désirant obtenir une compréhension globale des principaux processus d un système de gestion de la sécurité de l information (SMSI) Membre d une organisation participant à la mise en œuvre de la norme ISO Technicien impliqué dans les opérations reliées à un SMSI Auditeur OBJECTIFS D APPRENTISSAGE Comprendre l application d un système de gestion de la sécurité de l information dans le contexte d ISO Comprendre la relation entre un système de gestion de la sécurité de l information, incluant la gestion des risques et des contrôles, et la conformité aux exigences des différents secteurs d une organisation Connaître les concepts, approches, normes, méthodes et techniques permettant une gestion efficace d un SMSI Acquérir les connaissances nécessaires afin de contribuer à la mise en œuvre d un SMSI telle que spécifiée dans ISO QUALIFICATIONS PRÉALABLES Aucune 10 I

11 EXAMEN ET CERTIFICATION l examen ISO Foundation répond pleinement aux exigences du programme de certification PECB (ECP Examination and Certification Program). L examen porte sur les domaines de compétences suivants : Domaine 1 : Principes et concepts fondamentaux de la sécurité de l information Domaine 2 : Système de gestion de la sécurité de l information (SMSI) Durée : 1 heure Un certificat est délivré aux participants qui auront réussi l examen INFORMATIONS GÉNÉRALES Une copie de la norme ISO est fournie aux participants pour la durée de la formation Un manuel de l étudiant contenant plus de 200 pages d informations et d exemples pratiques est remis aux participants Un certificat de participation de 14 UEC/CPE (unités d éducation continue/ Continuing Pprofessional Education) est délivré aux participants PLAN DE CouRS JOUR 1 INTRoduCTION AU SYSTÈME DE GESTION de LA SÉCURITÉ DE L INFORMATION Présentation des normes de la famille ISO Introduction aux systèmes de gestion et à l approche par processus Concepts de base en sécurité de l information Exigences générales : présentation des clauses 4 à 10 (ISO 27001) Étapes de mise en œuvre d un cadre de conformité ISO Introduction à la gestion des risques selon ISO Amélioration continue de la sécurité de l information Déroulement d un audit de certification ISO JOUR 2 MISE EN PLACE DES MESURES DE SÉCURITÉ de L INFORMATION SELON ISO Présentation des 14 chapitres et des 114 mesures de sécurité d ISO Conception et design des contrôles Documentation d un environnement de contrôle Surveillance et examen des contrôles Exemple d implantation des contrôles Examen I 11

12 ISO Lead Implementer ISO Lead Implementer 5 jours RÉSUMÉ Ce cours intensif de cinq jours permet aux participants de développer l expertise nécessaire pour accompagner une organisation dans la mise en œuvre et la gestion de son système de gestion de la sécurité de l information tel que spécifié dans ISO Les participants acquerront également la maîtrise des meilleures pratiques d implantation des mesures de sécurité de l information issues des 14 chapitres d ISO Cette formation est conforme aux bonnes pratiques de gestion de projet établies par le Project Management Institute (PMI) et la norme ISO (Lignes directrices pour la gestion de projet en qualité). Cette formation est pleinement compatible avec les normes ISO (Lignes directrices pour l implantation d un SMSI), ISO (Mesure de la sécurité de l information) et ISO (Gestion du risque en sécurité de l information). QUI EST CONCERNÉ? Chargé de projets ou consultant désirant préparer et accompagner une organisation à mettre en œuvre un système de gestion de la sécurité de l information (SMSI) auditeur ISO désirant maîtriser le processus de mise en œuvre d un système de gestion de la sécurité de l information (SMSI) Responsable de la sécurité de l information ou de la conformité au sein d une organisation membre d une équipe de sécurité de l information Conseiller expert en technologies de l information expert technique désirant se préparer à occuper une fonction de gestionnaire de la sécurité de l information ou de chargé de projets SMSI OBJECTIFS D APPRENTISSAGE Comprendre l application d un système de gestion de la sécurité de l information dans le contexte d ISO maîtriser les concepts, approches, normes, méthodes et techniques permettant une gestion efficace d un SMSI Comprendre la relation entre un système de gestion de la sécurité de l information, incluant la gestion des risques et des contrôles, et la conformité aux exigences des différents secteurs d une organisation acquérir une expertise pour accompagner une organisation à mettre en œuvre, gérer et maintenir un SMSI tel que spécifié dans ISO acquérir l expertise nécessaire pour gérer une équipe d implantation de la norme ISO acquérir les aptitudes personnelles et les connaissances nécessaires pour conseiller une organisation sur les meilleures pratiques en gestion de la sécurité de l information 12 I

13 QUALIFICATIONS PRÉALABLES La formation de ISMS Foundation ou une connaissance de base des normes ISO et ISO est recommandée EXAMEN ET CERTIFICATION L examen ISO Lead Implementer répond pleinement aux exigences du programme de certification PECB (ECP Examination and Certification Program). L examen porte sur les domaines de compétences suivants : Domaine 1 : Principes et concepts fondamentaux de la sécurité de l information Domaine 2 : Code des bonnes pratiques de la sécurité de l information basé sur ISO Domaine 3 : Planification d un SMSI conforme à ISO Domaine 4 : Mise en œuvre d un SMSI conforme à ISO Domaine 5 : Évaluation de la performance, surveillance et mesure d un SMSI conforme à ISO Domaine 6 : Amélioration continue d un SMSI conforme à ISO Domaine 7 : Préparation de l audit de certification d un SMSI Durée : 3 heures Un certificat est délivré aux participants qui auront réussi l examen À la suite de la réussite de l examen, les participants peuvent demander la qualification de Certified ISO Provisional Implementer, Certified ISO Implementer ou Certified ISO Lead Implementer, en fonction de leur niveau d expérience INFORMATIONS GÉNÉRALES une copie de la norme ISO est fournie aux participants pour la durée de la formation une trousse d outils d implantation d un SMSI ainsi qu un manuel de l étudiant contenant plus de 450 pages d informations et d exemples pratiques sont remis aux participants un certificat de participation de 31 UEC/CPE (unités d éducation continue / Continuing Professional Education) est délivré aux participants PLAN DE CouRS JOUR 1 INTRoduCTION À LA GESTION D UN SYSTÈME DE GESTION DE LA SÉCURITÉ DE L INFORMATION SELON ISO ET INITIATION D UN SMSI Introduction aux systèmes de gestion et à l approche par processus Présentation détaillée des normes ISO 27001, ISO et ISO Principes fondamentaux de la sécurité de l information Analyse préliminaire et détermination du niveau de maturité existant de la gestion de la sécurité de l information avec ISO Rédaction du business case et définition préliminaire du SMSI Élaboration d un plan de projet de conformité à ISO JOUR 2 planification D UN SMSI SELON ISO Mise en place du cadre de gouvernance Définition des rôles et des responsabilités Rédaction de la politique SMSI Définition du domaine d application (périmètre) du SMSI Gestion du risque selon ISO : identification, analyse et traitement du risque Rédaction de la déclaration d applicabilité JOUR 3 déploiement ET MISE EN ŒUVRE D UN SMSI SELON ISO Mise en œuvre d un cadre de gestion documentaire Conception des mesures de sécurité et rédaction des procédures Mise en œuvre des mesures de sécurité Développement d un programme de formation, sensibilisation et communication à la sécurité de l information Gestion des incidents selon ISO TR Gestion des opérations d un SMSI JOUR 4 CONTRÔLE, GESTION ET AUDIT DE CERTIFICatION D UN SMSI SELON ISO Suivi des mesures de sécurité et gestion des enregistrements Élaboration de métriques, indicateurs de performance des contrôles et tableau de bord selon ISO Audit interne du SMSI Revue de direction du SMSI Mise en œuvre d un programme d amélioration continue Préparation à un audit de certification ISO JOUR 5 Examen I 13

14 ISO Lead Auditor ISO Lead Auditor 5 jours RÉSUMÉ Ce cours intensif permet aux participants de développer l expertise nécessaire pour auditer un système de gestion de la sécurité de l information (SMSI) et de gérer une équipe d auditeurs en appliquant les principes, procédures et techniques d audits généralement reconnus. Au cours de la formation, les participants acquerront les connaissances nécessaires pour planifier et effectuer des audits conformes au processus de certification à la norme ISO À partir d exercices pratiques, ils seront en mesure de développer les habiletés (maîtrise des techniques d audit) et aptitudes (gestion d équipe et d un programme d audit, communication avec les clients, résolution de conflits, etc.) nécessaires à la réalisation d un audit. QUI EST CONCERNÉ? auditeur désirant effectuer et diriger des audits de systèmes de gestion de la sécurité de l information (SMSI) Chargé de projet ou consultant désirant maîtriser le processus d audit d un système de gestion de la sécurité de l information (SMSI) Responsable de la sécurité de l information ou de la conformité au sein d une organisation membre d une équipe de sécurité de l information Conseiller expert en technologies de l information expert technique désirant se préparer à occuper une fonction d auditeur en sécurité de l information OBJECTIFS D APPRENTISSAGE acquérir une expertise pour auditer un SMSI tel que spécifié dans ISO acquérir l expertise nécessaire pour gérer une équipe d auditeurs de SMSI Comprendre l application d un système de gestion de la sécurité de l information dans le contexte d ISO Comprendre la relation entre un système de gestion de la sécurité de l information, incluant la gestion des risques et des contrôles, et la conformité aux exigences des différents secteurs d une organisation améliorer sa capacité d analyse et d évaluation des risques de l environnement interne et externe d une organisation, selon les bonnes pratiques d audit et de prise de décision dans un contexte d audit SMSI QUALIFICATIONS PRÉALABLES la formation de ISMS Foundation ou une connaissance de base des normes ISO et ISO est recommandée 14 I

15 EXAMEN ET CERTIFICATION L examen ISO Lead Auditor répond pleinement aux exigences du programme de certification PECB (ECP Examination and Certification Program). L examen porte sur les domaines de compétences suivants : Domaine 1 : Principes et concepts fondamentaux de la sécurité de l information Domaine 2 : Système de gestion de la sécurité de l information (SMSI) Domaine 3 : Concepts et principes fondamentaux d audit Domaine 4 : Préparation d un audit ISO Domaine 5 : Réalisation d un audit ISO Domaine 6 : Clôture d un audit ISO Domaine 7 : Gestion d un programme d audit ISO Durée : 3 heures Un certificat est délivré aux participants qui auront réussi l examen À la suite de la réussite de l examen, les participants pourront appliquer au titre de Certified ISO Provisional Auditor, de Certified ISO Auditor ou de Certified ISO Lead Auditor en fonction de leur expérience d audit. Ces qualifications sont disponibles pour les auditeurs internes ou externes INFORMATIONS GÉNÉRALES Une copie de la norme ISO est fournie aux participants pour la durée de la formation Une trousse d outils d audit d un SMSI ainsi qu un manuel de l étudiant contenant plus de 400 pages d informations et d exemples pratiques sont remis aux participants Un certificat de participation de 31 UEC/CPE (unités d éducation continue/ Continuing Pprofessional Education) est délivré aux participants PLAN DE CouRS JOUR 1 INTRoduCTION À LA GESTION D UN SYSTÈME de GESTION DE LA SÉCURITÉ DE L INFORMATION Cadre normatif, réglementaire et légal relié à la sécurité de l information Principes fondamentaux de la sécurité de l information et de la gestion du risque Processus de certification ISO Système de gestion de la sécurité de l information (SMSI) Présentation détaillée des clauses 4 à 10 d ISO JOUR 2 planification ET DÉMARRAGE D UN AUDIT ISO Concepts et principes fondamentaux d audit Approche d audit fondée sur la preuve et sur le risque Préparation d un audit de certification ISO Audit documentaire d un SMSI Conduite d une réunion d ouverture JOUR 3 RÉALISatION D UN AUDIT ISO Communication pendant l audit Procédures d audit : observation, revue documentaire, interview, techniques d échantillonnage, vérification technique, corroboration et évaluation Rédaction de plans de test Formulation de conclusions d audit Rédaction de rapports de non-conformité JOUR 4 CONCluSION ET SUIVI D UN AUDIT ISO Documentation de l audit Revue de qualité Conduite d une réunion de clôture et conclusion d un audit ISO Évaluation de plans d actions correctives Audit de surveillance Gestion d un programme d audit JOUR 5 Examen I 15

16 ISO Mise à jour aux standards 2013 ISO Mise à jour aux standars jours Exécuter efficacement la transition vers les nouvelles exigences de la norme ISO : 2013 RÉSUMÉ La norme ISO émise en 2005 a été révisée, conformément à l Annexe SL des Directives ISO/CEI, afin de s harmoniser avec les autres normes de gestion telles ISO 9001 et ISO Cette révision permet entre autres de rapprocher la gestion de la sécurité de l information des autres politiques de gestion présentes dans une organisation. Elle permet aussi, spécialement pour les PME, d adapter le SMSI à leurs besoins réels. Cette formation permet aux participants de se familiariser avec les changements apportés à la norme ISO dans le but d aider leur organisation à effectuer la transition de la norme ISO : 2005 vers la norme ISO : Ce cours permet aussi de comprendre comment ISO et ISO sont reliées à ISO (Guide pour la mise en œuvre d un SMSI), ISO (Mesure de sécurité de l information) et ISO (Gestion du risque en sécurité de l information). Il est à noter que cette formation s inscrit parfaitement dans le cadre d un processus d amélioration continue d un SMSI selon la norme ISO QUI EST CONCERNÉ? Responsable de la sécurité de l information Responsable de la conformité Responsable des données confidentielles Auditeur interne Auditeur qui désire réaliser et mener des audits de certification SMSI Directeur de projet ou consultant qui veut maîtriser le processus d audit Directeur CxO ou responsable de la gouvernance d entreprise et de la gestion des risques Membre d une équipe de sécurité de l information Formateur en sécurité de l information OBJECTIFS D APPRENTISSAGE Comprendre les raisons de la révision des normes ISO et ISO Se familiariser avec la nouvelle structure d ISO et ISO Connaître les avantages et les inconvénients de la version révisée Comprendre les applications futures d ISO 27003, ISO et ISO Acquérir les habiletés nécessaires pour évaluer l effort de transition vers la certification révisée ISO : 2013 Comprendre les modalités de transition de la certification ISO vers la version I

17 QUALIFICATIONS PRÉALABLES Connaissance et expérience avec ISO : 2005 EXAMEN ET CERTIFICATION à la fin de cette formation, les participants peuvent passer l examen ISO : 2013 Foundation, qui répond pleinement aux exigences du programme de certification PECB (ECP Examination and Certification Program). durée : 1 heure un certificat est délivré aux participants qui auront réussi l examen INFORMATIONS GÉNÉRALES Une copie de la norme ISO : 2013 est fournie aux participants pour la durée de la formation Un manuel de l étudiant contenant plus de 200 pages d informations et d exemples pratiques est remis aux participants Un certificat de participation de 14 UEC/CPE (unités d éducation continue/ Continuing Pprofessional Education) est délivré aux participants PLAN DE CouRS JOUR 1 INTRoduCTION À LA NORME ISO : 2013 Justification de la révision des normes ISO et ISO Structure, titres de clauses, termes et définitions de base d ISO : 2013 Comparaison entre la structure d ISO : 2013 et celle des autres systèmes de gestion Avantages et inconvénients de la version révisée des normes ISO et ISO JOUR 2 TRANSITION VERS LA NORME ISO : 2013 Transposition des clauses de la version révisée Applications futures des normes ISO 27003, ISO et ISO Évaluation de l effort de transition vers la certification ISO révisée Modalités transitionnelles pour la certification ISO révisée I 17

18 ISO Certified Risk Manager ISO Certified Risk Manager 3 jours Maîtriser l évaluation et la gestion optimale du risque en sécurité de l information avec la norme ISO RÉSUMÉ Cette formation permet de maîtriser les éléments fondamentaux de la gestion du risque relié à l information en utilisant la norme ISO comme cadre de référence. À partir d exercices pratiques et d études de cas, le participant sera en mesure de réaliser une appréciation optimale du risque relié à la sécurité de l information et de gérer les risques dans le temps par la connaissance de leur cycle de vie. Il se familiarisera avec d autres méthodes d évaluation du risque telles que OCtave, MÉHARI, EBIOS et Harmonized TRA. Il est à noter que cette formation s inscrit parfaitement dans le cadre d un processus d implantation de la norme ISO QUI EST CONCERNÉ? Responsable de la gestion du risque au sein d une organisation Responsable de la sécurité de l information ou de la conformité au sein d une organisation Membre d une équipe de sécurité de l information Conseiller expert en technologies de l information Membre d une organisation participant à la mise en œuvre de la norme ISO ou d un programme de gestion du risque OBJECTIFS D APPRENTISSAGE S initier aux concepts, approches, normes, méthodes et techniques permettant une gestion efficace du risque selon ISO Interpréter les exigences d ISO concernant la gestion du risque en sécurité de l information Comprendre la relation entre un système de gestion de la sécurité de l information, incluant la gestion du risque et des mesures de sécurité, et la conformité aux exigences des différents secteurs d une organisation Acquérir les connaissances nécessaires à la mise en œuvre, la gestion et la maintenance d un programme continu de gestion du risque Acquérir les compétences nécessaires pour conseiller efficacement une organisation sur les meilleures pratiques en gestion du risque Maîtriser l évaluation et la gestion optimale du risque en sécurité de l information avec la norme ISO I

19 QUALIFICATIONS PRÉALABLES Aucune EXAMEN ET CERTIFICATION L examen ISO Certified Risk Manager répond pleinement aux exigences du programme de certification PECB (ECP Examination and Certification Program). L examen porte sur les domaines de compétences suivants : Domaine 1 : Principes et concepts fondamentaux, méthodes et techniques de la gestion du risque Domaine 2 : Mise en œuvre d un programme de gestion des risques Domaine 3 : Analyse du risque dans la sécurité de l information selon ISO Durée : 2 heures Un certificat est délivré aux participants qui auront réussi l examen INFORMATIONS GÉNÉRALES Une copie de la norme ISO est fournie aux participants pour la durée de la formation Un manuel de l étudiant contenant plus de 350 pages d informations et d exemples pratiques est remis aux participants Un certificat de participation de 21 UEC/CPE (unités d éducation continue/ Continuing Professional Education) est délivré aux participants ISO est une norme guide sur la gestion des risques de sécurité de l information. Elle n est pas une norme certifiante pour une organisation PLAN DE CouRS JOUR 1 INTRoduCTION À LA GESTION DU RISQUE SELON ISO Concepts et définitions reliés à la gestion du risque Normes, cadres de référence et méthodologies en gestion du risque Mise en œuvre d un programme de gestion du risque Analyse du risque (Identification et estimation) Compréhension d une organisation et de son contexte JOUR 2 IdeNTIFICatION, ÉVALUATION, TRAITEMENT, ACCEPTATION, CommuNICatION ET SURVEIllaNCE DU RISQUE SELON ISO Identification des risques Analyse et évaluation des risques Estimation des risques selon une méthode quantitative Traitement du risque Acceptation du risque et gestion du risque résiduel Communication des risques et consultation Suivi des risques et révision JOUR 3 SURVOL DES MÉTHodeS D ÉVALUATION DES RISQUES EN SÉCURITÉ DE L INFORMATION Présentation de la méthode OCtave Présentation de la méthode MÉHARI Présentation de la méthode EBIOS Présentation de la méthode Harmonized TRA Examen I 19

20 ISO Certified Risk Manager avec MEHARI ISO Certified Risk Manager avec MEHARI 5 jours RÉSUMÉ La méthode MEHARI a été développée par le Club de la sécurité des systèmes d information français (CluSIF). Cette formation permet aux participants de maîtriser les éléments fondamentaux de la gestion du risque relié à l information en se référant à la norme ISO comme cadre de référence et en utilisant la méthode MEHARI (Méthode Harmonisée d Analyse de Risques) comme méthode d estimation du risque. À partir d exercices pratiques et d études de cas, les participants seront en mesure d effectuer une appréciation optimale du risque et de le gérer dans le temps par la connaissance de son cycle de vie. Il est à noter que cette formation s inscrit parfaitement dans le cadre d un processus d implantation de la norme ISO QUI EST CONCERNÉ? Responsable de la gestion du risque au sein d une organisation Responsable de la sécurité de l information ou de la conformité au sein d une organisation Membre d une équipe de sécurité de l information Conseiller expert en technologies de l information Membre d une organisation participant à la mise en œuvre de la norme ISO ou d un programme de gestion du risque avec la méthode MEHARI OBJECTIFS D APPRENTISSAGE Acquérir les connaissances nécessaires à la mise en œuvre, la gestion et la maintenance d un programme continu de gestion du risque S initier aux concepts, approches, normes, méthodes et techniques permettant une gestion efficace du risque Développer les compétences nécessaires pour diriger une analyse de risque avec la méthode mehari Maîtriser les étapes de réalisation d une analyse de risque avec la méthode MEHARI Comprendre la relation entre un système de gestion de la sécurité de l information, incluant la gestion du risque et des mesures de sécurité, et la conformité aux exigences des différents secteurs d une organisation Acquérir les compétences nécessaires pour conseiller efficacement une organisation sur les meilleures pratiques en gestion du risque Interpréter les exigences d ISO concernant la gestion du risque 20 I

21 QUALIFICATIONS PRÉALABLES Une connaissance de base de la gestion du risque et de la méthode MEHARI est recommandée EXAMEN ET CERTIFICATION L examen ISO Certified Risk Manager répond pleinement aux exigences du programme de certification PECB (ECP Examination and Certification Program). L examen porte sur les domaines de compétences suivants : Domaine 1 : Principes et concepts fondamentaux, méthodes et techniques de la gestion du risque Domaine 2 : Mise en œuvre d un programme de gestion des risques Domaine 3 : Analyse du risque dans la sécurité de l information selon ISO Durée : 2 heures L examen MEHARI Advanced répond pleinement aux exigences du programme de certification PECB (ECP Examination and Certification Program). L examen porte sur les domaines de compétences suivants : Domaine 1 : Principes et concepts fondamentaux, méthodes et techniques de la gestion du risque selon MEHARI Domaine 2 : Mise en œuvre d un programme de gestion des risques Domaine 3 : Analyse du risque dans la sécurité de l information selon MEHARI Durée : 2 heures La formation Évaluation des risques avec la méthode MEHARI est labellisée par le CluSIF Un certificat est délivré aux participants qui auront réussi l examen INFORMATIONS GÉNÉRALES Une copie de la norme ISO est fournie aux participants pour la durée de la formation Un manuel de l étudiant contenant plus de 400 pages d informations et d exemples pratiques est remis aux participants Une version éducative du logiciel «Risicare» ainsi qu une copie de la documentation officielle sur MEHARI publiée par le CluSIF seront remises aux participants Un certificat de participation de 35 UEC/CPE (unités d éducation continue/ Continuing Pprofessional Education) est délivré aux participants ISO est un guide sur la gestion des risques de sécurité de l information et n est pas une norme certifiante pour une organisation PLAN DE CouRS JOUR 1 INTRoduCTION À LA GESTION DU RISQUE SELON ISO Concepts et définitions reliés à la gestion du risque Normes, cadres de référence et méthodologies en gestion du risque Mise en œuvre d un programme de gestion du risque Analyse du risque (Identification et estimation) JOUR 2 TRAITEMENT ET GESTION DU RISQUE SELON ISO Évaluation du risque Traitement du risque Acceptation du risque et gestion du risque résiduel Communication du risque Surveillance et contrôle du risque Examen ISO Certified Risk Manager (2 heures) JOUR 3 DÉBUT D UNE ANALYSE DE RISQUE AVEC MEHARI Introduction à MEHARI Analyse des enjeux et classification Vue globale du processus Échelle de valeurs des dysfonctionnements Classification des ressources JOUR 4 évaluation DES VULNÉRABILITÉS ET DES RISQUES SELON MEHARI Analyse des vulnérabilités Qualités d un service de sécurité Mesure de la qualité d un service de sécurité Processus d évaluation Analyse des risques JOUR 5 planification DE LA SÉCURITÉ SELON MEHARI ET EXAMEN Plan de sécurité et procédures Outils d aide à la mise en œuvre de MEHARI Examen MEHARI avancé (2 heures) I 21

22 ISO Certified Risk Manager ISO Certified Risk Manager 3 jours Évaluation des risques et maîtrise de la gestion optimale des risques basée sur la norme ISO et les techniques d évaluation des risques d ISO RÉSUMÉ Cette formation présente la norme ISO de gestion de risque général et le modèle de processus recommandé afin que les participants apprennent comment leur entreprise peut utiliser la norme ISO et son document d évaluation des outils de risque d accompagnement. Dans cette formation, les participants développeront la compétence à maîtriser un modèle pour la mise en œuvre des processus de gestion des risques dans leur organisation en utilisant la norme ISO comme cadre de référence. Par des exercices pratiques et des études de cas, les participants acquerront les connaissances et les compétences nécessaires pour effectuer une évaluation optimale des risques et de la gestion des risques dans le temps en se familiarisant avec leur cycle de vie. QUI EST CONCERNÉ? Gestionnaire de risques Propriétaire d entreprise Gestionnaire des finances de l entreprise Gestionnaire de conformité à la réglementation Gestionnaire de projet Personne responsable de la sécurité de l information ou de la conformité au sein d une organisation OBJECTIFS D APPRENTISSAGE Comprendre les concepts, approches, méthodes et techniques permettant une gestion efficace des risques selon la norme ISO Comprendre la relation entre la gestion des risques et la conformité avec les exigences des différentes parties prenantes d une organisation Acquérir les compétences nécessaires pour mettre en œuvre, maintenir et gérer un programme continu de gestion des risques selon la norme ISO Acquérir les compétences nécessaires pour conseiller efficacement les organisations sur les meilleures pratiques en matière de gestion des risques QUALIFICATIONS PRÉALABLES Aucune 22 I

23 EXAMEN ET CERTIFICATION L examen ISO Certified Risk Manager répond pleinement aux exigences du programme de certification PECB (ECP Examination and Certification Program). L examen porte sur les domaines de compétences suivants : Domaine 1 : Concepts fondamentaux, approches, méthodes et techniques de gestion des risques Domaine 2 : Mise en œuvre d un programme de gestion des risques Domaine 3 : Évaluation des risques basée sur la norme ISO Domaine 4 : Traitement des risques Domaine 5 : Communication, suivi et amélioration des risques Durée : 2 heures Un certificat est délivré aux participants qui auront réussi l examen À la suite de la réussite de l examen ISO Certified Risk Manager, les participants pourront appliquer au titre de Certified ISO Provisional Risk Manager, de Certified ISO Risk Manager ou de Certified ISO Lead Risk Manager, en fonction de leur expérience INFORMATIONS GÉNÉRALES Une copie de la norme ISO est fournie aux participants pour la durée de la formation Un manuel de l étudiant contenant plus de 350 pages d informations et d exemples pratiques est remis aux participants Un certificat de participation de 21 UEC/CPE (unités d éducation continue/ Continuing Professional Eeducation) est délivré aux participants ISO et ISO sont des normes guides sur la gestion des risques de sécurité de l information et ne sont pas des normes certifiantes pour une organisation PLAN DE CouRS JOUR 1 INTRoduCTION, CADRE DE GESTION DES RISQUES SELON LA NORME ISO Concepts et définitions relatifs à la gestion des risques Normes de la gestion des risques, cadres et méthodologies Mise en œuvre d un programme de gestion des risques Compréhension d une organisation et de son contexte JOUR 2 IdeNTIFICatION, ÉVALUATION, TRAITEMENT ET ACCEPTATION des RISQUES SELON LA NORME ISO Identification des risques Analyse et évaluation des risques Traitement des risques Acceptation des risques de sécurité informatique et de la gestion des risques résiduels JOUR 3 CommuNICatION, SURVEIllaNCE ET TECHNIqueS D ÉVALUATION DES RISQUES SELON ISO Communication des risques et consultation Suivi des risques et révision Outils d évaluation des risques recommandés selon la norme ISO Examen I 23

24 Gestion des risques en réalisation de projet Gestion des risques en réalisation de projet 2 jours Projets de développement, de mise en œuvre d un nouveau service, d optimisation des processus de travail, de mise à niveau d infrastructure ou de toute autre nature RÉSUMÉ La réussite d un projet repose sur la capacité du chargé de projet à maintenir un juste équilibre entre la recherche de valeur (bénéfices), l utilisation des ressources et les risques de ne pas atteindre les objectifs visés. La formation Gestion des risques en réalisation de projet établit un lien direct entre l atteinte des objectifs du projet et les risques inhérents. Cette formation permettra aux participants de s initier aux concepts de base et à certaines techniques de la gestion de risque de projet. Les connaissances acquises seront ensuite appliquées dans une analyse de risques en participant à deux ateliers, sur les impacts et sur les facteurs de risque. Les participants apprendront notamment comment élaborer une carte d exposition aux risques pour mesurer les niveaux de risque actuels et résiduels associés à l atteinte des objectifs du projet. La formation expose également de quelle façon l attitude et le vécu personnel peuvent biaiser l évaluation des risques et présente une méthode permettant de réduire cet écart afin de minimiser la subjectivité de l évaluation. QUI EST CONCERNÉ? Gestionnaire de projet Contrôleur de projet (PCO) Chef de projet Conseiller en gestion des risques OBJECTIFS D APPRENTISSAGE Reconnaître l importance de la gestion des risques pour la réussite d un projet Appliquer les concepts, approches, normes, méthodes et techniques permettant une gestion efficace des risques d un projet Connaître les principes, les stratégies et les principales activités pour mettre en œuvre et maintenir un processus de gestion des risques de projet dans une organisation Comprendre les concepts de la gestion des risques d un projet Comprendre le processus de gestion des risques d un projet, ses activités, ses principaux livrables et le rôle des différents intervenants Appliquer les concepts et la méthode dans un atelier d évaluation des impacts Appliquer les concepts et la méthode dans un atelier d évaluation des facteurs de risque 24 I

25 QUALIFICATIONS PRÉALABLES Aucune INFORMATIONS GÉNÉRALES Un manuel de formation contenant des informations et des exemples pratiques est fourni à chaque participant Un fichier électronique contenant un modèle de grille d impacts et un modèle de questionnaire de facteurs de risque sont fournis à chaque participant Un certificat de participation de 14 UEC/CPE (unités d éducation continue/ Continuing Professional Eeducation) est délivré aux participants PLAN DE CouRS JOUR 1 Pourquoi gérer les risques? Concepts de base et définitions Notre attitude face au risque Processus de gestion des risques de projet JOUR 2 Étude de cas Analyse des risques d un projet Mise en place d un processus de gestion des risques de projet Conditions de succès Conclusion I 25

26 ISO Foundation ISO Foundation 2 jours RÉSUMÉ Ce cours permet aux participants de se familiariser avec les meilleures pratiques pour la mise en œuvre et la gestion d un système de gestion de continuité d activité tel que spécifié dans la norme ISO 22301, ainsi qu avec les meilleures pratiques pour mettre en œuvre les processus de continuité des activités basées sur la norme ISO / PAS Cette formation est entièrement compatible avec les normes BS (Spécification de gestion de la continuité des affaires) et ISO (Lignes directrices pour l information et la préparation de la technologie de communication de continuité d activité). QUI EST CONCERNÉ? Membre d une équipe de la continuité des activités Professionnel de l informatique désirant acquérir une connaissance approfondie des principaux processus d un système de gestion de la continuité d activité Personne impliquée dans la mise en œuvre de la norme ISO Technicien impliqué dans des opérations liées à un système de gestion de la continuité d activité Auditeur OBJECTIFS D APPRENTISSAGE Comprendre la mise en œuvre d un système de gestion de la continuité des activités en conformité avec les normes ISO 22301, ISO ou BS Comprendre la relation entre un système de gestion de la continuité des activités, la gestion des risques, les contrôles et la conformité avec les exigences des différentes parties prenantes de l organisation Connaître les concepts, normes, méthodes et techniques permettant de gérer efficacement un système de gestion de la continuité des affaires Acquérir les compétences nécessaires pour contribuer à la mise en œuvre d un système de gestion de la continuité d activité tel que spécifié dans ISO 22301, ISO ou BS QUALIFICATIONS PRÉALABLES Aucune 26 I

27 EXAMEN ET CERTIFICATION L examen ISO Foundation répond pleinement aux exigences du programme de certification PECB (ECP Examination and Certification Program). L examen porte sur les domaines de compétences suivants : Domaine 1 : Principes fondamentaux et concepts de continuité d activité Domaine 2 : Système de gestion de la continuité d activité Durée : 1 h 30 Un certificat est délivré aux participants qui auront réussi l examen INFORMATIONS GÉNÉRALES Une copie de la norme ISO est fournie aux participants pour la durée de la formation Un manuel de l étudiant contenant plus de 200 pages d informations et d exemples pratiques est remis aux participants Un certificat de participation de 14 UEC/CPE (unités d éducation continue/ Continuing Professional Education) est délivré aux participants PLAN DE CouRS JOUR 1 INTRoduCTION AU SYSTÈME DE GESTION DE LA CONTINUITÉ D ACTIVITÉ SELON LA NORME ISO Présentation des normes ISO 22301, ISO 27031, cadre ISO / PAS 22399, BS Introduction aux systèmes de gestion et à l approche processus Principes fondamentaux de la continuité des activités Exigences générales : présentation des articles 4 à 10 de la norme ISO JOUR 2 MISE EN PLACE DE CONTRÔLES DANS LA CONTINUITÉ des ACTIVITÉS SELON ISO Analyse de l impact sur les affaires (BIA) et gestion des risques Phases de mise en œuvre du cadre ISO Amélioration continue de la continuité des activités Mise en œuvre d un audit certifié ISO Examen I 27

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Calendrier 2012-2013 crim.ca/formation

Calendrier 2012-2013 crim.ca/formation AL100 Comprendre le data mining 6 h 500 $ 575 $ 18 BUI100 Business Intelligence - séminaire 3 h 400 $ 475 $ Analytique avancée BUI110 Business Intelligence - séminaire pour professionnels TI 3 h 400 $

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

When Recognition Matters

When Recognition Matters When Recognition Matters PROGRAMME DE PARTENARIAT DU PECB www.pecb.com A propos du PECB /// Le PECB (Professional Evaluation and Certification Board) est un organisme de certification des personnes pour

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

Calendrier 2013-2014 crim.ca/formation

Calendrier 2013-2014 crim.ca/formation CENTREDEFORMATI ONETDETRANSFERT CALENDRI ER20132014 WWW. CRI M. CA/ FORMATI ON BUI100 Business Intelligence - séminaire 3 h 400 $ 475 $ BUI115 N Conception d'entrepôts de données - Modélisation dimensionnelle

Plus en détail

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

TUV Certification Maroc

TUV Certification Maroc Page 1 sur 7 Formation : Référence : Durée : Formation enregistrée IRCA Auditeur / Responsable d audit ISO 27001 :2005 IR07 5 jours TÜV Rheinland Akademie Page 2 sur 7 OBJECTIFS DE LA FORMATION Rappeler

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Catalogue des formations

Catalogue des formations Catalogue des formations 1er semestre 2015 Table des matières Présentation de la société Mielabelo, une société créatrice de valeurs 3 Nos trois grands piliers 4 L'offre de formations Les types de formations

Plus en détail

Club 27001 toulousain

Club 27001 toulousain Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer

Plus en détail

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Catalogue de Formations

Catalogue de Formations Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le

Plus en détail

Notre programme de formations

Notre programme de formations PROGRAMME DE FORMATION 2013 Notre programme de formations Reconnue comme spécialiste en gestion de projets, SIRIUS Conseils compte une vingtaine de cours spécialisés dans son programme de formation. Soucieux

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

Catalogue de services standard Référence : CAT-SERVICES-2010-A

Catalogue de services standard Référence : CAT-SERVICES-2010-A Catalogue de services standard Référence : CAT-SERVICES-2010-A Dans ce catalogue, le terme Client désigne l entité légale intéressée à l achat de services délivrés par ITE- AUDIT, que cet achat soit un

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

CATALOGUE DE FORMATION

CATALOGUE DE FORMATION CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Des modules adaptés aux réalités des métiers de la sécurité de l information

Des modules adaptés aux réalités des métiers de la sécurité de l information Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr> Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue

Plus en détail

LEA.C1. Réseautique et sécurité informatique

LEA.C1. Réseautique et sécurité informatique LEA.C1 Réseautique et sécurité informatique [Techniques de l informatique] LEA.C1 Le spécialiste en sécurité informatique répond à un nouveau besoin lié à la multiplication des nouvelles technologies dans

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

PHP 2 Pratique en santé publique fondée sur des données probantes

PHP 2 Pratique en santé publique fondée sur des données probantes PHP 2 Pratique en santé publique fondée sur des données probantes But Les professionnels de la santé publique suivent de plus en plus une approche fondée sur des données probantes lorsqu il s agit de planifier,

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type : Raison d être Plan des examens Audit interne et contrôles internes [MU1] 2011-2012 Les examens Audit interne et contrôles internes [MU1] ont été élaborés à l aide d un plan d examen. Le plan d examen,

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

Certified Associate in Project Management CAPM. PMI Risk Management Professional PMI-RMP. PMI Scheduling Professional PMI-SP

Certified Associate in Project Management CAPM. PMI Risk Management Professional PMI-RMP. PMI Scheduling Professional PMI-SP CERTIFICATIONS PMI Certified Associate in Project Management CAPM Project Management PMP PMI Risk Management PMI-RMP PMI Scheduling PMI-SP Program Management PGMP LES CERTIFICATIONS DU PMI L Entreprise

Plus en détail

CATALOGUE DE FORMATIONS 2014 2015

CATALOGUE DE FORMATIONS 2014 2015 CATALOGUE DE FORMATIONS 2014 2015 Professionnels de l alimentation 06.47.75.88.57 HQSA Consulting contact@hqsafrance.fr Numéro de déclaration de prestataire de formation : SIRET SIRET : 804 : 284 284 420

Plus en détail

Pour le Développement d une Relation Durable avec nos Clients

Pour le Développement d une Relation Durable avec nos Clients Pour le Développement d une Relation Durable avec nos Clients Prestation de Certification CERTIFICATION-D D-Indice 7 Applicable le 09//009 CERTIFICATION D Indice 7 Page /7 GLOBAL sas 8, rue du séminaire

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA 1 APPEL D OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA JUILLET 2013 2 1. OBJET DE L APPEL D OFFRE Réalisation d un accompagnement

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Les audits de projets, pourquoi?

Les audits de projets, pourquoi? Les audits de projets, pourquoi? Par Benoît Lalonde, MGP, MBA, PMP, CPM, OPM3 6 juin 2008 1 Pourtant! Airbus 380 Métro de Laval Eurotunnel Projet des armes à feu GIRES Hibernia Dcartes Vente et perception

Plus en détail

ISO/CEI 27001. Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences

ISO/CEI 27001. Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences NORME INTERNATIONALE ISO/CEI 27001 Deuxième édition 2013-10-01 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences Information technology

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

CATALOGUE DE FORMATIONS - 2014

CATALOGUE DE FORMATIONS - 2014 CATALOGUE DE FORMATIONS - 2014 Sommaire : 1. Mots du président :... 2 2. Les atouts d ISQuality... 2 3. Notre gamme de formations et conférences... 4 4. Fidélisation de nos clients et partenaires.... 4

Plus en détail

Creation of Business Value. http://www.ab- consulting.eu

Creation of Business Value. http://www.ab- consulting.eu http://www.ab- consulting.eu Formations 2010 AB Consulting France Organisme de Formation déclaré sous le N 11 75 44536 75 38, rue des Mathurins 75008 PARIS Tél : +33 (0) 952 557 450 Mobile : +33 (0) 662

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Gestion de parc et qualité de service

Gestion de parc et qualité de service Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre?

AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre? Réunion CCI Franche-Comté - Besançon 13 mai 2014 AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre? Paule.nusa @afnor.org Nour.diab@afnor.org

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique. Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents

Plus en détail

Formation continue obligatoire

Formation continue obligatoire Formation continue obligatoire POLITIQUE (Organismes) Version décembre 2010 S E R V I C E D U D É V E L O P P E M E N T P R O F E S S I O N N E L Table des matières Section 1 : Information générale 3 1.

Plus en détail

La sécurité de l'information

La sécurité de l'information Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

DIRIGEZ MIEUX. AMÉLIOREZ VOTRE COACHING AUPRÈS DES LEADERS. INSTAUREZ UNE MEILLEURE CULTURE DE LEADERSHIP.

DIRIGEZ MIEUX. AMÉLIOREZ VOTRE COACHING AUPRÈS DES LEADERS. INSTAUREZ UNE MEILLEURE CULTURE DE LEADERSHIP. DIRIGEZ MIEUX. AMÉLIOREZ VOTRE COACHING AUPRÈS DES LEADERS. INSTAUREZ UNE MEILLEURE CULTURE DE LEADERSHIP. MOBILIS PERFORMA PRÉSENTE LE PROGRAMME DE FORMATION PROFESSIONNELLE EN, UNE FORMATION ÉLABORÉE

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA) TERMES DE REFERENCE Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA) TDR_Plan de Continuité de l Activité (PCA)

Plus en détail

LEA.C5. Développement de sites Web transactionnels

LEA.C5. Développement de sites Web transactionnels LEA.C5 Développement de sites Web transactionnels LEA.C5 Développement de sites Web transactionnels Toutes les entreprises et les organisations utilisent le réseau Internet comme outil de promotion, de

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique INF4420: Pratique de la : Principes de gestion - Cadre légal et déontologique José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7

Plus en détail

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager EDITORIAL Dans un contexte économique et géopolitique en transition, le Maroc se voit aujourd hui de plus en plus interpellé à relever des challenges tant nationaux qu internationaux avec des exigences

Plus en détail

Le management des risques de l entreprise Cadre de Référence. Synthèse

Le management des risques de l entreprise Cadre de Référence. Synthèse Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail