Catalogue des FORMATIONS

Dimension: px
Commencer à balayer dès la page:

Download "Catalogue des FORMATIONS 2014-2015"

Transcription

1 Catalogue des FORMATIONS

2 TABLE DES MATIÈRES 4 FSC INItiation à l investigation numérique en milieu de travail 3 JOURS 6 Fondements de la sécurité de l information 1 ou 2 JOURS 7 Introduction à la sécurité des applications 1 JOUR 8 Introduction à la sécurité de l information pour le personnel TI 2 JOURS 10 ISO Foundation 2 JOURS 12 ISO Lead Implementer 5 JOURS 14 ISO Lead Auditor 5 JOURS 16 ISO Mise à jour aux standards JOURS 18 ISO CertIFIed RISk Manager 3 JOURS 20 ISO CertIFIed RISk Manager avec MEHARI 5 JOURS 22 ISO CertIFIed RISk Manager 3 JOURS 24 Gestion des risques en réalisation de projet 2 JOURS 26 ISO Foundation 2 JOURS 28 ISO Lead Implementer 5 JOURS 30 ISO Lead Auditor 5 JOURS 32 CertIFIed Information Systems Security Professional (CISSP ) 5 JOURS 34 PCI DSS Compréhension et implantation de la norme 3 JOURS 36 ISO Lead implementer Sécurité des applications 5 JOURS 38 Dév. SÉCURItaIRE ASP.NET C#, MVC et Entity Framework 3 JOURS 40 Développement sécuritaire des applications.net 3 JOURS 42 Développement sécuritaire des applications Java 3 JOURS 44 EC-Council CertIFIed Ethical Hacker version 8 (CEH ) 5 JOURS 46 EC-Council Computer HackINg Forensic Investigator (CHFI) 5 JOURS 48 EC-Council CertIFIed Security Analyst (ECSA/LPT ) 5 JOURS 50 EC-Council Network Security AdmINIStrator (ENSA ) 5 JOURS 52 FSC GratuICIels en informatique judiciaire 1 JOUR 53 FSC ExpressioNS régulières (RegEx) 2 JOURS 54 Blue Coat CertIFIed ProxySG AdmINIStrator (BCCPA) 3 JOURS 56 Blue Coat CertIFIed ProxySG Professional (BCCPP) 2 JOURS 58 RSA envision 4 JOURS 2 I

3 LA FORMATION DE CONFIANCE Des salles de cours adaptées, une ambiance de cours inégalée, des formateurs chevronnés, des repas de première qualité, le tout axé sur l écoute et notre désir de vous voir réussir : voilà le cœur de notre engagement. Notre mission est simple : offrir les meilleures formations sur le marché, à juste prix. I 3

4 Initiation à l investigation numérique en milieu de travail FSC Initiation à l investigation numérique en milieu de travail 3 jours RÉSUMÉ Au cours des enquêtes et vérifications en entreprise, les preuves informatiques doivent être extraites et produites selon des règles et pratiques rigides qui ont pour mission de préserver à ces preuves leur caractère authentique et leur admissibilité lors d un processus judiciaire ou administratif. Cette formation a pour but de permettre aux participants de comprendre les enjeux et méthodes de la collecte et de l analyse de preuve électronique. Les participants à cette formation maîtriseront les connaissances essentielles à l examen du contenu d un ordinateur ou d un support d informations numériques (comme une clé USB ou un DVD). Ils apprendront comment repérer, extraire et produire les informations de façon à ce qu elles soient admises lors de procédures administratives ou judiciaires. À partir d exercices et d études de cas, ils seront en mesure de choisir les outils requis, les méthodes et procédures à suivre afin d analyser une preuve électronique de manière à ce qu elle soit pleinement admissible devant les tribunaux civils et administratifs. QUI EST CONCERNÉ? professionnel membre d une équipe de sécurité informatique membre d une équipe en appui au service des ressources humaines et du contentieux personne responsable de la surveillance de l utilisation d Internet au travail professionnel en administration ou en droit personne responsable des ressources humaines d une organisation vérificateur interne, contrôleur, ombudsman, responsable de l éthique membre d un corps d enquête ou d inspection personne voulant se familiariser avec l informatique d enquête OBJECTIFS D APPRENTISSAGE Comprendre les exigences légales en matière de fouille informatique dans le milieu de travail Réaliser les phases préparatoires à l exécution d une fouille informatique planifier les aspects informatiques d une enquête, d une vérification, d une inspection examiner le contenu d un ordinateur ou d un média de façon à assurer l admissibilité des preuves dans le cadre d une procédure judiciaire ou administrative extraire et accéder aux preuves recueillies Sécuriser les pièces à conviction recueillies lors de la fouille préparer et exécuter une divulgation des preuves lors d une procédure judiciaire ou administrative 4 I

5 QUALIFICATIONS PRÉALABLES aucune les formations «Techniques d investigation numérique en milieu de travail» et «Techniques d investigation numérique en milieu de travail Systèmes de fichiers Cours avancé» permettront d approfondir vos connaissances techniques INFORMATIONS GÉNÉRALES le participant doit être connecté à Internet haute vitesse un manuel de formation contenant des informations et des exemples pratiques est fourni à chaque participant un certificat de participation de 21 UEC/CPE (unités d éducation continue/ Continuing Professional Eeducation) est délivré aux participants PLAN DE CouRS JOUR 1 ASPECTS TECHNIqueS ET LÉGAUX Introduction et aspects légaux de la fouille électronique Aspects techniques Aperçu d une opération de fouille informatique Logiciels de fouille informatique Licence d exploitation JOUR 2 ÉMERgeNCE, PRÉPARATION ET EXÉCUTION D UNE FouIlle Kits opérationnel et de laboratoire Émergence d un cas Avant la fouille du site Examen des lieux et planification Examen de média et cueillette Départ des lieux et arrivée au laboratoire JOUR 3 examen DE MÉDIA ET CONCluSION DE L INVESTIgatION Logiciels de fouille et d examen Procédures post cueillette Récupération et formatage Numérisation documentaire Investigation extensive Cour électronique Fermeture du cas Examens pratique et théorique I 5

6 Fondements de la sécurité de l information Fondements de la sécurité de l information 1 ou 2 jours Introduction pratique au domaine de la sécurité informatique orientée vers la sensibilisation et l amélioration continue RÉSUMÉ La formation sur les fondements de la sécurité de l information fournira aux participants les bases pour maîtriser les différents domaines de la sécurité qui s appliquent à leur organisation et au secteur d activité dans lequel elle œuvre. Ils observeront les menaces auxquelles ils peuvent faire face quotidiennement et recevront des suggestions sur la façon d améliorer la sécurité globale de l information dans leur entreprise. QUI EST CONCERNÉ? Toute personne ayant un intérêt à mieux comprendre les bases et les enjeux de la sécurité de l information OBJECTIFS D APPRENTISSAGE acquérir des connaissances sur les menaces génériques et les dangers qui existent dans le monde en ligne mieux comprendre les avantages des technologies utilisées aujourd hui, mais aussi les conséquences négatives auxquelles leurs usagers sont exposés Se positionner en tant qu acteur de la sécurité de l information et acquérir les connaissances nécessaires pour fonctionner correctement au sein d une organisation afin de réduire autant que possible son exposition aux menaces Comprendre la sécurité des relations et l environnement dans lequel elle s exerce, soit à l intérieur ou à l extérieur de l entreprise, dans la perspective du secteur auquel elle appartient QUALIFICATIONS PRÉALABLES expérience de travail dans le secteur de l information participation à la gestion quotidienne de l information en entreprise expérience en supervision/gestion ou expérience similaire PLAN DE CouRS JOUR 1 INTRoduCTION À LA SÉCURITÉ De l information Vue d ensemble et terminologie Concepts généraux de la sécurité de l information Sécurité technique : système d exploitation (SE), réseau et communication Sécurité non technique : sensibilisation, comportement et communication Contrôle de l information à l intérieur et à l extérieur de l organisation JOUR 2 AMÉLIORATION DE LA SÉCURITÉ De l information Protections technique et non technique contre les principales menaces génériques Meilleures pratiques et pièges à éviter Règles d une meilleure sécurité Exemples d expériences spécifiques à l entreprise et aux participants 6 I

7 Introduction à la sécurité des applications Introduction à la sécurité des applications 1 jour RÉSUMÉ Cette formation permet de prendre connaissance des différents aspects du domaine de la sécurité des applications. La formation couvre les types de vulnérabilités applicatives régulières, les types de mesures de contrôle à mettre en œuvre afin d éviter ces vulnérabilités et les éléments importants permettant d intégrer la sécurité au cœur du cycle de développement logiciel. QUI EST CONCERNÉ? Responsable de la sécurité de l information Responsable du développement logiciel Architecte fonctionnel Concepteur ou développeur d applications Toute personne souhaitant comprendre et maîtriser les concepts liés à la sécurité des applications OBJECTIFS D APPRENTISSAGE Comprendre l importance d intégrer des mesures de sécurité spécifiques à l intérieur du cycle de développement des applications Comprendre comment les attaques applicatives fonctionnent Comprendre comment protéger les applications Acquérir la connaissance des activités visant l intégration de la sécurité dans le cycle de développement QUALIFICATIONS PRÉALABLES Notions de base du développement d applications Web Connaissances de base d un langage de programmation Notions de base en sécurité de l information PLAN DE CouRS Sécurité des réseaux vs sécurité des applications Pourquoi faut-il sécuriser ses applications? Quelles sont les plus grandes vulnérabilités applicatives? À quoi ressemblent les attaques applicatives courantes? Quelles sont les mesures de contrôle recommandées pour protéger les applications? Intégration de la sécurité dans le cycle de développement logiciel Formation + matériel de référence Cas d abus Patrons de conception Librairie de sécurité Revue de code Tests d intrusion Maintenance logicielle I 7

8 Introduction à la sécurité de l information pour le personnel TI Introduction et sensibilisation à la sécurité de l information pour le personnel TI 2 jours RÉSUMÉ Cette formation de 2 jours s adresse au personnel technique qui n est pas directement lié à l équipe de sécurité d une organisation. Les participants apprendront les rudiments de la sécurité de l information dans un angle technique. Cette formation permettra aux participants de mieux comprendre les enjeux reliés à votre organisation et ils seront ensuite en mesure d interagir avec l équipe de sécurité de votre entreprise de manière beaucoup plus efficace et en compréhension des enjeux de sécurité. QUI EST CONCERNÉ? Technicien en informatique en entreprise Individu faisant partie de l équipe technique d une organisation Toute personne possédant une expérience technique qui souhaite approfondir son niveau de connaissance technique sur la sécurité de l information OBJECTIFS D APPRENTISSAGE Augmenter les connaissances dans les domaines de la sécurité qui vous sont familiers Acquérir de bonnes bases dans les domaines que vous connaissez moins Acquérir un vocabulaire qui vous permette de discuter avec vos pairs QUALIFICATIONS PRÉALABLES Notions générales de base en sécurité de l information Connaissances des protocoles TCP/IP Connaissances de base des méthodes d authentification EXAMEN ET CERTIFICATION Aucun INFORMATIONS GÉNÉRALES Un manuel de formation contenant des informations et des exemples pratiques est fourni à chaque participant Un certificat de participation de 14 UEC/CPE (unités d éducation continue/ Continuing professional Education) est délivré aux participants 8 I

9 PLAN DE CouRS JOUR 1 La conformité en sécurité de l information et la gestion de risque Introduction à la sécurité de l information Les requis de la conformité (Information générale) La gestion du risque et les méthodologies associées La classification de l information La sécurité des télécommunications Revue des éléments principaux des télécommunications Menaces (BotS, APT, cyberpirates, attaques) Protocoles Outils et contrôles Pare-feu et proxy IDS/IPS Anti-Virus Anti-SPAM Renifleurs de paquets SIEM DLP Meilleures pratiques Contrôle des accès Introduction au contrôle des accès Menaces (MIdm, attaques, cracking, tables arc-en-ciel) Méthodologie du contrôle des accès Authentification et autorisation Contrôles et outils Kerberos Biométrie LDAP Journaux Meilleures pratiques Chiffrement Introduction au chiffrement Terminologie du chiffrement Algorithmes symétriques et asymétriques Infrastructures à clé publiques (ICP) Gestion des clés Comment sécuriser la télécommunication avec le chiffrement JOUR 2 piratage informatique Introduction au piratage Principales techniques et méthodologies Prévention RépoNSe aux incidents Introduction Comment créer une équipe de réponse aux incidents Enquêtes Sécurité applicative Introduction au codage sécuritaire Menaces (XSS, XSRF, Dépassement de tampon-buffer Overflow) Le top 10 d OWASP Authentification Contrôle des accès Évaluation des vulnérabilités Contrôle d accès aux bases de données I 9

10 ISO Foundation ISO Foundation 2 jours RÉSUMÉ Ce cours permet aux participants de prendre connaissance des meilleures pratiques de mise en œuvre et de gestion d un système de gestion de la sécurité de l information telles que spécifiées dans ISO ainsi que des meilleures pratiques d implantation des contrôles de sécurité de l information issues des 14 chapitres d ISO Cette formation permet également de comprendre comment les normes ISO et ISO sont liées aux normes ISO (Lignes directrices pour l implantation d un SMSI), ISO (Mesure de la sécurité de l information) et ISO (Gestion du risque en sécurité de l information). QUI EST CONCERNÉ? Membre d une équipe de sécurité de l information Professionnel des technologies de l information désirant obtenir une compréhension globale des principaux processus d un système de gestion de la sécurité de l information (SMSI) Membre d une organisation participant à la mise en œuvre de la norme ISO Technicien impliqué dans les opérations reliées à un SMSI Auditeur OBJECTIFS D APPRENTISSAGE Comprendre l application d un système de gestion de la sécurité de l information dans le contexte d ISO Comprendre la relation entre un système de gestion de la sécurité de l information, incluant la gestion des risques et des contrôles, et la conformité aux exigences des différents secteurs d une organisation Connaître les concepts, approches, normes, méthodes et techniques permettant une gestion efficace d un SMSI Acquérir les connaissances nécessaires afin de contribuer à la mise en œuvre d un SMSI telle que spécifiée dans ISO QUALIFICATIONS PRÉALABLES Aucune 10 I

11 EXAMEN ET CERTIFICATION l examen ISO Foundation répond pleinement aux exigences du programme de certification PECB (ECP Examination and Certification Program). L examen porte sur les domaines de compétences suivants : Domaine 1 : Principes et concepts fondamentaux de la sécurité de l information Domaine 2 : Système de gestion de la sécurité de l information (SMSI) Durée : 1 heure Un certificat est délivré aux participants qui auront réussi l examen INFORMATIONS GÉNÉRALES Une copie de la norme ISO est fournie aux participants pour la durée de la formation Un manuel de l étudiant contenant plus de 200 pages d informations et d exemples pratiques est remis aux participants Un certificat de participation de 14 UEC/CPE (unités d éducation continue/ Continuing Pprofessional Education) est délivré aux participants PLAN DE CouRS JOUR 1 INTRoduCTION AU SYSTÈME DE GESTION de LA SÉCURITÉ DE L INFORMATION Présentation des normes de la famille ISO Introduction aux systèmes de gestion et à l approche par processus Concepts de base en sécurité de l information Exigences générales : présentation des clauses 4 à 10 (ISO 27001) Étapes de mise en œuvre d un cadre de conformité ISO Introduction à la gestion des risques selon ISO Amélioration continue de la sécurité de l information Déroulement d un audit de certification ISO JOUR 2 MISE EN PLACE DES MESURES DE SÉCURITÉ de L INFORMATION SELON ISO Présentation des 14 chapitres et des 114 mesures de sécurité d ISO Conception et design des contrôles Documentation d un environnement de contrôle Surveillance et examen des contrôles Exemple d implantation des contrôles Examen I 11

12 ISO Lead Implementer ISO Lead Implementer 5 jours RÉSUMÉ Ce cours intensif de cinq jours permet aux participants de développer l expertise nécessaire pour accompagner une organisation dans la mise en œuvre et la gestion de son système de gestion de la sécurité de l information tel que spécifié dans ISO Les participants acquerront également la maîtrise des meilleures pratiques d implantation des mesures de sécurité de l information issues des 14 chapitres d ISO Cette formation est conforme aux bonnes pratiques de gestion de projet établies par le Project Management Institute (PMI) et la norme ISO (Lignes directrices pour la gestion de projet en qualité). Cette formation est pleinement compatible avec les normes ISO (Lignes directrices pour l implantation d un SMSI), ISO (Mesure de la sécurité de l information) et ISO (Gestion du risque en sécurité de l information). QUI EST CONCERNÉ? Chargé de projets ou consultant désirant préparer et accompagner une organisation à mettre en œuvre un système de gestion de la sécurité de l information (SMSI) auditeur ISO désirant maîtriser le processus de mise en œuvre d un système de gestion de la sécurité de l information (SMSI) Responsable de la sécurité de l information ou de la conformité au sein d une organisation membre d une équipe de sécurité de l information Conseiller expert en technologies de l information expert technique désirant se préparer à occuper une fonction de gestionnaire de la sécurité de l information ou de chargé de projets SMSI OBJECTIFS D APPRENTISSAGE Comprendre l application d un système de gestion de la sécurité de l information dans le contexte d ISO maîtriser les concepts, approches, normes, méthodes et techniques permettant une gestion efficace d un SMSI Comprendre la relation entre un système de gestion de la sécurité de l information, incluant la gestion des risques et des contrôles, et la conformité aux exigences des différents secteurs d une organisation acquérir une expertise pour accompagner une organisation à mettre en œuvre, gérer et maintenir un SMSI tel que spécifié dans ISO acquérir l expertise nécessaire pour gérer une équipe d implantation de la norme ISO acquérir les aptitudes personnelles et les connaissances nécessaires pour conseiller une organisation sur les meilleures pratiques en gestion de la sécurité de l information 12 I

13 QUALIFICATIONS PRÉALABLES La formation de ISMS Foundation ou une connaissance de base des normes ISO et ISO est recommandée EXAMEN ET CERTIFICATION L examen ISO Lead Implementer répond pleinement aux exigences du programme de certification PECB (ECP Examination and Certification Program). L examen porte sur les domaines de compétences suivants : Domaine 1 : Principes et concepts fondamentaux de la sécurité de l information Domaine 2 : Code des bonnes pratiques de la sécurité de l information basé sur ISO Domaine 3 : Planification d un SMSI conforme à ISO Domaine 4 : Mise en œuvre d un SMSI conforme à ISO Domaine 5 : Évaluation de la performance, surveillance et mesure d un SMSI conforme à ISO Domaine 6 : Amélioration continue d un SMSI conforme à ISO Domaine 7 : Préparation de l audit de certification d un SMSI Durée : 3 heures Un certificat est délivré aux participants qui auront réussi l examen À la suite de la réussite de l examen, les participants peuvent demander la qualification de Certified ISO Provisional Implementer, Certified ISO Implementer ou Certified ISO Lead Implementer, en fonction de leur niveau d expérience INFORMATIONS GÉNÉRALES une copie de la norme ISO est fournie aux participants pour la durée de la formation une trousse d outils d implantation d un SMSI ainsi qu un manuel de l étudiant contenant plus de 450 pages d informations et d exemples pratiques sont remis aux participants un certificat de participation de 31 UEC/CPE (unités d éducation continue / Continuing Professional Education) est délivré aux participants PLAN DE CouRS JOUR 1 INTRoduCTION À LA GESTION D UN SYSTÈME DE GESTION DE LA SÉCURITÉ DE L INFORMATION SELON ISO ET INITIATION D UN SMSI Introduction aux systèmes de gestion et à l approche par processus Présentation détaillée des normes ISO 27001, ISO et ISO Principes fondamentaux de la sécurité de l information Analyse préliminaire et détermination du niveau de maturité existant de la gestion de la sécurité de l information avec ISO Rédaction du business case et définition préliminaire du SMSI Élaboration d un plan de projet de conformité à ISO JOUR 2 planification D UN SMSI SELON ISO Mise en place du cadre de gouvernance Définition des rôles et des responsabilités Rédaction de la politique SMSI Définition du domaine d application (périmètre) du SMSI Gestion du risque selon ISO : identification, analyse et traitement du risque Rédaction de la déclaration d applicabilité JOUR 3 déploiement ET MISE EN ŒUVRE D UN SMSI SELON ISO Mise en œuvre d un cadre de gestion documentaire Conception des mesures de sécurité et rédaction des procédures Mise en œuvre des mesures de sécurité Développement d un programme de formation, sensibilisation et communication à la sécurité de l information Gestion des incidents selon ISO TR Gestion des opérations d un SMSI JOUR 4 CONTRÔLE, GESTION ET AUDIT DE CERTIFICatION D UN SMSI SELON ISO Suivi des mesures de sécurité et gestion des enregistrements Élaboration de métriques, indicateurs de performance des contrôles et tableau de bord selon ISO Audit interne du SMSI Revue de direction du SMSI Mise en œuvre d un programme d amélioration continue Préparation à un audit de certification ISO JOUR 5 Examen I 13

14 ISO Lead Auditor ISO Lead Auditor 5 jours RÉSUMÉ Ce cours intensif permet aux participants de développer l expertise nécessaire pour auditer un système de gestion de la sécurité de l information (SMSI) et de gérer une équipe d auditeurs en appliquant les principes, procédures et techniques d audits généralement reconnus. Au cours de la formation, les participants acquerront les connaissances nécessaires pour planifier et effectuer des audits conformes au processus de certification à la norme ISO À partir d exercices pratiques, ils seront en mesure de développer les habiletés (maîtrise des techniques d audit) et aptitudes (gestion d équipe et d un programme d audit, communication avec les clients, résolution de conflits, etc.) nécessaires à la réalisation d un audit. QUI EST CONCERNÉ? auditeur désirant effectuer et diriger des audits de systèmes de gestion de la sécurité de l information (SMSI) Chargé de projet ou consultant désirant maîtriser le processus d audit d un système de gestion de la sécurité de l information (SMSI) Responsable de la sécurité de l information ou de la conformité au sein d une organisation membre d une équipe de sécurité de l information Conseiller expert en technologies de l information expert technique désirant se préparer à occuper une fonction d auditeur en sécurité de l information OBJECTIFS D APPRENTISSAGE acquérir une expertise pour auditer un SMSI tel que spécifié dans ISO acquérir l expertise nécessaire pour gérer une équipe d auditeurs de SMSI Comprendre l application d un système de gestion de la sécurité de l information dans le contexte d ISO Comprendre la relation entre un système de gestion de la sécurité de l information, incluant la gestion des risques et des contrôles, et la conformité aux exigences des différents secteurs d une organisation améliorer sa capacité d analyse et d évaluation des risques de l environnement interne et externe d une organisation, selon les bonnes pratiques d audit et de prise de décision dans un contexte d audit SMSI QUALIFICATIONS PRÉALABLES la formation de ISMS Foundation ou une connaissance de base des normes ISO et ISO est recommandée 14 I

15 EXAMEN ET CERTIFICATION L examen ISO Lead Auditor répond pleinement aux exigences du programme de certification PECB (ECP Examination and Certification Program). L examen porte sur les domaines de compétences suivants : Domaine 1 : Principes et concepts fondamentaux de la sécurité de l information Domaine 2 : Système de gestion de la sécurité de l information (SMSI) Domaine 3 : Concepts et principes fondamentaux d audit Domaine 4 : Préparation d un audit ISO Domaine 5 : Réalisation d un audit ISO Domaine 6 : Clôture d un audit ISO Domaine 7 : Gestion d un programme d audit ISO Durée : 3 heures Un certificat est délivré aux participants qui auront réussi l examen À la suite de la réussite de l examen, les participants pourront appliquer au titre de Certified ISO Provisional Auditor, de Certified ISO Auditor ou de Certified ISO Lead Auditor en fonction de leur expérience d audit. Ces qualifications sont disponibles pour les auditeurs internes ou externes INFORMATIONS GÉNÉRALES Une copie de la norme ISO est fournie aux participants pour la durée de la formation Une trousse d outils d audit d un SMSI ainsi qu un manuel de l étudiant contenant plus de 400 pages d informations et d exemples pratiques sont remis aux participants Un certificat de participation de 31 UEC/CPE (unités d éducation continue/ Continuing Pprofessional Education) est délivré aux participants PLAN DE CouRS JOUR 1 INTRoduCTION À LA GESTION D UN SYSTÈME de GESTION DE LA SÉCURITÉ DE L INFORMATION Cadre normatif, réglementaire et légal relié à la sécurité de l information Principes fondamentaux de la sécurité de l information et de la gestion du risque Processus de certification ISO Système de gestion de la sécurité de l information (SMSI) Présentation détaillée des clauses 4 à 10 d ISO JOUR 2 planification ET DÉMARRAGE D UN AUDIT ISO Concepts et principes fondamentaux d audit Approche d audit fondée sur la preuve et sur le risque Préparation d un audit de certification ISO Audit documentaire d un SMSI Conduite d une réunion d ouverture JOUR 3 RÉALISatION D UN AUDIT ISO Communication pendant l audit Procédures d audit : observation, revue documentaire, interview, techniques d échantillonnage, vérification technique, corroboration et évaluation Rédaction de plans de test Formulation de conclusions d audit Rédaction de rapports de non-conformité JOUR 4 CONCluSION ET SUIVI D UN AUDIT ISO Documentation de l audit Revue de qualité Conduite d une réunion de clôture et conclusion d un audit ISO Évaluation de plans d actions correctives Audit de surveillance Gestion d un programme d audit JOUR 5 Examen I 15

16 ISO Mise à jour aux standards 2013 ISO Mise à jour aux standars jours Exécuter efficacement la transition vers les nouvelles exigences de la norme ISO : 2013 RÉSUMÉ La norme ISO émise en 2005 a été révisée, conformément à l Annexe SL des Directives ISO/CEI, afin de s harmoniser avec les autres normes de gestion telles ISO 9001 et ISO Cette révision permet entre autres de rapprocher la gestion de la sécurité de l information des autres politiques de gestion présentes dans une organisation. Elle permet aussi, spécialement pour les PME, d adapter le SMSI à leurs besoins réels. Cette formation permet aux participants de se familiariser avec les changements apportés à la norme ISO dans le but d aider leur organisation à effectuer la transition de la norme ISO : 2005 vers la norme ISO : Ce cours permet aussi de comprendre comment ISO et ISO sont reliées à ISO (Guide pour la mise en œuvre d un SMSI), ISO (Mesure de sécurité de l information) et ISO (Gestion du risque en sécurité de l information). Il est à noter que cette formation s inscrit parfaitement dans le cadre d un processus d amélioration continue d un SMSI selon la norme ISO QUI EST CONCERNÉ? Responsable de la sécurité de l information Responsable de la conformité Responsable des données confidentielles Auditeur interne Auditeur qui désire réaliser et mener des audits de certification SMSI Directeur de projet ou consultant qui veut maîtriser le processus d audit Directeur CxO ou responsable de la gouvernance d entreprise et de la gestion des risques Membre d une équipe de sécurité de l information Formateur en sécurité de l information OBJECTIFS D APPRENTISSAGE Comprendre les raisons de la révision des normes ISO et ISO Se familiariser avec la nouvelle structure d ISO et ISO Connaître les avantages et les inconvénients de la version révisée Comprendre les applications futures d ISO 27003, ISO et ISO Acquérir les habiletés nécessaires pour évaluer l effort de transition vers la certification révisée ISO : 2013 Comprendre les modalités de transition de la certification ISO vers la version I

17 QUALIFICATIONS PRÉALABLES Connaissance et expérience avec ISO : 2005 EXAMEN ET CERTIFICATION à la fin de cette formation, les participants peuvent passer l examen ISO : 2013 Foundation, qui répond pleinement aux exigences du programme de certification PECB (ECP Examination and Certification Program). durée : 1 heure un certificat est délivré aux participants qui auront réussi l examen INFORMATIONS GÉNÉRALES Une copie de la norme ISO : 2013 est fournie aux participants pour la durée de la formation Un manuel de l étudiant contenant plus de 200 pages d informations et d exemples pratiques est remis aux participants Un certificat de participation de 14 UEC/CPE (unités d éducation continue/ Continuing Pprofessional Education) est délivré aux participants PLAN DE CouRS JOUR 1 INTRoduCTION À LA NORME ISO : 2013 Justification de la révision des normes ISO et ISO Structure, titres de clauses, termes et définitions de base d ISO : 2013 Comparaison entre la structure d ISO : 2013 et celle des autres systèmes de gestion Avantages et inconvénients de la version révisée des normes ISO et ISO JOUR 2 TRANSITION VERS LA NORME ISO : 2013 Transposition des clauses de la version révisée Applications futures des normes ISO 27003, ISO et ISO Évaluation de l effort de transition vers la certification ISO révisée Modalités transitionnelles pour la certification ISO révisée I 17

18 ISO Certified Risk Manager ISO Certified Risk Manager 3 jours Maîtriser l évaluation et la gestion optimale du risque en sécurité de l information avec la norme ISO RÉSUMÉ Cette formation permet de maîtriser les éléments fondamentaux de la gestion du risque relié à l information en utilisant la norme ISO comme cadre de référence. À partir d exercices pratiques et d études de cas, le participant sera en mesure de réaliser une appréciation optimale du risque relié à la sécurité de l information et de gérer les risques dans le temps par la connaissance de leur cycle de vie. Il se familiarisera avec d autres méthodes d évaluation du risque telles que OCtave, MÉHARI, EBIOS et Harmonized TRA. Il est à noter que cette formation s inscrit parfaitement dans le cadre d un processus d implantation de la norme ISO QUI EST CONCERNÉ? Responsable de la gestion du risque au sein d une organisation Responsable de la sécurité de l information ou de la conformité au sein d une organisation Membre d une équipe de sécurité de l information Conseiller expert en technologies de l information Membre d une organisation participant à la mise en œuvre de la norme ISO ou d un programme de gestion du risque OBJECTIFS D APPRENTISSAGE S initier aux concepts, approches, normes, méthodes et techniques permettant une gestion efficace du risque selon ISO Interpréter les exigences d ISO concernant la gestion du risque en sécurité de l information Comprendre la relation entre un système de gestion de la sécurité de l information, incluant la gestion du risque et des mesures de sécurité, et la conformité aux exigences des différents secteurs d une organisation Acquérir les connaissances nécessaires à la mise en œuvre, la gestion et la maintenance d un programme continu de gestion du risque Acquérir les compétences nécessaires pour conseiller efficacement une organisation sur les meilleures pratiques en gestion du risque Maîtriser l évaluation et la gestion optimale du risque en sécurité de l information avec la norme ISO I

19 QUALIFICATIONS PRÉALABLES Aucune EXAMEN ET CERTIFICATION L examen ISO Certified Risk Manager répond pleinement aux exigences du programme de certification PECB (ECP Examination and Certification Program). L examen porte sur les domaines de compétences suivants : Domaine 1 : Principes et concepts fondamentaux, méthodes et techniques de la gestion du risque Domaine 2 : Mise en œuvre d un programme de gestion des risques Domaine 3 : Analyse du risque dans la sécurité de l information selon ISO Durée : 2 heures Un certificat est délivré aux participants qui auront réussi l examen INFORMATIONS GÉNÉRALES Une copie de la norme ISO est fournie aux participants pour la durée de la formation Un manuel de l étudiant contenant plus de 350 pages d informations et d exemples pratiques est remis aux participants Un certificat de participation de 21 UEC/CPE (unités d éducation continue/ Continuing Professional Education) est délivré aux participants ISO est une norme guide sur la gestion des risques de sécurité de l information. Elle n est pas une norme certifiante pour une organisation PLAN DE CouRS JOUR 1 INTRoduCTION À LA GESTION DU RISQUE SELON ISO Concepts et définitions reliés à la gestion du risque Normes, cadres de référence et méthodologies en gestion du risque Mise en œuvre d un programme de gestion du risque Analyse du risque (Identification et estimation) Compréhension d une organisation et de son contexte JOUR 2 IdeNTIFICatION, ÉVALUATION, TRAITEMENT, ACCEPTATION, CommuNICatION ET SURVEIllaNCE DU RISQUE SELON ISO Identification des risques Analyse et évaluation des risques Estimation des risques selon une méthode quantitative Traitement du risque Acceptation du risque et gestion du risque résiduel Communication des risques et consultation Suivi des risques et révision JOUR 3 SURVOL DES MÉTHodeS D ÉVALUATION DES RISQUES EN SÉCURITÉ DE L INFORMATION Présentation de la méthode OCtave Présentation de la méthode MÉHARI Présentation de la méthode EBIOS Présentation de la méthode Harmonized TRA Examen I 19

20 ISO Certified Risk Manager avec MEHARI ISO Certified Risk Manager avec MEHARI 5 jours RÉSUMÉ La méthode MEHARI a été développée par le Club de la sécurité des systèmes d information français (CluSIF). Cette formation permet aux participants de maîtriser les éléments fondamentaux de la gestion du risque relié à l information en se référant à la norme ISO comme cadre de référence et en utilisant la méthode MEHARI (Méthode Harmonisée d Analyse de Risques) comme méthode d estimation du risque. À partir d exercices pratiques et d études de cas, les participants seront en mesure d effectuer une appréciation optimale du risque et de le gérer dans le temps par la connaissance de son cycle de vie. Il est à noter que cette formation s inscrit parfaitement dans le cadre d un processus d implantation de la norme ISO QUI EST CONCERNÉ? Responsable de la gestion du risque au sein d une organisation Responsable de la sécurité de l information ou de la conformité au sein d une organisation Membre d une équipe de sécurité de l information Conseiller expert en technologies de l information Membre d une organisation participant à la mise en œuvre de la norme ISO ou d un programme de gestion du risque avec la méthode MEHARI OBJECTIFS D APPRENTISSAGE Acquérir les connaissances nécessaires à la mise en œuvre, la gestion et la maintenance d un programme continu de gestion du risque S initier aux concepts, approches, normes, méthodes et techniques permettant une gestion efficace du risque Développer les compétences nécessaires pour diriger une analyse de risque avec la méthode mehari Maîtriser les étapes de réalisation d une analyse de risque avec la méthode MEHARI Comprendre la relation entre un système de gestion de la sécurité de l information, incluant la gestion du risque et des mesures de sécurité, et la conformité aux exigences des différents secteurs d une organisation Acquérir les compétences nécessaires pour conseiller efficacement une organisation sur les meilleures pratiques en gestion du risque Interpréter les exigences d ISO concernant la gestion du risque 20 I

21 QUALIFICATIONS PRÉALABLES Une connaissance de base de la gestion du risque et de la méthode MEHARI est recommandée EXAMEN ET CERTIFICATION L examen ISO Certified Risk Manager répond pleinement aux exigences du programme de certification PECB (ECP Examination and Certification Program). L examen porte sur les domaines de compétences suivants : Domaine 1 : Principes et concepts fondamentaux, méthodes et techniques de la gestion du risque Domaine 2 : Mise en œuvre d un programme de gestion des risques Domaine 3 : Analyse du risque dans la sécurité de l information selon ISO Durée : 2 heures L examen MEHARI Advanced répond pleinement aux exigences du programme de certification PECB (ECP Examination and Certification Program). L examen porte sur les domaines de compétences suivants : Domaine 1 : Principes et concepts fondamentaux, méthodes et techniques de la gestion du risque selon MEHARI Domaine 2 : Mise en œuvre d un programme de gestion des risques Domaine 3 : Analyse du risque dans la sécurité de l information selon MEHARI Durée : 2 heures La formation Évaluation des risques avec la méthode MEHARI est labellisée par le CluSIF Un certificat est délivré aux participants qui auront réussi l examen INFORMATIONS GÉNÉRALES Une copie de la norme ISO est fournie aux participants pour la durée de la formation Un manuel de l étudiant contenant plus de 400 pages d informations et d exemples pratiques est remis aux participants Une version éducative du logiciel «Risicare» ainsi qu une copie de la documentation officielle sur MEHARI publiée par le CluSIF seront remises aux participants Un certificat de participation de 35 UEC/CPE (unités d éducation continue/ Continuing Pprofessional Education) est délivré aux participants ISO est un guide sur la gestion des risques de sécurité de l information et n est pas une norme certifiante pour une organisation PLAN DE CouRS JOUR 1 INTRoduCTION À LA GESTION DU RISQUE SELON ISO Concepts et définitions reliés à la gestion du risque Normes, cadres de référence et méthodologies en gestion du risque Mise en œuvre d un programme de gestion du risque Analyse du risque (Identification et estimation) JOUR 2 TRAITEMENT ET GESTION DU RISQUE SELON ISO Évaluation du risque Traitement du risque Acceptation du risque et gestion du risque résiduel Communication du risque Surveillance et contrôle du risque Examen ISO Certified Risk Manager (2 heures) JOUR 3 DÉBUT D UNE ANALYSE DE RISQUE AVEC MEHARI Introduction à MEHARI Analyse des enjeux et classification Vue globale du processus Échelle de valeurs des dysfonctionnements Classification des ressources JOUR 4 évaluation DES VULNÉRABILITÉS ET DES RISQUES SELON MEHARI Analyse des vulnérabilités Qualités d un service de sécurité Mesure de la qualité d un service de sécurité Processus d évaluation Analyse des risques JOUR 5 planification DE LA SÉCURITÉ SELON MEHARI ET EXAMEN Plan de sécurité et procédures Outils d aide à la mise en œuvre de MEHARI Examen MEHARI avancé (2 heures) I 21

22 ISO Certified Risk Manager ISO Certified Risk Manager 3 jours Évaluation des risques et maîtrise de la gestion optimale des risques basée sur la norme ISO et les techniques d évaluation des risques d ISO RÉSUMÉ Cette formation présente la norme ISO de gestion de risque général et le modèle de processus recommandé afin que les participants apprennent comment leur entreprise peut utiliser la norme ISO et son document d évaluation des outils de risque d accompagnement. Dans cette formation, les participants développeront la compétence à maîtriser un modèle pour la mise en œuvre des processus de gestion des risques dans leur organisation en utilisant la norme ISO comme cadre de référence. Par des exercices pratiques et des études de cas, les participants acquerront les connaissances et les compétences nécessaires pour effectuer une évaluation optimale des risques et de la gestion des risques dans le temps en se familiarisant avec leur cycle de vie. QUI EST CONCERNÉ? Gestionnaire de risques Propriétaire d entreprise Gestionnaire des finances de l entreprise Gestionnaire de conformité à la réglementation Gestionnaire de projet Personne responsable de la sécurité de l information ou de la conformité au sein d une organisation OBJECTIFS D APPRENTISSAGE Comprendre les concepts, approches, méthodes et techniques permettant une gestion efficace des risques selon la norme ISO Comprendre la relation entre la gestion des risques et la conformité avec les exigences des différentes parties prenantes d une organisation Acquérir les compétences nécessaires pour mettre en œuvre, maintenir et gérer un programme continu de gestion des risques selon la norme ISO Acquérir les compétences nécessaires pour conseiller efficacement les organisations sur les meilleures pratiques en matière de gestion des risques QUALIFICATIONS PRÉALABLES Aucune 22 I

23 EXAMEN ET CERTIFICATION L examen ISO Certified Risk Manager répond pleinement aux exigences du programme de certification PECB (ECP Examination and Certification Program). L examen porte sur les domaines de compétences suivants : Domaine 1 : Concepts fondamentaux, approches, méthodes et techniques de gestion des risques Domaine 2 : Mise en œuvre d un programme de gestion des risques Domaine 3 : Évaluation des risques basée sur la norme ISO Domaine 4 : Traitement des risques Domaine 5 : Communication, suivi et amélioration des risques Durée : 2 heures Un certificat est délivré aux participants qui auront réussi l examen À la suite de la réussite de l examen ISO Certified Risk Manager, les participants pourront appliquer au titre de Certified ISO Provisional Risk Manager, de Certified ISO Risk Manager ou de Certified ISO Lead Risk Manager, en fonction de leur expérience INFORMATIONS GÉNÉRALES Une copie de la norme ISO est fournie aux participants pour la durée de la formation Un manuel de l étudiant contenant plus de 350 pages d informations et d exemples pratiques est remis aux participants Un certificat de participation de 21 UEC/CPE (unités d éducation continue/ Continuing Professional Eeducation) est délivré aux participants ISO et ISO sont des normes guides sur la gestion des risques de sécurité de l information et ne sont pas des normes certifiantes pour une organisation PLAN DE CouRS JOUR 1 INTRoduCTION, CADRE DE GESTION DES RISQUES SELON LA NORME ISO Concepts et définitions relatifs à la gestion des risques Normes de la gestion des risques, cadres et méthodologies Mise en œuvre d un programme de gestion des risques Compréhension d une organisation et de son contexte JOUR 2 IdeNTIFICatION, ÉVALUATION, TRAITEMENT ET ACCEPTATION des RISQUES SELON LA NORME ISO Identification des risques Analyse et évaluation des risques Traitement des risques Acceptation des risques de sécurité informatique et de la gestion des risques résiduels JOUR 3 CommuNICatION, SURVEIllaNCE ET TECHNIqueS D ÉVALUATION DES RISQUES SELON ISO Communication des risques et consultation Suivi des risques et révision Outils d évaluation des risques recommandés selon la norme ISO Examen I 23

24 Gestion des risques en réalisation de projet Gestion des risques en réalisation de projet 2 jours Projets de développement, de mise en œuvre d un nouveau service, d optimisation des processus de travail, de mise à niveau d infrastructure ou de toute autre nature RÉSUMÉ La réussite d un projet repose sur la capacité du chargé de projet à maintenir un juste équilibre entre la recherche de valeur (bénéfices), l utilisation des ressources et les risques de ne pas atteindre les objectifs visés. La formation Gestion des risques en réalisation de projet établit un lien direct entre l atteinte des objectifs du projet et les risques inhérents. Cette formation permettra aux participants de s initier aux concepts de base et à certaines techniques de la gestion de risque de projet. Les connaissances acquises seront ensuite appliquées dans une analyse de risques en participant à deux ateliers, sur les impacts et sur les facteurs de risque. Les participants apprendront notamment comment élaborer une carte d exposition aux risques pour mesurer les niveaux de risque actuels et résiduels associés à l atteinte des objectifs du projet. La formation expose également de quelle façon l attitude et le vécu personnel peuvent biaiser l évaluation des risques et présente une méthode permettant de réduire cet écart afin de minimiser la subjectivité de l évaluation. QUI EST CONCERNÉ? Gestionnaire de projet Contrôleur de projet (PCO) Chef de projet Conseiller en gestion des risques OBJECTIFS D APPRENTISSAGE Reconnaître l importance de la gestion des risques pour la réussite d un projet Appliquer les concepts, approches, normes, méthodes et techniques permettant une gestion efficace des risques d un projet Connaître les principes, les stratégies et les principales activités pour mettre en œuvre et maintenir un processus de gestion des risques de projet dans une organisation Comprendre les concepts de la gestion des risques d un projet Comprendre le processus de gestion des risques d un projet, ses activités, ses principaux livrables et le rôle des différents intervenants Appliquer les concepts et la méthode dans un atelier d évaluation des impacts Appliquer les concepts et la méthode dans un atelier d évaluation des facteurs de risque 24 I

25 QUALIFICATIONS PRÉALABLES Aucune INFORMATIONS GÉNÉRALES Un manuel de formation contenant des informations et des exemples pratiques est fourni à chaque participant Un fichier électronique contenant un modèle de grille d impacts et un modèle de questionnaire de facteurs de risque sont fournis à chaque participant Un certificat de participation de 14 UEC/CPE (unités d éducation continue/ Continuing Professional Eeducation) est délivré aux participants PLAN DE CouRS JOUR 1 Pourquoi gérer les risques? Concepts de base et définitions Notre attitude face au risque Processus de gestion des risques de projet JOUR 2 Étude de cas Analyse des risques d un projet Mise en place d un processus de gestion des risques de projet Conditions de succès Conclusion I 25

26 ISO Foundation ISO Foundation 2 jours RÉSUMÉ Ce cours permet aux participants de se familiariser avec les meilleures pratiques pour la mise en œuvre et la gestion d un système de gestion de continuité d activité tel que spécifié dans la norme ISO 22301, ainsi qu avec les meilleures pratiques pour mettre en œuvre les processus de continuité des activités basées sur la norme ISO / PAS Cette formation est entièrement compatible avec les normes BS (Spécification de gestion de la continuité des affaires) et ISO (Lignes directrices pour l information et la préparation de la technologie de communication de continuité d activité). QUI EST CONCERNÉ? Membre d une équipe de la continuité des activités Professionnel de l informatique désirant acquérir une connaissance approfondie des principaux processus d un système de gestion de la continuité d activité Personne impliquée dans la mise en œuvre de la norme ISO Technicien impliqué dans des opérations liées à un système de gestion de la continuité d activité Auditeur OBJECTIFS D APPRENTISSAGE Comprendre la mise en œuvre d un système de gestion de la continuité des activités en conformité avec les normes ISO 22301, ISO ou BS Comprendre la relation entre un système de gestion de la continuité des activités, la gestion des risques, les contrôles et la conformité avec les exigences des différentes parties prenantes de l organisation Connaître les concepts, normes, méthodes et techniques permettant de gérer efficacement un système de gestion de la continuité des affaires Acquérir les compétences nécessaires pour contribuer à la mise en œuvre d un système de gestion de la continuité d activité tel que spécifié dans ISO 22301, ISO ou BS QUALIFICATIONS PRÉALABLES Aucune 26 I

27 EXAMEN ET CERTIFICATION L examen ISO Foundation répond pleinement aux exigences du programme de certification PECB (ECP Examination and Certification Program). L examen porte sur les domaines de compétences suivants : Domaine 1 : Principes fondamentaux et concepts de continuité d activité Domaine 2 : Système de gestion de la continuité d activité Durée : 1 h 30 Un certificat est délivré aux participants qui auront réussi l examen INFORMATIONS GÉNÉRALES Une copie de la norme ISO est fournie aux participants pour la durée de la formation Un manuel de l étudiant contenant plus de 200 pages d informations et d exemples pratiques est remis aux participants Un certificat de participation de 14 UEC/CPE (unités d éducation continue/ Continuing Professional Education) est délivré aux participants PLAN DE CouRS JOUR 1 INTRoduCTION AU SYSTÈME DE GESTION DE LA CONTINUITÉ D ACTIVITÉ SELON LA NORME ISO Présentation des normes ISO 22301, ISO 27031, cadre ISO / PAS 22399, BS Introduction aux systèmes de gestion et à l approche processus Principes fondamentaux de la continuité des activités Exigences générales : présentation des articles 4 à 10 de la norme ISO JOUR 2 MISE EN PLACE DE CONTRÔLES DANS LA CONTINUITÉ des ACTIVITÉS SELON ISO Analyse de l impact sur les affaires (BIA) et gestion des risques Phases de mise en œuvre du cadre ISO Amélioration continue de la continuité des activités Mise en œuvre d un audit certifié ISO Examen I 27

28 ISO Lead Implementer ISO Lead Implementer 5 jours Maîtriser la mise en œuvre et la gestion d un Système de gestion de la continuité de l activité (SMCA) conforme à ISO RÉSUMÉ Ce cours intensif de cinq jours permet aux participants de développer l expertise nécessaire pour aider une organisation dans la mise en œuvre et la gestion d un Système de gestion de la continuité de l activité (SMCA) tel que spécifié dans ISO Les participants pourront aussi acquérir une meilleure compréhension des bonnes pratiques utilisées pour la mise en œuvre des mesures du processus de la continuité de l activité à partir d ISO Cette formation est conforme aux bonnes pratiques de gestion de projet établies par la norme ISO (Lignes directrices pour la gestion de projet en qualité). Cette formation est pleinement compatible avec les normes ISO BS (Gestion de la continuité de l activité Spécifications), ISO (Lignes directrices des technologies de l information et de la communication pour la continuité de l activité). QUI EST CONCERNÉ? Chef de projet ou consultant souhaitant préparer et assister une organisation dans la mise en œuvre de son SMCA Auditeur ISO souhaitant comprendre le processus de mise en œuvre d un Système de gestion de la continuité de l activité Personne responsable de la gestion de la continuité de l activité ou de la conformité dans une organisation Membre d une équipe de continuité de l activité Conseiller expert en continuité de l activité Expert technique souhaitant se préparer à occuper une fonction en continuité de l activité ou en gestion de projet SMCA OBJECTIFS D APPRENTISSAGE Comprendre la mise en œuvre d un Système de gestion de la continuité de l activité conforme aux normes ISO 22301, ISO ou BS Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques nécessaires pour gérer efficacement un Système de gestion de la continuité de l activité Comprendre la relation entre un Système de gestion de la continuité de l activité et la conformité aux exigences des différents secteurs d une organisation Acquérir l expertise nécessaire pour assister une organisation dans la mise en œuvre, la gestion et le maintien d un SMCA, tel que spécifié dans les normes ISO ou BS Acquérir l expertise nécessaire pour gérer une équipe de mise en œuvre d ISO ou de BS Développer les aptitudes et compétences nécessaires pour conseiller les organisations en termes de bonnes pratiques de gestion de la continuité de l activité Améliorer la capacité d analyse et de prise de décision dans le cadre de la gestion de la continuité de l activité QUALIFICATIONS PRÉALABLES La certification ISO Foundation ou des connaissances de base sur les normes BS ou ISO et sur les concepts de continuité de l activité sont recommandées 28 I

29 EXAMEN ET CERTIFICATION L examen ISO Lead Implementer répond pleinement aux exigences du programme de certification PECB (ECP Examination and Certification Program). L examen porte sur les domaines de compétences suivants : Domaine 1 : Principes fondamentaux et concepts de la continuité de l activité Domaine 2 : Code de bonnes pratiques de la continuité de l activité basé sur ISO Domaine 3 : Planification d un SMCA conforme à ISO Domaine 4 : Mise en œuvre d un SMCA conforme à ISO Domaine 5 : Évaluation de la performance, surveillance et mesure d un SMCA conforme à ISO Domaine 6 : Amélioration continue d un SMCA conforme à ISO Domaine 7 : Préparation de l audit de certification d un SMCA Durée : 3 heures Un certificat est délivré aux participants qui auront réussi l examen et qui remplissent l ensemble des autres exigences relatives au niveau de qualification choisi À la suite de la réussite de l examen, les participants peuvent demander la qualification de Certified ISO Provisional Implementer, Certified ISO Implementer ou Certified ISO Lead Implementer, en fonction de leur niveau d expérience INFORMATIONS GÉNÉRALES Une copie de la norme ISO est fournie aux participants pour la durée de la formation Un manuel de l étudiant contenant plus de 450 pages d informations et d exemples pratiques est remis aux participants Un certificat de participation de 31 UEC/CPE (unités d éducation continue/ Continuing Pprofessional Education) est délivré aux participants PLAN DE CouRS JOUR 1 INTRoduCTION AU CONCEPT DE SYSTÈME DE GESTION DE LA CONTINUITÉ de L ACTIVITÉ (SMCA) TEL QUE DÉFINI PAR ISO ; INITIALISatION D UN SMCA Introduction aux systèmes de gestion et à l approche processus Présentation des normes ISO 22301, ISO 22399, ISO 27031, BS 25999, ainsi que du cadre réglementaire Principes fondamentaux de la continuité de l activité Analyse préliminaire et détermination du niveau de maturité d un Système de gestion de continuité de l activité existant d après ISO Rédaction d une étude de faisabilité et d un plan de projet pour la mise en œuvre d un SMCA JOUR 2 planification DE LA MISE EN ŒUVRE D UN SMCA BASÉ SUR ISO Définition du périmètre (domaine d application) du SMCA Définition de la politique et des objectifs du SMCA Développement du SMCA et des politiques de la continuité de l activité Analyse des impacts et évaluation des risques JOUR 3 planification DE LA MISE EN ŒUVRE D UN SMCA BASÉ SUR ISO (SUITE) Mise en place d une structure de gestion de la documentation Conception des processus de la continuité de l activité et rédaction des procédures Mise en œuvre des processus de la continuité de l activité Développement d un programme de formation et de sensibilisation, et communication à propos de la continuité de l activité Gestion des incidents Gestion opérationnelle d un SMCA JOUR 4 CONTRÔLE, SURVEIllaNCE, MESURE ET AMÉLIORATION D UN SMCA ; CERTIFICatION D UN SMCA, DOCUMENTATION D AUDIT Contrôle et surveillance d un SMCA Développement de métriques, d indicateurs de performance et de tableaux de bord conformes à ISO Audit interne ISO Revue de direction du SMCA Mise en œuvre d un programme d amélioration continue Préparation à l audit de certification ISO JOUR 5 Examen I 29

30 ISO Lead Auditor ISO Lead Auditor 5 jours Maîtriser l audit d un Système de gestion de la continuité de l activité (SMCA) conforme à ISO RÉSUMÉ Ce cours intensif de cinq jours permet aux participants de développer l expertise requise pour l audit d un Système de gestion de la continuité de l activité (SMCA) et la gestion d une équipe d auditeurs via l application de principes, procédures et techniques d audit généralement reconnus. Pendant cette formation, les participants acquerront les aptitudes et compétences requises pour planifier et réaliser des audits internes et externes de manière efficace et conforme au processus de certification des normes ISO et ISO Grâce aux exercices pratiques, les participants développeront les aptitudes (maîtrise des techniques d audit) et compétences (gestion des équipes et du programme d audit, communication avec les clients, résolution de conflits, etc.) nécessaires pour conduire efficacement un audit. Cette formation est pleinement compatible avec les normes ISO BS (Continuité de l activité d un SMCA) et ISO (Lignes directrices des technologies de l information et de la communication pour la continuité des affaires). QUI EST CONCERNÉ? Auditeur interne Auditeur souhaitant réaliser et diriger des audits de certification de Système de gestion de la continuité de l activité (SMCA) Chef de projets ou consultant souhaitant maîtriser le processus d audit de Système de gestion de la continuité de l activité Personne responsable de la gestion de la continuité de l activité ou de la conformité dans une organisation Membre d une équipe de continuité de l activité Conseiller expert en technologies de l information Expert technique souhaitant se préparer à occuper une fonction en continuité de l activité OBJECTIFS D APPRENTISSAGE Acquérir l expertise pour réaliser un audit interne ISO en suivant les lignes directrices d ISO Acquérir l expertise pour réaliser un audit de certification ISO en suivant les lignes directrices d ISO et les spécifications d ISO Acquérir l expertise nécessaire pour gérer une équipe d auditeurs de SMCA Comprendre le fonctionnement d un Système de gestion de la continuité de l activité selon ISO Comprendre la relation entre un Système de gestion de la continuité de l activité et la conformité aux exigences des différents secteurs d une organisation Améliorer sa capacité d analyse de l environnement interne et externe d une organisation, d évaluation des risques d audit et de prise de décision dans le contexte d un audit SMCA QUALIFICATIONS PRÉALABLES La certification ISO Foundation ou des connaissances de base sur BS ou ISO et sur les concepts de continuité de l activité sont recommandées 30 I

31 EXAMEN ET CERTIFICATION L examen ISO Lead Auditor répond pleinement aux exigences du programme de certification PECB (ECP Examination and Certification Program). L examen porte sur les domaines de compétences suivants : Domaine 1 : Principes et concepts fondamentaux de la continuité de l activité Domaine 2 : Système de gestion de la continuité de l activité (SMCA) Domaine 3 : Concepts et principes fondamentaux d audit Domaine 4 : Préparation d un audit ISO Domaine 5 : Réalisation d un audit ISO Domaine 6 : Clôture d un audit ISO Domaine 7 : Gestion d un programme d audit ISO Durée : 3 heures Un certificat est délivré aux participants qui auront réussi l examen et qui remplissent l ensemble des autres exigences relatives au niveau de qualification choisi À la suite de la réussite de l examen, les participants pourront appliquer au titre Certified ISO Provisional Auditor, Certified ISO Auditor ou Certified ISO Lead Auditor en fonction de leur expérience d audit. Ces qualifications sont disponibles pour les auditeurs internes ou externes INFORMATIONS GÉNÉRALES Une copie de la norme ISO est fournie aux participants pour la durée de la formation Un manuel de l étudiant contenant plus de 450 pages d informations et d exemples pratiques est remis aux participants Un certificat de participation de 31 UEC/CPE (unités d éducation continue/ Continuing Pprofessional Education) est délivré aux participants PLAN DE CouRS JOUR 1 INTRoduCTION AU CONCEPT DE SYSTÈME DE GESTION de LA CONTINUITÉ DE L ACTIVITÉ (SMCA) TEL QUE DÉFINI par ISO Présentation des normes ISO 22301, ISO 27031, ISO et BS Principes fondamentaux de la continuité de l activité Processus de certification ISO Système de gestion de la continuité de l activité (SMCA) Présentation détaillée des clauses 4 à 10 d ISO JOUR 2 planification ET DÉMARRAGE D UN AUDIT ISO Principes et concepts fondamentaux d audit Approche d audit basée sur les preuves et le risque Préparation d un audit de certification ISO Audit documentaire d un SMCA Conduite d une réunion d ouverture JOUR 3 RÉALISatION D UN AUDIT ISO Communication pendant l audit Procédures d audit : observation, revue documentaire, interview, techniques d échantillonnage, vérification technique, corroboration et évaluation Rédaction de plans de test d audit Formulation de constats d audit Rédaction de rapports de non-conformité JOUR 4 CONCluSION ET SUIVI D UN AUDIT ISO Documentation d audit Conduite d une réunion de clôture et fin d un audit ISO Évaluation des plans d action correctifs Audit de surveillance ISO Programme de gestion d audit interne ISO JOUR 5 Examen I 31

32 CISSP Certified Information Systems Security Professional (CISSP ) 5 jours Séminaire de préparation à l examen CISSP RÉSUMÉ La formation CISSP prépare le candidat à l examen CISSP de façon accélérée mais rigoureuse. Cette formation est axée sur la réussite de l examen, tout en utilisant des exemples concrets d utilisation en entreprise. Les participants pourront donc bénéficier de ces connaissances pour augmenter leurs compétences en sécurité d entreprise. Le cours est enrichi par une banque de 500 questions afin de préparer efficacement les participants souhaitant être certifiés. CISSP a été la première certification en place dans le milieu de la sécurité de l information et elle est reconnue par ANSI (American National Standards Institute) ainsi que par ISO (International Standards Organization) standard La certification CISSP est non seulement un élément de mesure de l excellence en matière de sécurité de l information, mais elle est aussi reconnue comme un gage de réussite. L accréditation CISSP démontre la compétence dans 10 domaines précis de la sécurité de l information de (ISC) 2 et confirme la somme de toutes vos années d expérience dans le milieu. La certification CISSP est détenue par des professionnels qui développent des normes, des processus et qui gèrent les implantations en entreprise. Le point majeur de la certification est de confirmer qu un candidat n est pas seulement spécialisé dans un domaine spécifique mais qu il est plutôt en maîtrise du spectre complet des qualifications (ISC) 2 tout en étant tenu de suivre des mises à jour régulières afin de conserver sa certification. LES 10 DOMAINES COUVERTS SONT LES SUIVANTS : Contrôle des accès Développement sécuritaire des applications Plan de reprise après sinistre et plan de continuité des affaires Cryptographie Gestion du risque et gouvernance en sécurité de l information Aspects légaux, réglementations, enquêtes et conformité Sécurité des opérations Sécurité physique et environnementale Sécurité de l architecture et de la conception Télécommunications et sécurité du réseau QUI EST CONCERNÉ? Toute personne souhaitant réussir l examen de certification CISSP Responsable de la sécurité de l information ou de la conformité au sein d une organisation Membre d une équipe de sécurité de l information Conseiller expert en technologies de l information Expert technique désirant se préparer à occuper une fonction spécialisée en sécurité de l information 32 I

33 OBJECTIFS D APPRENTISSAGE Acquérir les connaissances nécessaires à la réussite de l examen CISSP Maîtriser les connaissances en sécurité de l information des dix domaines du CBK (Common Body of Knowledge) Comprendre les besoins en sécurité de l information pour toute son organisation Acquérir les connaissances nécessaires pour conseiller une organisation sur les meilleures pratiques en gestion de la sécurité de l information EXAMEN ET CERTIFICATION L examen de certification n est pas inclus avec la formation. Il faut s inscrire sur le site officiel de l (ISC) 2. L examen est planifié par l étudiant à la date de son choix La certification CISSP est basée sur un questionnaire à choix multiples de 250 questions concernant les 10 domaines Durée : 6 heures L examen du CISSP est disponible en anglais avec la traduction en français PLAN DE CouRS JOUR 1 Sécurité de l information et gestion du risque Conformité, lois et règlementations, investigations et gestion de la preuve, éthique Sécurité physique et de l environnement JOUR 2 Architectures de sécurité et modèles Systèmes et méthodologies de contrôle d accès JOUR 3 Cryptographie Sécurité de l exploitation JOUR 4 Sécurité des télécommunications et des réseaux JOUR 5 Sécurité du développement d applications et de systèmes Continuité des activités et plan de reprise après sinistre Questions et révision INFORMATIONS GÉNÉRALES Un manuel de préparation à l examen du CISSP est fourni aux participants Une série de questions de pratique en anglais est remise aux participants Un certificat de participation de 35 UEC/CPE (unités d éducation continue/ Continuing Pprofessional Education) est délivré aux participants I 33

34 Compréhension et implantation de la norme PCI DSS PCI DSS Compréhension et implantation de la norme 3 jours RÉSUMÉ PCI DSS est une norme de sécurité imposée par l industrie des cartes de paiement (PCI-SSC). Le respect de la norme PCI DSS est dorénavant obligatoire pour les entreprises acceptant les cartes de crédit ou manipulant les données liées aux cartes de paiement. Cette formation permettra de comprendre la norme et de faire son implantation en entreprise. La formation couvre une revue complète des 12 exigences reliées à la norme et touche également aux diverses stratégies alternatives et particularités à considérer dans le contexte canadien, par exemple la migration EMV (Europay Mastercard Visa) et l émergence des méthodes de paiement sans contact et mobile. La formation, qui se veut complète, a pour objectif de permettre la compréhension, l implantation et l application de la norme PCI DSS dans une organisation. QUI EST CONCERNÉ? Membre d une équipe d implantation PCI DSS et acteurs corporatifs qui y sont reliés Programmeur Administrateur de bases de données Gestionnaire responsable de l angle normatif (tant au plan technique qu en matière de gouvernance) Membre de l équipe TI Membre de l équipe de gestion de la conformité OBJECTIFS D APPRENTISSAGE Apprendre et maîtriser les éléments de sécurité couverts par la norme Acquérir les notions entourant les bonnes pratiques de l industrie en matière de protection des renseignements bancaires et de cartes de paiement Acquérir les connaissances nécessaires à une implantation efficace de la norme PCI DSS QUALIFICATIONS PRÉALABLES Une année d expérience en sécurité de l information Connaissances de base sur les paiements par carte Faire partie, ou être en voie de faire partie d une équipe d implantation de la norme 34 I

35 PLAN DE CouRS JOUR 1 Introduction à PCI DSS Normes 1.2 et 2.0 Cadre normatif Obligations et outils Mesures de contrôle Flux des transactions Définition de la conformité Termes et définitions Analyse de risques Revue de l industrie Références de l industrie Validation Rapports JOUR 3 Différence entre PCI DSS et ISO Incidence des nouvelles technologies sur l industrie Tokenization Cloud Paiement mobile Utilisation des formulaires PCI DSS (Saq - Auto-évaluation) Rapport sur la conformité PCI Bonnes pratiques Revue de cas Ressources JOUR 2 Revue des menaces existantes Mise en place de contrôles de sécurité Politiques Coupe-feu Mots de passe Chiffrement des données Contrôles d accès Antivirus Collecte de journaux Audit Tests Formation Élaboration des mesures de sécurité Mise en œuvre de la norme Approche organisationnelle I 35

36 ISO Lead Implementer Sécurité des applications ISO Lead Implementer 5 jours RÉSUMÉ Ce cours intensif de cinq jours permet aux participants de développer l expertise nécessaire pour accompagner une organisation dans la mise en œuvre et la gestion de son système de gestion de la sécurité des applications tel que spécifié dans ISO Les participants acquerront également la maîtrise des meilleures pratiques d implantation des contrôles de sécurité des applications. La nouvelle norme ISO propose aux organisations de toutes tailles un cadre pour faciliter l intégration de la sécurité des applications tout au long de leur cycle de vie, selon le contexte d affaires spécifique à l organisation, à un coût acceptable. La sécurité des applications s applique non seulement au logiciel d une application, mais également à ses autres composantes et aux facteurs qui influent sur sa sécurité, tels que le contexte technologique, sa réglementation, son contexte d affaires, ses spécifications, la sensibilité de ses données, et les processus et les acteurs soutenant son cycle de vie. QUI EST CONCERNÉ? Responsable de la sécurité de l information Chargé de projets ou consultant désirant préparer et accompagner une organisation à mettre en œuvre un programme de sécurité des applications selon ISO développeur de logiciel et programmeur-analyste gestionnaire désirant évaluer les coûts de l implantation d un programme de sécurité des applications membre d une équipe des approvisionnements ou des opérations désirant minimiser l impact de l implantation des contrôles de sécurité applicative distributeur et fournisseur désirant se conformer aux exigences pour les contrôles de sécurité applicative et le niveau de confiance auditeur désirant comprendre le processus de sécurité des applications selon ISO OBJECTIFS D APPRENTISSAGE Comprendre l application d un programme de sécurité des applications dans le contexte d ISO maîtriser les concepts, approches, normes, méthodes et techniques permettant une gestion efficace de la sécurité des applications Comprendre la relation entre un programme de sécurité des applications, incluant la gestion des risques, les contrôles et la conformité, et les exigences des différents secteurs d une organisation acquérir l expertise nécessaire pour accompagner une organisation à mettre en œuvre, gérer et maintenir un programme de sécurité des applications acquérir l expertise nécessaire pour gérer une équipe d implantation de la norme ISO acquérir les aptitudes personnelles et les connaissances nécessaires pour conseiller une organisation sur les meilleures pratiques en gestion de la sécurité des applications améliorer les compétences analytiques et décisionnelles concernant la sécurité applicative 36 I

37 QUALIFICATIONS PRÉALABLES aucune EXAMEN ET CERTIFICATION l examen ISO Lead Implementer répond pleinement aux exigences du programme de certification PECB (ECP Examination and Certification Program). L examen porte sur les domaines de compétences suivants : Domaine 1 : Principes et concepts fondamentaux de la sécurité des applications Domaine 2 : Mesures de sécurité et code des bonnes pratiques de la sécurité des applications Domaine 3 : Préparation d un programme de sécurité des applications selon ISO Domaine 4 : Mise en œuvre d un programme de sécurité des applications Domaine 5 : Évaluation de la performance, suivi et mesure d un programme de sécurité des applications Domaine 6 : Amélioration continue d un programme de sécurité des applications Domaine 7 : Préparation d un département ou d une organisation à un audit de certification ISO durée : 3 heures un certificat est délivré aux participants qui auront réussi l examen INFORMATIONS GÉNÉRALES un manuel de l étudiant contenant plus de 350 pages d informations et d exemples pratiques est remis aux participants un certificat de participation de 31 UEC/CPE (unités d éducation continue/ Continuing Professional education) est délivré aux participants PLAN DE CouRS JOUR 1 INTRoduCTION À LA SÉCURITÉ DES APPLICatIONS ET SES CONCEPTS SELON ISO Introduction à la sécurité des applications et vue d ensemble d ISO Principes fondamentaux de la sécurité des applications Survol, concepts, principes, définitions, portée, composants, processus et acteurs impliqués dans la sécurité des applications Concepts implicites intégrés Présentation de la série JOUR 2 ImplaNTATION DE LA SÉCURITÉ DES APPLICatIONS SELON ISO Sécurité dans un projet d application Processus de gestion de la sécurité des applications Acquisition et opération d une application Maintien du niveau de confiance réel au niveau de confiance ciblé Développement de la validation de la sécurité des applications JOUR 3 ImplaNTATION DE LA SÉCURITÉ DES APPLICatIONS SELON ISO (SUITE) Sécurité applicative au niveau organisationnel Objectifs de la sécurité applicative pour une organisation Cadre normatif organisationnel Comité du Cadre normatif organisationnel Processus de gestion du Cadre normatif organisationnel Intégration d ISO dans les processus existants Conception, validation, implantation, vérification, opération et évolution des mesures de contrôles de la sécurité des applications Bibliothèques Ébauche du processus de certification JOUR 4 validation ET CERTIFICatION DE LA SÉCURITÉ DES APPLICatIONS Objectif d un audit interne de la sécurité applicative Validation et processus de certification ISO Protocoles et structures de données des contrôles de sécurité des applications JOUR 5 Examen I 37

38 Dév. sécuritiare ASP.NET C#, MVC et Entity Framework Dév. sécuritiare ASP.NET C#, MVC et Entity Framework 3 jours RÉSUMÉ Cette formation, basée sur les standards de l industrie concernant le développement C# et la sécurité, permet de développer l expertise requise pour comprendre et développer ASP.NET à l aide du langage C#, mais aussi pour comprendre, analyser et modifier des applications ASP.NET(C#) existantes. Les participants se familiariseront avec les fonctionnalités de Entity Framework 6 connecté à une base de données Microsoft SQL Server, et apprendront comment utiliser MVC Framework. Ils seront aussi en mesure d appliquer les bonnes pratiques en termes de sécurité lors de développement ASP.NET. À partir d exercices et de travaux pratiques, les participants bâtiront une application J2EE complète à l aide des différents cadriciels Microsoft. QUI EST CONCERNÉ? Développeur Professionnel TI Toute personne souhaitant apprendre le développement d une application Client / Serveur à l aide de ASP.NET OBJECTIFS D APPRENTISSAGE Comprendre et créer un schéma de base de données et ses objets modèles Acquérir les connaissances nécessaires à la gestion des usagers et les techniques de sécurité de base en utilisant les outils de.net Framework Comprendre et appliquer la navigation avec MVC Framework Comprendre les fonctions d ajout, de mise à jour ou de suppression d un élément avec MVC Framework Améliorer la compréhension des différentes techniques d encodage de caractère QUALIFICATIONS PRÉALABLES Notions en création de base de données Connaissances de base de SQL Server Minimum de 2 ans d expérience en programmation orientée objet et en développement Web à l aide de visual Studio 38 I

39 INFORMATIONS GÉNÉRALES Le participant doit apporter son ordinateur portable avec un minimum de 60 Go d espace libre sur le disque dur Un manuel de formation contenant des informations et des exemples pratiques ainsi qu une image de machine virtuelle comprenant l environnement pour les TP sont fournis à chaque participant Un certificat de participation de 21 UEC/CPE (unités d éducation continue/ Continuing Professional Eeducation) est délivré aux participants PLAN DE CouRS JOUR 1 ENTIty FRAMEWORK Création de la base de données pour l application Ajout des tables pour la gestion des rôles Création du projet dans Visual Studio Création du schéma de base de données Création des objets modèles Insertion de données et test unitaire JOUR 2 ASP.NET MVC Création du projet ASP.NET MVC Authentification : Lier le projet à la BD des membres Navigation dans ASP.NET MVC Contrôleur de gestion des usagers (Ajout / Suppression / Modification) JOUR 3 SÉCURITÉ Notions de base en sécurité Gestion des erreurs Discussion générale I 39

40 Développement sécuritaire des applications.net (incluant les versions C# et ASP.NET) Développement sécuritaire des applications.net 3 jours (incluant les versions C# et ASP.NET) RÉSUMÉ L enseignement des pratiques de programmation sécuritaires donne l un des meilleurs rendements sur le capital investi en matière de sécurité, car il permet d éliminer les vulnérabilités du système dès sa conception. Le cours Développement sécuritaire des applications.net sensibilise les participants aux problèmes de sécurité des logiciels et permet d acquérir de l expérience en programmation sécuritaire. Ce cours aide les participants à développer leurs compétences par des exercices pratiques et de programmation au cours desquels ils devront, dans un environnement Web.NETcontenant des failles délibérées, repérer et analyser les erreurs de programmation et ainsi apprendre à les éviter. QUI EST CONCERNÉ? Programmeur de logiciels C# et ASP.NET Testeur de logiciels C# et ASP.NET qui sait programmer OBJECTIFS D APPRENTISSAGE Comprendre et être en mesure d appliquer une gestion sécuritaire de session et de traiter les authentifiants tout en offrant une vaste gamme de fonctions de soutien à l authentification Comprendre et être en mesure d appliquer des principes de conception d applications sécuritaires Web Être en mesure d identifier et de décrire les menaces de sécurité les plus communes à l aide de tests d intrusion (ex. : injection de commandes, failles de type XSS [crosssite scripting], injection SQL, déni de service, attaque par personne interposée [man-in-the-middle attack], etc.) et d utiliser des techniques de réduction des risques à l aide de techniques de vérification du code Être en mesure de sélectionner et d intégrer les capacités appropriées de vérification/journalisation de l information QUALIFICATIONS PRÉALABLES Connaissances avancées de la structure.net (.NET framework) et de la programmation C# et ASP.NET Connaissance de Visual Studio Connaissances de base du développement des applications Web (HTML,.NET framework) et de IIS Des connaissances de base de cryptographie et de SSL sont recommandées INFORMATIONS GÉNÉRALES Un manuel de formation contenant des informations et des exemples pratiques est fourni à chaque participant Un certificat de participation de 21 UEC/CPE (unités d éducation continue / Continuing Pprofessional Education) est délivré aux participants 40 I

41 PLAN DE CouRS 1. COMPRENDRE LA SÉCURITÉ DES APPLICATIONS WEB Présentation des enjeux de la sécurité des applications Comprendre le problème de la sécurité des applications 2. HTTP ET LES TECHNOLOGIES WEB Protocole HTTP (demandes, réponses, headers, cookies, paramètres, codes de réponse) Présentation d un serveur proxy pour tester la sécurité 3. AUTHENTIFICATION DES UTILISATEURS Mécanismes d authentification Approches courantes pour l authentification dans.net (authentification par formulaires, LDAP, base de données, contrôles des logins) Protéger les authentifiants de la divulgation Protéger les applications.net contre les attaques par force brute (brute force attacks) Fournir des fonctions de gestion du mot de passe dans les applications.net Protéger les applications.net contre le hameçonnage (phishing) 4. GESTION DES SESSIONS D UTILISATEURS Présentation des sessions dans.net Explication du cycle de vie de la session Se protéger contre le piratage de la session dans.net 5. CONTRÔLE DES ACCÈS Contrôle d accès à la couche présentation, business et de données de.net Contrôle d accès obligé par l environnement dans.net 6. LA CONTREFAÇON PAR DEMANDE ENTRE SITES (CROSS-SITE REQUEST FORGERY) Survol de la cross-site request forgery (CSRF) Se protéger contre la CSRF Lien entre les CSRF et les failles de type XSS (cross-site scripting) 7. FAILLES DE TYPE XSS (CROSS-SITE SCRIPTING) Survol du cross-site scripting Résoudre les problèmes de XSS de.net 8. STRUCTURE DES SOLUTIONS POUR LA VALIDATION DES ENTRÉES Buffer Overflow dans.net (code non validé) Validation à l extérieur (JavaScript, WAF, filtres) et à l intérieur (motifs, librairies, Regex) des applications.net Solutions aux problèmes de validation des entrées dans les applications.net et liste de vérification Validation des données provenant d autres sources (Socket, Mainframe, message, service Web, transfert de fichier) 9. PROTECTION DES DONNÉES SENSIBLES La cryptographie dans les applications.net Choisir le bon algorithme Utiliser.NET API Crypto pour crypter, décrypter, signer et hacher Éviter les attaques par rejeu (replay attacks) Utiliser SSL Sockets Protéger les données sensibles dans les mémoires caches des applications.net 10. UTILISATION DES BASES DE DONNÉES DE FAÇON SÉCURITAIRE Prévenir l injection SQL à l aide des procédures stockées / des commandes préparées Protéger les chaînes de communication (connection strings) Limiter l accès à l information de la base de données Utiliser les transactions JTA (ACID) Traiter les exceptions SQL et vérifier les résultats Modèles d architecture relatifs à la sécurité de la base de données (DAO) 11. GESTION DES ERREURS ET JOURNALISATION DES ÉVÉNEMENTS LIÉS À LA SÉCURITÉ Configurer le traitement des erreurs dans.net Meilleures pratiques en matière de traitement des erreurs de journalisation et signaux d alerte de.net Mécanismes de journalisation standard 12. ASSURER LA DISPONIBILITÉ Attaque par flooding (bande passante, système de fichier) et par lockout (comptes, groupements) Approches pour prévenir les attaques par flooding (y compris Java Throttle Filter) et par lockout 13. ÉVITER QUE LES PROBLÈMES DE QUALITÉ ENTRAÎNENT DES VULNÉRABILITÉS Qualité du code et problèmes de déploiement parfois à la source de vulnérabilités Gérer le débogage et les codes test Éviter les vulnérabilités liées aux accès simultanés dans les applications.net 14. UTILISER XML DE FAÇON SÉCURITAIRE Risques en matière de sécurité associés à XML Valider le contenu XML avec.net (DTD, modèle) Cryptographie et signatures XML dans.net 15. ACCÈS AUX SERVICES DE FAÇON SÉCURITAIRE Structurer un accès sécuritaire aux services Prévenir l injection de commandes dans les applications.net Architecture d accès sécuritaire aux services Exemples de méthodes d accès sécuritaire aux services dans les applications.net 16. SÉCURITÉ DES SERVICES WEB Présentation de SOAP, de WSDL et exemples Client de service Web dans.net 17. POLITIQUE DE SÉCURITÉ POUR LES ZONES CRITIQUES DE SÉCURITÉ Zones critiques en matière de sécurité et statistiques publiques Ressemblances et sévérité typique des vingt principales vulnérabilités en matière de sécurité Élaborer une politique en matière de sécurité de l application 18. INTÉGRER LA SÉCURITÉ DANS LE CYCLE DE VIE DU DÉVELOPPEMENT LOGICIEL (SDLC) Déterminer le niveau de sécurité nécessaire Établir la sécurité tout au long du cycle de vie Description de la modélisation des risques Configuration du serveur Réaliser des tests et des analyses de sécurité d une application I 41

42 Développement sécuritaire des applications Java Développement sécuritaire des applications Java 3 jours RÉSUMÉ L enseignement des pratiques de programmation sécuritaires donne l un des meilleurs rendements sur le capital investi en matière de sécurité, car il permet d éliminer les vulnérabilités du système dès sa conception. Le cours Développement sécuritaire des applications Java sensibilise les participants aux problèmes de sécurité des logiciels et permet d acquérir de l expérience en programmation sécuritaire. Ce cours aide les participants à développer leurs compétences par des exercices pratiques et de programmation au cours desquels ils devront, dans un environnement Web Java contenant des failles délibérées, repérer et analyser les erreurs de programmation et ainsi apprendre à les éviter. QUI EST CONCERNÉ? Programmeur de logiciels Java Testeur de logiciels Java qui sait programmer OBJECTIFS D APPRENTISSAGE Comprendre et être en mesure d appliquer une gestion sécuritaire de session et de traiter les authentifiants tout en offrant une vaste gamme de fonctions de soutien à l authentification Comprendre et être en mesure d appliquer des principes de conception d applications sécuritaires Web et Java Être en mesure d identifier et de décrire les menaces de sécurité les plus communes à l aide de tests d intrusion (ex. : injection de commandes, failles de type XSS [crosssite scripting], injection SQL, déni de service, attaque par personne interposée [man-in-the-middle attack], etc.) et d utiliser des techniques de réduction des risques à l aide de techniques de vérification du code Être en mesure de sélectionner et d intégrer les capacités appropriées de vérification/journalisation de l information QUALIFICATIONS PRÉALABLES Connaissances avancées de la programmation Java et de ses environnements de développement intégré [Ide] les plus connus (NetBeans, IntelliJ, Eclipse, etc.) Connaissances de base du développement des applications Web, de TomCat (ou servlet comparable), de l interface de commande Java Des connaissances de base de cryptographie et de SSL sont recommandées INFORMATIONS GÉNÉRALES Un manuel de formation contenant des informations et des exemples pratiques est fourni à chaque participant Un certificat de participation de 21 UEC/CPE (unités d éducation continue/ Continuing Pprofessional Education) est délivré aux participants 42 I

43 PLAN DE CouRS 1. COMPRENDRE LA SÉCURITÉ DES APPLICATIONS WEB Présentation des enjeux de la sécurité des applications Comprendre le problème de la sécurité des applications 2. HTTP ET LES TECHNOLOGIES WEB Protocole HTTP (demandes, réponses, headers, cookies, paramètres, codes de réponse) Présentation d un serveur proxy pour tester la sécurité Le besoin de contrôles de sécurité normalisés 3. AUTHENTIFICATION DES UTILISATEURS Mécanismes d authentification Approches courantes pour l authentification dans Java Protéger les authentifiants de la divulgation Protéger les applications Java contre les attaques par force brute (brute force attacks) Fournir des fonctions de gestion du mot de passe Protéger les applications contre le hameçonnage (phishing) 4. GESTION DES SESSIONS D UTILISATEURS Présentation des sessions dans Java Explication du cycle de vie de la session Se protéger contre le piratage de la session dans Java Outils de protection de la session ESAPI 5. CONTRÔLE DES ACCÈS Contrôle d accès à la couche présentation, business et de données Contrôle d accès obligé par l environnement dans Java Mécanismes de contrôle d accès ESAPI 6. LA CONTREFAÇON PAR DEMANDE ENTRE SITES (CROSS-SITE REQUEST FORGERY) Survol de la cross-site request forgery (CSRF) Reconnaître les faiblesses Se protéger contre la CSRF Lien entre les CSRF et les failles de type XSS (cross-site scripting) 7. FAILLES DE TYPE XSS (CROSS-SITE SCRIPTING) Survol du cross-site scripting Résoudre les problèmes de XSS de Java 8. STRUCTURE DES SOLUTIONS POUR LA VALIDATION DES ENTRÉES Validation à l extérieur et à l intérieur des applications Java Solutions aux problèmes de validation des entrées dans les applications Java et liste de vérification Validation des données provenant d autres sources Liste de vérification sur la validation des entrées dans Java 9. PROTECTION DES DONNÉES SENSIBLES La cryptographie dans les applications Java Choisir le bon algorithme Utiliser JCE pour crypter, décrypter, signer et hacher Éviter les attaques par rejeu (replay attacks) Utiliser SSL Sockets Protéger les données sensibles dans les mémoires caches des applications Java 10. UTILISATION DES BASES DE DONNÉES DE FAÇON SÉCURITAIRE Prévenir l injection SQL à l aide de JDBC Protéger les chaînes de communication (connection strings) de JDBC (noms d utilisateurs/mots de passe) Limiter l accès à l information de la base de données à l aide de JDBC Utiliser les transactions JTA (ACID) Traiter les exceptions SQL et vérifier les résultats Modèles d architecture relatifs à la sécurité de la base de données (DAO) 11. GESTION DES ERREURS ET JOURNALISATION DES ÉVÉNEMENTS LIÉS À LA SÉCURITÉ Configurer le traitement des erreurs dans Java Meilleures pratiques en matière de traitement des erreurs de journalisation et signaux d alerte de Java Mécanismes de journalisation standard (Java, Log4j, ESAPI) 12. ASSURER LA DISPONIBILITÉ Attaque par flooding (bande passante, système de fichier) et par lockout (comptes, groupements) Approches pour prévenir les attaques par flooding (y compris Java Throttle Filter) et par lockout 13. ÉVITER QUE LES PROBLÈMES DE QUALITÉ ENTRAÎNENT DES VULNÉRABILITÉS Qualité du code et problèmes de déploiement parfois à la source de vulnérabilités Gérer le débogage et les codes test (y compris Ant et JUnit) Piratage par moteur de recherche (Google) Éviter les vulnérabilités liées aux accès simultanés dans les applications Java 14. UTILISER XML DE FAÇON SÉCURITAIRE Risques en matière de sécurité associés à XML Valider le contenu XML avec Java (DTD, modèle) Cryptographie et signatures XML dans Java 15. ACCÈS AUX SERVICES DE FAÇON SÉCURITAIRE Structurer un accès sécuritaire aux services Exemples de méthodes d accès sécuritaire aux services dans les applications Java Injection de commandes du système d exploitation 16. SÉCURITÉ DES SERVICES WEB Présentation de SOAP, de WSDL et exemples Client de service Web dans Java utilisant AXIS 17. POLITIQUE DE SÉCURITÉ POUR LES ZONES CRITIQUES DE SÉCURITÉ Zones critiques en matière de sécurité et statistiques publiques Ressemblances et sévérité typique des vingt principales vulnérabilités en matière de sécurité Élaborer une politique en matière de sécurité de l application 18. INTÉGRER LA SÉCURITÉ DANS LE CYCLE DE VIE DU DÉVELOPPEMENT LOGICIEL (SDLC) Déterminer le niveau de sécurité nécessaire Établir la sécurité tout au long du cycle de vie Description de la modélisation des risques Configuration du serveur Réaliser des tests et des analyses de sécurité d une application I 43

44 CEH v8 EC-Council Certified Ethical Hacker (CEH v8) 5 jours Séminaire de préparation à l examen de formation officielle du EC-Council pour l obtention de la certification CEH version 8 RÉSUMÉ Cette formation permet de se préparer à l examen de Certified Ethical Hacker (CEH ) du EC-Council d une manière accélérée mais rigoureuse. Les participants apprendront comment évaluer, tester et pénétrer leurs propres systèmes. À l aide d une multitude d exercices pratiques, ils acquerront une connaissance approfondie des systèmes de sécurité. Ils débuteront par le fonctionnement de la défense de périmètre et seront amenés à comprendre comment attaquer afin de valider la sécurité de leurs propres réseaux, et ce, sans créer de réels dommages. La formation permet de décortiquer les différentes étapes qu implique une intrusion, de la reconnaissance jusqu à l escalade de privilèges, et de reconnaître la marche à suivre afin de rendre les environnements sécuritaires. Les sujets abordés couvrent la détection d intrusion, la création de procédures, l ingénierie sociale, les attaques DDoS, la surcharge des tampons (buffer overflow) et la création de virus. Lorsque les participants quitteront la formation après cinq jours, ils maîtriseront le concept du piratage éthique. QUI EST CONCERNÉ? Toute personne souhaitant obtenir la certification CEH et approfondir ses connaissances du piratage éthique Auditeur de systèmes d information Membre d une équipe de sécurité de l information Administrateur de sites Consultant spécialisé en sécurité de l information OBJECTIFS D APPRENTISSAGE Acquérir les connaissances nécessaires à la réussite de l examen CEH Maîtriser les connaissances et concepts du piratage éthique Améliorer la compréhension des types d attaques en fonction des environnements Se doter d une vision globale des risques de sécurité liés aux systèmes et en maîtriser les méthodes de contre-attaque QUALIFICATIONS PRÉALABLES Deux années d expérience en technologies de l information Notions de sécurité de l information et bonnes connaissances des protocoles TCP/IP Connaissance de base des systèmes d exploitation Windows et Linux 44 I

45 EXAMEN ET CERTIFICATION Le coût de l examen de certification est INCluS avec la formation. L examen est planifié par l étudiant à la date de son choix La certification CEH est basée sur un questionnaire à choix multiples de 125 questions concernant l ensemble de la formation Durée : 4 heures L examen du CEH est disponible en anglais seulement. Il est nécessaire de posséder une bonne maîtrise de cette langue afin de réussir l examen Un certificat est délivré aux participants qui auront réussi l examen INFORMATIONS GÉNÉRALES Les manuels et DVD de formation CEH sont fournis à chaque étudiant Un certificat de participation de 35 UEC/CPE (unités d éducation continue/ Continuing Professional Education) est délivré aux participants PLAN DE CouRS JOUR 1 Module 0 Introduction à EC-Council Module 1 Introduction au piratage éthique Module 2 Footprinting et reconnaissance Module 3 Scan de réseaux Module 4 Énumeration JOUR 2 Module 5 Piratage de système Module 6 Trojans et Backdoors Module 7 Virus et vers Module 8 Reniflage (Sniffing) JOUR 3 Module 9 Ingénierie sociale Module 10 Attaques par déni de service(dos) Module 11 Détournement de session (Hijacking) Module 12 Hijacking de serveurs Web JOUR 4 Module 13 Piratage d applications Web Module 14 Injection SQL Module 15 Piratage de réseau sans fil Module 16 Piratage de plateformes mobiles JOUR 5 Module 17 Module 18 Module 19 Module 20 Parade pour IDS, coupe-feu et Honeypots Dépassement de tampon (Buffer Overflow) Cryptographie Tests d intrusion I 45

46 CHFI EC-Council Computer Hacking Forensic Investigator (CHFI ) 5 jours Séminaire de préparation à l examen de formation officielle du EC-Council pour l obtention de la certification CHFI RÉSUMÉ Cette formation permet de se préparer à l examen de Computer Hacking Forensic Investigator (CHFI ) du EC-Council d une manière accélérée mais rigoureuse. L enquête informatique, ou Computer Forensics, est l application des techniques d enquête et d analyse informatique dans le but de découvrir et de préserver de potentielles preuves reconnues par la loi. Les participants apprendront à détecter les attaques, à identifier les traces et à cueillir les preuves nécessaires de manière à ce qu elles soient recevables en justice. À l aide d une multitude d exercices pratiques, ils acquerront une connaissance technique des principaux outils d enquête informatique concernant les différents logiciels, équipements et médias spécialisés. La formation permet de faire appel à une diversité de méthodes pour découvrir des données cachées ou cryptées et restaurer des informations effacées ou endommagées. Les preuves numériques peuvent servir à déjouer un grand nombre de crimes informatiques, incluant l atteinte à la sécurité des données, le piratage, le vol de secrets industriels, le vol de propriété intellectuelle, les menaces internes et la fraude. Face à un besoin grandissant de se protéger contre la cybercriminalité, la formation CHFI offre aux organisations un atout majeur pour résoudre et prévenir nombre de conflits et de crimes. QUI EST CONCERNÉ? Toute personne souhaitant obtenir la certification CHFI et approfondir ses connaissances de l analyse technico-légale informatique Membre d une équipe de sécurité de l information Responsable de la gestion des incidents Consultant expert dans la technologie de l information Consultant spécialisé en Computer Forensics OBJECTIFS D APPRENTISSAGE Acquérir les connaissances nécessaires à la réussite de l examen CHFI Maîtriser les connaissances, concepts et lois entourant l enquête informatique Améliorer la compréhension des types de crimes informatiques Identifier les meilleures pratiques reconnues pour compléter l examen, l acquisition et la préservation de la preuve électronique Maîtriser l utilisation de logiciels et de techniques d enquête comme EnCase, Access Data FTK et la stéganographie Se doter d une vision globale des stratégies et processus à suivre lors d une enquête informatique 46 I

47 QUALIFICATIONS PRÉALABLES Il est fortement recommandé d avoir suivi la formation CEH avant de suivre le cours CHFI Notions de sécurité de l information et bonnes connaissances des protocoles TCP/IP Connaissance de base des systèmes d exploitation Windows et Linux EXAMEN ET CERTIFICATION Le coût de l examen de certification est INCluS avec la formation. L examen est planifié par l étudiant à la date de son choix La certification CHFI est basée sur un questionnaire à choix multiples de 150 questions concernant l ensemble de la formation Durée : 4 heures L examen du CHFI est disponible en anglais seulement. Il est nécessaire de posséder une bonne maîtrise de cette langue afin de réussir l examen Un certificat est délivré aux participants qui auront réussi l examen INFORMATIONS GÉNÉRALES Les manuels et DVD de formation CHFI sont fournis à chaque étudiant Un certificat de participation de 35 UEC/CPE (unités d éducation continue/ Continuing Pprofessional Education) est délivré aux participants PLAN DE CouRS JOUR 1 Module 1 Module 2 Module 3 Module 4 Module 5 Enquête informatique dans le monde d aujourd hui Procédés d enquête informatique Fouille et saisie d ordinateur Preuve numérique Procédure pour premier répondant JOUR 2 Module 6 Laboratoire d enquête informatique Module 7 Systèmes de fichiers et disques durs Module 8 Enquête informatique dans Windows Module 9 Acquisition de données et duplication Module 10 Récupération de fichiers et de partitions supprimés JOUR 3 Module 11 Enquête informatique utilisant AccessData FTK Module 12 Enquête informatique utilisant EnCase Module 13 Stéganographie et enquête informatique dans les fichiers d images Module 14 Craquage de mots de passe JOUR 4 Module 15 Collecte de journaux et corrélation d événements Module 16 enquête informatique sur les réseaux, les journaux et le trafic réseau Module 17 Enquête sur les attaques sans fil Module 18 Enquête sur les attaques Internet JOUR 5 Module 19 traçage des courriels et enquête de crimes par courriel Module 20 Enquête informatique sur téléphone cellulaire Module 21 Rapports d enquête Module 22 Devenir un témoin expert I 47

48 ECSA EC-Council Certified Security Analyst (ECSA/LPT ) 5 jours Séminaire de préparation à l examen de formation officielle du EC-Council pour l obtention de la certification ECSA RÉSUMÉ Cette formation avancée sur le piratage et l intrusion informatique est un complément à la certification CEH puisqu elle permet d analyser les résultats d un audit informatique sur toutes les infrastructures modernes, systèmes d exploitation et environnements applicatifs. Dans un environnement hautement interactif et pratique, les participants consolideront leurs compétences à utiliser les méthodes, outils et techniques d intrusion agréés dans le but d élaborer, de sécuriser et de tester les réseaux de l information. À l aide de méthodes innovatrices, ils apprendront à accomplir les évaluations complètes nécessaires pour identifier et réduire efficacement les risques qui menacent la sécurité de l information d une organisation. En plus d identifier les problèmes de sécurité, ils apprendront à les éviter et à les éliminer. Cette formation est une étude complète de l analyse de situation et de l évaluation de la sécurité informatique assurant l efficacité des politiques de sécurité d une organisation. QUI EST CONCERNÉ? Administrateur de système et de réseau Administrateur sécurité et coupe-feu Ingénieur système Auditeur de système informatique Responsable de la sécurité informatique Consultant spécialisé en sécurité de l information OBJECTIFS D APPRENTISSAGE Acquérir les connaissances nécessaires à la réussite de l examen ECSA Acquérir les connaissances nécessaires à la compréhension des conséquences liées aux vulnérabilités informatiques Acquérir les connaissances nécessaires au développement de politiques de sécurité pour une organisation Maîtriser l utilisation des méthodes d intrusion reconnues Maîtriser la méthodologie LPT (Licensed Penetration Tester) QUALIFICATIONS PRÉALABLES Deux années d expérience en technologies de l information Notions de sécurité de l information et bonnes connaissances des protocoles TCP/IP Connaissance de base des systèmes d exploitation Windows et Linux 48 I

49 EXAMEN ET CERTIFICATION Le coût de l examen de certification est INCluS avec la formation. L examen est planifié par l étudiant à la date de son choix La certification ECSA est basée sur un questionnaire à choix multiples de 50 questions concernant l ensemble de la formation Durée : 2 heures L examen du ECSA est disponible en anglais seulement. Il est nécessaire de posséder une bonne maîtrise de cette langue afin de réussir l examen Un certificat est délivré aux participants qui auront réussi l examen Ce cours prépare également à la certification LPT INFORMATIONS GÉNÉRALES Les manuels et DVD de formation ECSA sont fournis à chaque étudiant Un certificat de participation de 35 UEC/CPE (unités d éducation continue/ Continuing Professional Education) est délivré aux participants PLAN DE CouRS JOUR 1 Module 1 Module 2 Module 3 Module 4 Module 5 Module 6 Module 7 JOUR 2 Module 8 Module 9 Besoins en analyse de sécurité Googling avancé Analyse de paquets TCP/IP Techniques avancées de sniffing Analyse de vulnérabilité avec Nessus Test de piratage sans fil avancé Élaboration d une zone démilitarisée (DMZ) Analyse avec SNORT Analyse de journaux Module 10 Exploits avancés et outils Module 11 Méthodologie de tests de pénétration (LPT) Module 12 Accords clients et légaux Module 13 Planification et prévision de test d intrusion Module 14 Liste de vérification de test d intrusion JOUR 3 Module 15 Collecte d informations Module 16 Analyse de vulnérabilité Module 17 Test de pénétration externe Module 18 Test de pénétration interne Module 19 Test de pénétration de routeur Module 20 Test de pénétration de coupe-feu Module 21 Test de pénétration IDS JOUR 4 Module 22 Test de pénétration de réseaux sans fil Module 23 Test de pénétration par déni de service Module 24 Test de pénétration par récupération de mots de passe Module 25 Test de pénétration par ingénierie sociale Module 26 Test de pénétration par vol de portable Module 27 Test de pénétration d application Module 28 Test de pénétration de la sécurité physique JOUR 5 Module 29 Test de pénétration de base de données Module 30 Test de pénétration de la VoIP Module 31 Test de pénétration du VPN Module 32 Livrables et conclusions des tests de pénétration Module 33 Rédaction du rapport des tests de pénétration Module 34 Analyse du rapport de tests de pénétration Module 35 Éthique d un LPT (Licensed Penetration Tester) I 49

50 ENSA EC-Council Network Security Administrator (ENSA ) 5 jours Séminaire de préparation à l examen de formation officielle du EC-Council pour l obtention de la certification ENSA RÉSUMÉ Cette certification de l EC-Council aborde la sécurité réseau d un point de vue défensif, contrairement à la certification CEH qui met l accent sur l attaque des vulnérabilités. Ce programme a été conçu pour transmettre les compétences essentielles permettant de déceler les menaces de sécurité internes et externes contre un réseau et de développer les politiques de sécurité nécessaires à la protection de l information d une organisation. La formation ENSA s adresse à des individus expérimentés. La certification atteste leur compétence en tant que professionnels de la sécurité des réseaux. Les participants apprendront à évaluer l architecture et les faiblesses de la sécurité réseau et Internet afin de mettre en œuvre des politiques de sécurité et des stratégies défensives efficaces. Ils seront ainsi en mesure de révéler les vulnérabilités système et réseau pour mieux les défendre, entre autres à l aide de coupe-feu, de systèmes de détection des intrusions et de systèmes AV. QUI EST CONCERNÉ? Administrateur de système Ingénieur système Gestionnaire de réseau Responsable de la sécurité informatique Consultant spécialisé en sécurité de l information OBJECTIFS D APPRENTISSAGE Acquérir les connaissances nécessaires à la réussite de l examen ENSA Comprendre et évaluer la sécurité réseau et Internet Maîtriser l analyse des menaces internes et externes d un réseau Acquérir les connaissances nécessaires au développement de politiques de sécurité pour une organisation Acquérir les compétences nécessaires pour mettre en œuvre des politiques et des stratégies de sécurité efficaces QUALIFICATIONS PRÉALABLES Deux années d expérience en technologies de l information Notions de sécurité de l information et bonnes connaissances des protocoles TCP/IP Connaissance de base des systèmes d exploitation Windows et Linux 50 I

51 EXAMEN ET CERTIFICATION Le coût de l examen de certification est INCluS avec la formation. L examen est planifié par l étudiant à la date de son choix La certification ENSA est basée sur un questionnaire à choix multiples de 50 questions concernant l ensemble de la formation Durée : 2 heures L examen du ENSA est disponible en anglais seulement. Il est nécessaire de posséder une bonne maîtrise de cette langue afin de réussir l examen Un certificat est délivré aux participants qui auront réussi l examen INFORMATIONS GÉNÉRALES Les manuels et DVD de formation ENSA sont fournis à chaque étudiant Un certificat de participation de 35 UEC/CPE (unités d éducation continue/ Continuing Professional Education) est délivré aux participants PLAN DE CouRS JOUR 1 Module 1 Module 2 Module 3 Module 4 Module 5 Module 6 JOUR 2 Module 7 Module 8 Module 9 Principes de base du réseau informatique Protocoles de réseau Analyse de protocole Renforcement de la sécurité physique Sécurité de réseau Organisations de normes de sécurité Normes de sécurité Politiques de sécurité Normes IEEE Module 10 Menaces de sécurité réseau Module 11 Systèmes de détection d intrusion (IDS) et systèmes de prévention d intrusion (IPS) Module 12 Coupe-feu JOUR 3 Module 13 Filtrage de paquets et serveurs Proxy Module 14 Bastion Internet et pots de miel (Honeypots) Module 15 Sécurisation des modems Module 16 Dépannage (Troubleshooting) Module 17 Renforcement des routeurs Module 18 Renforcement des systèmes d exploitation JOUR 4 Module 19 Gestion des correctifs logiciels (Patch Management) Module 20 Analyse de journaux Module 21 Sécurité des applications Module 22 Sécurité Web Module 23 Sécurité des courriels Module 24 authentification : chiffrement, cryptographie et signatures numériques JOUR 5 Module 25 VPN et réseaux à distance Module 26 Sécurité des réseaux sans fil Module 27 Création de tolérance aux pannes Module 28 Réponse aux incidents Module 29 Reprise après sinistre et planification Module 30 Évaluation des vulnérabilités du réseau I 51

52 Gratuiciels en informatique judiciaire FSC Gratuiciels en informatique judiciaire 1 jour RÉSUMÉ L informatique judiciaire est une activité dispendieuse en logiciels. La pratique courante des organismes privés ou publics d informatique judiciaire est d acheter un logiciel regroupant les fonctions d examen de média, de sélection et d extraction des informations. Les coûts de ces logiciels sont très élevés et les rendent inaccessibles à la majorité, mais, grâce à l effort bénévole de certains passionnés d informatique judiciaire, cet état de chose change. Cette formation fera connaître aux participants des solutions «forensic» mises gratuitement à la disposition du grand public. Ils apprendront comment les obtenir et comment les mettre en service. Des exercices leur permettront d utiliser ces logiciels et de se familiariser avec leurs fonctions principales et leur utilité. QUI EST CONCERNÉ? Enquêteur informatique et informaticien judiciaire Informaticien (Baccalauréat ou DEC) responsable d un parc informatique Gestionnaire de groupe d enquête OBJECTIFS D APPRENTISSAGE Connaître les différentes catégories de licences disponibles en informatique judiciaire Utiliser des sites Internet où on peut trouver gratuitement des logiciels d informatique judiciaire Comprendre et utiliser les précautions à prendre avant d adopter un gratuiciel d informatique judiciaire Apprendre à configurer les gratuiciels utilisés pendant la formation Acquérir une formation de base sur certains gratuiciels utilisés pendant la formation QUALIFICATIONS PRÉALABLES Connaissances de base de protection de la preuve Connaissances de base de l arborescence des systèmes d exploitation Microsoft et Linux et des systèmes de fichier NTFS, FAT32 et Ext2FS INFORMATIONS GÉNÉRALES Matériel et logiciels inclus dans le cours : machines virtuelles, gratuiciels du cours PLAN DE CouRS INTRODUCTION À L INFORMATIQUE JUDICIAIRE Informatique judiciaire sur Internet Présentation des types de licences Différence entre gratuiciel, partagiciel, trialware, code source partagé et logiciel Définitions : gratuiciel, logiciel libre (open source), copyleft, utilisation à des fins privées Lecture d une licence Présentation des licences standards Présentation des catégories de logiciels TESTER ET METTRE EN SERVICE Créer une image judiciaire d un média Lire les images judiciaires Lire des courriels Les boot DVD Casser un mot de passe Lire une base de registre Lire les artéfacts Internet Lire les artéfacts de médias sociaux Éditeurs hexadécimaux 52 I

53 Expressions régulières FSC Expressions régulières (RegEx) 2 jours RÉSUMÉ L information électronique repose parfois dans des fichiers si immenses qu il est impensable d en examiner la totalité et de retracer efficacement un type particulier d information. Les expressions régulières (RegEx) permettent de décrire une information dans un format quasi-mathématique. Cette formation est unique en son genre, car elle couvre en profondeur un sujet normalement traité de façon sommaire dans les cours universitaires ou dans les cours d utilisation de logiciels d informatique judiciaire ou d utilisation de base de données. QUI EST CONCERNÉ? Informaticien judiciaire junior et plus Programmeur en Perl, Java,.Net, Python, étudiant en informatique ou entrepreneur informatique Personne enquêtant sur des bases de données comptables avec WinIdea Administrateur, informaticien, scientifique, travaillant sur des bases de données, des journaux ou de gros corpus littéraires OBJECTIFS D APPRENTISSAGE Déterminer la structure d une information Rédiger une expression régulière de complexité moyenne visant à retracer des informations de forme standard Vérifier la validité d une expression régulière Utiliser une expression régulière pour retracer des informations dans une image judiciaire QUALIFICATIONS PRÉALABLES Capacité de base à installer un logiciel sans paramétrage Capacité de base à démarrer un logiciel à partir de l explorateur Windows Capacité à faire la distinction entre champs et enregistrements de bases de données INFORMATIONS GÉNÉRALES Il est essentiel d apporter un ordinateur avec Windows XP ou versions suivantes matériel et logiciels inclus dans le cours : The Regulator, Access Data FTK Imager, dngrep 2.6.3, Damn Small Linux , documents et notes de cours PLAN DE CouRS JOUR 1 Introduction : variantes (flavour), métacaractères, The Regulator Ancrages Ensembles (range) et quantificateurs Caractères spéciaux et caractères de catégories JOUR 2 Expressions gourmandes et tempérantes, assertions Références arrières et masques conditionnels Sujets non traités dngrep Logiciels d IJ Exercice/examen final Conclusion I 53

54 Blue Coat Certified ProxySG Administrator (BCCPA) Blue Coat Certified ProxySG Administrator (BCCPA) 3 jours RÉSUMÉ Cette formation permet de développer l expertise requise pour déployer et administrer le serveur ProxySG de Blue Coat. Les participants se familiariseront avec les fonctionnalités de ProxySG et apprendront comment planifier l installation et configurer le serveur de façon sécuritaire selon le contexte organisationnel. À partir d exercices et d études de cas, ils seront en mesure d assurer la gestion des opérations au jour le jour. QUI EST CONCERNÉ? Responsable de la sécurité de l information Professionnel TI de réseau Toute personne souhaitant maîtriser les bases de ProxySG Toute personne souhaitant se préparer à la certification niveau BCCPA OBJECTIFS D APPRENTISSAGE Comprendre les fonctions de base et le rôle de ProxySG dans une solution de sécurité Acquérir les connaissances nécessaires à la configuration et à la mise en œuvre du serveur Maîtriser les connaissances permettant d administrer les fonctions principales Améliorer la compréhension des types de pannes et leur résolution QUALIFICATIONS PRÉALABLES Notions de sécurité de l information Bonnes connaissances des protocoles TCP/IP Connaissances de base des méthodes d authentification 54 I

55 EXAMEN ET CERTIFICATION Le coût de l examen de certification est INCluS avec la formation. Pour s inscrire à l examen, il faut aller sur le site officiel de Blue Coat. L examen est planifié par l étudiant à la date de son choix Durée : 1 h 30 Un certificat est délivré aux participants qui auront réussi l examen INFORMATIONS GÉNÉRALES un manuel de formation contenant des informations et des exemples pratiques est fourni à chaque participant un certificat de participation de 21 UEC/CPE (unités d éducation continue/ Continuing Pprofessional Education) est délivré aux participants PLAN DE CouRS JOUR 1 Introduction au serveur ProxySG Déploiement sécuritaire du ProxySG Configuration initiale sécuritaire du ProxySG Mise en place de la console d administration Licence d exploitation JOUR 2 Services Proxy Introduction à la politique «Visual Policy Manager» Filtrage de contenu et Webpulse Authentification des utilisateurs Domaines d authentification JOUR 3 Création d exceptions et de notifications Protocoles d accès Gestion du flux SSL Protocole IPv6 dans le déploiement sécuritaire Dépannage de ProxySG I 55

56 Blue Coat Certified ProxySG Professional (BCCPP) Blue Coat Certified ProxySG Professional (BCCPP) 2 jours RÉSUMÉ Cette formation permet de maîtriser l expertise requise pour administrer et exploiter de façon optimale le serveur ProxySG de Blue Coat. Les participants découvriront l architecture du ProxySG et apprendront comment utiliser le langage CPL (Content Policy Language) pour créer des politiques plus complexes. En explorant des concepts d authentification plus avancés, ils seront en mesure d assurer une meilleure sécurité de l information. La formation leur permet aussi de se familiariser avec les outils permettant de surveiller la performance du ProxySG dans son environnement et d optimiser son efficacité pour l organisation. QUI EST CONCERNÉ? Responsable de la sécurité de l information Professionnel TI de réseau Toute personne maîtrisant les bases de ProxySG Toute personne souhaitant se préparer à la certification niveau BCCPP OBJECTIFS D APPRENTISSAGE Comprendre en profondeur l architecture du serveur Acquérir les connaissances nécessaires à la configuration en CPL Maîtriser les compétences permettant la gestion sécuritaire de l authentification Améliorer la capacité à surveiller, analyser et améliorer la performance du serveur QUALIFICATIONS PRÉALABLES Certification Blue Coat ProxySG Certified Administrator (BCCPA) ou examen de renonciation Expérience pratique avec le ProxySG dans le domaine Connaissance approfondie des réseaux, de la sécurité et de l authentification 56 I

57 EXAMEN ET CERTIFICATION Le coût de l examen de certification est INCluS avec la formation. Pour s inscrire à l examen, il faut aller sur le site officiel de Blue Coat. L examen est planifié par l étudiant à la date de son choix Durée : 1 h 30 Un certificat est délivré aux participants qui auront réussi l examen INFORMATIONS GÉNÉRALES Un manuel de formation contenant des informations et des exemples pratiques est fourni à chaque participant Un certificat de participation de 14 UEC/CPE (unités d éducation continue/ Continuing Pprofessional Education) est délivré aux participants PLAN DE CouRS JOUR 1 Architecture SGOS Architecture de cache Introduction au CPL CPL de base CPL intermédiaire Traçage des politiques Meilleures pratiques de CPL Gestion des transmissions Flash JOUR 2 Gestion avancée de la politique d authentification Authentification des usagers et gestion des erreurs Authentification avec BCAAA Authentification Kerberos Dépannage d authentification Renvoi SSL avancé Suivi des performances ProxySG Intégration du ProxySG I 57

58 RSA envision RSA envision 4 jours Introduction, administration et opération RÉSUMÉ La gestion efficace des événements de sécurité peut être grandement simplifiée à l aide de la solution RSA envision. Cette formation permet d apprendre à déployer et à utiliser la solution efficacement et selon les meilleures pratiques. Les participants apprendront comment collecter les informations et journaux de différentes sources et à en analyser le contenu. Ils utiliseront, modifieront et créeront les rapports nécessaires pour visualiser l information de façon efficace. L analyse et la corrélation leur permettront aussi d obtenir des alertes en temps réel et d ainsi gérer les incidents. QUI EST CONCERNÉ? Analyste en sécurité de l information Gestionnaire de réseaux Administrateur de serveurs Client RSA envision OBJECTIFS D APPRENTISSAGE Configuration d envision Collecte des logs Analyse des journaux Utilisation de l interface Web Création et utilisation des alertes Utilisation des règles de corrélation Gestion des incidents Analyse détaillée des données Création, modification et utilisation des rapports PLAN DE CouRS JOUR 1 Installation et déploiement initial Architecture Intégration et gestion des sources de logs Analyse de base JOUR 2 Introduction aux rapports Gestion des utilisateurs et watchlists Rapports avancés (utilisation de variables et watchlists) Gestion des rapports (programmation, backup, etc.) JOUR 3 Introduction à Event Explorer Introduction aux alertes JOUR 4 Collecte d informations des systèmes de vulnérabilité Alertes avancées Corrélations avec la gestion des vulnérabilités Utilisation du site de support, gestion des patchs et aide 58 I

59 INSCRIPTIONS NOS FORMATIONS Conçues spécifiquement pour les professionnels de la sécurité de l information Approche pédagogique axée sur les meilleures pratiques de l industrie Sessions animées par une équipe de formateurs d expérience Enseignement, examen et matériel pédagogique entièrement en français POUR VOUS INSCRIRE Toutes les inscriptions se font via notre site web au Les frais sont payables par carte de crédit ou par chèque RABAIS Inscrivez-vous 45 jours avant le début d une session pour obtenir un rabais Contactez-nous pour obtenir une formation privée en entreprise ATTESTATION ET CRÉDIT D IMPÔT Une attestation de participation indiquant le nombre d unités d éducation continue (UEC/CPE) sera remise à chaque participant Les formations sont admissibles aux différents programmes de crédits d impôt kereon.com

60 NOUVEAU EN 2015! PROGRAMME DE SENSIBILISATION À LA SÉCURITÉ DE L INFORMATION Sensibilisez votre personnel à la sécurité de l information Ce programme modulable est offert à tous les membres d une organisation, peu importe leur rôle et leurs connaissances techniques. Il leur permet d être efficaces, informés et vigilants quant à la sécurité de l information. Il présente les avantages suivants : Permet un autoapprentissage facile en ligne S appuie sur votre système de gestion de l apprentissage (LMS) ou sur la solution hébergée et sécurisée de Kéréon Est compatible avec le modèle de référence SCORM Se moule entièrement aux couleurs de votre organisation Comprend 1 module d introduction à la sécurité de l information adapté aux politiques de votre organisation, 11 modules généraux (20 minutes chacun) et leur quiz correspondant POUR NouS JOINDRE 1430, boul. Saint-Martin Ouest, bur. 200 Laval (Québec) H7S 1M9 Téléphone : Courriel : [email protected] POUR NouS JOINDRE Lot Zergoug, No 2 Hydra, Alger Téléphone : +213 (0) /59 Cellulaire : Courriel : [email protected]

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Calendrier 2012-2013 crim.ca/formation

Calendrier 2012-2013 crim.ca/formation AL100 Comprendre le data mining 6 h 500 $ 575 $ 18 BUI100 Business Intelligence - séminaire 3 h 400 $ 475 $ Analytique avancée BUI110 Business Intelligence - séminaire pour professionnels TI 3 h 400 $

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

When Recognition Matters

When Recognition Matters When Recognition Matters PROGRAMME DE PARTENARIAT DU PECB www.pecb.com A propos du PECB /// Le PECB (Professional Evaluation and Certification Board) est un organisme de certification des personnes pour

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

Calendrier 2013-2014 crim.ca/formation

Calendrier 2013-2014 crim.ca/formation CENTREDEFORMATI ONETDETRANSFERT CALENDRI ER20132014 WWW. CRI M. CA/ FORMATI ON BUI100 Business Intelligence - séminaire 3 h 400 $ 475 $ BUI115 N Conception d'entrepôts de données - Modélisation dimensionnelle

Plus en détail

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

TUV Certification Maroc

TUV Certification Maroc Page 1 sur 7 Formation : Référence : Durée : Formation enregistrée IRCA Auditeur / Responsable d audit ISO 27001 :2005 IR07 5 jours TÜV Rheinland Akademie Page 2 sur 7 OBJECTIFS DE LA FORMATION Rappeler

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Catalogue des formations

Catalogue des formations Catalogue des formations 1er semestre 2015 Table des matières Présentation de la société Mielabelo, une société créatrice de valeurs 3 Nos trois grands piliers 4 L'offre de formations Les types de formations

Plus en détail

Club 27001 toulousain

Club 27001 toulousain Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer

Plus en détail

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations [email protected] «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Catalogue de Formations

Catalogue de Formations Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le

Plus en détail

Notre programme de formations

Notre programme de formations PROGRAMME DE FORMATION 2013 Notre programme de formations Reconnue comme spécialiste en gestion de projets, SIRIUS Conseils compte une vingtaine de cours spécialisés dans son programme de formation. Soucieux

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

Catalogue de services standard Référence : CAT-SERVICES-2010-A

Catalogue de services standard Référence : CAT-SERVICES-2010-A Catalogue de services standard Référence : CAT-SERVICES-2010-A Dans ce catalogue, le terme Client désigne l entité légale intéressée à l achat de services délivrés par ITE- AUDIT, que cet achat soit un

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

CATALOGUE DE FORMATION

CATALOGUE DE FORMATION CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: [email protected] 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Des modules adaptés aux réalités des métiers de la sécurité de l information

Des modules adaptés aux réalités des métiers de la sécurité de l information Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <[email protected]>

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr> Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue

Plus en détail

LEA.C1. Réseautique et sécurité informatique

LEA.C1. Réseautique et sécurité informatique LEA.C1 Réseautique et sécurité informatique [Techniques de l informatique] LEA.C1 Le spécialiste en sécurité informatique répond à un nouveau besoin lié à la multiplication des nouvelles technologies dans

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

PHP 2 Pratique en santé publique fondée sur des données probantes

PHP 2 Pratique en santé publique fondée sur des données probantes PHP 2 Pratique en santé publique fondée sur des données probantes But Les professionnels de la santé publique suivent de plus en plus une approche fondée sur des données probantes lorsqu il s agit de planifier,

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet [email protected] Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet [email protected] Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type : Raison d être Plan des examens Audit interne et contrôles internes [MU1] 2011-2012 Les examens Audit interne et contrôles internes [MU1] ont été élaborés à l aide d un plan d examen. Le plan d examen,

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 [email protected]

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT [email protected]

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

Certified Associate in Project Management CAPM. PMI Risk Management Professional PMI-RMP. PMI Scheduling Professional PMI-SP

Certified Associate in Project Management CAPM. PMI Risk Management Professional PMI-RMP. PMI Scheduling Professional PMI-SP CERTIFICATIONS PMI Certified Associate in Project Management CAPM Project Management PMP PMI Risk Management PMI-RMP PMI Scheduling PMI-SP Program Management PGMP LES CERTIFICATIONS DU PMI L Entreprise

Plus en détail

CATALOGUE DE FORMATIONS 2014 2015

CATALOGUE DE FORMATIONS 2014 2015 CATALOGUE DE FORMATIONS 2014 2015 Professionnels de l alimentation 06.47.75.88.57 HQSA Consulting [email protected] Numéro de déclaration de prestataire de formation : SIRET SIRET : 804 : 284 284 420

Plus en détail

Pour le Développement d une Relation Durable avec nos Clients

Pour le Développement d une Relation Durable avec nos Clients Pour le Développement d une Relation Durable avec nos Clients Prestation de Certification CERTIFICATION-D D-Indice 7 Applicable le 09//009 CERTIFICATION D Indice 7 Page /7 GLOBAL sas 8, rue du séminaire

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec [email protected] http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 [email protected] FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant [email protected] 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA 1 APPEL D OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA JUILLET 2013 2 1. OBJET DE L APPEL D OFFRE Réalisation d un accompagnement

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Les audits de projets, pourquoi?

Les audits de projets, pourquoi? Les audits de projets, pourquoi? Par Benoît Lalonde, MGP, MBA, PMP, CPM, OPM3 6 juin 2008 1 Pourtant! Airbus 380 Métro de Laval Eurotunnel Projet des armes à feu GIRES Hibernia Dcartes Vente et perception

Plus en détail

ISO/CEI 27001. Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences

ISO/CEI 27001. Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences NORME INTERNATIONALE ISO/CEI 27001 Deuxième édition 2013-10-01 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences Information technology

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

CATALOGUE DE FORMATIONS - 2014

CATALOGUE DE FORMATIONS - 2014 CATALOGUE DE FORMATIONS - 2014 Sommaire : 1. Mots du président :... 2 2. Les atouts d ISQuality... 2 3. Notre gamme de formations et conférences... 4 4. Fidélisation de nos clients et partenaires.... 4

Plus en détail

Creation of Business Value. http://www.ab- consulting.eu

Creation of Business Value. http://www.ab- consulting.eu http://www.ab- consulting.eu Formations 2010 AB Consulting France Organisme de Formation déclaré sous le N 11 75 44536 75 38, rue des Mathurins 75008 PARIS Tél : +33 (0) 952 557 450 Mobile : +33 (0) 662

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Gestion de parc et qualité de service

Gestion de parc et qualité de service Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre?

AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre? Réunion CCI Franche-Comté - Besançon 13 mai 2014 AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre? Paule.nusa @afnor.org [email protected]

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique. Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. [email protected] Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents

Plus en détail

Formation continue obligatoire

Formation continue obligatoire Formation continue obligatoire POLITIQUE (Organismes) Version décembre 2010 S E R V I C E D U D É V E L O P P E M E N T P R O F E S S I O N N E L Table des matières Section 1 : Information générale 3 1.

Plus en détail

La sécurité de l'information

La sécurité de l'information Stéphane Gill [email protected] Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

DIRIGEZ MIEUX. AMÉLIOREZ VOTRE COACHING AUPRÈS DES LEADERS. INSTAUREZ UNE MEILLEURE CULTURE DE LEADERSHIP.

DIRIGEZ MIEUX. AMÉLIOREZ VOTRE COACHING AUPRÈS DES LEADERS. INSTAUREZ UNE MEILLEURE CULTURE DE LEADERSHIP. DIRIGEZ MIEUX. AMÉLIOREZ VOTRE COACHING AUPRÈS DES LEADERS. INSTAUREZ UNE MEILLEURE CULTURE DE LEADERSHIP. MOBILIS PERFORMA PRÉSENTE LE PROGRAMME DE FORMATION PROFESSIONNELLE EN, UNE FORMATION ÉLABORÉE

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA) TERMES DE REFERENCE Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA) TDR_Plan de Continuité de l Activité (PCA)

Plus en détail

LEA.C5. Développement de sites Web transactionnels

LEA.C5. Développement de sites Web transactionnels LEA.C5 Développement de sites Web transactionnels LEA.C5 Développement de sites Web transactionnels Toutes les entreprises et les organisations utilisent le réseau Internet comme outil de promotion, de

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique INF4420: Pratique de la : Principes de gestion - Cadre légal et déontologique José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7

Plus en détail

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager EDITORIAL Dans un contexte économique et géopolitique en transition, le Maroc se voit aujourd hui de plus en plus interpellé à relever des challenges tant nationaux qu internationaux avec des exigences

Plus en détail

Le management des risques de l entreprise Cadre de Référence. Synthèse

Le management des risques de l entreprise Cadre de Référence. Synthèse Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 [email protected] Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 [email protected] Prestations

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général [email protected] Sommaire 1 2 Présentation de l agence nationale

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail