CATALOGUE DES FORMATIONS ATELIERS TECHNIQUES SEMINAIRES FORMATIONS E-LEARNING
|
|
- Agnès Bourgeois
- il y a 8 ans
- Total affichages :
Transcription
1 Une Autre Vision de la Formation CATALOGUE DES FORMATIONS ATELIERS TECHNIQUES SEMINAIRES FORMATIONS E-LEARNING Version 2 22/05/2012
2 Une Autre Vision de la Formation Adequate Learning l expérience en plus! Les relations de confiance à long terme que nous établissons avec nos clients se fondent sur notre manière de travailler, orientée en fonction des résultats et des objectifs. Nous adaptons donc en permanence et toujours à temps notre activité de conseil en répondant aux besoins de nos clients. L'échange permanent d'expériences forme une base solide qui est le fondement de la réussite de nos projets de conseil Nos Ateliers Techniques Nos formations et ateliers techniques, conçus et dispensés par des experts reconnus, assurent le partage des meilleures pratiques dans les domaines de la gestion de la sécurité de l'information, de la protection de données et de la gestion de la relation client (télétravail et helpdesk). Nos ateliers peuvent être dispensés en inter ou intra entreprises. Durant ces ateliers, basés sur des échanges interactifs, les participants, après une présentation de Best Practices, échangeront autour d'une étude de cas ou éventuellement sur leur propre architecture. En partenariat avec Terranova nous proposons également des solutions complètes de formation et de sensibilisation personnalisables sur les sujets de la sécurité de l information, de la sécurité des moyens de paiement (norme PCI-DSS), de la conformité et du développement durable.
3 Une Autre Vision de la Formation Table des Matières Atelier de Sensibilisation à la Sécurité de l information pour la direction Atelier Technique Gestion de la Sécurité de l information Atelier Technique PCA Plan de Continuité d Activité et de Gestion de Crise Atelier Technique DLP Prévention des Fuites/Pertes de Données Atelier Technique Validation et Optimisation d une Architecture de Sauvegarde Atelier Technique Les Bonnes Pratiques de la Fourniture de Services Informatiques Atelier Techniques Virtualisation : Infrastructure, Applications et Postes Clients Audit des Besoins et Plan de Formation d une Equipe Helpdesk Formation Implémentation PCI DSS en collaboration avec LiquidNexxus Formation ATM Security (Sécurité GAB/DAB) en collaboration avec LiquidNexxus Formation Marketing de l Activité Monétique Bancaire en collaboration avec LiquidNexxus Formation Certifiante ISO Lead Implementer Formation Introduction au Plan de la continuité d Activité ISO 22301
4 Atelier de Sensibilisation à la Sécurité de l information pour la direction Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en Sécurité de l Information Objectif Pédagogique Dans le cadre d une campagne de Sensibilisation à la Sécurité de l information, ce séminaire permet à la direction d une entreprise de comprendre les enjeux humains, techniques et juridiques de la Sécurité de l actif informationnel. Cours pouvant être délivré sur mesure en fonction des thématiques souhaitées Dirigeants, Responsables Informatiques, RSSI, Juristes Pré-requis Aucun Durée : 1 jour La sécurité aujourd hui Les référentiels du marché Gouvernance de la sécurité Politiques de sécurité Indicateurs sécurité Gestion des incidents La sécurité de l utilisateur à l application Sécurité du poste de travail Sécurité du système d'exploitation Sécurité réseau Sécurité des applications Le Plan de Formation et communication Quelques notions juridiques de la SSI Informatique et libertés Contrôle des salariés Charte informatique Administrateurs Conservations des traces La norme ISO : SMSI (Système de Management de la Sécurité de l'information) Panorama des normes de type ISO Détails sur les normes ISO et Préparation à l'audit (ISO 19011) Audit à blanc Documents à préparer Gestion de risques Méthodologies d'appréciation des risques (EBIOS, MEHARI, ISO 27005) Analyse de risque Evaluation du risque Traitement des risques Acceptation du risque Réf : AL-SECU1
5 Atelier Technique Gestion de la Sécurité de l Information Préparation de l Atelier Technique Enquête envoyée aux participants permettant d avoir leur retour sur: Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en Sécurité de l Information. Objectif Pédagogique Au travers d une enquête et d un Atelier Technique, identifier les besoins et la méthodologie à adopter dans le cadre de la gestion de la Sécurité de l Information Responsables Informatiques, RSSI Les Problèmes de Gestion de Sécurité de l Information déjà rencontrés Leurs Contraintes et challenges Déroulement de l Atelier Technique Retour sur l enquête et Problématiques soulevées Principaux chapitres d'une politique de sécurité informatique Définition du plan d'une politique spécifique de sécurité pour l'usage d'internet / des réseaux sociaux / des mobiles Plan de formation des employés au bon usage d'internet / des réseaux sociaux / des mobiles Plan d'actions pour vos 3 premiers mois en tant que nouveau RSSI Construction d'un argumentaire pour convaincre votre hiérarchie d'aller on non vers le Cloud Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 0,5 jour de Visio conférence : Pré-requis Aucun Analyse de l évolution de la situation Etapes suivantes Durée : 1 jour + 0,5 jour de visio-conférence Réf : AL-SECU2
6 Atelier Technique PCA Plan de Continuité d Activité et de Gestion de Crise Préparation de l Atelier Technique Enquête envoyée aux participants permettant d avoir leur retour sur: Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en PCA. Objectif Pédagogique Au travers d une enquête et d un Atelier Technique, identifier les besoins et la méthodologie à adopter dans le cadre de la mise en place d un Plan de Continuité d Activité (PCA). Dirigeants, Responsables, Responsables Informatiques, Responsables RH, RSSI Les Problèmes de Continuité d Activité déjà rencontrés Leurs Contraintes et challenges Déroulement de l Atelier Technique Retour sur l enquête et Problématiques soulevées Regard sur la toute nouvelle norme ISO Préparation du PCA: Les interviews destinées aux Entretiens Métiers Identification les objectifs de continuité métiers Identification des besoins associés Réalisation des questionnaires (quelles sont les questions à poser?, ) Synthétisation des résultats Identification des arbitrages nécessaires Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 0,5 jour de Visio conférence : Pré-requis Aucun Analyse de l évolution de la situation Etapes suivantes Durée : 1 jour + 0,5 jour de visio-conférence Réf : AL-PCA1
7 Atelier Technique DLP Prévention des Fuites/Pertes de Données Préparation de l Atelier Technique Enquête envoyée aux participants permettant d avoir leur retour sur: Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en DLP. Objectif Pédagogique Au travers d une enquête et d un Atelier Technique, identifier les besoins et la méthodologie à adopter dans le cadre de la mise en place d un projet de DLP (Data Leak/Loss Prevention - Prévention des Pertes/Fuites des données). Dirigeants, Responsables, Responsables Informatiques, RSSI Les Problèmes de pertes/fuites de données déjà rencontrés Leurs Contraintes et challenges Déroulement de l Atelier Technique Retour sur l enquête et Problématiques soulevées Préparation du projet de DLP: Définition d'un questionnaire pour mener à bien un entretien métier préalable à un projet DLP Conduite d'un entretien métier préalable à un projet DLP pour identifier les données sensibles Définition d'une grille de cartographie de données Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 0,5 jour de Visio conférence : Analyse de l évolution de la situation Etapes suivantes Pré-requis Aucun Durée : 1 jour + 0,5 jour de visio-conférence Réf : AL-DLP1
8 Atelier Technique Validation et Optimisation d une Architecture de Sauvegarde Préparation de l Atelier Technique Enquête envoyée aux participants permettant d avoir leur retour sur: Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en sauvegarde des données. Objectif Pédagogique Ateliers de Travail destiné aux clients et partenaires en charge de la définition de l architecture de Sauvegarde. Après une présentation de «Best Practices», les participants travailleront sur une étude de cas ou éventuellement sur leur propre architecture. Toute personne ayant un intérêt à mieux comprendre les bases et les enjeux de la sauvegarde des données. Pré-requis Connaissances de base de la sauvegarde de données. Les Problèmes de sauvegarde/restauration déjà rencontrés Leurs Contraintes et challenges Déroulement de l Atelier Technique Retour sur l enquête et Problématiques soulevées Tour de table Synthèse du consultant-formateur Etat de l art et Best Practices «Sauvegarde/Restauration des données» Etude de cas d une architecture présentée par le consultantformateur Présentation d une problématique par le consultant-formateur Quiz autour des contraintes de l architecture présentée Discussion autour des contraintes l architecture présentée Discussion autour des avantages et inconvénients des solutions possibles Les participants pourront venir avec leur architecture mise en place ou en étude afin qu elle soit discutée avec le groupe. Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 0,5 jour de Visio conférence : Analyse de l évolution de la situation Etapes suivantes Durée : 2 jours + 0,5 jour de visio-conférence Réf : AL-BACKUP1
9 Atelier Technique Les Bonnes Pratiques de la Fourniture de Services Informatiques Préparation de l Atelier Technique Enquête envoyée aux responsables et techniciens support permettant d avoir leur retour sur: Présentation de l Atelier Atelier Technique collaboratif animé par un expert helpdesk. Objectif Pédagogique Ateliers de Travail intra-entreprise destiné aux équipes de support informatique. Après une présentation des enjeux de la fourniture de services informatiques et des «Best Practices», les participants échangeront autour de la situation actuelle et les améliorations envisageables. Responsables Helpdesk/ Support Informatiques, Techniciens Helpdesk et Support Technique. Pré-requis Connaissances de l administration système Durée : 2 jours + 0,5 jour de visio-conférence Réf : AL-SERVINF-1 Les Problèmes de fourniture de services informatiques déjà rencontrés Leurs Contraintes et challenges Déroulement de l Atelier Technique Retour sur l enquête et Problématiques soulevées: Tour de table Synthèse du consultant-formateur Les enjeux de la fourniture de services informatiques Risques et conséquences : Cas concrets Présentation des concepts de standardisation des processus d administration IT (ITIL, COBIT) Concepts de base de la sécurité de l information Discussion de Groupe : Identification des risques de Sécurité à chaque niveau du système d Information Les bonnes pratiques dans la fourniture de services informatiques Gestion des configurations Gestion des niveaux de services Continuité de Service Sauvegardes Gestion des incidents Gestion des changements et de la mise en production Sécurité des postes de travail Définition des Policies de configuration globale Méthodes d administration à distance Documentations Techniques et Administratives Rappels des procédures d exploitation internes Discussion de Groupe : Points d améliorations à mettre en place Questions / Réponses Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 0,5 jour de Visio conférence : Analyse de l évolution de la situation Etapes suivantes
10 Atelier Technique Virtualisation Thème 1 : Virtualisation d Infrastructures Préparation de l Atelier Technique Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en virtualisation Objectif Pédagogique Ateliers de Travail destiné aux responsables, chefs de projets, administrateurs et consultants en charge de consolidation d infrastructures. Dans le cadre de l étude de faisabilité ou de l optimisation de votre projet, profitez de la présentation de l état de l Art, des «Bonnes pratiques», du retour d expérience et des conseils du consultant-formateur. Lors de cet atelier les participants travailleront également sur une étude de cas ou éventuellement sur leur propre architecture. Toute personne ayant un intérêt à mieux comprendre les bases et les enjeux de la consolidation d infrastructures. Pré-requis Connaissances de l administration systèmes Enquête envoyée aux participants permettant d avoir leur retour sur: Les Problèmes de consolidation d infrastructures déjà rencontrés Leurs Contraintes et challenges Déroulement de l Atelier Technique Retour sur l enquête et Problématiques soulevées: Tour de table Synthèse du consultant-formateur Etat de l art et Best Practices autour de la consolidation d infrastructures (essentiellement serveurs) - Services et populations des serveurs / applications à la demande (type Mail, AD, File, etc ) Présentation des solutions envisageables : Vmware ESX, Citrix XenServer, Hyper-V (MS).. Impacts sur les architectures existantes Conseils de mise en œuvre Discussions et recommandations autour des retours d expériences des participants et du consultant Etude de cas d une architecture présentée par le consultantformateur Présentation d une problématique par le consultantformateur Quiz autour des contraintes de l architecture présentée Discussion autour des contraintes l architecture présentée Discussion autour des avantages et inconvénients des solutions possibles Les participants pourront venir avec leur architecture mise en place ou en étude afin qu elle soit discutée avec le groupe. Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 2 heures de Visio conférence : Analyse de l évolution de la situation Etapes suivantes Durée : 1 jour + 2 heures de visio-conférence Réf : AL-VIRT-INF-1
11 Atelier Technique Virtualisation Thème 2 : Virtualisation d Applications Préparation de l Atelier Technique Enquête envoyée aux participants permettant d avoir leur retour sur: Les Problèmes de virtualisation d applications déjà rencontrés Leurs Contraintes et challenges Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en virtualisation Objectif Pédagogique Ateliers de Travail destiné aux responsables, chefs de projets, administrateurs et consultants en charge d un projet de virtualisation d applications. Dans le cadre de l étude de faisabilité ou de l optimisation de votre projet, profitez de la présentation de l état de l Art, des «Bonnes pratiques», du retour d expérience et des conseils du consultant-formateur. Lors de cet atelier les participants travailleront également sur une étude de cas ou éventuellement sur leur propre architecture. Toute personne ayant un intérêt à mieux comprendre les bases et les enjeux de la virtualisation d applications. Pré-requis Connaissances de l administration systèmes Déroulement de l Atelier Technique Retour sur l enquête et Problématiques soulevées Tour de table Synthèse du consultant-formateur Etat de l art et Best Practices autour de la virtualisation d applications Rendre virtuels, déployer et maintenir les logiciels (suites bureautiques, logiciels métiers, ERP, etc ) Streaming d Applications Présentation des solutions envisageables : Vmware ThinApp, Citrix XenApp, Symantec SWV et Hyper-V.. Impacts sur les architectures existantes Conseils de mise en œuvre Discussions et recommandations autour des retours d expériences des participants et du consultant Etude de cas d une architecture présentée par le consultantformateur Présentation d une problématique par le consultantformateur Quiz autour des contraintes de l architecture présentée Discussion autour des contraintes l architecture présentée Discussion autour des avantages et inconvénients des solutions possibles Les participants pourront venir avec leur architecture mise en place ou en étude afin qu elle soit discutée avec le groupe. Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 2 heures de Visio conférence : Analyse de l évolution de la situation Etapes suivantes Durée : 1 jour + 2 heures de visio-conférence Réf : AL-VIRT-APP-1
12 Atelier Technique Virtualisation Thème 3 : Virtualisation de Postes Clients (VDI) Préparation de l Atelier Technique Enquête envoyée aux participants permettant d avoir leur retour sur: Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en virtualisation Objectif Pédagogique Ateliers de Travail destiné aux responsables, chefs de projets, administrateurs et consultants en charge d un projet de virtualisation de poste clients. Dans le cadre de l étude de faisabilité ou de l optimisation de votre projet, profitez de la présentation de l état de l Art, des «Bonnes pratiques», du retour d expérience et des conseils du consultant-formateur. Lors de cet atelier les participants travailleront également sur une étude de cas ou éventuellement sur leur propre architecture. Toute personne ayant un intérêt à mieux comprendre les bases et les enjeux de la virtualisation de postes clients (VDI) Pré-requis Connaissances de l administration systèmes Les Problèmes de virtualisation d applications déjà rencontrés Leurs Contraintes et challenges Déroulement de l Atelier Technique Etat de l art et Best Practices autour de la virtualisation de postes clients Centralisation de la gestion des postes de travail, avec des accès dématérialisés (Thin Client, Zero Client, Mobile devices). Présentation des solutions envisageables : Vmware View, Citrix XenDesktop, XenClient et Hyper-V.. Impacts sur les architectures existantes Conseils de mise en œuvre Discussions et recommandations autour des retours d expériences des participants et du consultant Etudes de cas d architectures présentées par le consultantformateur Présentation d une problématique par le consultantformateur Quiz autour des contraintes de l architecture présentée Discussion autour des contraintes l architecture présentée Discussion autour des avantages et inconvénients des solutions possibles Les participants pourront venir avec leur architecture mise en place ou en étude afin qu elle soit discutée avec le groupe. Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 2 heures de Visio conférence : Analyse de l évolution de la situation Etapes suivantes Durée : 1 jour + 2 heures de visio-conférence Réf : AL-VIRT-VDI-1
13 Atelier Technique Virtualisation Infrastructures, Applications et Poste Clients (VDI) Préparation de l Atelier Technique Enquête envoyée aux participants permettant d avoir leur retour sur: Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en virtualisation. Objectif Pédagogique Ateliers de Travail destiné aux responsables, chefs de projets, administrateurs et consultants en charge d un projet de virtualisation de serveurs, applications et/ou postes clients. Dans le cadre de l étude de faisabilité ou de l optimisation de votre projet, profitez de la présentation de l état de l Art, des «Bonnes pratiques», du retour d expérience et des conseils du consultant-formateur. Lors de cet atelier les participants travailleront également sur une étude de cas ou éventuellement sur leur propre architecture. Toute personne ayant un intérêt à mieux comprendre les bases et les enjeux de la virtualisation Pré-requis Connaissances de l administration systèmes Les Problèmes de virtualisation déjà rencontrés Leurs Contraintes et challenges Déroulement de l Atelier Technique Retour sur l enquête et Problématiques soulevées: Tour de table Synthèse du consultant-formateur Thème 1 : Virtualisation d'infrastructure Etat de l art et Best Practices autour de la consolidation d infrastructures (essentiellement serveurs) - Services et populations des serveurs / applications à la demande (type Mail, AD, File, etc ) Présentation des solutions envisageables : Vmware ESX, Citrix XenServer, Hyper-V (MS).. Impacts sur les architectures existantes Conseils de mise en œuvre Discussions et recommandations autour des retours d expériences des participants et du consultant Thème 2: Virtualisation d'applications Etat de l art et Best Practices autour de la virtualisation d applications Rendre virtuels, déployer et maintenir les logiciels (suites bureautiques, logiciels métiers, ERP, etc ) Streaming d Applications Présentation des solutions envisageables : Vmware ThinApp, Citrix XenApp, Symantec SWV et Hyper-V.. Impacts sur les architectures existantes Conseils de mise en œuvre Discussions et recommandations autour des retours d expériences des participants et du consultant Durée : 3 jours + 0,5 jour de visio-conférence Réf : AL-VIRT-1
14 Atelier Technique Virtualisation Infrastructures, Applications et Poste Clients (VDI) - Suite Thème 3 : Virtualisation de postes clients Etat de l art et Best Practices autour de la virtualisation de postes clients Centralisation de la gestion des postes de travail, avec des accès dématérialisés (Thin Client, Zero Client, Mobile devices). Présentation des solutions envisageables : Vmware View, Citrix XenDesktop, XenClient et Hyper-V.. Impacts sur les architectures existantes Conseils de mise en œuvre Discussions et recommandations autour des retours d expériences des participants et du consultant Thème 4 : Sécurisation d'environnements virtualisés Protection des différentes plateformes contre les infiltrations ou les attaques réseau Politique de sauvegarde et d'archivage des données, machines virtuelles et éléments de configurations internes Appliance de sécurité, définition de Virtual VLAN, création de zones de quarantaine Discussions et recommandations autour des retours d expériences des participants et du consultant Etudes de cas d architectures présentées par le consultantformateur : Présentation d une problématique par le consultantformateur Quiz autour des contraintes de l architecture présentée Discussion autour des contraintes l architecture présentée Discussion autour des avantages et inconvénients des solutions possibles Les participants pourront venir avec leur architecture mise en place ou en étude afin qu elle soit discutée avec le groupe. Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 0,5 jour de Visio conférence : Analyse de l évolution de la situation Etapes suivantes
15 Audit des Besoins et Plan de Formation d une Equipe Helpdesk Préparation de l Atelier Technique Analyse des Besoins : Définition de la matrice de compétences et identification des manques actuels Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert Helpdesk. Objectif Pédagogique Au travers d enquêtes, de Quiz et d un Atelier de Travail avec les responsables Helpdesk, identifier une matrice de compétences requises pour les techniciens Helpdesk. A l aide de cette analyse, des recommandations de plans de formation individuels et collectifs seront faites et un plan de formation spécifique mis en place afin de renforcer l efficacité des techniciens. Cette matrice de compétences et les quiz sur mesure préparés permettront également une sélection rigoureuse des candidats au poste de techniciens Helpdesk. Phase de définition des objectifs à atteindre en impliquant l ensemble des responsables et le retour des collaborateurs. Enquête proposée aux responsables Helpdesk permettant d avoir leur retour sur : Les Problèmes rencontrés liés aux compétences techniques, compétences relationnelles, analyse des demandes, méthode de travail... Points forts et points faibles de leur équipe Leurs Contraintes et challenges Spécificités à intégrer dans le plan de formation Enquête et Quiz destinées aux techniciens Helpdesk permettant de mesurer leur compétences sur : La connaissance de l Architecture SI de l entreprise (si Helpdesk interne) Les principes ITIL associés aux Helpdesk La Maitrise Opérationnelle des Outils Leur approche «Relation Client» Exemple de matrice de compétence Responsables Helpdesk Pré-requis Aucun Durée : 2 jours + 0,5 jour de visio-conférence Réf : AL-HELPDESK1
16 Audit des Besoins et Plan de Formation d une Equipe Helpdesk - Suite Atelier de Travail avec les Responsables Helpdesk Phase permettant de formaliser les objectifs et discuter du contenu du programme en tenant compte des attentes de la hiérarchie et des participants : Présentation du rapport d Audit par Adequate Learning Discussion Brain Storming autour des résultats de l Audit Présentation des préconisations d Adequate Learning Définition des priorités du plan de formation (contraintes budgétaires, organisationnelles, contraintes de continuité de service dont il faut tenir compte pour la planification des formations...) Définition, Mise en Place et Suivi du Plan de Formation Phase permettant la validation et la mise en place du plan de formation personnalisé : Définition des formations nécessaires Définition des méthodes d enseignement pour chaque formation (avec formateur, elearning) Sélection des organismes de formation Adaptation ou création de contenu si nécessaire Mise en place du plan de formation Suivi des résultats : Evaluations à chaud des formations et enquête post-formation Définition du plan de formation pour les nouveaux employés
17 Une Autre Vision de la Formation Adequate Learning est partenaire de LiquidNexxus En partenariat avec LiquidNexxus, nous vous proposons des formations mettant l'accent les risques informatiques, les paiements électroniques et la sécurité des cartes de paiement. LiquidNexxus offre des formations spécialisées dans le domaine de la Monétique en s appuyant sur notre réseau mondial de Conseillers et d'experts de la Sécurité Informatique afin d animer des formations reconnues par les leaders du secteur. Notre principal objectif est de permettre à nos clients d'atteindre des connaissances pratiques et des résultats quantifiables. Notre équipe d'experts coordonne, planifie et offre des formations internes et externes à l aide de programmes conçus spécifiquement pour les besoins du client.
18 Formation Implémentation PCI DSS En collaboration avec LiquidNexxus 1. Le point sur la Fraude Présentation de la formation PCI DSS, DSS et PA PTS sont maintenant considérés comme les normes de facto du secteur des cartes de paiement. Toutes les institutions ou les entités qui sauvegardent ou transmettent des données des titulaires de cartes, sont soumis au respect de ces normes. De nombreuses organisations ont déjà atteint ces standards tandis que d'autres qui s efforcent de les respecter, font des progrès significatifs dans l implémentation de la conformité tout en rencontrant de nombreux challenges. Les organisations font face à un défi de taille notamment dans l'interprétation et l'application de l ensemble des normes en constante évolution ainsi que de s assurer que le niveau de conformité est continuellement maintenu, mais surtout d en mesurer les effets immédiats sur la diminution du risque contre les menaces toujours croissantes via des moyens de plus en plus sophistiqués. Le séminaire de formation sur l implémentation de la norme PCI DSS est conçu pour les professionnels des cartes de paiements et des systèmes d informations qui ont la responsabilité de gérer et de mettre en œuvre tous les aspects des contrôles de la conformité PCI au sein de leurs organisations. La formation porte sur la norme PCI DSS en terme de sa mise en œuvre, mais aborde également les lignes directrices des normes PA DSS, et PTS ainsi que d'autres pratiques telles que l'évaluation de la vulnérabilité des systèmes déjà en place et le développement de nouveaux logiciels sécurisés. Les délégués qui assistent à ce cours trouveront de nombreuses réponses qui les aideront à résoudre certaines problématiques exigées et seront dotés d'orientations claires et pratiques leur permettant d'économiser des efforts, du temps et de l argent 2. Le PCI Council - Origines - Organisation - Domaines de responsabilité 3. Les Standards PCI - Objectifs - Interaction - Déploiement des standards 4. ISO Le standard EMV 6. Les trois standards PCI - PCI PTS - PCI PA - DSS- PCI DSS 7. Evolution des standards 8. Comment aborder PCI 9. Implémenter le standard PCI - PCI DSS - Les exigences - Documentation - Sécurité physique - Sécurité logique - Les données de compte et leur sécurisation - PA DSS - PCI PTS Responsable de la Sécurité des SI Directeur des Systèmes d Information Directeur des Opérations Directeur Audit, Risque et Conformité Chef de Projet Conformité PCI DSS Directeur Technique Responsable Monétique Responsable du Monitoring des Transactions et des DAB Durée : 2 jours Réf : AL-PCIDSS-F1
19 Formation ATM Security (Sécurité DAB/GAB) En collaboration avec LiquidNexxus Sécurité du cycle de vie des DAB/GAB Présentation de la formation La formation ATM Security est la première reconnue dans le monde de par sa conception. Développée en étroite collaboration avec l ATM Industry Association, la formation aborde des questions-clés relatives à la sécurité des DAB, en s appuyant sur des perspectives à la fois physiques et logiques. Grâce à la connaissance des dernières techniques de fraudes recensées ainsi que les principales recommandations, la formation aura pour but d élaborer une protection proactive. Nous avons développé cette session de formation basée sur des recherches du Cycle de Vie de la Sécurité des DAB/GAB ainsi que les méthodes reconnues pour lutter efficacement contre le trapping et le skimming des cartes et des espèces. Cette formation aidera les participants à opter pour une vue plus holistique dans la manière d'appréhender la sécurisation des DAB/GAB à partir de perspectives à la fois physique et logique. Plus de 2 millions de DAB/GAB ont été recensés dans le monde selon l ATM Industry Association et un rapport récent du RBR (Retail Banking Reasearch) prédit qu'il y aura près de 3 millions de distributeurs automatiques de billets dans le monde en Avec une économie mondiale instable qui augmente le nombre des populations mises à l écart des richesses, il a été largement prouvé que cela contribuera à l augmentation de la criminalité et de la fraude. Les guichets automatiques, toujours plus nouveaux, sont une cible privilégiée pour les fraudeurs ; les méthodes traditionnelles telles que le «trapping» et le «skimming» des cartes et des espèces, sont de plus en plus sophistiqués. Les attaques de logiciels malveillants de DAB ont également et récemment conduit à des pertes importantes. Responsable GAB/DAB Responsable de la Sécurité des SI Directeur des Systèmes d Information Directeur des Opérations Acheteur Responsable partenaires GAB/DAB Directeur Audit, Risque et Conformité Introduction au cycle de vie et de la sécurité Clarification du cycle de vie Protéger le cycle de vie Sécurité du Titulaire de Carte Le rôle du titulaire de carte dans la sécurité Le Top 20 des meilleurs conseils mondiaux sur l utilisation des DAB/GAB Conseils supplémentaires pour les différents types de DAB/GAB Sécurité physique du GAB Rôle et portée de la sécurité physique Evaluation des risques Considérations sur la sécurité DAB/GAB Stand Alone DAB/GAB Thru-the-Wall Sécurité du PIN et du Cryptage Introduction Recommandations sur la Sécurité du PIN Recommandations sur la gestion des clés Régimes de gestion des clés Recommandations des meilleures pratiques de cryptographie Prévenir le Skimming des Cartes Introduction et histoire du Skimming Définition du Skimming Classification des Skimming du DAB/GAB (ASK Classification des Vulnérabilités du PIN (APC Études de cas & Exemples Protection des Données à Bande Magnétique Intégration avec les Systèmes Informatiques Présentation générale de la sécurité du PIN Modifications des paramètres fabricants EPP et Fascia Progrès de la biométrie pour remplacer le PIN Durée : 2 jours Réf : AL-ATMSec-F1
20 Formation ATM Security (Sécurité GAB/DAB) En collaboration avec LiquidNexxus Suite Sécurité des Données et des Transactions Objectifs et Avantages Clés Introduction Politique de Sécurité de l'information et de Gestion Message de Sécurité Définition des classifications de sécurité des données Responsabilités de la sécurité des messages Confidentialité des données et de l'intégrité Accroitre la sensibilisation des participants aux méthodes de fraude de DAB/GAB Inciter l adoption des meilleures pratiques du secteur de façon proactive, comme l'installation, l'entretien ou encore le decommissioning Comprendre les failles logiques de sécurité des périphériques affectant le DAB/GAB ainsi que les mesures qui doivent être employées pour réduire les risques Interagir et apprendre auprès des experts du secteur dans un contexte international Cyber Sécurité des DAB Description des pilotes de la Cyber Sécurité des DAB/GAB Sécurité du Système d'exploitation Sécurité du Compte Réseau de la Sécurité Détection et Prévention Sécurité des Liquidités des DAB/GAB Définir le champ d action de la Sécurité des liquidités Recommandations de base Approvisionnement du Cash Responsabilités dans le cycle des liquidités Procédures d'exploitation Sécuritaire Pistes de vérification du Cycle des liquidités Sécurisation des zones Entretien et Maintenance Prévenir le Trapping des Cartes Introduction et contexte Définition et nature de la fraude Types de dispositifs du Trapping de carte Meilleures pratiques pour la prévention du Trapping de carte Solutions pour les professionnels du secteur Options pour la détection et la dissuasion Inspections Espace défendable & Considérations environnementales Formation du personnel Formation des consommateurs
21 Formation Marketing de l Activité Monétique Bancaire En collaboration avec LiquidNexxus Définition des étapes de développement d une offre monétique Présentation de la formation De nos jours, dans de nombreux pays, la carte bancaire est un instrument familier couramment utilisé. Mais dans certaines régions où la monétique se développe, cela reste un moyen sélectif de paiement. Tout un travail doit donc être fait pour qu'elle soit à la portée de la majorité en raison de plusieurs facteurs. Étude de marché - Recherche du besoin des clients - Impact de la compétition Identification des éléments de développement de l'offre pour tous les intervenants : Banque, Client, Commerçant, Prestataires de Service Segmentation des clients Segmentation des commerçants Apport des nouvelles technologies La carte bancaire doit jouer son véritable rôle d'instrument de paiement accepté par tous les acteurs à l'instar de la monnaie fiduciaire. Le système doit reposer sur une infrastructure de télécommunication au niveau national à même d'assurer un service de haute qualité avec des débits élevés et un coût réduit. Ce module de formation permet d aborder les aspects mercatiques du problème de réfléchir sur les stratégies de promotion de la vente des cartes bancaires afin développer les outils marketings pour mettre en avant leurs offres monétiques afin d accroitre le volume d émission de leur carte bancaire et de fidéliser leur client et mais également d augmenter leur parc de TPE et l utilisation de leur passerelle e-commerce auprès des marchands. La session de formation est axée sur des aspects techniques, voir l'ordre du jour pour un aperçu complet. Convient pour ceux qui s'occupent de la coordination, de la gestion et / ou de la mise en œuvre de la conformité PCI au sein de leur organisation, à savoir: Responsable de la Sécurité des SI Directeur des Systèmes d Information Directeur des Opérations Directeur Audit, Risque et Conformité Chef de Projet Conformité PCI DSS Directeur Technique Responsable Monétique Responsable du Monitoring des Transactions et des DAB. Ventes des cartes Publicité Agence bancaire direct & Télémarketing Internet & Réseaux Sociaux Évènements & Partenariat Développement du réseau porteur Locations et maintenances des TPE Coûts de traitement des transactions non prohibitifs Programmes de fidélisation dans un réseau de commerce Développement du réseau commerçant Gestion du compte bancaire à partir de téléphones, smartphones... Sécurisation des paiements e-commerce Programmes de fidélisation dans un réseau de commerce Marketing en partenariat - Co-branding - Marketing d'affinité Pourquoi Participer? Connaitre éléments essentiels du marché des cartes bancaires Comprendre les principaux aspects à considérer lors de la mise en place et la gestion des cartes bancaires Indications essentielles sur la stratégie, les ventes, le marketing et la distribution Connaitre les étapes clés dans la gestion des risques Durée : 2 jours Réf : AL-MarkCB-F1
22 Formation Lead Implementer ISO 22301: 2012 Examen et Certification En collaboration avec LiquidNexxus et HTS Module 1: Introduction au BCMS et Planification Lundi Présentation de la formation L ISO est une norme de système de management du PCA (Plan de Continuité d Activité) qui peut être utilisée par des organisations de toutes tailles et de tous types. Une fois leur système de PCA en place, les organisations ont la possibilité de solliciter une certification accréditée de conformité à la norme pour prouver leur respect des bonnes pratiques du PCA aux instances législatives et réglementaires, et la communiquer aux clients potentiels et à d autres parties intéressées. Au niveau de l entreprise, la personne chargée du PCA peut, grâce à ISO 22301, présenter à sa direction qu une norme reconnue est bel et bien en place. Du fait qu ISO est utilisable à des fins de certification, les exigences qu elle spécifie décrivent les éléments essentiels du PCA de manière relativement brève et concise. ISO peut aussi servir de référence à l entreprise pour évaluer sa situation par rapport aux bonnes pratiques, et aux auditeurs pour rendre leur rapport à la direction. L intérêt de cette norme ne se limite pas, et de loin, à la simple obtention d un certificat de conformité La certification "Lead Implementer ISO/IEC 22301" s'adresse aux personnes et non aux activités des entreprises; elles attestent que la personne certifiée possède : La connaissance des exigences de la Norme ISO/IEC Le savoir-faire et les qualités personnelles nécessaires à la conduite de l implémention d un PCA, conformément à la norme ISO/IEC Les formations sont entièrement dispensées en français (support de cours, cas pratique, exercices et corrigés) Durée : 5 jours dont 4,5 jours de cours et une demi-journée d'examen À l issue des 40 heures de cours, les candidats peuvent se présenter à l examen. Toute personne ayant la responsabilité de mise en œuvre d'un Plan de Continuité d Activité y compris : Chef de Projet PCA, RSSI DSI Directeur des opérations Operateur SI Conseillers Experts en TIC, Responsable Audit et Conformité des SI. Introduction et Concepts du PCA selon la norme ISO Concept d un Système de Gestion de la Continuité des Activités (BCMS) tel que requis par la norme ISO Introduction aux systèmes de gestion et du processus d approche Normes ISO 22301, ISO / PAS 22399, ISO 27031, BS aperçu du cadre réglementaire Fondamentaux du Plan de Continuité d'activité Niveau de maturité; analyse préliminaire et mise en place de BCMS (ISO 21827) Analyse de rentabilisation et un projet de planification d'un BCMS Mardi ISO Planification du BCMS Définition du périmètre du BCMS Définition de la politique du contrôle qualité et des objectifs BCMS : Politiques PCA Analyses de l impact Business (BIA) et prise en compte du risque Module 2: Implémentation, contrôle, monitoring, mesure and amélioration du BCMS Mercredi Implémentation d un BCMS Cadre de travail de la gestion des documents Processus de la Continuité d Activité and rédaction des procédures Processus d implémentation Formation & programme de sensibilisation et de communication Gestion des incidents et des urgences Gestion des opérations Durée : 5 jours Réf : AL-ISO22301-LI
23 Formation ISO Lead Implementer En collaboration avec LiquidNexxus et HTS Suite Jeudi et Vendredi Module 2: Implémentation, contrôle, monitoring, mesure and amélioration du BCMS Objectifs Aider à protéger votre entreprise contre des perturbations inattendues, Approfondir vos connaissances sur le PCA et l ISO 22301, Acquérir la confiance pour diriger la mise en œuvre d'un PCA, Adopter une approche étape-par-étape pour la mise en œuvre d un PCA, Expliquer l ISO : sa finalité, sa structure et ses exigences, Préparez-vous pour la certification Lead Implementer ISO 22301, Réussir l'examen (le cas échéant). Contrôle et Monitoring Élaboration de mesures, performance des indicateurs et des tableaux de bord ISO Audit interne Consultation de la Direction Générale Programme d'amélioration continue Préparation a l audit de certification ISO Examen de certification 9:00 12:00 : Révision des acquis et séances de questions/réponses 13:00 16:00 : Examen Durée : 5 jours Réf : : contact@adequate-learning.fr Site :
24 Formation Introduction au Plan de la Continuité de l Activité ISO En collaboration avec LiquidNexxus et HTS Module 1: Introduction au BCMS et Planification Lundi Présentation de la formation L ISO est une norme de système de management du PCA (Plan de Continuité d Activité) qui peut être utilisée par des organisations de toutes tailles et de tous types. Une fois leur système de PCA en place, les organisations ont la possibilité de solliciter une certification accréditée de conformité à la norme pour prouver leur respect des bonnes pratiques du PCA aux instances législatives et réglementaires, et la communiquer aux clients potentiels et à d autres parties intéressées. Ce cours de deux jours permet aux participants comprendre les enjeux de mise en œuvre et la gestion d un Système de Management du PCA tel que spécifié dans l ISO/CEI 22301:2012. Les personnes souhaitant comprendre les normes et les bases de la gestion de la continuité de l activité ou la conformité dans une organisation RSSI DSI Directeur des opérations Responsable Audit et Conformité des SI. Introduction et Concepts du PCA selon la norme ISO Concept d un Système de Gestion de la Continuité des Activités (BCMS) tel que requis par la norme ISO Introduction aux systèmes de gestion et du processus d approche Normes ISO 22301, ISO / PAS 22399, ISO 27031, BS aperçu du cadre réglementaire Fondamentaux du Plan de Continuité d'activité Niveau de maturité; analyse préliminaire et mise en place de BCMS (ISO 21827) Analyse de rentabilisation et un projet de planification d'un BCMS Mardi ISO Planification du BCMS Définition du périmètre du BCMS Définition de la politique du contrôle qualité et des objectifs BCMS : Politiques PCA Analyses de l impact Business (BIA) et prise en compte du risque Durée : 2 jours Réf : AL-ISO22301-Intro
25 Une Autre Vision de la Formation Adequate Learning 57 Rue d Amsterdam : contact@adequate-learning.fr Site : Tel: +33 (0)
Excellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailRéf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement
La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailVotre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailFORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures
Plus en détailFormations certifiantes dans le domaine du paiement électronique
Trophée 2013 des Solutions Bancaires Innovantes Formations certifiantes dans le domaine du paiement électronique Sommaire : Electronic Payment System Manager... 3 Acquiring Electronic Payment Officer...
Plus en détailArchivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC
Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailMETIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailEtude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailSTRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI
STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin
Plus en détailFormations Licensing & SAM 1er semestre 2015
Insight SAM ACADEMY Philippe Lejeune / Engagements Services SAM philippe.lejeune@insight.com / 06 84 97 99 16 Formations Licensing & SAM 1er semestre 2015 Qui est concerné par la gestion des licences?
Plus en détailCatalogue de Formations
Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le
Plus en détailCabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Plus en détailFormations qualifiantes dans le domaine du paiement électronique
1 Trophée 2013 des Solutions Bancaires Innovantes Formations qualifiantes dans le domaine du paiement électronique Formation globale au système monétique Formation globale au système monétique... 3 Formation
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailTUV Certification Maroc
Page 1 sur 7 Formation : Référence : Durée : Formation enregistrée IRCA Auditeur / Responsable d audit ISO 27001 :2005 IR07 5 jours TÜV Rheinland Akademie Page 2 sur 7 OBJECTIFS DE LA FORMATION Rappeler
Plus en détailCloud Computing Foundation Certification Exin
Cloud Computing Foundation Certification Exin - 15 et 16 JANVIER 2013 Hôtel NOVOTEL Mohamed V Tunis - Page 1/6 - Le Formateur L animateur, Tahir Choaib, de nationalité Marocaine, est titulaire d une maitrise
Plus en détailCatalogue de services standard Référence : CAT-SERVICES-2010-A
Catalogue de services standard Référence : CAT-SERVICES-2010-A Dans ce catalogue, le terme Client désigne l entité légale intéressée à l achat de services délivrés par ITE- AUDIT, que cet achat soit un
Plus en détailSANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Plus en détailSélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)
TERMES DE REFERENCE Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA) TDR_Plan de Continuité de l Activité (PCA)
Plus en détailISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détailNotre modèle d engagement
Notre modèle d engagement 1. EVALUER L évaluation des compétences que vous souhaitez améliorer implique un vrai échange entre nos deux équipes, et une étude plus approfondie des écarts et des actions préalablement
Plus en détailVector Security Consulting S.A
Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Plus en détailPartie 1 : Introduction
Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur
Plus en détailPrésentation ITS Interactive Transaction Solutions
Présentation ITS Interactive Transaction Solutions ITS Interactive Transaction Solutions Plus de 10 ans d expérience dans les transactions sécurisées et la carte d achat 150 000 transactions / jour 25
Plus en détailSélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1
POUR L EVALUATION DE LA CONFORMITE DU GIM-UEMOA A LA NORME PCI-DSS, LEVEL 1 TERMES DE REFERENCE Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA à la norme
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailDes modules adaptés aux réalités des métiers de la sécurité de l information
Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre
Plus en détailInformation Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailvirtualisation et consolidation des infrastructure: comment amèliorer la performance du SI
virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI intervenants : Papa Djibril GUEYE Manager Système d exploitation windows Brutus Sadou DIAKITE Directeur du Système
Plus en détailTable des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail
Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailNouveau Programme 2010. Formation Monétique
EESTEL vous propose en cette année 2010 une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
Plus en détailBrève étude de la norme ISO/IEC 27003
RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailAdresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos
Plus en détailCatalogue des formations 2014 #CYBERSECURITY
Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO
Plus en détailAGEFOS PME Nord Picardie Appel à propositions MutEco Numérique Picardie 2015 1
APPEL A PROPOSITIONS MUTECO NUMERIQUE 2015 PICARDIE Le présent cahier des charges s adresse aux organismes de formation souhaitant se positionner sur le projet mutations économiques porté par AGEFOS PME
Plus en détailCinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
Plus en détailIntitulé du poste : Ingénieur Réseau et télécommunication, chef de projet
Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Catégorie (ou Corps/Grade) : A / Ingénieur d'étude
Plus en détailEvoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma
Plus en détail«Audit Informatique»
U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2015/2016 Formation «Audit Informatique» Du 05 novembre 2015 au 07 février 2016 DIRECTION DE PROGRAMME :
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailProgramme de formation " ITIL Foundation "
Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailOffering de sécurité technologique Sécurité des systèmes d'information
Offering de sécurité technologique Sécurité des systèmes d'information Qui sommes-nous? NewPoint est un cabinet-conseil multinational spécialisé dans la technologie, jeune, moderne et dynamique, qui dispose
Plus en détailCitrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications
Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation
Plus en détailPARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE
PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA
Plus en détailFormation Monétique : approfondissement technique
EESTEL vous propose une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs de paiement (DSP)
Plus en détailDÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS formations@hobux.net (+226) 50 46 03 30-50 38 10 48-70 20 50 65
HOBUX Consulting SARL INFORMATIQUE-MONÉTIQUE Audit-Conseil-Assistance-Sécurité-Intégration Ingénierie logicielle-formation-recrutement DÉPARTEMENT FORMATION-RECRUTEMENT CATALOGUE CONTACTS formations@hobux.net
Plus en détailEDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager
EDITORIAL Dans un contexte économique et géopolitique en transition, le Maroc se voit aujourd hui de plus en plus interpellé à relever des challenges tant nationaux qu internationaux avec des exigences
Plus en détailPré-requis Diplôme Foundation Certificate in IT Service Management.
Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d
Plus en détailEXECUTIVE CERTIFICATE CLOUD COMPUTING
EXECUTIVE CERTIFICATE CLOUD COMPUTING EN PARTENARIAT AVEC LE PREMIER CURSUS CERTIFIANT CLOUD COMPUTING : ARCHITECTURE ET GOUVERNANCE L apport incontestable de l association d une grande école d ingénieurs
Plus en détailCatalogue des services intégrés
Responsabilité sociétale et reporting extra-financier Catalogue des services intégrés FORMATION, CONSEIL & ACCOMPAGNEMENT 2014 Pour en savoir plus Dolores.larroque@materiality-reporting.com Tel. 06 86
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailITIL v3. La clé d une gestion réussie des services informatiques
ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL
Plus en détailStratégie IT : au cœur des enjeux de l entreprise
Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise
Plus en détailPROGRAMME DE FORMATION
F-5.04 : METHODOLOGIE D UN PROJET DE DEMATERIALISATION ET D ARCHIVAGE ELECTRONIQUE, APPLICATION AUX MAILS /// Objectifs pédagogiques Apporter aux participants les informations essentielles pour aborder
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailVers une IT as a service
Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution
Plus en détailINFORMATIQUE & MANAGEMENT
Calendrier 2 ème semestre 2015 Avignon - Aix / Marseille - Toulon INFORMATIQUE & MANAGEMENT Tél. 04 90 85 98 12 info@cit.fr - www.cit.fr Formations bureautiques Le CIT est centre de Tests bureautique Formations
Plus en détail«Outils de gestion pour TPE CRM / ERP» Club
Réunion des membres du 7 juin 2011 «Outils de gestion pour TPE CRM / ERP» Comment faciliter la gestion journalière d un commerce ou d une TPE par l utilisation d outils TIC? L adoption d outils TIC mais
Plus en détail«Audit Informatique»
U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,
Plus en détailHSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI
HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment
Plus en détailCours 20411D Examen 70-411
FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411
Plus en détailBienvenue. Au Centre de Formation NTI. Cher client,
Cher client, Le Centre de formation NTI a l honneur de vous présenter son nouveau catalogue. Nous vous invitons à parcourir l ensemble de * nos formations. Nous restons proches de vous pour que vos connaissances
Plus en détailMise en place de la composante technique d un SMSI Le Package RSSI Tools BOX
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4
Plus en détailProduct Life-Cycle Management
Offre de prestations en Product Life-Cycle Management Contact : Pascal MORENTON CentraleSupélec 1, campus de Chatenay-Malabry 06 13 71 18 51 pascal.morenton@centralesupelec.fr http://plm.ecp.fr Nos formations
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailPrestataire Informatique
SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailConseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»
"Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»
Plus en détailAdopter une approche unifiée en matière d`accès aux applications
Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore
Plus en détailLivre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité
Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les
Plus en détailTufin Orchestration Suite
Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détailITIL : Premiers Contacts
IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL
Plus en détailC ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats
C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détail