TIC ET SYSTEME D INFORMATION
|
|
|
- Marie-Claude Marcil
- il y a 10 ans
- Total affichages :
Transcription
1 TIC ET SYSTEME D INFORMATION A qui s adressent les formations? Directeur des systèmes d information Responsable des systèmes d information Responsable de la sécurité Responsable de la conformité Auditeur informatique Chef de projet informatique Toutes personnes souhaitent valider leurs acquis par une certification professionnelle reconnue à l échelle internationale L'ISACA (Information Systems Audit and Control Association) est une association internationale regroupant plus de 100'000 membres concernés par les systèmes d informations de plus de 180 pays. En s'appuyant sur les connaissances et l'expérience de ses membres, l ISACA a développé des modèles et des pratiques dans les domaines de l audit des systèmes d information, de la gouvernance des systèmes d information, du management de la sécurité et des risques. Les certifications de l ISACA sont mondialement reconnues et apportent à l entreprise une réelle valeur ajoutée. ISACA Certified Information Security Auditor CISA Certified Information Security Manager CISM Certified in the Governance of Enterprise IT CGEIT Certified in Risk and Information Systems Control CRISC Control Objectives for Information and related Technology COBIT 5 Cybersecurity Nexus CSX 1
2 Certified Information Security Auditor L objectif de la formation : Acquérir et maîtriser les connaissances et les concepts de base de l'audit des systèmes d information liés à la conception et à la gestion. Auditer, évaluer, superviser et contrôler selon les exigences de son système d information Acquérir les connaissances nécessaires pour conseiller une organisation sur les meilleures pratiques en audit des SI. Certified Information Security Manager CISM offre la possibilité aux gestionnaires de la sécurité IT de prouver leurs connaissances et de démontrer leur expertise par un certificat unique défini par l ISACA.Cette certification s'adresse aux responsables de la sécurité des systèmes d'information et aux consultants en sécurité désireux de démontrer leurs expériences et compétences dans le domaine de la sécurité. Elle se différencie des autres certifications sécurité existantes par le fait qu'il s'agit d'une certification sur le management de la sécurité des systèmes d'information et non sur des compétences strictement techniques. L objectif de la formation : Gouvernance de la sécurité de l'information Gestion des risques et de la conformité des informations Développement et gestion de programmes de sécurité de l'information Gestion des incidents de sécurité de l'information Certified in Risk and Information Systems Control CRISC s'adresse aux professionnels actifs dans la gestion et la prévention des risques, ainsi que dans la définition, la mise en œuvre, le management et la maintenance des contrôles nécessaires pour limiter les risques liés aux systèmes d'information. La désignation CRISC ne permet pas seulement de certifier les professionnels qui ont les connaissances et l expérience dans l'identification et l'évaluation des risques spécifiques d'une entité, mais également d'aider les entreprises à accomplir leurs objectifs d'affaires dans la conception, la mise en œuvre, la surveillance de contrôles des SI de façon efficace et efficiente. L objectif de la formation : Avoir une vision structurée et complète de l approche orientée risque liée aux systèmes d'information proposée par ISACA en termes d'organisation, de processus et de technologie Identifier, apprécier et évaluer les risques pour permettre l'exécution de la stratégie de management des risques de l'entreprise. 2
3 Développer et implémenter des réponses aux risques pour minimiser les conséquences d'un éventuel accident et assurer les objectifs métiers. Surveiller les risques et informer les parties prenantes pour assurer la stratégie de management des risques de l'entreprise. Concevoir et mettre en place des contrôles liés aux TIC basés sur les risques métiers pour soutenir les objectifs métiers surveiller et maintenir les contrôles liés aux TIC pour s'assurer qu'ils fonctionnent de manière effective et efficiente. L objectif de la formation : Certified in the Governance of Enterprise IT Connaître le modèle de la gouvernance IT proposé par l'isaca pour s assurer de la définition et de la mise en œuvre des leaderships, des structures organisationnelles et des processus de gouvernance. Savoir aligner la stratégie informatique à la stratégie métier pour s assurer de la contribution des services IT à l optimisation des processus métier. Savoir valoriser les livrables pour s assurer de la fourniture des solutions et des services à temps et au prix convenu. Savoir manager les risques pour s assurer de l existence d un cadre approprié de gestion des risques et de son alignement aux standards appropriés. Savoir manager les ressources pour s assurer de la capacité suffisante en ressources de l IT pour exécuter les tâches courantes et futures. Savoir mesurer les performances pour s assurer de l'adéquation de la contribution des objectifs IT aux objectifs des métiers de l entreprise. Cybersecurity Nexus CSX s inscrit dans le prolongement du cadre des compétences requises à l ère de l information (SFIA pour Skills Framework for the Information Age) et de l initiative nationale pour la formation à la cybersécurité (NICE pour National Initiative for Cybersecurity Education). Le certificat teste les connaissances fondamentales en matière de cybersécurité dans cinq domaines : Concepts de cybersécurité Principes de l architecture de cybersécurité Cybersécurité des réseaux, des systèmes, des applications et des données Réponse aux incidents Sécurité de la technologie en constante évolution 3
4 ISC- International Information Systems Security Certification Consortium a été le premier organisme de certification de la sécurité de l'information qui répondre aux exigences de la norme ANSI / ISO / IEC 17024, une référence mondiale pour la certification du personnel. À ce jour, la PAC, CSSLP, SSCP, CISSP, et les concentrations de CISSP ont été accrédités selon cette norme, ce qui rend les informations d'identification ication de (ISC) un must-have chez les professionnels et les employeurs. ISC CISSP - Certified Information Systems Security Professional SSCP - Systems Security Certified Practitioner CCFP SM - Certified Cyber Forensics Professional Certified Information Systems Security Professional A qui s adresse la formation? Responsables sécurité du S.I Consultants en sécurité des réseaux et SI Ingénieurs / Techniciens en informatique Administrateurs systèmes & réseaux Administrateur ou ingénieur sécurité RSSI, DSI MCSA, MCSE, CCNP, CCNA et toute personne sensible à l intégrité de son réseau Options Contrôle d accès. Sécurité des réseaux et des télécommunications. Gouvernance de la sécurité et gestion des risques. Sécurité des développements. Cryptographie. Modèles et architectures de sécurité. Sécurité des opérations. Continuité des activités et secours informatique. Aspects légaux, réglementaires, investigations et conformité. Sécurité physique et environnementale. 4
5 Certified Cyber Forensics Professional La certification CCFP démontre votre expertise dans les techniques et les procédures judiciaires. Avec vos connaissances, vous serez en mesure de présenter des preuves numériques complètes et fiables recevable devant un tribunal de droit. La certification indique également votre capacité à appliquer l investegation à l'e-discovery, l'analyse des programmes malveillants et la réponse aux incidents. En suivant cette formation «CCFP», vous aurez une expérience pratique sur le déroulement de l investigation et l'analyse des éléments de preuve de la prise en contact jusqu à la préparation du rapport finale Les grandes lignes Principes juridiques et éthiques : Ce domaine porte sur le comportement éthique et le respect des cadres réglementaires. Enquêtes: Ce domaine englobe les mesures d'enquête et les techniques nécessaires à la collecte des preuves numériques Forensic Science : Ce domaine consiste à appliquer un large éventail de sciences et technologies pour enquêter et établir les faits en relation avec le droit pénal ou civil digital Forensics : Ce domaine fait référence à la collecte d'éléments de preuve numérique qui peut être défini comme données stockées ou transmises par des moyens électroniques. Application du Forensics : Ce domaine porte sur les complexités de criminalité et les types d'applications Hybrid and Emerging Technologies : Ce domaine contient les technologies d évolution que le candidat sera censé comprendre. 5
6 CWNP - Certified Wireless Network Professional est un organisme indépendant reconnu comme étant le standard de l industrie pour la formation et la certification aux réseaux WLAN. Le cursus de formation proposé fournit aux professionnels réseaux une base complète de connaissances pour progresser rapidement sur la technologie Wireless. De la théorie de base radio aux processus d échanges des trames mais aussi des connaissances pratiques de sécurité requises pour la configuration des réseaux WLAN, ce cours agrémenté d une série de labs a pour objectif : D accompagner les stagiaires vers les certifications de maitrise et de performance De permettre aux stagiaires d acquérir le savoir faire nécessaire pour la mise en œuvre et la gestion des systèmes de sécurité sans fil de l entreprise, en créant des solutions software et hardware de niveau 2 et 3, avec des outils provenant des fabricants leaders sur le marché. CWNP CWTS - Certified Wireless Technology Specialist CWNA - Certified Wireless Network Administrator CWSP - Certified Wireless Security Professional (CWNE ) - Certified Wireless Network Expert Certified Wireless Technology Specialist certification en technologie sans fil (CWTS), couvrant les objectifs et les connaissance des fondamentaux de comportement RF, elle décrire les caractéristiques et les fonctions sans fil de composants, et possèdent les compétences nécessaires pour installer et configurer les composants sans fil de matériel de réseau. Un typique candidat doit avoir une compréhension de base des concepts de réseaux de données. Les domaines de la formation sont : Wi-Fi Technology, Standards, and Certifications Hardware and Software Radio Frequency (RF) Fundamentals Site Surveying and Installation Applications, Support, and Troubleshooting Security & Compliance 6
7 Certified Wireless Network Administrator A qui s adresse la formation? Administrateurs: Réseaux, systèmes, infrastructure, sécurité, LAN/WLANS Support professionnels Designers: Réseaux, systèmes, and infrastructure Développeurs: Produits wireless Consultants et intégrateurs: IT et sécurité Décideurs infrastructure managers, IT managers, directeur de sécurité.cso, CTO,CCNAS Objectifs La formation consiste à passer en revue de manière intensive et systématique toutes les tâches devant être connues par un candidat à la certification CWNA. Durant cette phase les aspects importants pour l examen sont abordés tel que : Radio frequency properties, behaviors, and regulations, and how they affect networking Wireless standards, including X General troubleshooting tips to common real-world n issues General parameters for performing a successful site survey, along with software tools that reduce time and expense Device-level Wi-Fi communications processes Why n networks operate the way they do and how to apply that knowledge when faced with problems that stump most network administrators Using wireless network analyzers to capture live data and pinpoint potential network issues How using radio frequency makes wireless networks vulnerable Most common wireless threats and how to detect and defend against them Etc. Certified Wireless Security Professional A qui s adresse la formation? Touts professionnels Sans fil qui cherchent à acquérir une expertise de sécurité sans fil de et en se certifie Conditions préalables Connaissances solides de réseautage IP Certification CWNA 7
8 Objectifs CWSP certification est une certification LAN sans fil de niveau professionnel. Obtenir la certification CWSP confirme que vous avez les compétences pour réussir Secure Enterprise réseaux Wi-Fi des pirates, Vous allez couvrir Techniques de découverte WLAN Techniques d'intrusion et d'attaque Analyse de protocole Systèmes de prévention des intrusions sans fil (WIPS) mise en œuvre Couche 2 et 3 VPN utilisés en Modèles de conception de sécurité Enterprise / SMB / SOHO / réseau public Les systèmes sécurité des terminaux L'authentification et des protocoles de gestion des clés Enterprise / SMB / SOHO / réseau public mise en œuvre de solutions de sécurité Bâtir des réseaux de sécurité robustes. Rapide transition BSS techniques Une couverture complète de tous les types 802.1X / EAP utilisé dans les WLAN Systèmes de gestion LAN sans fil Modèles de conception d'infrastructure d'authentification Utilisation des applications sécurisées 802,11 architectures de conception La mise en œuvre d'une politique complète de sécurité sans fil Certified Wireless Network Expert La formation consistent à passer en revue de manière intensive et systématique toutes les tâches devant être connues par un candidat à la certification CWNE. À l'issue de ce cours, vous serez en mesure de: Comprendre et appliquer les concepts essentiels de Fréquence Radio (RF), y compris la planification RF, calculs liés RF et technologies à étalement de spectre. Comprendre le fonctionnement fondamental de réseaux locaux sans fil, d'analyse et de dépannage efficace de problème de WLAN. Analyser et résoudre les problèmes, y compris WLAN couverture RF, multiples, noeuds cachés et les problèmes d'interférence. Travailler avec des outils de diagnostic sophistiqués de WLAN AirMagnet, TamoSoft et plus encore. Comprendre les insécurités dans IEEE WLAN. Identifier les attaques qui peuvent se produire contre les pirates du réseau. Sécuriser la transmission de données sur un réseau local sans fil en utilisant le Wi-Fi Protected Access (WPA).. 8
9 Global Information Assurance Certification(GIAC) est le fournisseur et développeur leader de Cyber Certifications sécurité. GIAC teste et valide la capacité des praticiens en sécurité de l'information, l investigation, et de la sécurité du logiciel. les détenteurs de certification GIAC sont reconnus comme des experts dans l'industrie des TI et sont recherchés à l'échelle mondiale par le gouvernement, l'industrie militaire et de protéger l'environnement de cyber. GIAC Global Information Security Fundamentals (GISF) Global Certified Intrusion Analyst (GCIA) Global Mobile Device Security Analyst (GMOB) Global Certified Forensic Examiner (GCFE) Maîtriser Global Information Security Fundamentals Les attaques et contre-mesures Politiques de sécurité du bâtiment Cryptosystems, la cryptographie et algorithmes Défense en profondeur Conception et exécution Réseaux Fondamentaux Concepts de sécurité Mise en réseau et de routage Concepts Risk & Vulnerability Assessment & Management Sécurité en tant que processus Technologies sans fil 9
10 Global Certified Intrusion Analyst Le Cours de certification GCIA est conçu pour les professionnels de l'informatique qui travaillent avec les systèmes de détection d'intrusion. Le cours permet aux experts de travailler sur ces systèmes et la façon de configurer les systèmes d'intrusion différents. Lire et interpréter différents fichiers journaux. Quels sont les thèmes abordés par le GCIA de cours, analyste GIAC Certified Intrusion? Les sujets couverts par l'aipg de cours de certification sont : Démonstration de différentes méthodes de réglage IDS Accord sur les questions de corrélation Analyse des SMTP, HTTP et Microsoft protocoles d'application Concepts concernant les communications des IP et TCP Comprendre ce qui concerne le fonctionnement de DNS Travail de fragmentation Compréhension de l'architecture de système anti-intrusion intrusion et de son déploiement initial A qui s adresse la formation? Les experts ayant une connaissance en matière de systèmes de détection d'intrusion Toutes personnes souhaitent valider leurs acquis par une certification professionnelle reconnue à l échelle internationale Global Mobile Device Security Analyst La certification GIAC Mobile Security Device analyste (GMOB) est idéal pour le personnel de sécurité dont le travail et les fonctions consistent à évaluer les appareils mobiles pour trouver des failles de sécurité. Un candidat de GMOB aura une connaissance technique à jour et la compréhension approfondie des tests de pénétration de l'appareil mobile et la capacité d'effectuer une analyse de sécurité de base des applications mobiles. Ils seront également en mesure de comprendre et d'appliquer des politiques de sécurité dans un environnement mobile ainsi que: Testez et atténuer les vulnérabilités Se familiariser avec l'architecture de l'appareil mobile, systèmes d'exploitation, et des fonctions de sécurité. Comprendre les méthodes communes générales utilisées pour attaquer les appareils mobiles, y compris jailbreaking, enracinement, sidejacking, et les attaques d'applications web. Utiliser des techniques communes pour protéger les appareils mobiles, y compris la gestion de configuration et le cryptage.. 10
11 Global Certified Forensic Examiner La certification GCFE est pour les professionnelles ou intéressés par les industries de la sécurité de l information, juridiques et d application de la loi avec un besoin de comprendre l analyse investigations légales de l'ordinateur. La certification porte sur les compétences de base nécessaires pour recueillir et analyser les données provenant des systèmes d'ordinateurs. Le GCFE certifie que les candidats possèdent les connaissances, les compétences et la capacité : de mener des enquêtes typiques d'incidents, y compris e-discovery, analyse médico-légale et de reporting, d'acquisition de données, l investigation légale de navigateur et de traçage des activités des utilisateurs et des applications sur les systèmes Windows. D acquérir et examiner les indices de systèmes numériques pour trouver et récupérer des artefacts essentiels connus pour prouver ou réfuter un fait afin de produire un rapport officiel ou la présentation qui pourrait être utilisé en interne ou en litige civil / criminel. Découvrez comment mettre en œuvre et améliorer vos processus informatiques, les avantages et les défis à relever grâce à la formation ITIL. Vous maîtriserez ainsi les cinq grands livres d ITIL version 2011 et pourrez ensuite organiser votre département informatique de manière plus efficace et efficiente. Vous apprendrez notamment comment mettre en œuvre les processus ITIL, en vous appuyant sur l expérience de nos formateurs. Cette formation présente une nouvelle approche de la gestion des services informatiques, des processus et des fonctions innovants, et une évolution des processus existants. A l'issue de la formation ITIL 2011, les participants seront capables de : Décrire le cycle de vie de la gestion des services à travers les processus clés d'itil Décrire les avantages de la mise en œuvre des processus ITIL Décrire relations et interactions entre les processus ITIL Décrire les facteurs clés de succès pour une mise en œuvre performante des processus ITIL 11
12 PRINCE2 s applique à tout type de projet, elle est facilement adaptable. Cette formation vous apportera une connaissance détaillé de tous les concepts de la méthode trois techniques indispensables à une gestion de projet efficace. Méthodologie est adoptée par la communauté européenne Londres, Port de Rotterdam,...). Basé sur des retours d'expérience pluridisciplinaires, dans le domaine informatique PRINCE2, permet d'intégrer parfaitement des méthodes de développement de logiciels de type AGILE, niveau de gouvernance. Les domaines couverts par cette certification sont les suivants : Les Themes PRINCE2 Cas D affaire, Organisation, Qualité, Plans Risque, Changements, Progression Les Processus PRINCE2 Elaborer le Projet, Diriger le Projet, Initialiser le Projet, Contrôler une Séquence de Projet Gérer la livraison, Gérer une Limite, Clore le Projet Les Techniques PRINCE2 Planification basée sur le produit Technique de maîtrise des changements Technique de revue qualité A qui s adresse la formation?. DSI Project Management Officer (PMO) Experts fonctionnels ou Consultants IT (AMOA, AMOE) Responsables qualité et gestionnaires des risques Gestion de Programmes réussis (MSP - Managing Successful Programmes) a été développé comme un guide de bonnes pratiques en gestion de programmes. Il s'articule autour de Principes et de Processus à utiliser lors de la gestion d'un programme. MPS propose les meilleures pratiques de gestion de programmes qui ont fait leurs preuves et permettent de délivrer avec succès les changements transformationnels. Le guide MSP est très flexible et a été conçu pour s'adapter aux besoins spécifiques de chaque organisation. Cadre de référence MSP (framework) Le cadre de référence MSP s'appuie sur trois concepts essentiels : 12
13 Les principes MSP issus des enseignements (positifs et négatifs) tirés des expériences sur les programmes. Ce sont les éléments communs qui constituent les moteurs de la réussite de tout changement transactionnel, Les thèmes de gouvernance MSP qui définissent l'approche d'une organisation dans le cadre de la gestion de programme. Ils permettent à une organisation de mettre en place les responsables, l'équipe de livraison, les structures d'organisation et les contrôles appropriés afin de maximiser les chances de réussite, Objectifs Création de votre propre cycle de vie d un programme Concevoir votre équipe Comment les leaders dirigent-ils un programme? Rédaction d un programme court Comment être certain des avantages réalisés avec une bonne gestion du changement Engager la communication entre les parties prenantes d un programme Gérer les risques et les problèmes S assurer de la qualité du programme final Planifier, Suivre et Contrôler la progression dans le programme Présenter une définition du programme Gérer le développement de nouveaux Business et contrôler les changements Intégrer les processus, l information et les rôles dans le programme Processus de gestion du Programme Identifier un programme Définir un programme Diriger un programme Gérer les avantages d un programme Terminer un programme 13
SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
JOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT [email protected]
Vector Security Consulting S.A
Vector Security Consulting S.A Nos prestations [email protected] «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Certified Information System Security Professional (CISSP)
Certified Information System Security Professional (CISSP) 1 (ISC)2 www.isc2.org 2 Organisation internationale à but non lucratif consacrée à: Maintenir un tronc commun de connaissances de sécurité (Common
CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE
Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :
Catalogue de Formations
Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le
L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION
L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées
Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Excellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
La politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
FORMATION FIBRE OPTIQUE
Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 [email protected] FORMATION FIBRE OPTIQUE 2 FO01 Notions
Catalogue des formations 2014 #CYBERSECURITY
Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO
INF4420: Sécurité Informatique
INF4420: Pratique de la : Principes de gestion - Cadre légal et déontologique José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Formations Techniques : Infrastructures Janvier - Mars 2009
Infrastructures Les Formations d AGORA TECHNOLOGY sont assurées par des Consultants Seniors Certifiés MCT, MCSE et MCPs. Grâce au savoir-faire et à la forte compétence terrain de ses Consultants, les formations
2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Evoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: [email protected]
Cabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
plate-forme mondiale de promotion
plate-forme mondiale de promotion À propos de The Institute of Internal Auditors (Institut des auditeurs internes) L'institut des auditeurs internes (IIA) est la voix mondiale de la profession de l'audit
Panorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
CATALOGUE DE FORMATIONS - 2014
CATALOGUE DE FORMATIONS - 2014 Sommaire : 1. Mots du président :... 2 2. Les atouts d ISQuality... 2 3. Notre gamme de formations et conférences... 4 4. Fidélisation de nos clients et partenaires.... 4
Cours 20411D Examen 70-411
FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411
Cours 20412D Examen 70-412
FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate
Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Cours 20410D Examen 70-410
FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate
Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
International Master of Science System and Networks Architect
International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX
concevoir, mettre en œuvre et maintenir un réseau informatique
Cisco Systems est le leader mondial en matériel réseau. Le programme Cisco Networking Academy permet d acquérir les connaissances nécessaires pour concevoir, mettre en œuvre et maintenir un réseau informatique.
Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
Modèle Cobit www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre
CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
FORMATIONS BUREAUTIQUES BUREAUTIQUES
FORMATIONS BUREAUTIQUES BUREAUTIQUES MICROSOFT WINDOWS Code Jour(s) Oct. Nov. Déc. Janv. Fév. Mars Avril Mai Juin Débutant régulier WI-010 1 1 1 8-8 18 11 19 20 MICROSOFT OFFICE 2003/2007/2010 Code Jour(s)
Filière métier : Administrateur Virtualisation
Filière métier : Administrateur Virtualisation La réduction des coûts, la simplification et l automatisation des procédures, la protection des données et l optimisation de la gestion des infrastructures
Pré-requis Diplôme Foundation Certificate in IT Service Management.
Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures
Partie 1 : Introduction
Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur
Filière métier : Administrateur messagerie et portail collaboratif
Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur
Éditeur TECHNOCompétences, le Comité sectoriel de main-d œuvre en technologies de l information et des communications (TIC)
Éditeur TECHNOCompétences, le Comité sectoriel de main-d œuvre en technologies de l information et des communications (TIC) Élaboration et réalisation François Poirier, président, F.G.C. Conseil inc. André
3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Calendrier 2012-2013 crim.ca/formation
AL100 Comprendre le data mining 6 h 500 $ 575 $ 18 BUI100 Business Intelligence - séminaire 3 h 400 $ 475 $ Analytique avancée BUI110 Business Intelligence - séminaire pour professionnels TI 3 h 400 $
Risques d accès non autorisés : les atouts d une solution IAM
Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les
À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.
Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. [email protected] Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents
SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
COBIT (v4.1) INTRODUCTION COBIT
COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans
Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Audit et expertise Wi-Fi
Audit et expertise Wi-Fi Sommaire 1 Préambule... 3 1.1 Movilann... 3 1.2 Notre métier, vous accompagnez sur vos projets Wi-Fi... 3 1.2.1 Veille technologique... 3 1.2.2 Audit & Expertise... 3 1.3 Partenaires
Sommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008
Système d Information & Référentiels de Bonnes Pratiques Taïeb DEBBAGH, PhD PhD,, CISA Février 2008 1 Sommaire 1. Introduction 2. Bonnes Pratiques et Référentiels 3. ISO9001 et Processus 4. Modèle CIPIC
Formation de MISE A NIVEAU des compétences. ADMINISTRATEUR SYSTEMES et RESEAUX certifié MICROSOFT MCSA 2003. Vers
Formation de MISE A NIVEAU des compétences ADMINISTRATEUR SYSTEMES et RESEAUX certifié MICROSOFT MCSA 2003 Vers EXPERT SYSTEMES et RESEAUX certifié MICROSOFT MCSE 2003 & MCTS VISTA/2008 Présentation de
Evoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.
CAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ----------------------------------------------------------------------------------------------------
ORGANISME REFERENCE STAGE : 26587 20 rue de l Arcade 75 008 PARIS CONTACT Couverture : M. Frédéric DIOLEZ Paris, Lyon, Bordeaux, Rouen, Toulouse, Marseille, Tél. : 09 88 66 17 40 Strasbourg, Nantes, Lille,
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
F o r m a t i o n s i n t e r e t i n t r a e n t r e p r i s e s R a b a t C a s a b l a n c a e t r é g i o n s
F o r m a t i o n s i n t e r e t i n t r a e n t r e p r i s e s R a b a t C a s a b l a n c a e t r é g i o n s Parce que vos besoins sont spécifiques, nos formations le sont aussi. www.dynit.ma À propos
Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
«Audit Informatique»
U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,
Spécifications de l'offre Surveillance d'infrastructure à distance
Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)
GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET
GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET 1 Tianxiao LIU Licence Professionnelle Réseaux & Sécurité Université de Cergy-Pontoise http://depinfo.u-cergy.fr/~tliu/lpg.php PLAN Objectif et
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,
Catalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
When Recognition Matters
When Recognition Matters PROGRAMME DE PARTENARIAT DU PECB www.pecb.com A propos du PECB /// Le PECB (Professional Evaluation and Certification Board) est un organisme de certification des personnes pour
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
La sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise
Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité
État Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI
STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin
Club 27001 toulousain
Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer
Sécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity
CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers
CATALOGUE DE FORMATION
CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...
Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.
Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur
IDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F
IDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F principal IT - Conseil en Technologies - Filière Technologie - Architecte Intitulé du poste Architecte Poste de Travail H/F Entreprise
D ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...
Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... De nos jours, la sécurité des informations devient une préoccupation critique des décideurs d'entreprise, des clients et fournisseurs.
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet [email protected] Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet [email protected] Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
SHAREPOINT PORTAL SERVER 2013
Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS
Symantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :
Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable
La sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
DOSSIER DE PRESSE. [email protected] LEXSI.COM. [email protected]. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 [email protected] LEXSI Anne BIGEL [email protected] LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Charte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
ITIL Examen Fondation
ITIL Examen Fondation Échantillon d examen A, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.
ITSMby Diademys. Business plan. Présentation
ITSMby Diademys Business plan Présentation ITSM Définition -p3- Sommaire Notre vision Approche client -p2- -p3- Les offres ITSM par Diademys -p4-2 ITSM Définition Un pas vers votre nouvelle organisation
Catalogue de Formation
Catalogue de Formation Bienvenue dans le catalogue de formations UTC Fire and Security EMEA pour OnGuard dédié aux Value Added Resellers (VAR) Lenel. Une évolution De l excellence Information de contact:
PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE
PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA
[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Sécurité et «Cloud computing»
Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis
Audits de TI : informatique en nuage et services SaaS
Audits de TI : informatique en nuage et services SaaS Tommie W. Singleton, Ph. D., CISA, CITP, CMA, CPA La loi de Moore, qui s applique depuis des décennies et ne semble pas encore avoir atteint ses limites,
Symantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes
Lieux des formations au Maroc et en Afrique sub-saharienne EITIA CONSULTING 1er Centre de certification au Maroc avec 1307 certifiés en 2012 Cycle Administrateur systèmes, réseaux, sécurité et bases de
5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
CERTIFICATION PMP PROJECT MANAGEMENT PROFESSIONAL DU PROJECT MANAGEMENT INSTITUTE (PMI-USA)
CERTIFICATION PMP PROJECT MANAGEMENT PROFESSIONAL DU PROJECT MANAGEMENT INSTITUTE (PMI-USA) La certification Project Management Professional "PMP" du PROJECT MANAGEMENT INTITUTE (PMI-USA) EST BASEE SUR
Programme de formation " ITIL Foundation "
Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont
