Catalogue des formations 2014 #CYBERSECURITY

Dimension: px
Commencer à balayer dès la page:

Download "Catalogue des formations 2014 #CYBERSECURITY"

Transcription

1 Catalogue des formations 2014 #CYBERSECURITY

2 INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO : Certified Lead Auditor - ISO : Certified Lead Implementer - CISSP : Certified Information Systems Security Professional - ISO : Certified Foundation - ISO : Introduction ANALYSE DES RISQUES DES SYSTEMES D INFORMATION - ISO : Certified Risk Manager - ISO : Certified Risk Manager + EBIOS - ISO : Certified Risk Manager + MEHARI - EBIOS Risk Manager - MEHARI Risk Manager MANAGEMENT DE LA CONTINUITÉ D ACTIVITÉ - ISO : Certified Lead Auditor - ISO : Certified Lead Implementer - ISO : Certified Foundation DROIT ET SECURITE DES SYSTEMES D INFORMATION - Correspondant Informatique & Libertés - Droit et Cybersécurité : Les fondamentaux - Droit & Cybersécurité : Introduction FORMATIONS TECHNIQUES CYBERSÉCURITÉ - Dans la peau d un attaquant - Mener une investigation forensics - Analyse sécurité & inforensique des réseaux - La sécurité sous Android - Le Reverse Engineering Sekoia 2014

3 MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION Les formations présentes dans cette section permettent aux stagiaires d acquérir les compétences nécessaires pour mettre en oeuvre ou auditer un Système de Management de la Sécurité des Systèmes d Information en s appuyant notamment sur les normes ISO27001 et ISO Sekoia 2013

4 ISO 27001: Certified Lead Auditor Ce cours de 5 jours permet aux participants d'acquérir les connaissances nécessaires à la réalisation d audits de la conformité d'un système de management de la sécurité de l'information par rapport aux exigences de la norme ISO Comprendre l application de la norme ISO dans la construction d'un système de management de la sécurité de l'information (SMSI). - Comprendre la relation entre le SMSI, le management des risques, les mesures, et les différentes parties prenantes - Comprendre les principes, procédures et techniques d'audit de la norme et les appliquer dans le cadre d'un audit selon la norme ISO Acquérir les compétences nécessaires pour effectuer un audit de façon efficace (gestion d équipe, rapport d audit...) Cette formation s adresse principalement aux profils suivants : - Responsable de la gestion du risque au sein d une organisation - Responsable de la sécurité de l information ou de la conformité au sein d une organisation - Conseiller expert en technologies de l information Une connaissance de base de la sécurité des systèmes d information 2980 HT 5 jours INCLUS 03/02 au 07/02-07/04 au 11/04 02/06 au 06/06-29/09 au 03/10 01/12 au 05/12 Ce cours intensif de 5 jours permet aux participants d'acquérir les connaissances et l'expertise nécessaires pour : - Planifier et effectuer des audits de la conformité d'un système de management de la sécurité de l'information par rapport aux exigences de la norme ISO Manager une équipe d'auditeurs en appliquant les principes, procédures et techniques d'audits communément reconnus. A partir d'exercices pratiques, le stagiaire sera mis en situation de développer les compétences et les aptitudes nécessaires à la conduite d'un audit. La formation est basée sur les lignes directrices d'audit de système de management (ISO 19011) ainsi que les meilleures pratiques internationales d'audit. Elle se compose de : - Cours magistraux illustrés de cas concrets - Exercices pratiques, réalisés seul ou en groupe (jeux de rôles), tirés de missions réelles, en lien direct avec la préparation à l'examen. Jour 1: Introduction. à l'information Security Management System (ISMS) des concepts tel que requis par la norme ISO Jour 2: Planifier et entreprendre un audit ISO Jour 3: Réaliser un audit ISO Jour 4: Etablir les conclusions et assurer le suivi d'audit Jour 5: Examen de certification - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

5 ISO 27001: Certified Lead Implementer Ce cours intensif de 5 jours permet aux participants de développer l expertise nécessaire pour accompagner une organisation dans la mise en oeuvre et la gestion de son système de management de la sécurité de l information, comme spécifié dans ISO Savoir implémenter, gérer et maintenir un SMSI, comme spécifié dans la norme ISO Mise en oeuvre, surveillance, réexamen et opération d un SMSI - Comprendre la relation entre le SMSI, le management des risques, les contrôles, et les différentes parties prenantes - Savoir conseiller efficacement une organisation sur les meilleures pratiques en management Le participant acquiert la maîtrise des meilleures pratiques d implémentation des mesures de sécurité de l information issues des onze domaines de la norme ISO-IEC 27002: Politique de sécurité, organisation de la sécurité de l information, gestion des actifs, sécurité des ressources humaines, sécurité physique et environnementale, gestion des communications et des opérations, contrôle d accès, acquisition, le développement et l entretien des systèmes d information, gestion des incidents de sécurité de l information, gestion de la continuité d activité, et conformité. Cette formation est conforme aux bonnes pratiques de gestion de projet établies par le Project Management Institute (PMI), l International Project Management Association (IPMA), et la norme ISO 10006, Lignes directrices pour la gestion de projet en qualité. Cette formation est aussi pleinement compatible avec les normes ISO (lignes directrices pour l implémentation d un SMSI) et ISO (métriques de sécurité). Cette formation s adresse principalement aux profils suivants : - Responsable de la gestion du risque au sein d une organisation - Responsable de la sécurité de l information ou de la conformité au sein d une organisation - Conseiller expert en technologies de l information Une connaissance de base de la sécurité des systèmes d information Jour 1: Introduction au système de management de la Sécurité de l information (SMSI) et des concepts tels que requis par la norme ISO Jour 2: Planification de la mise en œuvre d'un SMSI basé sur la norme ISO Jour 3: Mise en œuvre d'un SMSI basé sur la norme ISO Jour 4: contrôler, surveiller et mesurer un SMSI ainsi qu un audit de certification du SMSI en conformité avec la norme ISO Jour 5: Examen de certification 2980 HT 5 jours INCLUS 06/01 au 10/01-10/03 au 14/03 12/05 au 16/05-08/09 au 12/09 03/11 au 07/11 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

6 CISSP - Certified Systems Security Professional La certification CISSP la plus célèbre et la plus prestigieuse au monde dans le domaine de la Sécurité des Systèmes d Information. C est aussi une des plus difficiles à obtenir. La formation intensive proposée par Sekoia permettra aux stagiaires d acquérir toutes les connaissances théoriques et techniques requises pour passer l examen de certification CISSP. - Connaître l ensemble des 10 thématiques du CBK ( = Common Body of Knowledge) définit par L ISC2 - Mettre en pratique les connaissances acquises dans le cadre d ateliers techniques, sous l encadrement du formateur. - Obtenir une vision terrain de la Sécurité des Systèmes d Information par des exemples concrets et des études de cas. - Se préparer au passage de l examen de certification CISSP (ISC2), notamment avec un examen blanc en fin de session. Le cours de préparation au CISSP reprend tous les concepts de sécurité nécessaires à l obtention de la certification CISSP. Le CBK couvre les dix domaines de sécurité : Pratiques de gestion de la sécurité, Sécurité des opérations, Architecture et Modèles de Sécurité, Systèmes et Méthodologies de contrôle d accès, Cryptographie, Sécurité des développements d applications et de systèmes, Sécurité des Télécommunications et des Réseaux, Continuité des opérations et Plan de reprise en cas de désastre, Loi, investigations, éthique et Sécurité physique. Le cours est assuré par un formateur certifié CISSP et professionnel aguerri de la Sécurité, pour apporter aux participants une vision pragmatique «terrain» de chacune des thématiques abordées. A la fin de chaque module, les participants s entraînent à répondre à un ensemble de questions portant sur le thème exposé et un examen à blanc, similaire à l examen officiel, est inclus dans la formation. Cette formation s adresse principalement aux profils suivants : - Collaborateurs participant à la sécurité des systèmes d information désirant compléter leurs connaissances - Consultants en sécurité des systèmes d information Les participants doivent posséder des connaissances de base sur les réseaux et les systèmes d exploitation ainsi qu en sécurité de l information. Il s agit d une révision intensive pour préparer à l examen et non une formation de base. 1. Sécurité des informations et gestion des risques 2. Contrôle d accès 3. Architecture et modèles de sécurité 4. Sécurité des télécommunications et des réseaux 5. Continuité des opérations et plan de reprise 6. Sécurité des applications 7. Cryptographie 8. Lois, réglementations, conformité et investigations 9. Sécurité physique 10. Sécurité des opérations 3350 HT 5 jours Inscription libre 23/06 au 27/06-20/10 au 24/10 - La durée de la session est de 5 jours (40 heures) repas. - Le manuel officiel ISC² est fourni aux participants - Un accès à la plateforme d entraînement en ligne IP3 est fourni aux participants

7 ISO 27001/27002: Certified Foundation Cette formation certifiante de 2 jours permet aux participants de découvrir les normes ISO et ISO et d être en mesure de pouvoir comprendre les enjeux de sécurité et intervenir concrètement sur des problématiques liées au management de la sécurité de l information dans l entreprise. - Comprendre les enjeux du management de la sécurité de l information sa mise en oeuvre - Découvrir les bonnes pratiques de management de la sécurité de l information et son articulation avec la gestion des risques - Savoir impulser une dynamique d amélioration continue et l intégrer dans la culture des équipes sécurité et de l entreprise - Savoir implémenter et maintenir opérationnellement un système de management de la sécurité de l information (SMSI) A travers notamment une présentation de cas concrets, issus de l expérience des formateurs et du cabinet Sekoia, le participant acquiert une connaissance suffisante des normes ISO et ISO pour déterminer la pertinence de ces référentiels à son contexte d entreprise spécifique et identifier les actions nécessaires pour leurs implémentations. Il est à même de concevoir et de faire évoluer les objectifs, l organisation et les processus de sécurité tant stratégiques qu opérationnels, ceci en cohérence avec les bonnes pratiques du marché (ISO, Cobit, ITIL, etc.), les besoins et les enjeux de l entreprise et de ses métiers. Il dispose d une bonne compréhension des exigences ISO pour impulser, renforcer une dynamique d amélioration continue (PDCA - roue de Deming), une démarche orientée processus au sein de ses équipes et de son entreprise, ainsi que piloter et suivre les chantiers de gestion des risques de sécurité de l information, des conditions nécessaires à la performance du SMSI. Cette formation s adresse principalement aux profils suivants : - Responsable de la gestion du risque au sein d une organisation - Responsable de la sécurité de l information ou de la conformité au sein d une organisation - Conseiller expert en technologies de l information Aucune connaissance particulière n est requise Jour 1: Introduction au système de management de la Sécurité de l information (SMSI) et des concepts tels que requis par la norme ISO Jour 2: Mise en œuvre d'un SMSI basé sur la norme ISO Examen de certification 1980 HT 2 jours INCLUS 03/02 au 04/02-07/04 au 08/04 02/06 au 03/06-29/09 au 30/09 01/12 au 02/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

8 ISO 27001/27002: Introduction Ce cours d une journée permet aux participants de se familiariser avec les concepts de base de la mise en oeuvre et de la gestion d un Système de Management de la Sécurité des Systèmes d Information tel que spécifié dans l ISO/CEI Comprendre les fondamentaux de sécurité de l information - Connaître les composants clés d un Système de Management de la Sécurité de l Information (SMSI) conforme à l ISO Introduire les concepts, démarches, normes, méthodes et techniques permettant de gérer efficacement un SMSI A travers une présentation de cas concrets, issus de l expérience des formateurs et du cabinet Sekoia, le participant acquiert les bases de connaissances relatives aux normes ISO et ISO Il est à même de comprendre les objectifs, l organisation et les processus de sécurité des systèmes d information, ceci en cohérence avec les bonnes pratiques du marché (ISO, Cobit, ITIL, etc.), les besoins et les enjeux de l entreprise et de ses métiers. Il dispose d une bonne compréhension des exigences ISO pour impulser, renforcer une dynamique d amélioration continue (PDCA - roue de Deming), une démarche orientée processus au sein de ses équipes et de son entreprise, ainsi que piloter et suivre les chantiers de gestion des risques de sécurité de l information, des conditions nécessaires à la performance du SMSI. Cette formation s adresse à tout public concerné par la sécurité de des systèmes d information et désirant se familiariser avec les normes ISO et ISO Aucune connaissance particulière n est requise - Introduction à l'iso normes famille Introduction aux systèmes de gestion et de l'approche processus - Exigences générales: présentation des articles 4 à 8 de la norme ISO Phases de mise en œuvre du cadre ISO Introduction à la gestion des risques selon la norme ISO Amélioration continue de la sécurité de l'information Mener un audit ISO certification 950 HT 1 jour aucun 03/02-07/04-02/06-29/09-01/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

9 ANALYSE DE RISQUES Les formations présentes dans cette section permettent aux stagiaires d acquérir les connaissances et les compétences nécessaires pour pouvoir réaliser une analyse des risques IT en conformité avec les normes ISO et ISO Sekoia 2013

10 ISO : Certified Risk Manager Ce cours intensif permet de maîtriser les éléments fondamentaux de la gestion du risque relié à l information en utilisant la norme ISO comme cadre de référence. - Développer les compétences nécessaires pour diriger une analyse de risque. - Maîtriser les étapes de réalisation d une analyse de risque. - Comprendre les concepts, approches, méthodes et techniques permettant une gestion efficace du risque selon ISO La formation ISO Certified Risk Manager permet de maîtriser les éléments fondamentaux de la gestion du risque relié à l information en utilisant la norme ISO comme cadre de référence. A partir d exercices pratiques et d études de cas, le participant sera en mesure de réaliser une appréciation optimale du risque relié à la sécurité de l information et de gérer ce risque dans le temps par la connaissance de son cycle de vie. Les participants pourront s initier aux différentes méthodes d estimation du risque les plus utilisées sur le marché tel que CRAMM, EBIOS, MEHARI, OCTAVE et Microsoft Security Risk Management Guide. Il est à noter que cette formation s'inscrit parfaitement dans le cadre d'un processus de mise en oeuvre de la norme ISO Cette formation s adresse principalement aux profils suivants : - Responsable de la gestion du risque au sein d une organisation. - Responsable de la sécurité de l information ou de la conformité au sein d une organisation. - Conseiller expert en technologies de l information. Une connaissance de base de la sécurité des systèmes d information Jour 1: - Concepts et définitions relatives à la gestion des risques - Les normes de gestion du risque : cadre et méthodologies - Mise en œuvre d'un programme de gestion des risques de sécurité de l'information - L'identification des risques Jour 2: - L'évaluation des risques - Le traitement des risques - Acceptation des risques pour la sécurité de l'information et gestion des risques résiduels - Communication autour des risques liés à la sécurité de l information - Monitoring et revue des risques de sécurité de l information - Examen de certification (2 heures) 1880 HT 2 jours INCLUS 20/01 au 21/01-24/03 au 25/03 05/05 au 06/05-23/06 au 24/06 22/09 au 23/09-13/10 au 14/10 15/12 au 16/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

11 ISO : Certified Risk Manager + Méthode EBIOS La formation ISO Certified Risk Manager avec EBIOS permet de maîtriser les éléments fondamentaux relatifs à la gestion des risques reliés à l information en utilisant la méthode EBIOS. - Acquérir les connaissances nécessaires à la mise en oeuvre, la gestion, et la maintenance d un programme continu de gestion du risque - S initier aux concepts, approches, normes, méthodes et techniques permettant une gestion efficace du risque - Maîtriser les étapes de réalisation d une analyse de risque avec la méthode EBIOS - Acquérir les compétences nécessaires pour conseiller efficacement une organisation sur les meilleures pratiques en gestion du risque En réalisant des exercices pratiques basés sur des études de cas, le participant sera en mesure d apprécier les risques de manière optimale, et de les gérer dans le temps en s appuyant sur leur cycle de vie. Par le biais de démonstrations, d exercices réalisés en séance, et de débats, les participants acquièrent la capacité d apprécier les risques et d identifier les objectifs et exigences de sécurité, contribuant ainsi à l élaboration : d un schéma directeur SSI, d une politique de sécurité, d un plan d action SSI, d une fiche d expression rationnelle des objectifs de sécurité (FEROS), de spécifications adaptées et justifiées de produits ou systèmes, destinées à la maîtrise d œuvre, d un profil de protection (PP) ou d une cible de sécurité. Cette formation à la maîtrise des risques s'inscrit parfaitement dans le cadre d'un processus d'implémentation d un système de management de la sécurité de l information selon la norme ISO Cette formation s adresse principalement aux profils suivants : - Responsable de la gestion du risque au sein d une organisation - Responsable de la sécurité de l information ou de la conformité au sein d une organisation - Conseiller expert en technologies de l information Une connaissance de base sur la gestion du risque est recommandée Jour 1: Introduction, programme de gestion des risques, identification et évaluation des risques selon la norme ISO Jour 2: Evaluation des risques, du traitement, de l'acceptation, de la communication et de surveillance selon la norme ISO Jour 3: Début d'une évaluation des risques EBIOS Jour 4: Évaluation des vulnérabilités et des risques, selon EBIOS Jour 5: Planification de la sécurité selon EBIOS et examen de certification 2980 HT 5 jours INCLUS 20/01 au 24/01-24/03 au 28/03 05/05 au 09/05-23/06 au 27/06 22/09 au 26/09-13/10 au 17/10 15/12 au 19/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

12 ISO : Certified Risk Manager + Méthode MEHARI La formation ISO Certified Risk Manager avec MEHARI permet de maîtriser les éléments fondamentaux relatifs à la gestion des risques reliés à l information en utilisant la méthode MEHARI développée par le Clusif. - Acquérir les connaissances nécessaires à la mise en oeuvre, la gestion, et la maintenance d un programme continu de gestion du risque - S initier aux concepts, approches, normes, méthodes et techniques permettant une gestion efficace du risque - Maîtriser les étapes de réalisation d une analyse de risque avec la méthode MEHARI - Acquérir les compétences nécessaires pour conseiller efficacement une organisation sur les meilleures pratiques en gestion du risque La formation ISO/CEI Certified Risk Manager avec MEHARI permet de maîtriser les éléments fondamentaux de la gestion du risque relié à l information en se référant à la norme ISO/CEI comme cadre de référence et en utilisant la méthode MEHARI (MEthode Harmonisée d'analyse de RIsques) comme méthode d estimation du risque. La méthode MEHARI fut mise au point par le Club de la Sécurité des Systèmes d Information Français (CLUSIF). A partir d exercices pratiques et d études de cas, le participant sera en mesure de réaliser une appréciation optimale du risque et de gérer le risque dans le temps par la connaissance de leur cycle de vie. Il est à noter que cette formation s'inscrit parfaitement dans le cadre d'un processus d'implémentation de la norme ISO/CEI Cette formation s adresse principalement aux profils suivants : - Responsable de la gestion du risque au sein d une organisation - Responsable de la sécurité de l information ou de la conformité au sein d une organisation - Conseiller expert en technologies de l information Une connaissance de base sur la gestion du risque est recommandée Jour 1: Introduction, programme de gestion des risques, identification et évaluation des risques selon la norme ISO Jour 2: Evaluation des risques, du traitement, de l'acceptation, de la communication et de surveillance selon la norme ISO Jour 3: Début d'une évaluation des risques MEHARI Jour 4: Évaluation des vulnérabilités et des risques, selon MEHARI Jour 5: Planification de la sécurité selon MEHARI et examen de certification 2980 HT 5 jours INCLUS 20/01 au 24/01-24/03 au 28/03 05/05 au 09/05-23/06 au 27/06 22/09 au 26/09-13/10 au 17/10 15/12 au 19/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

13 EBIOS Risk Manager Ce cours intensif de 3 jours permettra aux participants de maîtriser l évaluation et la gestion optimale du risque en sécurité de l information avec la méthode EBIOS. - Acquérir les connaissances nécessaires à la mise en oeuvre, la gestion, et la maintenance d un programme continu de gestion du risque - S initier aux concepts, approches, normes, méthodes et techniques permettant une gestion efficace du risque - Maîtriser les étapes de réalisation d une analyse de risque avec la méthode EBIOS - Acquérir les compétences nécessaires pour conseiller efficacement une organisation sur les meilleures pratiques en gestion du risque La formation ISO/CEI Certified Risk Manager avec EBIOS permet de maîtriser les éléments fondamentaux de la gestion du risque relié à l information en se référant à la norme ISO/CEI 27005:2008 comme cadre de référence et en utilisant la méthode EBIOS comme méthode d estimation du risque. A partir d exercices pratiques et d études de cas, le participant sera en mesure de réaliser une appréciation optimale du risque et de gérer le risque dans le temps par la connaissance de leur cycle de vie. Il est à noter que cette formation s'inscrit parfaitement dans le cadre d'un processus d'implémentation de la norme ISO/CEI 27001:2005. Cette formation s adresse principalement aux profils suivants : - Managers, consultants et auditeurs sécurité ou intervenant au sein de DSI, - Propriétaire ou gestionnaire de processus SI. Une connaissance de base sur la gestion du risque est recommandée Jour 1: Début d'une évaluation des risques avec EBIOS Jour 2: Évaluation des vulnérabilités et des risques, selon la méthode EBIOS Jour 3: Planification de la sécurité selon EBIOS / Examen de certification 1980 HT 3 jours INCLUS 22/01 au 24/01-26/03 au 28/03 07/05 au 09/05-25/06 au 27/06 24/09 au 26/09-15/10 au 17/10 17/12 au 19/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

14 MEHARI Risk Manager Ce cours permet aux participants de découvrir les spécificités de la méthode MEHARI, les évolutions depuis la version précédente, les outils associés (base de connaissances, etc.), et d être en mesure de pouvoir la dérouler concrètement sur le périmètre de l entreprise. - Savoir identifier les cas d utilisation de la méthode MEHARI - Maîtriser la conduite d un projet d appréciation et de traitement des risques avec la méthode MEHARI - Etre en mesure d adapter la méthode selon la finalité recherchée Le participant acquiert une connaissance suffisante de la méthode MEHARI pour : Comprendre son cadre d utilisation Adapter la méthode à son contexte professionnel, à ses spécificités sectorielles et à ses attentes (intégration de la sécurité dans les projets, SMSI, schéma directeur, audit, etc.) Réaliser une appréciation des risques de sécurité du SI dans le cadre de l élaboration d une cartographie annuelle des risques SSI, une analyse des risques SSI dans des projets, l évolution de la stratégie de sécurité et des référentiels de sécurité associés (politique SSI, schéma directeur, mise en place d un SMSI, etc.) Définir et piloter la mise en oeuvre d un plan de traitement des risques. Il est à même de conduire intégralement un projet d appréciation et de gestion des risques allant de l analyse du contexte au suivi de la mise en oeuvre du plan de traitement des risques via des indicateurs. Il manipule le logiciel officiel et sait utiliser efficacement et de manière pertinente la base de connaissances de MEHARI sur des cas concrets. Cette formation s adresse principalement aux profils suivants : - Managers, consultants et auditeurs sécurité ou intervenant au sein de DSI, - Propriétaire ou gestionnaire de processus SI. Une connaissance de base sur la gestion du risque est recommandée Jour 1: Début d'une évaluation des risques avec MEHARI Jour 2: Évaluation des vulnérabilités et des risques, selon la méthode MEHARI Jour 3: Planification de la sécurité selon MEHARI Examen de certification 1980 HT 3 jours INCLUS 22/01 au 24/01-26/03 au 28/03 07/05 au 09/05-25/06 au 27/06 24/09 au 26/09-15/10 au 17/10 17/12 au 19/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

15 CONTINUITÉ D ACTIVITÉ Les formations présentes dans cette section permettent aux stagiaires d acquérir les compétences nécessaires pour mettre en oeuvre ou auditer un Système de Management de la Continuité d Activité au regard de la norme ISO Sekoia 2013

16 ISO : Certified Lead Auditor Cette formation certifiante de 5 jours permet aux participants de développer l expertise requise pour l audit d un Système de Management de la Continuité de l Activité (SMCA). - Acquérir l expertise pour réaliser un audit interne ISO en suivant les lignes directrices de l ISO Acquérir l expertise pour réaliser un audit de certification ISO Acquérir l expertise nécessaire pour gérer une équipe d auditeurs de SMCA - Comprendre la relation entre un système de management de continuité d activité et les attentes des différentes parties prenantes d une organisation en terme de continuité. Ce cours intensif de 5 jours permet aux participants de développer l expertise requise pour l audit d un Système de Management de la Continuité de l Activité (SMCA) et la gestion d une équipe d auditeurs via l application de principes, de procédures et de techniques d audit généralement reconnues. Pendant cette formation, le participant acquiert les aptitudes et compétences requises pour planifier et réaliser des audits internes et externes de manière efficace et conformes au processus de certification des normes ISO et ISO Grâce aux exercices pratiques, le participant développe les aptitudes (maîtrise des techniques d audit) et compétences (gestion des équipes et du programme d audit, communication avec les clients, résolution de conflits, etc.) nécessaires pour conduire efficacement un audit. Cette formation est pleinement compatible avec les normes ISO BS (Continuité de l activité d un SMCA), ISO (lignes directrices des technologies de linformation et de la communication pour la continuité des affaires). Cette formation s adresse principalement aux profils suivants : - RSSI, RPCA - Managers, consultants et auditeurs en continuité d activité. - Propriétaire ou gestionnaire de processus SI Une connaissance préalable des principes et concepts de la continuité d activité est recommandée. Jour 1: Introduction au système de gestion de la continuité d'activité (SMCA) et des concepts tel que requis par la norme ISO Jour 2: Planifier et entreprendre un audit ISO Jour 3: Réalisation d'un audit ISO Jour 4: Conclusions et suivi d'un audit ISO Jour 5: Examen de certification 3350 HT 5 jours INCLUS 10/02 au 14/02-19/05 au 23/05 15/09 au 19/09-17/11 au 21/11 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

17 ISO : Certified Lead Implementer Ce cours intensif de 5 jours permet aux participants de développer l expertise nécessaire pour assister une organisation dans la mise en oeuvre et la gestion d un Système de Management de la Continuité de l Activité (SMCA) tel que spécifié dans l ISO/CEI 22301: Comprendre la mise en oeuvre d un Système de Management de la Continuité de l Activité conforme à l ISO 22301, ISO ou BS Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques nécessaires pour gérer efficacement un SMCA. - Acquérir l expertise nécessaire pour gérer une équipe de mise en oeuvre d un SMCA conforme à l ISO Améliorer la capacité d analyse et de prise de décision dans le cadre de la gestion de la continuité de l activité La formation ISO 22301: Lead Implementer permet aux participants de développer l expertise nécessaire pour assister une organisation dans la mise en uvre et la gestion d un Système de Management de la Continuité de l Activité (SMCA) tel que spécifié dans l ISO/CEI 22301:2010. Les participants pourront aussi acquérir une meilleure compréhension des pratiques utilisées concernant les bonnes pratiques utilisées pour la mise en oeuvre des mesures du processus de la continuité de l activité à partir de ISO Cette formation est conforme aux bonnes pratiques de gestion de projet établies par la norme ISO (Lignes directrices pour la gestion de projet en qualité). Cette formation est pleinement compatible avec les normes ISO BS (Management de la continuité de l activité - Spécifications), ISO (lignes directrices des technologies de linformation et de la communication pour la continuité de l activité). Cette formation s adresse principalement aux profils suivants : - RSSI, RPCA - Managers, consultants et auditeurs en continuité d activité. - Propriétaire ou gestionnaire de processus SI Une connaissance préalable des principes et concepts de la continuité d activité est recommandée. Jour 1: Introduction au système de gestion de la continuité d'activité (SMCA) des concepts tel que requis par la norme ISO Jour 2: Planification d'un SMCA basé sur la norme ISO Jour 3: Mettre en œuvre un SMCA basé sur la norme ISO Jour 4: Contrôler, surveiller et mesurer et améliorer un SMCA et l'audit de certification d'un SMCA Jour 5: examen de certification 3350 HT 5 jours INCLUS 13/01 au 17/01-17/03 au 21/03 16/06 au 20/06-06/09 au 10/09 08/12 au 12/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

18 ISO : Certified Foundation Cette formation certifiante de 2 jours permet aux participants de prendre connaissance des meilleures pratiques de mise en oeuvre et de gestion d un système de management de la continuité d activité (SMCA) telles que spécifiées dans l ISO 22301: Comprendre la mise en oeuvre d un Système de Management de la continuité de l activité conforme à l ISO 22301, l ISO ou BS Comprendre la relation entre un système de management de la continuité de l activité et la conformité aux exigences des différentes parties prenantes d une organisation - Connaître les concepts, démarches, normes, méthodes et techniques permettant de gérer efficacement un Système de Management de la continuité de l activité Ce cours permet aux participants de prendre connaissances des meilleures pratiques de mise en oeuvre et de gestion d un système de management de la continuité d activité (SMCA) telles que spécifiées dans l ISO 22301:2012 ainsi que des meilleures pratiques de mise en oeuvre de la continuité de l activité basées sur ISO/PAS Cette formation est pleinement compatible avec les normes ISO BS (Continuité de l activité d un SMCA), ISO 27031(lignes directrices des technologies de l information et de la communication pour la continuité d activité) Cette formation est basée sur l alternance de théorie et de pratique : - Cours magistral illustré avec des exemples issus de cas réels - Exercices en classe pour aider à la préparation de l examen - Tests pratiques analogues à l examen de certification Afin de préserver la bonne réalisation des exercices pratiques, le nombre de participants à la formation est limité. Cette formation s adresse principalement aux profils suivants : - Membres d une équipe de la continuité de l activité - Professionnels souhaitant acquérir une compréhension globale des principaux processus d un système de management de la continuité de l activité (SMCA) - Personnel impliqué dans la mise en oeuvre de la norme ISO Une connaissance préalable des principes et concepts de la continuité d activité est recommandée. Jour 1: Introduction au système de gestion de la continuité d'activité (SMCA) et des concepts tels que requis par la norme ISO Jour 2: Mise en oeuvre des contrôles de continuité d activité selon la norme ISO Examen de certification 1980 HT 2 jours INCLUS 10/02 au 11/02-19/05 au 20/05 15/09 au 16/09-17/11 au 18/11 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

19 DROIT ET SECURITE DES SYSTEMES D INFORMATION Les formations proposées dans cette section permettent au stagiaire d appréhender l environnement juridique qui encadre la sécurité des systèmes d information. Il pourra ainsi accompagner son organisation dans l analyse, la gestion et la mise en conformité relatives au risque juridique. Sekoia 2013

20 CIL - Correspondant informatique et Libertés Dispensée par un formateur labellisé CNIL, cette formation s'adresse à toute personne dont la mission est d'assurer le respect de la loi Informatique et libertés. Elle permet aux participants de pouvoir accompagner une organisation dans la mise en conformité de son Système d Information au regard de la loi sur le traitement des données personnelles. - Savoir cartographier le ''risque données personnelles'' de son organisation - Savoir établir un reporting interne, une liste des traitements, une charte TIC : la boîte à outils du CIL - Bâtir un plan d'actions pour sensibiliser l'interne aux risques A la croisée des chemins entre les métiers techniques et juridiques, le Correspondant Informatique et Libertés (CIL) a pour double mission d assurer le respect des textes de loi relatifs au traitement des données personnelles au sein de son organisation et de gérer les relations de celle-ci avec la CNIL. Au travers d un cours vivant et participatif, le stagiaire pourra acquérir les connaissances indispensables au travail quotidien d un Correspondant Informatique et Libertés. Il découvrira notamment : - le périmètre et le contexte de la Loi Informatique et Libertés - Les missions du CIL - les risques juridiques qui pèsent sur le Système d Information d une organisation - les bonnes pratiques permettant à son organisation de se maintenir en conformité avec la loi - Les outils d évaluation des risques et de la conformité de l organisation La formation théorique est complétée par des cas pratiques et des ises en situation a n de avoriser les onnes prati ues auprès des stagiaires. ette or ation s adresse principale ent aux pro ls suivants - Correspondants Informatique & Libertés - Responsables de projets IT - Consultants IT Aucune connaissance particulière n est requise pour ce cours. Toutes les thématiques sont abordées pas-à-pas. Partie 1: Introduction et contexte - Introduction à la Loi Informatique et Libertés - Les thématiques majeures de la loi - La gouvernance Informatique et Libertés - Le rôle et les responsabilités du CIL - Les outils à la disposition du CIL - Mise en situation Partie 2: La mission de CIL - Rappel de la partie 1 - Appréciation et gestion du risque sur la vie privée - Bonnes pratiques de conformité - Se préparer à un contrôle de la CNIL - Procédures en cas de violation de données - Auditer la conformité du traitement des données 1880 HT 2 jours aucun 28/04 au 29/04-04/09 au 05/09 13/11 au 14/11

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

CATALOGUE DE FORMATIONS - 2014

CATALOGUE DE FORMATIONS - 2014 CATALOGUE DE FORMATIONS - 2014 Sommaire : 1. Mots du président :... 2 2. Les atouts d ISQuality... 2 3. Notre gamme de formations et conférences... 4 4. Fidélisation de nos clients et partenaires.... 4

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

CATALOGUE DE FORMATION

CATALOGUE DE FORMATION CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...

Plus en détail

Catalogue de Formations

Catalogue de Formations Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Des modules adaptés aux réalités des métiers de la sécurité de l information

Des modules adaptés aux réalités des métiers de la sécurité de l information Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

When Recognition Matters

When Recognition Matters When Recognition Matters PROGRAMME DE PARTENARIAT DU PECB www.pecb.com A propos du PECB /// Le PECB (Professional Evaluation and Certification Board) est un organisme de certification des personnes pour

Plus en détail

Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec

Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique

Plus en détail

SMSI et normes ISO 27001

SMSI et normes ISO 27001 SMSI et normes ISO 27001 introduction et perspectives Conférence "SMSI et normes 27001" 21 novembre 2007 Hervé Schauer Eric Doyen Sommaire Cahiers Oxford (publicité) Roue de Deming ISO 27001 Ensemble des

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr> Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue

Plus en détail

Formation Certifiante: ITIL Foundation V3 Edition 2011

Formation Certifiante: ITIL Foundation V3 Edition 2011 Formation Certifiante: ITIL Foundation V3 Edition 2011 Description : ITIL (Information Technology Infrastructure Library) est un ensemble de publications propriété du Cabinet Office qui regroupe les meilleures

Plus en détail

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers

Plus en détail

Club 27001 toulousain

Club 27001 toulousain Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... De nos jours, la sécurité des informations devient une préoccupation critique des décideurs d'entreprise, des clients et fournisseurs.

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de

Plus en détail

Gestion de projet PMP : Préparation à la certification

Gestion de projet PMP : Préparation à la certification Entreprise PLEXUS Formation N d enregistrement : 42 67 04 380 67 Code NAF 8559A Contact (nom prénom) PEREZ Thierry tél 03 88 43 35 87 Mail Inter-entreprise ou Intra-Entreprise thierry.perez@plexusformation.com

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Gestion de parc et qualité de service

Gestion de parc et qualité de service Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Catalogue des formations

Catalogue des formations Catalogue des formations 1er semestre 2015 Table des matières Présentation de la société Mielabelo, une société créatrice de valeurs 3 Nos trois grands piliers 4 L'offre de formations Les types de formations

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais)

ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais) ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais) Vue d ensemble de la formation ITIL est un ensemble de conseils sur les meilleures pratiques, devenu un référentiel pour la gestion

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2015/2016 Formation «Audit Informatique» Du 05 novembre 2015 au 07 février 2016 DIRECTION DE PROGRAMME :

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations

Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION Licence Professionnelle Management des Organisations Spécialité Ressources Humaines et Conduite de Projets Formation initiale/ Contrat

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

Certified Information System Security Professional (CISSP)

Certified Information System Security Professional (CISSP) Certified Information System Security Professional (CISSP) 1 (ISC)2 www.isc2.org 2 Organisation internationale à but non lucratif consacrée à: Maintenir un tronc commun de connaissances de sécurité (Common

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

CERTIFICATION PMP PROJECT MANAGEMENT PROFESSIONAL DU PROJECT MANAGEMENT INSTITUTE (PMI-USA)

CERTIFICATION PMP PROJECT MANAGEMENT PROFESSIONAL DU PROJECT MANAGEMENT INSTITUTE (PMI-USA) CERTIFICATION PMP PROJECT MANAGEMENT PROFESSIONAL DU PROJECT MANAGEMENT INSTITUTE (PMI-USA) La certification Project Management Professional "PMP" du PROJECT MANAGEMENT INTITUTE (PMI-USA) EST BASEE SUR

Plus en détail

SECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)

Plus en détail

Calendrier 2012-2013 crim.ca/formation

Calendrier 2012-2013 crim.ca/formation AL100 Comprendre le data mining 6 h 500 $ 575 $ 18 BUI100 Business Intelligence - séminaire 3 h 400 $ 475 $ Analytique avancée BUI110 Business Intelligence - séminaire pour professionnels TI 3 h 400 $

Plus en détail

Partie 1 : Introduction

Partie 1 : Introduction Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO 27001 DCSSI/CFSSI 28 mars 2007 Alexandre Fernandez Hervé

Plus en détail

Catalogue des formations 2013

Catalogue des formations 2013 Catalogue des formations 2013 Référence : CF2013 Juin 2013 Sommaire 1 TECHNIQUES DE BASE... 2 1.1 TECHNOLOGIES DES SYSTEMES D INFORMATION... 2 1.2 INITIATION A L AUDIT INFORMATIQUE... 4 1.3 INITIATION

Plus en détail

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre

Plus en détail

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :

Plus en détail

Table des matières. Partie I CobiT et la gouvernance TI

Table des matières. Partie I CobiT et la gouvernance TI Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................

Plus en détail

Programme de formation " ITIL Foundation "

Programme de formation  ITIL Foundation Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Notre objectif : créer de la valeur en optimisant les relations entre le management des entreprises et leurs équipes IT Catalogue des formations 2015 2015 Alcée 1 Nos valeurs Expertise Des formations certifiantes

Plus en détail

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation

Plus en détail

La révolution de l information

La révolution de l information Forum 2006 du CERT-IST Le Management de la sécurité, un enjeu stratégique Philippe Duluc Directeur de la Sécurité Groupe de France Télécom Secrétariat général SG/DSEC, le 8 Juin 2006, slide n 1 sur 12

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

TIC ET SYSTEME D INFORMATION

TIC ET SYSTEME D INFORMATION TIC ET SYSTEME D INFORMATION A qui s adressent les formations? Directeur des systèmes d information Responsable des systèmes d information Responsable de la sécurité Responsable de la conformité Auditeur

Plus en détail

SPECIALISATIONS DU MASTER GRANDE ECOLE

SPECIALISATIONS DU MASTER GRANDE ECOLE SPECIALISATIONS DU MASTER GRANDE ECOLE Finance, Contrôle des Organisations Cette spécialisation se fonde sur la nécessité de prendre des décisions et/ou d organiser les différents processus au cœur de

Plus en détail

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable

Plus en détail

Charte de l'audit informatique du Groupe

Charte de l'audit informatique du Groupe Direction de la Sécurité Globale du Groupe Destinataires Tous services Contact Hervé Molina Tél : 01.55.44.15.11 Fax : E-mail : herve.molina@laposte.fr Date de validité A partir du 23/07/2012 Annulation

Plus en détail

Direction d'entreprise, Gestion des risques, continuité

Direction d'entreprise, Gestion des risques, continuité Direction d'entreprise, Gestion des risques, continuité L'un des principaux défis pour les dirigeants et les managers consiste à identifier les risques qui pèsent sur leur entreprise et leur personnel,

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Mise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis

Mise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNENMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université Virtuelle de Tunis Mastère en Optimisation et Modernisation des Entreprises : MOME Mémoire Pour l

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Fiche conseil n 16 Audit

Fiche conseil n 16 Audit AUDIT 1. Ce qu exigent les référentiels Environnement ISO 14001 4.5.5 : Audit interne EMAS Article 3 : Participation à l'emas, 2.b Annexe I.-A.5.4 : Audit du système de management environnemental SST OHSAS

Plus en détail

SEMINAIRES INTERNATIONAUX

SEMINAIRES INTERNATIONAUX n, Conseil Formation Recrutement-Intérim SEMINAIRES INTERNATIONAUX Programmes de Formation de Certification Conçus et Dispensés Entièrement en Français Par Illinois State University et GSBO Niamey - Lomé

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services 3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique

Plus en détail