Catalogue des formations 2014 #CYBERSECURITY
|
|
- Hugues Primeau
- il y a 8 ans
- Total affichages :
Transcription
1 Catalogue des formations 2014 #CYBERSECURITY
2 INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO : Certified Lead Auditor - ISO : Certified Lead Implementer - CISSP : Certified Information Systems Security Professional - ISO : Certified Foundation - ISO : Introduction ANALYSE DES RISQUES DES SYSTEMES D INFORMATION - ISO : Certified Risk Manager - ISO : Certified Risk Manager + EBIOS - ISO : Certified Risk Manager + MEHARI - EBIOS Risk Manager - MEHARI Risk Manager MANAGEMENT DE LA CONTINUITÉ D ACTIVITÉ - ISO : Certified Lead Auditor - ISO : Certified Lead Implementer - ISO : Certified Foundation DROIT ET SECURITE DES SYSTEMES D INFORMATION - Correspondant Informatique & Libertés - Droit et Cybersécurité : Les fondamentaux - Droit & Cybersécurité : Introduction FORMATIONS TECHNIQUES CYBERSÉCURITÉ - Dans la peau d un attaquant - Mener une investigation forensics - Analyse sécurité & inforensique des réseaux - La sécurité sous Android - Le Reverse Engineering Sekoia 2014
3 MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION Les formations présentes dans cette section permettent aux stagiaires d acquérir les compétences nécessaires pour mettre en oeuvre ou auditer un Système de Management de la Sécurité des Systèmes d Information en s appuyant notamment sur les normes ISO27001 et ISO Sekoia 2013
4 ISO 27001: Certified Lead Auditor Ce cours de 5 jours permet aux participants d'acquérir les connaissances nécessaires à la réalisation d audits de la conformité d'un système de management de la sécurité de l'information par rapport aux exigences de la norme ISO Comprendre l application de la norme ISO dans la construction d'un système de management de la sécurité de l'information (SMSI). - Comprendre la relation entre le SMSI, le management des risques, les mesures, et les différentes parties prenantes - Comprendre les principes, procédures et techniques d'audit de la norme et les appliquer dans le cadre d'un audit selon la norme ISO Acquérir les compétences nécessaires pour effectuer un audit de façon efficace (gestion d équipe, rapport d audit...) Cette formation s adresse principalement aux profils suivants : - Responsable de la gestion du risque au sein d une organisation - Responsable de la sécurité de l information ou de la conformité au sein d une organisation - Conseiller expert en technologies de l information Une connaissance de base de la sécurité des systèmes d information 2980 HT 5 jours INCLUS 03/02 au 07/02-07/04 au 11/04 02/06 au 06/06-29/09 au 03/10 01/12 au 05/12 Ce cours intensif de 5 jours permet aux participants d'acquérir les connaissances et l'expertise nécessaires pour : - Planifier et effectuer des audits de la conformité d'un système de management de la sécurité de l'information par rapport aux exigences de la norme ISO Manager une équipe d'auditeurs en appliquant les principes, procédures et techniques d'audits communément reconnus. A partir d'exercices pratiques, le stagiaire sera mis en situation de développer les compétences et les aptitudes nécessaires à la conduite d'un audit. La formation est basée sur les lignes directrices d'audit de système de management (ISO 19011) ainsi que les meilleures pratiques internationales d'audit. Elle se compose de : - Cours magistraux illustrés de cas concrets - Exercices pratiques, réalisés seul ou en groupe (jeux de rôles), tirés de missions réelles, en lien direct avec la préparation à l'examen. Jour 1: Introduction. à l'information Security Management System (ISMS) des concepts tel que requis par la norme ISO Jour 2: Planifier et entreprendre un audit ISO Jour 3: Réaliser un audit ISO Jour 4: Etablir les conclusions et assurer le suivi d'audit Jour 5: Examen de certification - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais
5 ISO 27001: Certified Lead Implementer Ce cours intensif de 5 jours permet aux participants de développer l expertise nécessaire pour accompagner une organisation dans la mise en oeuvre et la gestion de son système de management de la sécurité de l information, comme spécifié dans ISO Savoir implémenter, gérer et maintenir un SMSI, comme spécifié dans la norme ISO Mise en oeuvre, surveillance, réexamen et opération d un SMSI - Comprendre la relation entre le SMSI, le management des risques, les contrôles, et les différentes parties prenantes - Savoir conseiller efficacement une organisation sur les meilleures pratiques en management Le participant acquiert la maîtrise des meilleures pratiques d implémentation des mesures de sécurité de l information issues des onze domaines de la norme ISO-IEC 27002: Politique de sécurité, organisation de la sécurité de l information, gestion des actifs, sécurité des ressources humaines, sécurité physique et environnementale, gestion des communications et des opérations, contrôle d accès, acquisition, le développement et l entretien des systèmes d information, gestion des incidents de sécurité de l information, gestion de la continuité d activité, et conformité. Cette formation est conforme aux bonnes pratiques de gestion de projet établies par le Project Management Institute (PMI), l International Project Management Association (IPMA), et la norme ISO 10006, Lignes directrices pour la gestion de projet en qualité. Cette formation est aussi pleinement compatible avec les normes ISO (lignes directrices pour l implémentation d un SMSI) et ISO (métriques de sécurité). Cette formation s adresse principalement aux profils suivants : - Responsable de la gestion du risque au sein d une organisation - Responsable de la sécurité de l information ou de la conformité au sein d une organisation - Conseiller expert en technologies de l information Une connaissance de base de la sécurité des systèmes d information Jour 1: Introduction au système de management de la Sécurité de l information (SMSI) et des concepts tels que requis par la norme ISO Jour 2: Planification de la mise en œuvre d'un SMSI basé sur la norme ISO Jour 3: Mise en œuvre d'un SMSI basé sur la norme ISO Jour 4: contrôler, surveiller et mesurer un SMSI ainsi qu un audit de certification du SMSI en conformité avec la norme ISO Jour 5: Examen de certification 2980 HT 5 jours INCLUS 06/01 au 10/01-10/03 au 14/03 12/05 au 16/05-08/09 au 12/09 03/11 au 07/11 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais
6 CISSP - Certified Systems Security Professional La certification CISSP la plus célèbre et la plus prestigieuse au monde dans le domaine de la Sécurité des Systèmes d Information. C est aussi une des plus difficiles à obtenir. La formation intensive proposée par Sekoia permettra aux stagiaires d acquérir toutes les connaissances théoriques et techniques requises pour passer l examen de certification CISSP. - Connaître l ensemble des 10 thématiques du CBK ( = Common Body of Knowledge) définit par L ISC2 - Mettre en pratique les connaissances acquises dans le cadre d ateliers techniques, sous l encadrement du formateur. - Obtenir une vision terrain de la Sécurité des Systèmes d Information par des exemples concrets et des études de cas. - Se préparer au passage de l examen de certification CISSP (ISC2), notamment avec un examen blanc en fin de session. Le cours de préparation au CISSP reprend tous les concepts de sécurité nécessaires à l obtention de la certification CISSP. Le CBK couvre les dix domaines de sécurité : Pratiques de gestion de la sécurité, Sécurité des opérations, Architecture et Modèles de Sécurité, Systèmes et Méthodologies de contrôle d accès, Cryptographie, Sécurité des développements d applications et de systèmes, Sécurité des Télécommunications et des Réseaux, Continuité des opérations et Plan de reprise en cas de désastre, Loi, investigations, éthique et Sécurité physique. Le cours est assuré par un formateur certifié CISSP et professionnel aguerri de la Sécurité, pour apporter aux participants une vision pragmatique «terrain» de chacune des thématiques abordées. A la fin de chaque module, les participants s entraînent à répondre à un ensemble de questions portant sur le thème exposé et un examen à blanc, similaire à l examen officiel, est inclus dans la formation. Cette formation s adresse principalement aux profils suivants : - Collaborateurs participant à la sécurité des systèmes d information désirant compléter leurs connaissances - Consultants en sécurité des systèmes d information Les participants doivent posséder des connaissances de base sur les réseaux et les systèmes d exploitation ainsi qu en sécurité de l information. Il s agit d une révision intensive pour préparer à l examen et non une formation de base. 1. Sécurité des informations et gestion des risques 2. Contrôle d accès 3. Architecture et modèles de sécurité 4. Sécurité des télécommunications et des réseaux 5. Continuité des opérations et plan de reprise 6. Sécurité des applications 7. Cryptographie 8. Lois, réglementations, conformité et investigations 9. Sécurité physique 10. Sécurité des opérations 3350 HT 5 jours Inscription libre 23/06 au 27/06-20/10 au 24/10 - La durée de la session est de 5 jours (40 heures) repas. - Le manuel officiel ISC² est fourni aux participants - Un accès à la plateforme d entraînement en ligne IP3 est fourni aux participants
7 ISO 27001/27002: Certified Foundation Cette formation certifiante de 2 jours permet aux participants de découvrir les normes ISO et ISO et d être en mesure de pouvoir comprendre les enjeux de sécurité et intervenir concrètement sur des problématiques liées au management de la sécurité de l information dans l entreprise. - Comprendre les enjeux du management de la sécurité de l information sa mise en oeuvre - Découvrir les bonnes pratiques de management de la sécurité de l information et son articulation avec la gestion des risques - Savoir impulser une dynamique d amélioration continue et l intégrer dans la culture des équipes sécurité et de l entreprise - Savoir implémenter et maintenir opérationnellement un système de management de la sécurité de l information (SMSI) A travers notamment une présentation de cas concrets, issus de l expérience des formateurs et du cabinet Sekoia, le participant acquiert une connaissance suffisante des normes ISO et ISO pour déterminer la pertinence de ces référentiels à son contexte d entreprise spécifique et identifier les actions nécessaires pour leurs implémentations. Il est à même de concevoir et de faire évoluer les objectifs, l organisation et les processus de sécurité tant stratégiques qu opérationnels, ceci en cohérence avec les bonnes pratiques du marché (ISO, Cobit, ITIL, etc.), les besoins et les enjeux de l entreprise et de ses métiers. Il dispose d une bonne compréhension des exigences ISO pour impulser, renforcer une dynamique d amélioration continue (PDCA - roue de Deming), une démarche orientée processus au sein de ses équipes et de son entreprise, ainsi que piloter et suivre les chantiers de gestion des risques de sécurité de l information, des conditions nécessaires à la performance du SMSI. Cette formation s adresse principalement aux profils suivants : - Responsable de la gestion du risque au sein d une organisation - Responsable de la sécurité de l information ou de la conformité au sein d une organisation - Conseiller expert en technologies de l information Aucune connaissance particulière n est requise Jour 1: Introduction au système de management de la Sécurité de l information (SMSI) et des concepts tels que requis par la norme ISO Jour 2: Mise en œuvre d'un SMSI basé sur la norme ISO Examen de certification 1980 HT 2 jours INCLUS 03/02 au 04/02-07/04 au 08/04 02/06 au 03/06-29/09 au 30/09 01/12 au 02/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais
8 ISO 27001/27002: Introduction Ce cours d une journée permet aux participants de se familiariser avec les concepts de base de la mise en oeuvre et de la gestion d un Système de Management de la Sécurité des Systèmes d Information tel que spécifié dans l ISO/CEI Comprendre les fondamentaux de sécurité de l information - Connaître les composants clés d un Système de Management de la Sécurité de l Information (SMSI) conforme à l ISO Introduire les concepts, démarches, normes, méthodes et techniques permettant de gérer efficacement un SMSI A travers une présentation de cas concrets, issus de l expérience des formateurs et du cabinet Sekoia, le participant acquiert les bases de connaissances relatives aux normes ISO et ISO Il est à même de comprendre les objectifs, l organisation et les processus de sécurité des systèmes d information, ceci en cohérence avec les bonnes pratiques du marché (ISO, Cobit, ITIL, etc.), les besoins et les enjeux de l entreprise et de ses métiers. Il dispose d une bonne compréhension des exigences ISO pour impulser, renforcer une dynamique d amélioration continue (PDCA - roue de Deming), une démarche orientée processus au sein de ses équipes et de son entreprise, ainsi que piloter et suivre les chantiers de gestion des risques de sécurité de l information, des conditions nécessaires à la performance du SMSI. Cette formation s adresse à tout public concerné par la sécurité de des systèmes d information et désirant se familiariser avec les normes ISO et ISO Aucune connaissance particulière n est requise - Introduction à l'iso normes famille Introduction aux systèmes de gestion et de l'approche processus - Exigences générales: présentation des articles 4 à 8 de la norme ISO Phases de mise en œuvre du cadre ISO Introduction à la gestion des risques selon la norme ISO Amélioration continue de la sécurité de l'information Mener un audit ISO certification 950 HT 1 jour aucun 03/02-07/04-02/06-29/09-01/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais
9 ANALYSE DE RISQUES Les formations présentes dans cette section permettent aux stagiaires d acquérir les connaissances et les compétences nécessaires pour pouvoir réaliser une analyse des risques IT en conformité avec les normes ISO et ISO Sekoia 2013
10 ISO : Certified Risk Manager Ce cours intensif permet de maîtriser les éléments fondamentaux de la gestion du risque relié à l information en utilisant la norme ISO comme cadre de référence. - Développer les compétences nécessaires pour diriger une analyse de risque. - Maîtriser les étapes de réalisation d une analyse de risque. - Comprendre les concepts, approches, méthodes et techniques permettant une gestion efficace du risque selon ISO La formation ISO Certified Risk Manager permet de maîtriser les éléments fondamentaux de la gestion du risque relié à l information en utilisant la norme ISO comme cadre de référence. A partir d exercices pratiques et d études de cas, le participant sera en mesure de réaliser une appréciation optimale du risque relié à la sécurité de l information et de gérer ce risque dans le temps par la connaissance de son cycle de vie. Les participants pourront s initier aux différentes méthodes d estimation du risque les plus utilisées sur le marché tel que CRAMM, EBIOS, MEHARI, OCTAVE et Microsoft Security Risk Management Guide. Il est à noter que cette formation s'inscrit parfaitement dans le cadre d'un processus de mise en oeuvre de la norme ISO Cette formation s adresse principalement aux profils suivants : - Responsable de la gestion du risque au sein d une organisation. - Responsable de la sécurité de l information ou de la conformité au sein d une organisation. - Conseiller expert en technologies de l information. Une connaissance de base de la sécurité des systèmes d information Jour 1: - Concepts et définitions relatives à la gestion des risques - Les normes de gestion du risque : cadre et méthodologies - Mise en œuvre d'un programme de gestion des risques de sécurité de l'information - L'identification des risques Jour 2: - L'évaluation des risques - Le traitement des risques - Acceptation des risques pour la sécurité de l'information et gestion des risques résiduels - Communication autour des risques liés à la sécurité de l information - Monitoring et revue des risques de sécurité de l information - Examen de certification (2 heures) 1880 HT 2 jours INCLUS 20/01 au 21/01-24/03 au 25/03 05/05 au 06/05-23/06 au 24/06 22/09 au 23/09-13/10 au 14/10 15/12 au 16/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais
11 ISO : Certified Risk Manager + Méthode EBIOS La formation ISO Certified Risk Manager avec EBIOS permet de maîtriser les éléments fondamentaux relatifs à la gestion des risques reliés à l information en utilisant la méthode EBIOS. - Acquérir les connaissances nécessaires à la mise en oeuvre, la gestion, et la maintenance d un programme continu de gestion du risque - S initier aux concepts, approches, normes, méthodes et techniques permettant une gestion efficace du risque - Maîtriser les étapes de réalisation d une analyse de risque avec la méthode EBIOS - Acquérir les compétences nécessaires pour conseiller efficacement une organisation sur les meilleures pratiques en gestion du risque En réalisant des exercices pratiques basés sur des études de cas, le participant sera en mesure d apprécier les risques de manière optimale, et de les gérer dans le temps en s appuyant sur leur cycle de vie. Par le biais de démonstrations, d exercices réalisés en séance, et de débats, les participants acquièrent la capacité d apprécier les risques et d identifier les objectifs et exigences de sécurité, contribuant ainsi à l élaboration : d un schéma directeur SSI, d une politique de sécurité, d un plan d action SSI, d une fiche d expression rationnelle des objectifs de sécurité (FEROS), de spécifications adaptées et justifiées de produits ou systèmes, destinées à la maîtrise d œuvre, d un profil de protection (PP) ou d une cible de sécurité. Cette formation à la maîtrise des risques s'inscrit parfaitement dans le cadre d'un processus d'implémentation d un système de management de la sécurité de l information selon la norme ISO Cette formation s adresse principalement aux profils suivants : - Responsable de la gestion du risque au sein d une organisation - Responsable de la sécurité de l information ou de la conformité au sein d une organisation - Conseiller expert en technologies de l information Une connaissance de base sur la gestion du risque est recommandée Jour 1: Introduction, programme de gestion des risques, identification et évaluation des risques selon la norme ISO Jour 2: Evaluation des risques, du traitement, de l'acceptation, de la communication et de surveillance selon la norme ISO Jour 3: Début d'une évaluation des risques EBIOS Jour 4: Évaluation des vulnérabilités et des risques, selon EBIOS Jour 5: Planification de la sécurité selon EBIOS et examen de certification 2980 HT 5 jours INCLUS 20/01 au 24/01-24/03 au 28/03 05/05 au 09/05-23/06 au 27/06 22/09 au 26/09-13/10 au 17/10 15/12 au 19/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais
12 ISO : Certified Risk Manager + Méthode MEHARI La formation ISO Certified Risk Manager avec MEHARI permet de maîtriser les éléments fondamentaux relatifs à la gestion des risques reliés à l information en utilisant la méthode MEHARI développée par le Clusif. - Acquérir les connaissances nécessaires à la mise en oeuvre, la gestion, et la maintenance d un programme continu de gestion du risque - S initier aux concepts, approches, normes, méthodes et techniques permettant une gestion efficace du risque - Maîtriser les étapes de réalisation d une analyse de risque avec la méthode MEHARI - Acquérir les compétences nécessaires pour conseiller efficacement une organisation sur les meilleures pratiques en gestion du risque La formation ISO/CEI Certified Risk Manager avec MEHARI permet de maîtriser les éléments fondamentaux de la gestion du risque relié à l information en se référant à la norme ISO/CEI comme cadre de référence et en utilisant la méthode MEHARI (MEthode Harmonisée d'analyse de RIsques) comme méthode d estimation du risque. La méthode MEHARI fut mise au point par le Club de la Sécurité des Systèmes d Information Français (CLUSIF). A partir d exercices pratiques et d études de cas, le participant sera en mesure de réaliser une appréciation optimale du risque et de gérer le risque dans le temps par la connaissance de leur cycle de vie. Il est à noter que cette formation s'inscrit parfaitement dans le cadre d'un processus d'implémentation de la norme ISO/CEI Cette formation s adresse principalement aux profils suivants : - Responsable de la gestion du risque au sein d une organisation - Responsable de la sécurité de l information ou de la conformité au sein d une organisation - Conseiller expert en technologies de l information Une connaissance de base sur la gestion du risque est recommandée Jour 1: Introduction, programme de gestion des risques, identification et évaluation des risques selon la norme ISO Jour 2: Evaluation des risques, du traitement, de l'acceptation, de la communication et de surveillance selon la norme ISO Jour 3: Début d'une évaluation des risques MEHARI Jour 4: Évaluation des vulnérabilités et des risques, selon MEHARI Jour 5: Planification de la sécurité selon MEHARI et examen de certification 2980 HT 5 jours INCLUS 20/01 au 24/01-24/03 au 28/03 05/05 au 09/05-23/06 au 27/06 22/09 au 26/09-13/10 au 17/10 15/12 au 19/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais
13 EBIOS Risk Manager Ce cours intensif de 3 jours permettra aux participants de maîtriser l évaluation et la gestion optimale du risque en sécurité de l information avec la méthode EBIOS. - Acquérir les connaissances nécessaires à la mise en oeuvre, la gestion, et la maintenance d un programme continu de gestion du risque - S initier aux concepts, approches, normes, méthodes et techniques permettant une gestion efficace du risque - Maîtriser les étapes de réalisation d une analyse de risque avec la méthode EBIOS - Acquérir les compétences nécessaires pour conseiller efficacement une organisation sur les meilleures pratiques en gestion du risque La formation ISO/CEI Certified Risk Manager avec EBIOS permet de maîtriser les éléments fondamentaux de la gestion du risque relié à l information en se référant à la norme ISO/CEI 27005:2008 comme cadre de référence et en utilisant la méthode EBIOS comme méthode d estimation du risque. A partir d exercices pratiques et d études de cas, le participant sera en mesure de réaliser une appréciation optimale du risque et de gérer le risque dans le temps par la connaissance de leur cycle de vie. Il est à noter que cette formation s'inscrit parfaitement dans le cadre d'un processus d'implémentation de la norme ISO/CEI 27001:2005. Cette formation s adresse principalement aux profils suivants : - Managers, consultants et auditeurs sécurité ou intervenant au sein de DSI, - Propriétaire ou gestionnaire de processus SI. Une connaissance de base sur la gestion du risque est recommandée Jour 1: Début d'une évaluation des risques avec EBIOS Jour 2: Évaluation des vulnérabilités et des risques, selon la méthode EBIOS Jour 3: Planification de la sécurité selon EBIOS / Examen de certification 1980 HT 3 jours INCLUS 22/01 au 24/01-26/03 au 28/03 07/05 au 09/05-25/06 au 27/06 24/09 au 26/09-15/10 au 17/10 17/12 au 19/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais
14 MEHARI Risk Manager Ce cours permet aux participants de découvrir les spécificités de la méthode MEHARI, les évolutions depuis la version précédente, les outils associés (base de connaissances, etc.), et d être en mesure de pouvoir la dérouler concrètement sur le périmètre de l entreprise. - Savoir identifier les cas d utilisation de la méthode MEHARI - Maîtriser la conduite d un projet d appréciation et de traitement des risques avec la méthode MEHARI - Etre en mesure d adapter la méthode selon la finalité recherchée Le participant acquiert une connaissance suffisante de la méthode MEHARI pour : Comprendre son cadre d utilisation Adapter la méthode à son contexte professionnel, à ses spécificités sectorielles et à ses attentes (intégration de la sécurité dans les projets, SMSI, schéma directeur, audit, etc.) Réaliser une appréciation des risques de sécurité du SI dans le cadre de l élaboration d une cartographie annuelle des risques SSI, une analyse des risques SSI dans des projets, l évolution de la stratégie de sécurité et des référentiels de sécurité associés (politique SSI, schéma directeur, mise en place d un SMSI, etc.) Définir et piloter la mise en oeuvre d un plan de traitement des risques. Il est à même de conduire intégralement un projet d appréciation et de gestion des risques allant de l analyse du contexte au suivi de la mise en oeuvre du plan de traitement des risques via des indicateurs. Il manipule le logiciel officiel et sait utiliser efficacement et de manière pertinente la base de connaissances de MEHARI sur des cas concrets. Cette formation s adresse principalement aux profils suivants : - Managers, consultants et auditeurs sécurité ou intervenant au sein de DSI, - Propriétaire ou gestionnaire de processus SI. Une connaissance de base sur la gestion du risque est recommandée Jour 1: Début d'une évaluation des risques avec MEHARI Jour 2: Évaluation des vulnérabilités et des risques, selon la méthode MEHARI Jour 3: Planification de la sécurité selon MEHARI Examen de certification 1980 HT 3 jours INCLUS 22/01 au 24/01-26/03 au 28/03 07/05 au 09/05-25/06 au 27/06 24/09 au 26/09-15/10 au 17/10 17/12 au 19/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais
15 CONTINUITÉ D ACTIVITÉ Les formations présentes dans cette section permettent aux stagiaires d acquérir les compétences nécessaires pour mettre en oeuvre ou auditer un Système de Management de la Continuité d Activité au regard de la norme ISO Sekoia 2013
16 ISO : Certified Lead Auditor Cette formation certifiante de 5 jours permet aux participants de développer l expertise requise pour l audit d un Système de Management de la Continuité de l Activité (SMCA). - Acquérir l expertise pour réaliser un audit interne ISO en suivant les lignes directrices de l ISO Acquérir l expertise pour réaliser un audit de certification ISO Acquérir l expertise nécessaire pour gérer une équipe d auditeurs de SMCA - Comprendre la relation entre un système de management de continuité d activité et les attentes des différentes parties prenantes d une organisation en terme de continuité. Ce cours intensif de 5 jours permet aux participants de développer l expertise requise pour l audit d un Système de Management de la Continuité de l Activité (SMCA) et la gestion d une équipe d auditeurs via l application de principes, de procédures et de techniques d audit généralement reconnues. Pendant cette formation, le participant acquiert les aptitudes et compétences requises pour planifier et réaliser des audits internes et externes de manière efficace et conformes au processus de certification des normes ISO et ISO Grâce aux exercices pratiques, le participant développe les aptitudes (maîtrise des techniques d audit) et compétences (gestion des équipes et du programme d audit, communication avec les clients, résolution de conflits, etc.) nécessaires pour conduire efficacement un audit. Cette formation est pleinement compatible avec les normes ISO BS (Continuité de l activité d un SMCA), ISO (lignes directrices des technologies de linformation et de la communication pour la continuité des affaires). Cette formation s adresse principalement aux profils suivants : - RSSI, RPCA - Managers, consultants et auditeurs en continuité d activité. - Propriétaire ou gestionnaire de processus SI Une connaissance préalable des principes et concepts de la continuité d activité est recommandée. Jour 1: Introduction au système de gestion de la continuité d'activité (SMCA) et des concepts tel que requis par la norme ISO Jour 2: Planifier et entreprendre un audit ISO Jour 3: Réalisation d'un audit ISO Jour 4: Conclusions et suivi d'un audit ISO Jour 5: Examen de certification 3350 HT 5 jours INCLUS 10/02 au 14/02-19/05 au 23/05 15/09 au 19/09-17/11 au 21/11 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais
17 ISO : Certified Lead Implementer Ce cours intensif de 5 jours permet aux participants de développer l expertise nécessaire pour assister une organisation dans la mise en oeuvre et la gestion d un Système de Management de la Continuité de l Activité (SMCA) tel que spécifié dans l ISO/CEI 22301: Comprendre la mise en oeuvre d un Système de Management de la Continuité de l Activité conforme à l ISO 22301, ISO ou BS Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques nécessaires pour gérer efficacement un SMCA. - Acquérir l expertise nécessaire pour gérer une équipe de mise en oeuvre d un SMCA conforme à l ISO Améliorer la capacité d analyse et de prise de décision dans le cadre de la gestion de la continuité de l activité La formation ISO 22301: Lead Implementer permet aux participants de développer l expertise nécessaire pour assister une organisation dans la mise en uvre et la gestion d un Système de Management de la Continuité de l Activité (SMCA) tel que spécifié dans l ISO/CEI 22301:2010. Les participants pourront aussi acquérir une meilleure compréhension des pratiques utilisées concernant les bonnes pratiques utilisées pour la mise en oeuvre des mesures du processus de la continuité de l activité à partir de ISO Cette formation est conforme aux bonnes pratiques de gestion de projet établies par la norme ISO (Lignes directrices pour la gestion de projet en qualité). Cette formation est pleinement compatible avec les normes ISO BS (Management de la continuité de l activité - Spécifications), ISO (lignes directrices des technologies de linformation et de la communication pour la continuité de l activité). Cette formation s adresse principalement aux profils suivants : - RSSI, RPCA - Managers, consultants et auditeurs en continuité d activité. - Propriétaire ou gestionnaire de processus SI Une connaissance préalable des principes et concepts de la continuité d activité est recommandée. Jour 1: Introduction au système de gestion de la continuité d'activité (SMCA) des concepts tel que requis par la norme ISO Jour 2: Planification d'un SMCA basé sur la norme ISO Jour 3: Mettre en œuvre un SMCA basé sur la norme ISO Jour 4: Contrôler, surveiller et mesurer et améliorer un SMCA et l'audit de certification d'un SMCA Jour 5: examen de certification 3350 HT 5 jours INCLUS 13/01 au 17/01-17/03 au 21/03 16/06 au 20/06-06/09 au 10/09 08/12 au 12/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais
18 ISO : Certified Foundation Cette formation certifiante de 2 jours permet aux participants de prendre connaissance des meilleures pratiques de mise en oeuvre et de gestion d un système de management de la continuité d activité (SMCA) telles que spécifiées dans l ISO 22301: Comprendre la mise en oeuvre d un Système de Management de la continuité de l activité conforme à l ISO 22301, l ISO ou BS Comprendre la relation entre un système de management de la continuité de l activité et la conformité aux exigences des différentes parties prenantes d une organisation - Connaître les concepts, démarches, normes, méthodes et techniques permettant de gérer efficacement un Système de Management de la continuité de l activité Ce cours permet aux participants de prendre connaissances des meilleures pratiques de mise en oeuvre et de gestion d un système de management de la continuité d activité (SMCA) telles que spécifiées dans l ISO 22301:2012 ainsi que des meilleures pratiques de mise en oeuvre de la continuité de l activité basées sur ISO/PAS Cette formation est pleinement compatible avec les normes ISO BS (Continuité de l activité d un SMCA), ISO 27031(lignes directrices des technologies de l information et de la communication pour la continuité d activité) Cette formation est basée sur l alternance de théorie et de pratique : - Cours magistral illustré avec des exemples issus de cas réels - Exercices en classe pour aider à la préparation de l examen - Tests pratiques analogues à l examen de certification Afin de préserver la bonne réalisation des exercices pratiques, le nombre de participants à la formation est limité. Cette formation s adresse principalement aux profils suivants : - Membres d une équipe de la continuité de l activité - Professionnels souhaitant acquérir une compréhension globale des principaux processus d un système de management de la continuité de l activité (SMCA) - Personnel impliqué dans la mise en oeuvre de la norme ISO Une connaissance préalable des principes et concepts de la continuité d activité est recommandée. Jour 1: Introduction au système de gestion de la continuité d'activité (SMCA) et des concepts tels que requis par la norme ISO Jour 2: Mise en oeuvre des contrôles de continuité d activité selon la norme ISO Examen de certification 1980 HT 2 jours INCLUS 10/02 au 11/02-19/05 au 20/05 15/09 au 16/09-17/11 au 18/11 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais
19 DROIT ET SECURITE DES SYSTEMES D INFORMATION Les formations proposées dans cette section permettent au stagiaire d appréhender l environnement juridique qui encadre la sécurité des systèmes d information. Il pourra ainsi accompagner son organisation dans l analyse, la gestion et la mise en conformité relatives au risque juridique. Sekoia 2013
20 CIL - Correspondant informatique et Libertés Dispensée par un formateur labellisé CNIL, cette formation s'adresse à toute personne dont la mission est d'assurer le respect de la loi Informatique et libertés. Elle permet aux participants de pouvoir accompagner une organisation dans la mise en conformité de son Système d Information au regard de la loi sur le traitement des données personnelles. - Savoir cartographier le ''risque données personnelles'' de son organisation - Savoir établir un reporting interne, une liste des traitements, une charte TIC : la boîte à outils du CIL - Bâtir un plan d'actions pour sensibiliser l'interne aux risques A la croisée des chemins entre les métiers techniques et juridiques, le Correspondant Informatique et Libertés (CIL) a pour double mission d assurer le respect des textes de loi relatifs au traitement des données personnelles au sein de son organisation et de gérer les relations de celle-ci avec la CNIL. Au travers d un cours vivant et participatif, le stagiaire pourra acquérir les connaissances indispensables au travail quotidien d un Correspondant Informatique et Libertés. Il découvrira notamment : - le périmètre et le contexte de la Loi Informatique et Libertés - Les missions du CIL - les risques juridiques qui pèsent sur le Système d Information d une organisation - les bonnes pratiques permettant à son organisation de se maintenir en conformité avec la loi - Les outils d évaluation des risques et de la conformité de l organisation La formation théorique est complétée par des cas pratiques et des ises en situation a n de avoriser les onnes prati ues auprès des stagiaires. ette or ation s adresse principale ent aux pro ls suivants - Correspondants Informatique & Libertés - Responsables de projets IT - Consultants IT Aucune connaissance particulière n est requise pour ce cours. Toutes les thématiques sont abordées pas-à-pas. Partie 1: Introduction et contexte - Introduction à la Loi Informatique et Libertés - Les thématiques majeures de la loi - La gouvernance Informatique et Libertés - Le rôle et les responsabilités du CIL - Les outils à la disposition du CIL - Mise en situation Partie 2: La mission de CIL - Rappel de la partie 1 - Appréciation et gestion du risque sur la vie privée - Bonnes pratiques de conformité - Se préparer à un contrôle de la CNIL - Procédures en cas de violation de données - Auditer la conformité du traitement des données 1880 HT 2 jours aucun 28/04 au 29/04-04/09 au 05/09 13/11 au 14/11
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailMETIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailCATALOGUE DE FORMATIONS - 2014
CATALOGUE DE FORMATIONS - 2014 Sommaire : 1. Mots du président :... 2 2. Les atouts d ISQuality... 2 3. Notre gamme de formations et conférences... 4 4. Fidélisation de nos clients et partenaires.... 4
Plus en détailSANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailBrève étude de la norme ISO/IEC 27003
RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailFORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures
Plus en détailVector Security Consulting S.A
Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailCATALOGUE DE FORMATION
CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...
Plus en détailCatalogue de Formations
Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailDes modules adaptés aux réalités des métiers de la sécurité de l information
Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailCatalogue de formation LEXSI 2013
LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile
Plus en détailWhen Recognition Matters
When Recognition Matters PROGRAMME DE PARTENARIAT DU PECB www.pecb.com A propos du PECB /// Le PECB (Professional Evaluation and Certification Board) est un organisme de certification des personnes pour
Plus en détailConsulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec
NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique
Plus en détailSMSI et normes ISO 27001
SMSI et normes ISO 27001 introduction et perspectives Conférence "SMSI et normes 27001" 21 novembre 2007 Hervé Schauer Eric Doyen Sommaire Cahiers Oxford (publicité) Roue de Deming ISO 27001 Ensemble des
Plus en détailCabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailMini-Rapport d Audit basé sur la méthode d analyse MEHARI
Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailCinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
Plus en détailFormation Certifiante: ITIL Foundation V3 Edition 2011
Formation Certifiante: ITIL Foundation V3 Edition 2011 Description : ITIL (Information Technology Infrastructure Library) est un ensemble de publications propriété du Cabinet Office qui regroupe les meilleures
Plus en détailCATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity
CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers
Plus en détailClub 27001 toulousain
Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailRéseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...
Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... De nos jours, la sécurité des informations devient une préoccupation critique des décideurs d'entreprise, des clients et fournisseurs.
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailInformation Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Plus en détailPRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION
Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de
Plus en détailGestion de projet PMP : Préparation à la certification
Entreprise PLEXUS Formation N d enregistrement : 42 67 04 380 67 Code NAF 8559A Contact (nom prénom) PEREZ Thierry tél 03 88 43 35 87 Mail Inter-entreprise ou Intra-Entreprise thierry.perez@plexusformation.com
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailGestion de parc et qualité de service
Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailCatalogue des formations
Catalogue des formations 1er semestre 2015 Table des matières Présentation de la société Mielabelo, une société créatrice de valeurs 3 Nos trois grands piliers 4 L'offre de formations Les types de formations
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailJOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com
Plus en détailEtude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Plus en détail«Audit Informatique»
U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais)
ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais) Vue d ensemble de la formation ITIL est un ensemble de conseils sur les meilleures pratiques, devenu un référentiel pour la gestion
Plus en détail«Audit Informatique»
U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2015/2016 Formation «Audit Informatique» Du 05 novembre 2015 au 07 février 2016 DIRECTION DE PROGRAMME :
Plus en détailInitiation à la sécurité
Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité
Plus en détailITIL v3. La clé d une gestion réussie des services informatiques
ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailUniversité du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations
Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION Licence Professionnelle Management des Organisations Spécialité Ressources Humaines et Conduite de Projets Formation initiale/ Contrat
Plus en détailColloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
Plus en détailLes nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme
Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise
Plus en détailPrésentation de la démarche : ITrust et IKare by ITrust
Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -
Plus en détailSécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
Plus en détailCertified Information System Security Professional (CISSP)
Certified Information System Security Professional (CISSP) 1 (ISC)2 www.isc2.org 2 Organisation internationale à but non lucratif consacrée à: Maintenir un tronc commun de connaissances de sécurité (Common
Plus en détailCobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D
D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des
Plus en détailCERTIFICATION PMP PROJECT MANAGEMENT PROFESSIONAL DU PROJECT MANAGEMENT INSTITUTE (PMI-USA)
CERTIFICATION PMP PROJECT MANAGEMENT PROFESSIONAL DU PROJECT MANAGEMENT INSTITUTE (PMI-USA) La certification Project Management Professional "PMP" du PROJECT MANAGEMENT INTITUTE (PMI-USA) EST BASEE SUR
Plus en détailSECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)
Plus en détailCalendrier 2012-2013 crim.ca/formation
AL100 Comprendre le data mining 6 h 500 $ 575 $ 18 BUI100 Business Intelligence - séminaire 3 h 400 $ 475 $ Analytique avancée BUI110 Business Intelligence - séminaire pour professionnels TI 3 h 400 $
Plus en détailPartie 1 : Introduction
Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO 27001 DCSSI/CFSSI 28 mars 2007 Alexandre Fernandez Hervé
Plus en détailCatalogue des formations 2013
Catalogue des formations 2013 Référence : CF2013 Juin 2013 Sommaire 1 TECHNIQUES DE BASE... 2 1.1 TECHNOLOGIES DES SYSTEMES D INFORMATION... 2 1.2 INITIATION A L AUDIT INFORMATIQUE... 4 1.3 INITIATION
Plus en détailL ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION
L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées
Plus en détailISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
Plus en détailVotre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
Plus en détailCATALOGUE DES FORMATIONS SECURITE INFORMATIQUE
Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :
Plus en détailTable des matières. Partie I CobiT et la gouvernance TI
Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................
Plus en détailProgramme de formation " ITIL Foundation "
Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont
Plus en détailCatalogue des formations 2015
Notre objectif : créer de la valeur en optimisant les relations entre le management des entreprises et leurs équipes IT Catalogue des formations 2015 2015 Alcée 1 Nos valeurs Expertise Des formations certifiantes
Plus en détailArchivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC
Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation
Plus en détailLa révolution de l information
Forum 2006 du CERT-IST Le Management de la sécurité, un enjeu stratégique Philippe Duluc Directeur de la Sécurité Groupe de France Télécom Secrétariat général SG/DSEC, le 8 Juin 2006, slide n 1 sur 12
Plus en détailPré-requis Diplôme Foundation Certificate in IT Service Management.
Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d
Plus en détailTIC ET SYSTEME D INFORMATION
TIC ET SYSTEME D INFORMATION A qui s adressent les formations? Directeur des systèmes d information Responsable des systèmes d information Responsable de la sécurité Responsable de la conformité Auditeur
Plus en détailSPECIALISATIONS DU MASTER GRANDE ECOLE
SPECIALISATIONS DU MASTER GRANDE ECOLE Finance, Contrôle des Organisations Cette spécialisation se fonde sur la nécessité de prendre des décisions et/ou d organiser les différents processus au cœur de
Plus en détailTrois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :
Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable
Plus en détailCharte de l'audit informatique du Groupe
Direction de la Sécurité Globale du Groupe Destinataires Tous services Contact Hervé Molina Tél : 01.55.44.15.11 Fax : E-mail : herve.molina@laposte.fr Date de validité A partir du 23/07/2012 Annulation
Plus en détailDirection d'entreprise, Gestion des risques, continuité
Direction d'entreprise, Gestion des risques, continuité L'un des principaux défis pour les dirigeants et les managers consiste à identifier les risques qui pèsent sur leur entreprise et leur personnel,
Plus en détailCONSEIL STRATÉGIQUE. Services professionnels. En bref
Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées
Plus en détailMise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis
REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNENMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université Virtuelle de Tunis Mastère en Optimisation et Modernisation des Entreprises : MOME Mémoire Pour l
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailInternational Master of Science System and Networks Architect
International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX
Plus en détailS1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Plus en détailFiche conseil n 16 Audit
AUDIT 1. Ce qu exigent les référentiels Environnement ISO 14001 4.5.5 : Audit interne EMAS Article 3 : Participation à l'emas, 2.b Annexe I.-A.5.4 : Audit du système de management environnemental SST OHSAS
Plus en détailSEMINAIRES INTERNATIONAUX
n, Conseil Formation Recrutement-Intérim SEMINAIRES INTERNATIONAUX Programmes de Formation de Certification Conçus et Dispensés Entièrement en Français Par Illinois State University et GSBO Niamey - Lomé
Plus en détailComment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailRisques d accès non autorisés : les atouts d une solution IAM
Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les
Plus en détail3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services
3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique
Plus en détail