SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
|
|
- François-Xavier Dumont
- il y a 5 ans
- Total affichages :
Transcription
1 Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC apporte une vision du métier reposant sur l indépendance, le pragmatisme, la transparence et le partage des connaissances. Également organisme de formation, HSC propose des formations portant aussi bien sur la sécurité technique que la sécurité organisationnelle. Toutes nos formations sont directement fondées sur les problématiques de nos clients et le retour d expérience des consultants HSC. Nos métiers : Audits sécurité : applicatifs, systèmes embarqués, IPBX Tests d'intrusion : applications web, technologies sans fil, infrastructures d opérateurs Sécurité organisationnelle : construction de SMSI, accompagnement ISO 27001, audit à blanc, politique de sécurité, Gestion des risques (ISO 27005, EBIOS v3 ) Formations techniques avec TP : Tests d'intrusion, Sécurité réseaux. Formations organisationnelles : RSSI, ISO Lead Auditor et Lead Implementer, ISO Risk Manager, ISO Lead Implementer et Lead Auditor, EBIOS Risk Manager, PCI DSS, IAM E learning : ISO 27001, Programmation sécurisée en PHP HSC propose des nouvelles formations : SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Les objectifs de cette formation sont de comprendre les techniques d'attaques et de piratage réseau et système et apprendre à lutter contre ces attaques, en identifiant les indicateurs de compromission et en sachant gérer les incidents de sécurité. La formation détaille les phases de reconnaissance et de découverte avec mise en pratique avec des exercices pour les attaques wifi, réseau, applications web, dénis de service, cassage de mots de passe, etc. sont expliqués l'utilisation des journaux et la détection des rootkits. Les outils utilisés sont gratuits, chaque stagiaire pouvant repartir avec une fois la formation terminée. Cette formation prépare à la certification GIAC Certified Incident Handler (GCIH). Le responsable de la formation est Mouad Abouhali, il est accompagné de Steeve Barbeau. Première session à Paris du 23 au 27 juin Objectifs, durée, public visé et prérequis, méthode pédagogique, support, plan formation.fr/formations/sec504_hacker_techniques.html
2 Essentiel ISO :2013 La norme ISO est devenue la référence internationale en termes de système de management de la sécurité de l'information (SMSI). Après trois ans de frémissement, les projets de mise en conformité ISO se multiplient dans les entreprises. Pourtant, la mise en place d'un SMSI ne se résume pas à la réalisation d'une appréciation des risques et à la simple rédaction de procédures. Il s'agit d'un projet transversal, couvrant de multiples domaines et nécessitant d'avoir une approche à la fois technique et organisationnelle. Une clarification des tenants et des aboutissants des normes de la famille ISO est donc nécessaire. L'objectif de cette formation est de présenter la norme ISO 27001:2013, la norme ISO :2013 et les normes qui leurs sont associées. La version 2013 introduit de nombreux changements de fond et de forme dans la mise en place des Systèmes de Management de la Sécurité de l'information (SMSI). Si vous êtes certifié Lead Auditor ou Lead Implementer 27001:2005 par LSTI, en suivant cette formation et en présentant votre attestation de stage à LSTI, votre certification passera de version 2005 en version 2013 sans que vous ne soyez obligé de repasser un examen de certification. Prochaines sessions 2014 : Du 14 avril à Toulouse Du 28 avril à Paris Du 23 juin à Paris Du 6 octobre à Paris Du 8 décembre à Paris Durée, public visé et prérequis, méthode pédagogique, support, plan formation.fr/formations/essentiel_iso27001.html.fr Gestion de crise IT/SSI Les méthodes proactives demeurent limitées et tout un chacun est confronté un jour à une crise due à des incidents informatique ou un problème de sécurité. Il faut donc maîtriser cette réaction d'urgence et s'y préparer. Vous allez apprendre à : Mettre en place une organisation adaptée pour répondre efficacement aux situations de crise Élaborer une communication cohérente en période de crise Éviter les pièges induits par les situations de crise Tester votre gestion de crise Le responsable de la formation est Thomas Le Poetvin, il est accompagné de Mikaël Smaha. Prochaine session à Paris le 27 juin 2014.
3 formation.fr/formations/gestion_crise.html.fr EBIOS Risk Manager EBIOS (Etude des Besoins et Identification des Objectifs de Sécurité) s'est imposée comme la méthodologie phare en France pour apprécier les risques dans le secteur public. Elle est recommandée par l'anssi pour l'élaboration de PSSI et schéma directeur, pour l'homologation de télé service dans le cadre du RGS, dans le guide GISSIP ; par la CNIL pour réaliser des analyses d'impacts sur les données nominatives (PIA ou Privacy Impact Assessment). EBIOS possède des caractéristiques uniques qui permettent son usage dans tous les secteurs de la sécurité, bien audelà de la SSI. EBIOS permet d'identifier les risques d'un système en construction qui n'existe pas encore, et demeure idéale pour la rédaction de cahier des charges. La formation certifiante "EBIOS Risk Manager" d'hsc expose avec clarté la méthode EBIOS et vous permet de mener de bout en bout une appréciation des risques de l'étude des besoins à la formalisation des objectifs de sécurité. La formation est sanctionnée par un examen délivré par l'organisme de certification LSTI ( qui a développé une certification "EBIOS Risk Manager" sur la base du référentiel EBIOS et dans le respect des directives du Club EBIOS. Le responsable de la formation est Michael Smaha, il est accompagné de Thomas Le Poetvin et Christophe Renard. Prochaine session à Paris du 1er au 3 avril formation.fr/formations/ebios risk manager.html Essentiels Informatique & Libertés Cette formation offre, à tout professionnel confronté aux problématiques «informatique et libertés», les bases pour traiter des données personnelles en toute légalité. Son objectif est de présenter, en une journée, les obligations légales et réglementaires liées aux traitements de données à caractère personnel, ainsi que les outils pratiques permettant de répondre aux questions quotidiennes relatives à l'informatique et aux libertés. La responsable de la formation est Amélie Paget. Prochaine session à Paris le 12 novembre 2014.
4 formation.fr/formations/essentiel_informatiques_libertes.html.fr Correspondant Informatique & Libertés (CIL) : notre formation passe de 2 à 3 jours pour plus d exercices pratiques L'objectif de la formation est de donner aux personnes exerçant ou devant exercer les fonctions de correspondant informatique et libertés (CIL) les connaissances indispensables à l'accomplissement de leurs missions. La formation est conçue par un docteur en droit, également ingénieur en informatique et spécialisé en sécurité des systèmes et réseaux. Elle apporte aux participants les éléments juridiques et techniques dont ils auront besoin pour mener à bien leurs missions, par une approche se voulant résolument pratique et proche des problèmes concrets auxquels un CIL est confronté quotidiennement. La formation traite notamment des notions indispensables de sécurité de l'information. Le responsable de la formation est Frédéric Connes. Prochaines sessions 2014 : Du 26 au 28 mars à Lyon Du 9 au 11 avril à Paris Du 21 au 23 mai à Rennes Du 18 au 20 juin à Paris Du 24 au 26 septembre à Paris Du 1er au 3 octobre à Toulouse Du 19 au 21 novembre à Marseille Du 3 au 5 décembre à Paris formation.fr/formations/cil.html.fr Pour tout renseignement ou inscription à ces formations, contactez Lynda Benchikh : Par mail à : Par téléphone au Communiqué de presse
5 Hervé Schauer Consultants devient formateur officiel (ISC) 2 pour faire évoluer la formation à la sécurité de l'information en France Les inscriptions à la formation officielle (ISC) 2 CBK à Paris sont ouvertes. Paris, France le 17 mars 2014 Avec près de membres dans le monde entier, (ISC) 2 est le plus grand organisme à but non lucratif regroupant des professionnels certifiés dans la sécurité de l'information et des logiciels. (ISC) 2 a dévoilé un nouveau partenaire pour former en France au besoin de connaissances professionnelles en matière de sécurité de l'information. En effet, le cabinet Hervé Schauer Consultants (HSC) a été nommé formateur officiel (ISC) 2 : il fournira des sessions de formation officielles (ISC) 2 CBK aux candidats à la certification CISSP (Certified Information Systems Security Professional, certification des professionnels de la sécurité des systèmes d'information). Fondé par Hervé Schauer, lui même certifié CISSP, le cabinet de conseil éponyme fournit des formations sur la sécurité de l information depuis 25 ans. En tant que formateur officiel (ISC) 2, HSC organisera des sessions de formation officielles (ISC) 2 CBK selon sa méthode éprouvée, en faisant appel à une équipe de formateurs aguerris, un formateur principal et des consultants spécialisés dans différents domaines d expertise, dont le juridique, le chiffrement et la continuité d activité. Les formations comporteront également des exemples de questions d examen et des corrections conçues pour aider les participants à mieux retenir les acquis. La première formation, à savoir une session de formation CBK couvrant les 10 domaines de la certification CISSP, se déroulera sur 5 jours au centre de formation d HSC à Paris, du 12 au 16 mai Hervé Schauer Consultants organise également une session à Luxembourg du 19 au 23 mai Ces formations s accompagneront de coupons pour passer l examen CISSP, sur six heures, dans les centres PearsonVUE agréés. «La certification CISSP est un must pour les professionnels français et francophones depuis 20 ans. Pour nos clients, il est essentiel d appuyer le développement de cette certification, ainsi que la reconnaissance des normes professionnelles qui y sont associées, explique Hervé Schauer. J ai hâte de représenter (ISC)² en France et d appliquer notre méthode, qui a fait ses preuves, au développement des programmes en France. Ce partenariat entre deux leaders offre une combinaison idéale aux professionnels francophones.» La base de connaissances officielle (ISC) 2 CBK compile les sujets relatifs à la sécurité de l information : de la gouvernance et de la gestion du risque au chiffrement et au contrôle de l accès. Par ailleurs, tous ces contenus sont mis à jour régulièrement via des enquêtes job task analysis (JTA) et via les commentaires émis par les spécialistes du monde entier, à la fois parmi les membres d (ISC) 2 et les grands noms du secteur. «Nous sommes ravis de pouvoir aider les professionnels francophones à atteindre leurs objectifs de développement, et ainsi répondre au besoin croissant, à l échelle internationale, de professionnels
6 compétents, à même de comprendre et résoudre les difficultés auxquelles nous sommes tous fréquemment confrontés dans ce secteur,» précise le Dr Adrian Davis, directeur général d (ISC) 2 pour la région Europe, Moyen Orient et Afrique (EMEA). Pour plus de renseignements ou pour vous inscrire, contactez Lynda Benchikh à l adresse ou au À propos de Hervé Schauer Consultants (HSC) Créé en 1989 par Hervé Schauer à Paris, le cabinet HSC (Hervé Schauer Consultants) propose conseils, audits, expertise et formations dans la sécurité des systèmes d information, domaine dans lequel HSC est pionnier en français. En effet, le cabinet a créé la première formation en sécurité Unix en 1989, puis la première formation en sécurité TCP/IP en En 2014, HSC reste le premier centre de formation français en sécurité, proposant chaque année 40 formations génériques à plus de 700 professionnels de la sécurité. HSC organise notamment des formations pour les candidats aux certifications GIAC ( (formations SANS), (ISC)² ( LPIC ( et LSTI ( Les formations HSC sont certifiées OPQF ( ainsi que ISO9001 par Intertek. À propos d (ISC)² Fondé en 1989, (ISC)² fête cette année ses 25 ans d existence. Plus grand organisme à but non lucratif regroupant les professionnels de la sécurité de l information et des logiciels du monde entier, (ISC)² compte près de membres dans plus de 135 pays. Reconnu comme référence à l échelle mondiale, (ISC)² délivre les certifications suivantes aux candidats remplissant les conditions requises : CISSP (Certified Information Systems Security Professional), ainsi que ses certifications spécialisées ; CSSLP (Certified Secure Software Lifecycle Professional) ; CCFP SM (Certified Cyber Forensics Professional), CAP (Certified Authorization Professional), HCISPP SM (HealthCare Information Security and Privacy Practitioner) ; et SSCP (Systems Security Certified Practitioner). Les certifications (ISC)² comptent parmi les premières certifications en matière de technologies de l information à répondre aux critères exigeants de la norme ISO/IEC 17024, référence mondiale dans l évaluation et la certification des personnes. (ISC)² propose également des programmes et services de formation d après la base de connaissances CBK, qui regroupe les sujets relatifs à la sécurité de l information et des logiciels. Plus de renseignements sur ( 2014, (ISC)² Inc., (ISC)², CISSP, ISSAP, ISSMP, ISSEP, CSSLP, CAP, SSCP et CBK sont des marques déposées, et CCFP et HCISPP sont des marques de service, de (ISC)², Inc.
Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec
NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique
CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Catalogue des formations 2014 #CYBERSECURITY
Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Catalogue de formation LEXSI 2013
LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile
Club 27001 toulousain
Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer
Certified Information System Security Professional (CISSP)
Certified Information System Security Professional (CISSP) 1 (ISC)2 www.isc2.org 2 Organisation internationale à but non lucratif consacrée à: Maintenir un tronc commun de connaissances de sécurité (Common
Prestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Excellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
AUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric
When Recognition Matters
When Recognition Matters PROGRAMME DE PARTENARIAT DU PECB www.pecb.com A propos du PECB /// Le PECB (Professional Evaluation and Certification Board) est un organisme de certification des personnes pour
5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Vector Security Consulting S.A
Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
La politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
CATALOGUE DE FORMATIONS - 2014
CATALOGUE DE FORMATIONS - 2014 Sommaire : 1. Mots du président :... 2 2. Les atouts d ISQuality... 2 3. Notre gamme de formations et conférences... 4 4. Fidélisation de nos clients et partenaires.... 4
Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Des modules adaptés aux réalités des métiers de la sécurité de l information
Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre
Les clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Analyse des protections et mécanismes de chiffrement fournis par BitLocker
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Analyse des protections et mécanismes de chiffrement fournis par BitLocker
HERVÉ SCHAUER CONSULTANTS CATALOGUE 2014. Sécurité des systèmes d'information. Sécurité Technique Sécurité Organisationnelle E-learning.
H E R V É S C H A U E R C O N S U L T A N T S CATALOGUE 2014 Sécurité des systèmes d'information Sécurité Technique Sécurité Organisationnelle E-learning Formations HERVÉ SCHAUER CONSULTANTS Les formations
Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.
VOLET N 3 1 Politiques de sécurité et normes Définition d une politique cadre et des politiques ciblées de sécurité Exemples de politiques de sécurité Mise en œuvre des politiques de sécurité au sein de
Menaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
ISO 27001:2013 Béatrice Joucreau Julien Levrard
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme
Gestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
INF4420: Sécurité Informatique
INF4420: Pratique de la : Principes de gestion - Cadre légal et déontologique José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7
PASSI Un label d exigence et de confiance?
PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,
Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom
CONSULTANT SENIOR EXPERT EN RISK MANAGEMENT GESTION CRISES PCA SECURITE INFORMATION SSI Paul OPITZ - contact@poconseil.com - 06 42 33 25 78 - http://fr.linkedin.com/in/paulopitz SYNTHESE de PROFIL PROFESSIONNEL
Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI,
Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information Awatef HOMRI, ISO27001 Lead Auditor, ITIL Ingénieur en chef, ANSI Awatef.homri@ansi.tn 1 Agenda Management de la Sécurité
DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Extraction de données authentifiantes de la mémoire Windows
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction de données authentifiantes de la mémoire Windows
Contractualiser la sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud
Les clauses sécurité dans un contrat de cloud
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Openday 23 juin 2011 Les clauses sécurité dans un contrat de cloud
PUBLIC CONCERNE Toute personne chargée de recruter dans le cadre du placement, du recrutement et de l intérim
v020513 Code : FONDREC DU RECRUTEMENT A LA DELEGATION, LES FONDAMENTAUX D'UNE STRATEGIE CANDIDAT PERFORMANTE OBJECTIFS A l issue de la formation les stagiaires seront capables de : Maîtriser le process
Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
TIC ET SYSTEME D INFORMATION
TIC ET SYSTEME D INFORMATION A qui s adressent les formations? Directeur des systèmes d information Responsable des systèmes d information Responsable de la sécurité Responsable de la conformité Auditeur
Certification ISO 27001
Certification ISO 27001 26 octobre 2006 Alexandre Fernandez Hervé Schauer Sommaire ISO 27001 : PDCA Certification d'un système de management Processus de certification Schéma de certification Accréditation
ISO27005 Gestion de risque
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO27005 Gestion de risque Clusif groupe méthodes / méhari Paris,
Formation d'experts & d'auditeurs. Sécurité de l'information Continuité d'activité Management des Risques. Catalogue des Formations 2015
Auditware Formation d'experts & d'auditeurs Sécurité de l'information Continuité d'activité Management des Risques Catalogue des Formations 2015 Validez vos compétences avec les certifications professionnelles
Introduction sur les risques avec l'informatique «industrielle»
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity
CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers
FORMATION FIBRE OPTIQUE
Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions
Cabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures
Les risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Mise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
CATALOGUE DE FORMATION
CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...
Gestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Formation CTOM «Printemps 2013»
Formation CTOM «Printemps 2013» Formation intensive avec mise en œuvre opérationnelle 105 heures de formation en centre Formation professionnelle qualifiante au métier de Clinical Trials Operations Manager
Certification en sécurité
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Certification en sécurité des individus Rencontres sécurité 28 Avril
NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs
Septembre 2015 NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs Créée en septembre 2013, la certification est la preuve, attestée après audit
Sécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
Retour sur investissement en sécurité
Retour sur investissement en sécurité Comment essayer de démontrer l'utilité de vos investissements en sécurité? Les Assises de la Sécurité Monaco, 21 octobre 2005 Hervé Schauer Hervé Schauer
«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
TUV Certification Maroc
Page 1 sur 7 Formation : Référence : Durée : Formation enregistrée IRCA Auditeur / Responsable d audit ISO 27001 :2005 IR07 5 jours TÜV Rheinland Akademie Page 2 sur 7 OBJECTIFS DE LA FORMATION Rappeler
PROGRAMME DE FORMATION
Innovation - Prévention conseil - accompagnement - formation Innovation-Prévention 19 rue Paul Séramy 77300 Fontainebleau N SIRET : 48155965600030 Tel : 09.88.99.99.59 www.innoprev.com Contact Direct avec
Attaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Brève étude de la norme ISO/IEC 27003
RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr
Créer un tableau de bord SSI
Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com
Devenez : Administrateur Exchange Server 2010 certifié MCTS
Devenez : Administrateur Exchange Server 2010 certifié MCTS Description : Le centre de formation et de certification The FourthR Rabat lance un cursus de formation certifiante en administration d Exchange
DeloitteFormation 2015
Member of Deloitte Touche Tohmatsu Limited DeloitteFormation 2015 Formations Hot Topics Manager Piloter efficacement Maîtriser les risques Améliorer l information financière Focus Cybersécurité Focus Immobilier
Cadre conceptuel Y:\APP\PDF_SERVER\ALL-USER\IN\BDT\KUSHTUEV\F_GCI_CONCEPTUAL FRAMEWORK.DOCX (361935) 06.05.14 06.05.14
Cadre conceptuel Les technologies de l'information et de la communication (TIC) sont l'élément moteur de l'évolution des sociétés modernes. Elles sous-tendent aussi bien la croissance sociale, économique
Panorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.
Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents
METIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
La conformité et sa dérive par rapport à la gestion des risques
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet La conformité et sa dérive par rapport à la gestion des risques Matinée
APPEL A CANDIDATURES
APPEL A CANDIDATURES L objet Le présent appel à candidatures a pour objet le développement de formations à destination des salariés des professions libérales de santé, dans les domaines suivants : Accueil,
Projet Personnalisé Encadré PPE 2
BTS Services Informatiques aux Organisations Session 2014 Projet Personnalisé Encadré PPE 2. GESTION D'UTILISATEURS SYSTÈMES ET BASE DE DONNÉES, INSTALLATION ET CONFIGURATION D'OUTILS DE SUPERVISION ET
SMSI et normes ISO 27001
SMSI et normes ISO 27001 introduction et perspectives Conférence "SMSI et normes 27001" 21 novembre 2007 Hervé Schauer Eric Doyen Sommaire Cahiers Oxford (publicité) Roue de Deming ISO 27001 Ensemble des
CURRICULUM VITAE. Clément Gagnon. Sommaire biographique. Tactika inc. Téléphone : 418 990 0282 courriel : clement.gagnon@tactika.
CURRICULUM VITAE Clément Gagnon Tactika inc. Téléphone : 418 990 0282 courriel : clement.gagnon@tactika.com Sommaire biographique Monsieur Gagnon est un spécialiste en sécurité de l information. Il a développé
Quelles assurances proposer? Focus sur le cloud computing
ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker
La sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
concevoir, mettre en œuvre et maintenir un réseau informatique
Cisco Systems est le leader mondial en matériel réseau. Le programme Cisco Networking Academy permet d acquérir les connaissances nécessaires pour concevoir, mettre en œuvre et maintenir un réseau informatique.
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien
MANAGEMENT DE LA SECURITE DE L INFORMATION UNE APPROCHE NORMATIVE : BS7799-2
DOSSIER TECHNIQUE MANAGEMENT DE LA SECURITE DE L INFORMATION UNE APPROCHE NORMATIVE : BS7799-2 Décembre 2004 Groupe de Travail BS7799-2/SMSI CLUB DE LA SECURITE DES SYSTEMES D INFORMATION FRANÇAIS 30,
ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation
Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi
Gestion de projet PMP : Préparation à la certification
Entreprise PLEXUS Formation N d enregistrement : 42 67 04 380 67 Code NAF 8559A Contact (nom prénom) PEREZ Thierry tél 03 88 43 35 87 Mail Inter-entreprise ou Intra-Entreprise thierry.perez@plexusformation.com
D ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Mobilité et sécurité
Observatoire de la Sécurité des Systèmes d'information et des Réseaux www.ossir.org Mobilité et sécurité Forum mobilités DSI restez connectés! 20 janvier 2005 Hervé Schauer OSSIR
LIVRET DE PRESENTATION DE LA FORMATION
Règlement du diplôme Livret de présentation de la formation Livret de suivi de formation LIVRET DE PRESENTATION DE LA FORMATION ACCOMPAGNATEUR - ANIMATEUR MONITEUR Fédération Française de Vol Libre 2014
Formation d Auxiliaire ambulancier
Formation d Dossier d inscription Site de Lyon L Ambulancier assure les transports sanitaires et la surveillance de patients stables à bord des Véhicules Sanitaires Légers. Il est le second membre de l
Technicien - Expert en performance thermique de bâtiments neufs ou existants
PARCOURS COMPLET DE PROFESSIONNALISATION Technicien - Expert en performance thermique de bâtiments neufs ou existants proposer un ensemble de prestations liées à l amélioration de la performance thermique
Club 27001 toulousain 7 février 2014. Couverture organisme national
Club 27001 toulousain 7 février 2014 Jeudi Vendredi 4 juillet 7 février 2013 2014 Couverture organisme national 1 Introduction des nouvelles normes 27001 et 27002 (Jacques Sudres, C-S) Comparatif de la
curité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes
Lieux des formations au Maroc et en Afrique sub-saharienne EITIA CONSULTING 1er Centre de certification au Maroc avec 1307 certifiés en 2012 Cycle Administrateur systèmes, réseaux, sécurité et bases de
Qualité et gestion des risques
formation 2007 Qualité et gestion des risques Qualité et certification HAS Démarche qualité Qualité et certification ISO Qualité en imagerie Qualité au laboratoire Management des risques Risques spécifiques
DIRECTIVES PEDAGOGIQUES CHEF(FE) DE PROJET E-BUSINESS RNCP AU NIVEAU II*
DIRECTIVES PEDAGOGIQUES CHEF(FE) DE PROJET E-BUSINESS RNCP AU NIVEAU II* Mise à jour 2015 *Sous l autorité de l EIMP ADMTC Programme de formation - Titre «Chef(fe) de projet e-business» 1 CHEF(FE) DE PROJET
JOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com
Faites grandir votre carrière!
Faites grandir votre carrière! Executive Certificate Architecture et Cloud Computing www.centraleparis-si.com Découvrez l Executive Certificate Comprendre les enjeux du Cloud Computing et concevoir des
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information
Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale
Autodiagnostic des Organismes de formation du Languedoc-Roussillon
Carif Autodiagnostic des Organismes de formation du Languedoc-Roussillon Présentation de l'organisme 1. Nom de l'organisme 7. Ville La réponse est obligatoire. 2. Raison sociale (si différente du nom de