CATALOGUE DE FORMATIONS

Dimension: px
Commencer à balayer dès la page:

Download "CATALOGUE DE FORMATIONS - 2014"

Transcription

1 CATALOGUE DE FORMATIONS Sommaire : 1. Mots du président : Les atouts d ISQuality Notre gamme de formations et conférences Fidélisation de nos clients et partenaires Notre méthodologie Nos Experts Formateurs Environnement Public cible de nos formations Formations en Sécurité Formations en Audit et Gouvernance Formations en Gestion de services IT Formations en Gestion de projets Séminaires et Ateliers On-Demand Conditions Générales de vente Modalités d inscription et de paiement Nous Contacter

2 1. Mots du président : Notre vision est d atteindre l excellence dans toutes nos prestations et devenir leader en Management des Systèmes d Information notamment en offrant des formations certifiantes et des conférences dans le mangement de projets, la sécurité de l information, la gestion des services IT, la gouvernance et l audit sécurité et qualité des systèmes d information. Nous nous engageons à Rendre Service à nos chers(es) clients(es) et entreprises en les appuyant dans leurs démarches d Amélioration Continue. Par conséquent, nous avons adapté soigneusement nos formations aux besoins de nos clients et aux tendances du marché. Nos Formateurs-Experts s engagent à répondre aux questions de nos clients et rester à leur écoute pour comprendre leurs préoccupations afin de les orienter vers des formations adaptées à leurs objectifs et ambitions. À cet effet, nous mettons notre expertise et celle de nos formateurs à votre service. Ramy Mohammed CEO- ISQuality Consultant Sécurité et Management de projets 2. Les atouts d ISQuality Les atouts d ISQuality sont comme suit : assurer la qualité des formations, la satisfaction de nos clients, le suivi après les formations et le coaching. Plus précisément : Qualité : Nous nous engageons à assurer un niveau de qualité optimale, à enrichir le savoir, le savoir être et le savoir faire de nos chers clients. En effet, ISQuality de même que ses formateurs et experts sont reconnus par les différents dispositifs de reconnaissance internationaux : 2

3 Les chiffres correspondent au nombre d experts par discipline. De plus, ISQuality se distingue par le respect en continue de la triple contrainte de la qualité des formations en assurant: Un contenu riche et régulièrement mis à jour ; Un coût compétitif ; Un coaching et suivi après formations. Satisfaction : la satisfaction de nos clients nous tient à cœur, nous nous engageons donc à assurer des formations de haut calibre reconnues à l échelle nationale et internationale. Nous intégrons les évaluations de nos chers clients pour assurer une amélioration en continue de nos services et pour répondre au mieux à leurs attentes. Suivi après formations : nous nous distinguons par un service offert gratuitement à nos clients après chaque formation. En effet, nous experts restent disponible et à l écoute de nos clients pour répondre à leurs questions concernant le contenu enseigné avant et après la formation. De plus et sur inscription, les clients peuvent bénéficier gratuitement de Newsletter, de Webinars et des liens vers de bons ouvrages liés à leurs formations et ce, durant six mois après la date de la formation. 3

4 3. Notre gamme de formations et conférences Axes et domaines de formations : Nous offrons des formations dans le domaine des systèmes d information (SI) particulièrement dans le mangement de projets, la sécurité de l information, la gestion des services IT, la gouvernance et l audit sécurité et qualité des systèmes d information. Des formations certifiantes et des formations sur mesure Le catalogue de formation offre une panoplie de formations sélectionnées rigoureusement selon les tendances du marché de même que leur apport d une grande valeur ajoutée pour les entreprises et les particuliers. Les entreprises peuvent compter sur les compétences de nos experts formateurs pour offrir des formations sur mesure répondant aux objectifs professionnels et aux besoins particuliers de leurs cadres, employés ou partenaires. À cet effet, des formations inter-entreprise et intra-entreprise sont préparées soigneusement, personnalisées et offertes à la demande de nos chers clients. Conférences et débats : Surveillez l agenda de nos conférences et débats de haut calibre regroupant les acteurs clés de notre société numérique, sur notre lien de site web : Ateliers de groupe d experts : Ces ateliers constituent une opportunité d échange entre les experts participants. Le but étant d échanger autour des expériences vécues et d enrichir son savoir sur les avancés dans un domaine précis, les challenges rencontrés et les solutions recommandées par les experts participants. Des études de cas sont disponibles pour enrichir l échange. Les ateliers organisés par ISQuality sur une base mensuelle tournent autour des domaines suivants : le Management de Projet, la mise en œuvre d un SMSI, la gestion de Risque, la Gouvernance de la Sécurité, la Sécurité Technique, etc 4. Fidélisation de nos clients et partenaires. La fidélisation de nos clients particuliers et entreprises repose essentiellement sur les points de, des rabais et l accès à un contenu enrichissant après la formation. 4

5 o Points de et rabais : Pour tout client, nous accordons des points de à chaque formation prise chez ISQuality. L accumulation de point de permet à nos chers clients et entreprises de bénéficier d un rabais selon le nombre de points atteints. Nos clients ont le choix aussi entre une réduction de 10% sur le prix de la formation ou un gain de 10% par rapport aux points de de la formation en question lorsqu ils référent des collègues ou connaissances à ISQuality. o Accès à des Webinars et contenus intéressants : Pour enrichir le savoir de nos chers clients en continue, nous vous offrons généreusement la possibilité de s inscrire, à la fin de chaque formation, pour bénéficier de nos services après formations. Le client peut recevoir des Webinars reliés à sa formation et des liens vers des sites ou ouvrages intéressants. Ainsi, nos clients peuvent rester Updated en ce qui concerne les avancées et ce, conformément à leurs intérêts et professions. 5. Notre méthodologie La démarche de formation d ISQuality repose sur les principes de pédagogie et d enseignement reconnus. Elle repose essentiellement sur l interaction directe avec le formateur pour assurer un transfert de connaissance optimal. À titre d exemple, la méthode des Six Chapeaux reconnus pour débattre un sujet, peut être utilisée selon le besoin pour orienter le débat et l échange entre les participants. De plus, les lignes directrices suivantes font partie intégrante de notre méthodologie de formation : o Mise à niveau régulière du contenu : Nos experts assurent une veille stratégique pour mettre à jour le contenu des formations. En effet, le contenu est mis à jour régulièrement pour intégrer les changements apportés aux nouvelles versions des standards et normes de qualité. De plus, nos formateurs prêtent une attention particulière pour refléter les nouvelles tendances et les préoccupations des acteurs clés dans la société numérique. o Études de cas : Toutes nos formations incluent des études de cas pratiques ou des scénarii de mise en situation. Le but étant de rehausser le savoir faire et le savoir être de nos clients. o Échanges : Animées par nos experts-formateurs certifiés, les tables rondes organisées à la fin de chaque formation permettent à nos chers clients d échanger à propos de leurs 5

6 expériences de même que de construire un réseau de contact intéressant. La participation est volontaire. o Intégrité et neutralité : Nos formations offre un contenu et des services en toute objectivité et neutralité. En effet, les méthodologies et les outils préconisés sont étudiés et présentés en toute neutralité et objectivité. 6. Nos Experts Formateurs Nous nous engageant à assurer des formateurs certifiées, de haut calibre ayant une expertise reconnue dans le marché du travail à l échelle nationale et internationale. Nos formateurs et formatrices s engagent à assurer la satisfaction de nos chers clients en respectant les valeurs d ISQuality détaillées dans la section 2 Les atouts. 7. Environnement Nos formations sont assurées dans des locaux conviviaux équipés pour les besoins de formation. Elles sont offertes dans les locaux des entreprises ou dans nos centres de formation choisies selon les critères de qualité d ISQuality. 8. Public cible de nos formations Nos formations sont diversifiées et adaptées pour répondre aux différents besoins de cadres, experts et intervenants dans les domaines suivants : le management de projet, la sécurité, la gestion des services IT, l audit et gouvernance des SI. 6

7 Objectifs et contenus de nos formations 7

8 9. Formations en Sécurité Code SEC001 Points de Domaine de formation Objectifs ISO Lead Implementer Cette formation permet au stagiaire de : Acquérir des compétences pointues dans tout projet de mise en œuvre d un système de management de la sécurité (SMSI) selon le standard ISO ; Comprendre le rôle du chef du projet d un SMSI ; Maîtriser les étapes d un projet SMSI incluant la planification, la mise en œuvre le contrôle et la maintenance Se certifier pour devenir un expert reconnu dans la mise en œuvre d un SMSI. Formation certifiante Public cible Vente :150 Achat :825 Oui. Certification internationale délivrée par LSTI en France. Cette formation s'adresse à : Toute personne souhaitant maîtriser la norme ISO ou obtenir la certification ISO Toute personne impliquée dans la gouvernance de la sécurité de l information ou dans la mise en œuvre d un SMSI. En effet, cette formation convient parfaitement aux chefs de projet et membres de l équipe impliqués dans des projets intégrant des préoccupations de sécurité. Cette formation traite notamment les points suivants : Introduction : o Introduction aux systèmes de management o SMSI : Système de Management de la Sécurité de l Information o Introduction aux Normes ISO 2700x Établissement d un SMSI o Politique et Périmètre SMSI o Maitrise documentaire o Gestion des risques et plan de traitement du risque o DdA + Justification des contrôles non applicables o Gouvernance de la sécurité de l information o Formation et Sensibilisation à la sécurité de l information Mise en œuvre d un SMSI o Plan d action (conception des mesures de sécurité) o Procédures de sécurité o Transfert aux opérations Le support du cours officiel. Une copie de la norme ISO L examen de certification par le centre LSTI. Le certificat de participation. Les repas et les rafraîchissements. 8

9 Surveillance et Amélioration d un SMSI o Tableau de bord sécurité (Gestion des indicateurs sécurité) o Réexamen SMSI (Audit interne + Revue de Direction + Actions correctives et préventives) Audit de certification Cette formation comporte également : Des exercices, cas pratiques et jeux de rôle. L examen de certification LSTI de 3h30, en fin de session (l examen est conçu, supervisé et corrigé par LSTI). Pré-requis Cette formation ne requière pas d exigences formelles. Toutefois, il est recommandé d avoir une expérience pratique dans la mise en œuvre d un SMSI. Des connaissances minimales en sécurité sont requises. Une connaissance préalable de la norme ISO est nécessaire pour tirer le meilleur parti de la formation. Durée 5 jours Code SEC002 Points de Domaine ISO Risk manager Formation de certifiante formation À travers cette formation, vous allez : Objectifs Public cible Acquérir les compétences requises pour gérer et réaliser une appréciation des risques optimale tout en déployant les ressources et les outils nécessaires. Apprendre à implémenter la norme ISO et autres méthodes de gestion de risque dans toutes circonstances. Maîtriser le processus de gestion des risques et son cycle de vie. Se certifier pour devenir un gestionnaire de risque reconnu. Vente :150 Achat :825 Oui. Certification internationale délivrée par LSTI en France. Cette formation s'adresse à : Toute personne souhaitant maîtriser la norme ISO ou visant la certification ISO Toute personne devant réaliser une appréciation des risques de sécurité informatique. RSSI et consultants en SSI. 9

10 Cette formation s'inscrit parfaitement dans le cadre d'un processus d'implémentation de la norme ISO Cette formation traite les points suivants (non officiel) : Introduction : les séries ISO 2700X, ISO et les autres méthodes ; Définitions et approche de management de risques; La norme ISO : Le support du cours officiel. Une copie de la norme ISO L examen de certification LSTI. Le certificat de participation. Les repas et les rafraîchissements. - Introduction à la norme ISO 27005; - Gestion du processus de management du risque; - Cycle de vie d un projet et le principe d amélioration continue (modèle PDCA); - Établissement du contexte; - Identification, estimation, évaluation, traitement et acceptation des risques; - Surveillance et réévaluation des risques ; - Communication du risque. Cette formation comporte également : Des exercices, cas pratiques et jeux de rôle. L examen de certification LSTI de 3h30, en fin de session (l examen est conçu, supervisé et corrigé par LSTI). Pré-requis Il est recommandé de posséder des connaissances en sécurité informatique. Une connaissance préalable de la norme ISO est nécessaire pour tirer le meilleur parti de la formation. Durée 3 jours Code SEC003 Points de Domaine ISO Lead Implementer Formation de certifiante formation Cette formation vise à développer les Objectifs compétences des stagiaires en leurs Public cible Vente :150 Achat :825 Oui. Formation certifiante avec LSTI.* Cette formation s adresse aux : Stagiaires devant mettre en 10

11 permettant de : Apprendre à mettre en œuvre un SMCA en utilisant la norme ISO comme cadre de référence ; Maîtriser les concepts, approches, méthodes et techniques déployés pour gérer un SMCA ; Acquérir les compétences nécessaires pour accompagner et conseiller une organisation dans l implémentation et la gestion d un SMCA conformément à la norme ISO œuvre un SMCA; Managers; Responsables de direction opérationnelle; Responsables en charge de la Continuité d Activité; Gestionnaires de risque; Chefs de projet; Consultants. Cette formation traite les points suivants (non officiel) : Introduction aux systèmes de management ; Principes fondamentaux de la continuité d activité ; Présentation détaillée de la norme ISO 22301; Notions de Système de Management de la Continuité d activité (SMCA); Modèle PDCA; Processus du SMCA Panorama des normes ISO complémentaires : ISO 22313, ISO 27031, ISO Processus de certification ISO 22301; Appréciation du risque selon l ISO 31000; Mise en œuvre du projet SMCA; Processus de gestion des indicateurs inclus Support du cours officiel remis. Une copie de la norme ISO L examen de certification LSTI. Le certificat de participation. Les repas et les rafraîchissements. Cette formation comporte également : Des exercices et cas pratiques; Simulation partielle de l examen (examen blanc) effectuée en fin de formation. Pré-requis Une connaissance préalable de la norme Durée 5 jours ISO est nécessaire pour tirer le meilleur parti de la formation. *Cette formation et son examen peuvent passer à travers un autre organisme international de certification autre que LSTI. 11

12 Code SEC003 Points de Domaine Formation CISSP Formation de (Certified Information Systems Security qualifiante formation Professional) Vente :100 Achat :550 Cette formation n est pas certifiante. Elle vise la préparation des stagiaires à l examen de certification CISSP. Objectifs Le but de cette formation est de : Approfondir vos connaissances en sécurité des systèmes d information incluant notamment les aspects techniques, opérationnelles, physiques et juridiques ; Acquérir de nouvelles compétences professionnelles dans tous les domaines traités par le CBK du CISSP Se préparer au passage de la certification CISSP d'isc. Public cible Cette formation s adresse à : Toute personne souhaitant obtenir une certification reconnue en sécurité des SI ; Consultants en sécurité devant démontrer leur expertise acquise en sécurité des SI ; Juristes devant analyser les enjeux de sécurité des SI. Cette formation traite les domaines suivants: Les 10 themes officiels du CBK (Common Body of Knowledge) : Support du cours officiel remis; Le certificat de participation; Les repas et les rafraîchissements. - Systèmes et méthodes de contrôle d'accès ; - Sécurité des télécommunications et des réseaux ; - Gestion de la sécurité ; - Sécurité des développements et des systèmes d'exploitation ; - Cryptologie ; - Architectures et modèles de sécurité; - Sécurité opérationnelle ; - Continuité d'activité et Plan de reprise informatique ; - Loi, investigation et éthique - Sécurité physique ; Cette formation comporte également : Des exercices de préparation à l examen et l analyse des cas pratiques. Une simulation partielle de l examen (examen blanc) effectuée en fin de formation. 12

13 Pré-requis Il est recommandé d avoir des connaissances et une expérience pratique dans la sécurité des systèmes d information. Il importe de lire le livre CBK officiel de l ISC2 avant la formation. Durée 5 jours Code SEC004 Points de Domaine Formation CISM (Certified Information Formation de Security Manager) qualifiante formation Vente :100 Achat :550 Cette formation n est pas certifiante. Elle vise la préparation des candidats à l examen de certification CISM. Objectifs Le but de cette formation est de : Approfondir ses connaissances et améliorer ses compétences en gestion des systèmes d information (SI); Analyser et maîtriser les différents domaines sur lesquels porte l examen du CISM. Assimiler le vocabulaire et les idées directrices de l examen. S entraîner au déroulement de l examen et acquérir les stratégies de réponse au questionnaire. Se préparer au passage de la certification CISM. Public cible Cette formation s adresse aux RSSI, ingénieurs sécurité, ou consultants en sécurité souhaitant se préparer à l examen et obtenir la certification CISM délivrée par l'isaca. Le programme de cette formation est comme suit : Gouvernance de la sécurité ; Risk Management ; Gestion des plans de sécurité ; Gestion des activités de sécurité ; Réponse aux incidents ; Support du cours officiel remis. Le certificat de participation. Les repas et les rafraîchissements. Cette formation comporte également : Des jeux de rôle pour maîtriser l art d auditer, des exercices et cas pratiques ; Une simulation partielle de l examen (examen blanc) effectuée en fin de formation. Pré-requis Expérience en matière de management de la sécurité des SI. Il est vivement recommandé aux candidats d'acquérir la documentation de préparation de l'examen CISM Durée 3 jours 13

14 auprès de l'isaca, et ce, avant leur participation à la formation. Code SEC005 Points de Domaine CEH Formation de (Certified Ethical Hacking ) certifiante formation Le but de ce cours est d approfondir vos Objectifs connaissances en sécurité et de vous offrir Public cible un environnement interactif afin de vous aider à acquérir une expérience pratique en Ethical Hacking. Grâce à cette formation, vous allez : Comprendre comment fonctionne la défense périmétrique. Découvrir et analyser les méthodes utilisées par les hackers pour attaquer les systèmes informatiques. Appliquer les mécanismes de détection d intrusion et les tests de pénétration pour se prémunir des attaques. Vente :100 Achat :550 Oui. Formation certifiante dans un centre de certification d EC-Council. Cette formation s adresse aux : Auditeurs; Administrateurs de site, professionnels en sécurité informatique, responsables de sécurité opérationnelle ; Personnes concernées par l intégrité et la sécurité de l infrastructure informatique et du réseau. La formation traitera notamment des points suivants : Introduction à l éthique du Hacking. Scanner le réseau; Malwares et type d attaque (virus, trojans, sniffers, DNS, etc); Hacking les serveurs et les applications web ; Hacking le réseau sans fil (Wireless) Cryptographie Tests de pénétration. Etc. Support du cours remis. L examen de certification Eccouncil. Le certificat de participation. Les repas et les rafraîchissements. Cette formation comporte également : Des exercices, cas pratiques et jeux de rôle. 14

15 L examen de certification Pré-requis Avoir des connaissances avancées en informatique. Signer l engagement légal de ne pas utiliser les connaissances apprises pour des attaques illégales. Méthode pédagogique : Cours magistral avec échanges interactifs; Exercices pratiques; Formation dispensée en français. Durée 5 jours 10. Formations en Audit et Gouvernance Code AUD001 Points de Domaine CobiT Foundation Formation de Qualifiante formation Vente :50 Achat :275 Cette formation vise la préparation des candidats à l examen de certification CobiT. Objectifs Découvrez la puissance et la simplicité de COBIT, pour contrôler vos systèmes d'information, les aligner sur votre métier et créer de la valeur à partir de vos investissements informatiques. Outil d'audit, de contrôle et de décision par excellence, COBIT est complémentaire d'itil et ISO (pour gérer au quotidien la production informatique) et de CMMi (pour évaluer la maturité des processus). Il permet de contrôler l'alignement des systèmes d'information sur la stratégie de l'organisation, de favoriser la création de valeur des investissements informatiques, et de vérifier leur conformité avec les obligations légales en vigueur. Cette formation débute sur le concept de Gouvernance des systèmes d'information et son impact sur le métier. Il explique ensuite comment COBIT s'inscrit dans cette démarche et offre un cadre approprié. Enfin, le contenu de COBIT est passé en revue puis appliqué à des cas Public cible Directeurs Exécutifs Directeurs métiers Auditeurs IT/IS Contrôleurs internes Responsables de la Sécurité de l'information Praticiens de l'informatique Directeurs des Systèmes d'information Consultants Responsables et coordinateurs de service informatique et plus généralement à l'ensemble des personnels travaillant dans le domaine informatique. Cette formation sera également très utile aux gestionnaires et aux propriétaires de processus ainsi qu'aux professionnels de la qualité pour améliorer 15

16 pratiques. la Gouvernance de l'informatique dans l'entreprise. Ce cours constitue également le point d'entrée obligatoire pour toutes les personnes souhaitant obtenir la certification COBIT 5 Implementer ou COBIT 5 Assessor. Introduction Les fonctions clés de COBIT 5 Les raisons du développement de COBIT 5 L'historique de COBIT 5 Ce qui a conduit au développement d'un référentiel Les bénéfices potentiels résultant de l'utilisation de COBIT 5 Le format et l'architecture produit de COBIT 5 Positionnement de COBIT 5 par rapport aux autres référentiels La formation est donnée en français. Un support de cours en anglais et un lot de Q/R seront remis à chaque participant. Les 5 principes de COBIT 5 Introduction aux 5 principes de base de COBIT 5 Principe 1 - Satisfaire les besoins des parties-prenantes Principe 2 - Couvrir l'entreprise de bout en bout Principe 3 - Appliquer un référentiel unique intégré Principe 4 - Mettre en œuvre une approche holistique Principe 5 - Séparer Gouvernance et Gestion Les 7 facilitateurs de COBIT 5 Retour sur le principe 4 : Favoriser une vision holistique Facilitateur 1 - Principes, politiques et cadre de référence Facilitateur 2 - Processus 16

17 Facilitateur 3 - Structures organisationnelles Facilitateur 4 - Culture, éthique et comportement Facilitateur 5 - L'information Facilitateur 6 - Services, infrastructure et applications Facilitateur 7 - Personnel, aptitudes et compétences De l'utilisation des objectifs en cascade à la portée des processus Introduction à l'implémentation de COBIT 5 L'approche du Cycle de Vie Les facteurs-clés de succès pour l'implémentation Les 7 phases du modèle du cycle de vie Les 7 caractéristiques de Facilitation des Changements utilisées dans le Cycle de Vie Les relations entre Facilitation du Changement et Amélioration Continue Créer le cas d'affaires (business case) Le modèle d'évaluation des processus de COBIT 5 (PAM) Introduction et objectif du Guide d'évaluation Domaines d'apprentissage et thèmes du syllabus Le processus d'évaluation expliqué Préparation à l'examen Trucs et astuces pour le passage de l'examen Examen blanc et correction en groupe Passage de l'examen officiel COBIT 5 Fondation Exam Pré-requis Conclusion Il est souhaitable d avoir une connaissance suffisante des systèmes d'information et notamment de leur mode d'organisation et de fonctionnement, préalablement à cet atelier. Durée 2 jours 17

18 Code AUD002 Points de Domaine Formation CISA (Certified Information Formation de System Auditor) Qualifiante formation Vente :100 Achat :550 Cette formation vise la préparation des candidats à l examen de certification CISA. Objectifs Grâce à cette formation, vous allez : Approfondir vos connaissances et améliorer vos compétences en audit des systèmes d information ; Analyser et maîtriser les différents domaines sur lesquels porte l examen du CISA ; Assimiler le vocabulaire et les idées directrices de l examen CISA ; S entraîner au déroulement de l examen et acquérir les stratégies de réponse au questionnaire. Se préparer au passage de la certification CISA. Le programme de cette formation traite les 6 domaines définis par l'examen CISA, à savoir : Domaine 1: Processus d audit des SI. Domaine 2 : Gouvernance des SI. Domaine 3 : Gestion du cycle de vie des systèmes et de l infrastructure. Domaine 4 : Fourniture et support des services. Domaine 5 : Protection des avoirs informatiques. Domaine 6 : Plan de continuité et plan de secours informatique. Pour chaque domaine, les aspects organisationnels et technologiques seront exposés et analysés. Les impacts sur la stratégie d audit en termes de validité et d exhaustivité des éléments audités seront également explorés pour bien assimiler l approche d audit recommandée par l ISACA. Cette formation comporte également : Public cible Cette formation s adresse aux auditeurs confirmés, informaticiens ou intervenants en audit des systèmes d information qui souhaitent préparer l examen et obtenir la certification CISA délivrée par l'isaca. Support du cours remis. 18

19 Des jeux de rôle pour maîtriser l art d auditer, des exercices et cas pratiques ; Une simulation partielle de l examen (examen blanc) effectuée en fin de formation. Pré-requis Il est vivement recommandé aux candidats d'acquérir la documentation de préparation de l'examen CISA auprès de l'isaca, et ce, avant leur participation à la formation. Durée 5 jours Code AUD003 Points de Domaine ISO Lead Auditor Formation de certifiante formation Le but de cette formation est de : Objectifs Maîtriser l art d auditer : acquérir un savoir faire et un savoir être pour mener et suivre les audits internes et externes, de sécurité des systèmes d information ; Renforcer ses compétences en gestion de risques et de sécurité ; Comprendre comment intégrer les exigences juridiques et techniques dans l audit de sécurité d un SMSI ; Apprendre comment mener un projet de sécurité visant la certification ISO ; Se certifier pour devenir un auditeur reconnu de sécurité des SI. Public cible Vente :150 Achat :825 Oui. Certification internationale délivrée par LSTI en France*. Cette formation s adresse à toute personne souhaitant obtenir la certification ISO Lead Auditor. Elle convient parfaitement aux : Auditeurs internes ou externes ou toute personne désirant le devenir; RSSI ; Gestionnaires de risques; Directeurs ou responsables informatiques, Ingénieurs ou correspondants Sécurité; chefs de projets ayant des préoccupations de sécurité. Cette formation traite les points suivants (non officiel) : L Introduction: notion de risque et de sécurité, réglementation, enjeux et tendances de sécurité, etc. Les normes ISO 2700x Le référentiel ISO Les audits de sécurité ISO Processus, étapes et priorités Support du cours officiel remis. Une copie de la norme. Examen de certification LSTI. Certificat de participation. Repas et rafraîchissements. Cette formation comporte également : Des exercices, cas pratiques et jeux de rôle. 19

20 L examen de certification LSTI de 3h30, en fin de session (l examen est conçu, supervisé et corrigé par LSTI). Pré-requis Avoir des connaissances en gestion de Durée 5 jours la sécurité ; Avoir participé préférablement à des audits de sécurité ou des projets intégrants des contraintes de sécurité ; Une connaissance préalable de la norme ISO est nécessaire pour tirer le meilleur parti de la formation à l'audit. *Cette formation et son examen peuvent passer à travers un autre organisme international de certification autre que LSTI. Code AUD004 Points de Domaine ISO Lead Auditor Formation de certifiante formation Cette formation vise à développer les Objectifs compétences des stagiaires en leurs Public cible permettant de : Comprendre le fonctionnement d un Système de Management de la Continuité d Activité (SMCA) selon la norme ISO ; Maîtriser le déroulement, les spécificités et les exigences d un audit ISO 22301; Acquérir les compétences requises pour réaliser un audit interne ou un audit de certification ISO 22301; Apprendre à gérer une équipe d auditeurs de SMCA. Vente :150 Achat :825 Oui. Formation certifiante avec LSTI*. Cette formation s adresse aux : Intervenants amenés à conduire des audits de SMCA; Consultants; Auditeurs; Chefs de projet; Qualiticiens; Équipes du contrôle interne. Intervenants désirant obtenir le certificat ISO Cette formation traite des éléments suivants (non officiel) : Introduction aux systèmes de management ; Principes fondamentaux de la continuité d activité ; Support du cours officiel remis. Une copie de la norme ISO L examen de certification LSTI. Le certificat de participation. Les repas et les rafraîchissements. Présentation de la norme ISO : Les notions du Système de Management de la Continuité d activité 20

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

Gestion de projet PMP : Préparation à la certification

Gestion de projet PMP : Préparation à la certification Entreprise PLEXUS Formation N d enregistrement : 42 67 04 380 67 Code NAF 8559A Contact (nom prénom) PEREZ Thierry tél 03 88 43 35 87 Mail Inter-entreprise ou Intra-Entreprise thierry.perez@plexusformation.com

Plus en détail

Catalogue de Formations

Catalogue de Formations Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Catalogue de formations 2015

Catalogue de formations 2015 Catalogue de formations 2015 Bruxelles Luxembourg Paris Alger Version V1R0 Emission le 5 th November 2014 TURNING KNOWLEDGE INTO COMPETENCIES 0 Avant-propos Cher lecteur, Je suis très heureux de vous présenter

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais)

ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais) ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais) Vue d ensemble de la formation ITIL est un ensemble de conseils sur les meilleures pratiques, devenu un référentiel pour la gestion

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

Programme de formation " ITIL Foundation "

Programme de formation  ITIL Foundation Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont

Plus en détail

Formation et Certification: ITIL Foundation V3

Formation et Certification: ITIL Foundation V3 Formation et Certification: ITIL Foundation V3 Description : ITIL (Information Technology Infrastructure Library) est le modèle qualité de référence pour la production des services qui regroupe les meilleures

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Notre objectif : créer de la valeur en optimisant les relations entre le management des entreprises et leurs équipes IT Catalogue des formations 2015 2015 Alcée 1 Nos valeurs Expertise Des formations certifiantes

Plus en détail

Creation of Business Value. http://www.ab- consulting.eu

Creation of Business Value. http://www.ab- consulting.eu http://www.ab- consulting.eu Formations 2010 AB Consulting France Organisme de Formation déclaré sous le N 11 75 44536 75 38, rue des Mathurins 75008 PARIS Tél : +33 (0) 952 557 450 Mobile : +33 (0) 662

Plus en détail

Formation Certifiante: ITIL Foundation V3 Edition 2011

Formation Certifiante: ITIL Foundation V3 Edition 2011 Formation Certifiante: ITIL Foundation V3 Edition 2011 Description : ITIL (Information Technology Infrastructure Library) est un ensemble de publications propriété du Cabinet Office qui regroupe les meilleures

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

When Recognition Matters

When Recognition Matters When Recognition Matters PROGRAMME DE PARTENARIAT DU PECB www.pecb.com A propos du PECB /// Le PECB (Professional Evaluation and Certification Board) est un organisme de certification des personnes pour

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

CERTIFICATION PMP PROJECT MANAGEMENT PROFESSIONAL DU PROJECT MANAGEMENT INSTITUTE (PMI-USA)

CERTIFICATION PMP PROJECT MANAGEMENT PROFESSIONAL DU PROJECT MANAGEMENT INSTITUTE (PMI-USA) CERTIFICATION PMP PROJECT MANAGEMENT PROFESSIONAL DU PROJECT MANAGEMENT INSTITUTE (PMI-USA) La certification Project Management Professional "PMP" du PROJECT MANAGEMENT INTITUTE (PMI-USA) EST BASEE SUR

Plus en détail

Partie 1 : Introduction

Partie 1 : Introduction Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur

Plus en détail

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

www.managementpourtous.com

www.managementpourtous.com www.managementpourtous.com OFFRE DE FORMATION EN GESTION DE PROJET PMP (Project Management Professional) Formation complète en gestion de Projet (Préparation à la certification PMP) DU 03 FEVRIER AU 30

Plus en détail

Certified Associate in Project Management CAPM. PMI Risk Management Professional PMI-RMP. PMI Scheduling Professional PMI-SP

Certified Associate in Project Management CAPM. PMI Risk Management Professional PMI-RMP. PMI Scheduling Professional PMI-SP CERTIFICATIONS PMI Certified Associate in Project Management CAPM Project Management PMP PMI Risk Management PMI-RMP PMI Scheduling PMI-SP Program Management PGMP LES CERTIFICATIONS DU PMI L Entreprise

Plus en détail

Calendrier 2012-2013 crim.ca/formation

Calendrier 2012-2013 crim.ca/formation AL100 Comprendre le data mining 6 h 500 $ 575 $ 18 BUI100 Business Intelligence - séminaire 3 h 400 $ 475 $ Analytique avancée BUI110 Business Intelligence - séminaire pour professionnels TI 3 h 400 $

Plus en détail

LES 11 COMPÉTENCES CLÉ DU COACH SELON LE RÉFÉRENTIEL ICF OBJECTIFS CERTIFICATION PRINCIPES ET ORIENTATIONS

LES 11 COMPÉTENCES CLÉ DU COACH SELON LE RÉFÉRENTIEL ICF OBJECTIFS CERTIFICATION PRINCIPES ET ORIENTATIONS ACTIVISION Coaching : un cursus de formation complet accrédité ICF pour acquérir les compétences et la posture du coach professionnel. Une formation professionnelle, pour des professionnels, par des professionnels.

Plus en détail

Catalogue des formations 2013

Catalogue des formations 2013 Catalogue des formations 2013 Référence : CF2013 Juin 2013 Sommaire 1 TECHNIQUES DE BASE... 2 1.1 TECHNOLOGIES DES SYSTEMES D INFORMATION... 2 1.2 INITIATION A L AUDIT INFORMATIQUE... 4 1.3 INITIATION

Plus en détail

exemple d examen ITMP.FR

exemple d examen ITMP.FR exemple d examen ITMP.FR Les Principes de Management du Système d Information (ITMP.FR) édition 2010 table des matières introduction 3 examen 4 barème 9 évaluation 17 A la fin de l examen vous devez rendre

Plus en détail

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

CATALOGUE. Cliquez pour modifier les styles du texte du masque FORMATIONS 2012

CATALOGUE. Cliquez pour modifier les styles du texte du masque FORMATIONS 2012 CATALOGUE Cliquez pour modifier les styles du texte du masque DES Deuxième niveau Troisième niveau Quatrième niveau Cinquième niveau» FORMATIONS 2012 Formations Standards Formations Sur Mesure Certifications

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2015/2016 Formation «Audit Informatique» Du 05 novembre 2015 au 07 février 2016 DIRECTION DE PROGRAMME :

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

Notre programme de formations

Notre programme de formations PROGRAMME DE FORMATION 2013 Notre programme de formations Reconnue comme spécialiste en gestion de projets, SIRIUS Conseils compte une vingtaine de cours spécialisés dans son programme de formation. Soucieux

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

TUV Certification Maroc

TUV Certification Maroc Page 1 sur 7 Formation : Référence : Durée : Formation enregistrée IRCA Auditeur / Responsable d audit ISO 27001 :2005 IR07 5 jours TÜV Rheinland Akademie Page 2 sur 7 OBJECTIFS DE LA FORMATION Rappeler

Plus en détail

Cloud Computing Foundation Certification Exin

Cloud Computing Foundation Certification Exin Cloud Computing Foundation Certification Exin - 15 et 16 JANVIER 2013 Hôtel NOVOTEL Mohamed V Tunis - Page 1/6 - Le Formateur L animateur, Tahir Choaib, de nationalité Marocaine, est titulaire d une maitrise

Plus en détail

I.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2.

I.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2. et La maturité? La Mêlée Numérique 10 le 8 juin 2006 Plan de la p Introduction /IEC Conclusions Questions et réponses La Norme /IEC ntroduction Technologie de l'information - Gestion des services Partie

Plus en détail

TOUT PARAIT SIMPLE QUAND ON A LA BONNE DÉMARCHE CATALOGUE DE FORMATION

TOUT PARAIT SIMPLE QUAND ON A LA BONNE DÉMARCHE CATALOGUE DE FORMATION TOUT PARAIT SIMPLE QUAND ON A LA BONNE DÉMARCHE CATALOGUE DE FORMATION SOMMAIRE SYNOPSE, PIONNIER DE LA DÉMARCHE ITIL PAGE 3 VUE D ENSEMBLE DES FORMATIONS SYNOPSE PAGES 4-5 EXEMPLES DE PARCOURS PÉDAGOGIQUES

Plus en détail

Éditeur TECHNOCompétences, le Comité sectoriel de main-d œuvre en technologies de l information et des communications (TIC)

Éditeur TECHNOCompétences, le Comité sectoriel de main-d œuvre en technologies de l information et des communications (TIC) Éditeur TECHNOCompétences, le Comité sectoriel de main-d œuvre en technologies de l information et des communications (TIC) Élaboration et réalisation François Poirier, président, F.G.C. Conseil inc. André

Plus en détail

Information Technology Services - Learning & Certification. www.pluralisconsulting.com

Information Technology Services - Learning & Certification. www.pluralisconsulting.com Information Technology Services - Learning & Certification www.pluralisconsulting.com 1 IT Consulting &Training Créateur de Performance Pluralis Consulting Services et de Conseil en Système d Information

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Management des SI, ITIL, ISO, COBIT...

Management des SI, ITIL, ISO, COBIT... Management des SI, ITIL, ISO, COBIT... Les référentiels de management des systèmes d'information apportent les meilleures pratiques aux organisations, facilitent la gestion des compétences et améliorent

Plus en détail

CATALOGUE Expertise ITIL - ISO 20000 Lean IT

CATALOGUE Expertise ITIL - ISO 20000 Lean IT Formitys CATALOGUE Expertise ITIL - ISO 20000 Lean IT Formations, Audits, Conseils, Projets Formations sur Mesure Certifiantes Multi-canaux Internet Ŕ Tablettes numériques Ŕ Smartphones Présentiel http://wwwformityscom

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

CATALOGUE DES FORMATIONS 2015. Formations Standards Formations Sur Mesure Certifications Évaluation Conseil Coaching Audit

CATALOGUE DES FORMATIONS 2015. Formations Standards Formations Sur Mesure Certifications Évaluation Conseil Coaching Audit CATALOGUE DES FORMATIONS 2015 Formations Standards Formations Sur Mesure Certifications Évaluation Conseil Coaching Audit Septembre 2014 - Propriété d Altran «Toute reproduction, même partielle, sans autorisation

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager EDITORIAL Dans un contexte économique et géopolitique en transition, le Maroc se voit aujourd hui de plus en plus interpellé à relever des challenges tant nationaux qu internationaux avec des exigences

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

Cycle d e de f ormation fformation formation en Management de Pro ement de Pro ets selon la méthodologie PMI Tunis 2013

Cycle d e de f ormation fformation formation en Management de Pro ement de Pro ets selon la méthodologie PMI Tunis 2013 Cycle de formation en Management de Projets selon la méthodologie PMI Tunis 2013 Objectifs Contrairement au schéma classique de la gestion de projet portant l intérêt unique sur les 3 critères (coûts,

Plus en détail

04. Transformez vos collaborateurs en talent. 06. Pourquoi Kavaa Learning Services? 08. Management, systèmes d information et organisation

04. Transformez vos collaborateurs en talent. 06. Pourquoi Kavaa Learning Services? 08. Management, systèmes d information et organisation Sommaire 04. Transformez vos collaborateurs en talent 06. Pourquoi Kavaa Learning Services? 08. Management, systèmes d information et organisation 10. Développement et infrastructure informatique 12. Outils

Plus en détail

CATALOGUE)FORMATION)2015)

CATALOGUE)FORMATION)2015) CATALOGUE)FORMATION)2015) Intitulé(de(formation( Code( Agiliser)vos)processus) F010$ Fondamentaux)du)Lean) F021$ Résolution)de)problème) F022$ Lean)Six)Sigma) F023$ Mesures)et)indicateurs) F030$ Assurance)qualité,)vérification,)validation)

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,

Plus en détail

PROGRAMME DE FORMATION

PROGRAMME DE FORMATION Innovation - Prévention conseil - accompagnement - formation Innovation-Prévention 19 rue Paul Séramy 77300 Fontainebleau N SIRET : 48155965600030 Tel : 09.88.99.99.59 www.innoprev.com Contact Direct avec

Plus en détail

L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes

L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes Lieux des formations au Maroc et en Afrique sub-saharienne EITIA CONSULTING 1er Centre de certification au Maroc avec 1307 certifiés en 2012 Cycle Administrateur systèmes, réseaux, sécurité et bases de

Plus en détail

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :

Plus en détail

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET 1 Tianxiao LIU Licence Professionnelle Réseaux & Sécurité Université de Cergy-Pontoise http://depinfo.u-cergy.fr/~tliu/lpg.php PLAN Objectif et

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Table des matières Table des matières 1 Les exemples à télécharger sont disponibles à l'adresse

Plus en détail

Cours 20412D Examen 70-412

Cours 20412D Examen 70-412 FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Information Technology Services - Learning & Certification

Information Technology Services - Learning & Certification Information Technology Services - Learning & Certification «.Pluralis Consulting vous assure un accompagnement de qualité Pour la valorisation de votre Système d information.» Juillet 2014 www.pluralisconsulting.com

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

Formation certifiante au métier de coach scolaire

Formation certifiante au métier de coach scolaire Formation certifiante au métier de coach scolaire 1 Préambule CoachingMaestro est un portail de formations dédié à toute personne intéressée dans l accompagnement des jeunes. Préambule Ses missions sont

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

CATALOGUE DE FORMATION

CATALOGUE DE FORMATION CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...

Plus en détail

ITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION

ITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION SEMINAIRE DE FORMATION ITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION Management des services informatiques Objectifs de la formation Cette formation est destinée aux personnes qui aimeraient gagner

Plus en détail

DIRIGEZ MIEUX. AMÉLIOREZ VOTRE COACHING AUPRÈS DES LEADERS. INSTAUREZ UNE MEILLEURE CULTURE DE LEADERSHIP.

DIRIGEZ MIEUX. AMÉLIOREZ VOTRE COACHING AUPRÈS DES LEADERS. INSTAUREZ UNE MEILLEURE CULTURE DE LEADERSHIP. DIRIGEZ MIEUX. AMÉLIOREZ VOTRE COACHING AUPRÈS DES LEADERS. INSTAUREZ UNE MEILLEURE CULTURE DE LEADERSHIP. MOBILIS PERFORMA PRÉSENTE LE PROGRAMME DE FORMATION PROFESSIONNELLE EN, UNE FORMATION ÉLABORÉE

Plus en détail

ITIL nouvelle version et état de situation des démarches dans le réseau

ITIL nouvelle version et état de situation des démarches dans le réseau ITIL nouvelle version et état de situation des démarches dans le réseau Réunion nationale de la GRICS Le 21 novembre 2007, atelier 134 Jean-Claude Beaudry, Qualiti7 Luc Boudrias, CA, CA-TI Page 1 Contenu

Plus en détail

Fiche conseil n 16 Audit

Fiche conseil n 16 Audit AUDIT 1. Ce qu exigent les référentiels Environnement ISO 14001 4.5.5 : Audit interne EMAS Article 3 : Participation à l'emas, 2.b Annexe I.-A.5.4 : Audit du système de management environnemental SST OHSAS

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

SOUTIEN INFORMATIQUE DEP 5229

SOUTIEN INFORMATIQUE DEP 5229 SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires

Plus en détail

Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec

Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique

Plus en détail

Catalogue. des. formations. Référentiels. Audit. Sécurité. Certifications. Gouvernance des Systèmes d Information

Catalogue. des. formations. Référentiels. Audit. Sécurité. Certifications. Gouvernance des Systèmes d Information Catalogue des formations Référentiels Audit Sécurité Certifications Gouvernance des Systèmes d Information 2007 > 2008 Catalogue des formations 2007 > 2008 Référentiels Audit Sécurité Certifications Gouvernance

Plus en détail

F o r m a t i o n s i n t e r e t i n t r a e n t r e p r i s e s R a b a t C a s a b l a n c a e t r é g i o n s

F o r m a t i o n s i n t e r e t i n t r a e n t r e p r i s e s R a b a t C a s a b l a n c a e t r é g i o n s F o r m a t i o n s i n t e r e t i n t r a e n t r e p r i s e s R a b a t C a s a b l a n c a e t r é g i o n s Parce que vos besoins sont spécifiques, nos formations le sont aussi. www.dynit.ma À propos

Plus en détail

Altran Education Services - l Institut

Altran Education Services - l Institut Management de Projet Management de Service Notre centre de formation Altran - l INSTITUT Notre démarche pédagogique Nos reconnaissances Notre ingénierie de formation Altran Education Services - l Institut

Plus en détail

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr> Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Introduction à ITIL V3. et au cycle de vie des services

Introduction à ITIL V3. et au cycle de vie des services Introduction à ITIL V3 et au cycle de vie des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL

Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Groupe de travail du Club 27001 Toulouse Présentation du 10 novembre 2011 Nicole Genotelle, Joris Pegli, Emmanuel Prat, Sébastien

Plus en détail

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de

Plus en détail

Process 4D Catalogue de formations 2011

Process 4D Catalogue de formations 2011 Process 4D Catalogue de formations 2011 CMMi Lean Agilité ISO Process Six-Sigma ClearQuest Doors / RMF Qualité POUR DES FORMATIONS PARTICIPATIVES Mon expérience comme formateur (et comme stagiaire) depuis

Plus en détail

Agile 360 Product Owner Scrum Master

Agile 360 Product Owner Scrum Master Agile 360 Product Owner Scrum Master Lead Technique Equipe Agile Conception Agile Leadership Agile Software Craftmanship Test Driven Development Catalogue 2013 Liste des formations Formation Agile 360

Plus en détail

D O S S I E R D E P R E S S E

D O S S I E R D E P R E S S E D O S S I E R D E P R E S S E POINTS CLES ITIL : - Une réponse aux besoins actuels des entreprises de professionnalisation et d industrialisation des services informatiques - Des avantages concrets en

Plus en détail

GÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION

GÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION GÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION 15 30 50 80 100 IDENTITÉ LES CHIFFRES CLÉS 2006 2008 2010 CHIFFRE D AFFAIRES EN M 2011 2012 42 % 22 % Banque Finance Assurance Retraite Spécialiste

Plus en détail

HP Formation Description de cours

HP Formation Description de cours HP Formation Description de cours ITIL V3 Foundation (HF422S) Ce cours de trois jours présente les notions de l ITSM (IT Service Management) basé sur la version 3 de l ITIL (IT Infrastructure Library).

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

plate-forme mondiale de promotion

plate-forme mondiale de promotion plate-forme mondiale de promotion À propos de The Institute of Internal Auditors (Institut des auditeurs internes) L'institut des auditeurs internes (IIA) est la voix mondiale de la profession de l'audit

Plus en détail