CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011
|
|
- Romain Éthier
- il y a 8 ans
- Total affichages :
Transcription
1 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker Microsoft anagement de la sécurité des SI n testingmicrosoft Ethical CISCOCHF Hacker CISCO
2 CISSP : Certified Information Systems Security Professional La certification de référence CISSP est indépendante, pragmatique et internationalement reconnue. Elle a été créée et est maintenue par des professionnels de la sécurité informatique en exercice. La certification CISSP permet d étalonner son niveau de compétence tant au niveau des connaissances techniques qu au niveau analyse des risques et audit des systèmes dans une optique de gouvernance des systèmes d informations. Aujourd hui, les entreprises et organisations ont besoin de personnels certifiés CISSP afin de fortifier leurs infrastructures. Durée : 6 jours DSI RSSI Consultants / Auditeurs Administrateurs Système et réseaux g Cours donné en français Revoir les 10 disciplines de sécurité du CBK (descriptif au verso) Entraîner les participants au passage de l examen CISSP Méthodologie d apprentissage : Le cours de préparation au CISSP proposé par One TECH Business Solutions aborde les concepts de sécurité nécessaires à l obtention de la certification CISSP. Cette formation permet de se préparer à l examen CISSP, d une manière accélérée mais rigoureuse, en couvrant l ensemble du CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défini par l ISC2. Contenu de la formation : Préparation de 6 jours Les principaux sujets abordés pendant le cours de 6 jours sont une découverte des thèmes, des domaines et rubriques du Common Body of Knowledge (CBK ) et une révision en profondeur des fondamentaux de la sécurité des SI. Outre la préparation en tant que telle à l examen de certification CISSP, le but de notre formation est d enrichir les connaissances des participants dans les domaines d expertise qu ils maitrisent. Le contenu de la formation est sans cesse remanié et mis à jour pour refléter les dernières évolutions des questions de sécurité, des préoccupations et des contre-mesures actuelles. Le cours est un véritable lieu d échange où chaque participant est appelé à intervenir sur différents sujets des domaines du CBK. Jour 1 Jour 2 Jour 3 Chapitre 1 : Sécurité de l information et Gestion des Risques Chapitre 2 : Contrôle des Accès Chapitre 3 : Architecture de Sécurité et Conception Chapitre 4 : Sécurité Physique et Environnementale Chapitre 5 : Sécurité des Réseaux et des Télécommunications Chapitre 6 : Cryptographie Jour 4 Jour 5 Jour 6 Chapitre 7 : Continuité des Services et Reprise après Désastre Chapitre 8 : Lois, Régulations, Conformité et Investigations Chapitre 9 : Sécurité des Applications Chapitre 10 : Sécurité des Opérations Préparation à l Examen CISSP
3 Ethical Hacker Durée : 5 jours Ingénieurs / Techniciens Consultants / Auditeurs en sécurité Administrateurs Système et réseaux Cours donné en Français Support de cours 1 PC par personne CD d outils Pratiquer un test de pénétration. Préparation à l examen de certification CEH Cette formation immergera le stagiaire dans une session interactive durant laquelle on lui montrera à scanner, tester, pénétrer et sécuriser son propre système. L environnement orienté «laboratoire de test» donne à chaque étudiant la possibilité d approfondir ses connaissances et son expérience pratique avec l essentiel de la sécurité informatique et la possibilité d implémenter de véritables audits de sécurité technique. Le cours commence par une présentation du périmètre de sécurité, puis par la pratique des scans et des détections de vulnérabilités sur son réseau et système; puis à préconiser des solutions de sécurité en conséquence. Sont notamment passées en revue dans ce contexte les techniques de détection d intrusion, de création de politique de sécurité, d ingénierie sociale, de DDoS, de buffer overflow et de création de virus. La formation Ethical Hacker permet de se préparer à l examen CEH Contenu de la formation : Module 01: Introduction to Ethical Hacking Module 02: Hacking Laws Module 03: Footprinting Module 04: Google Hacking Module 05: Scanning Module 06: Enumeration Module 07: System Hacking Module 08: Trojans and Backdoors Module 09: Viruses and Worms Module 10: Sniffers Module 11: Social Engineering Module 12: Phishing Module 13: Hacking Accounts Module 14: Denial of Service Module 15: Session Hijacking Module 16: Hacking Webservers Module 17: Web Application Vulnerabilities Module 18: Web Based Password Cracking Techniques Module 19: SQL Injection Module 20: Hacking Wireless Networks Module 21: Physical Security Module 22: Linux Hacking Module 23: Evading IDS, Honeypots and Firewalls Module 24: Buffer Overflows Module 25: Cryptography Module 26: Penetration Testing Methodologies
4 ITIL foundation v3 La version 3 d'itil (Information Technology Infrastructure Library), littéralement bibliothèque d'infrastructure des technologies de l'information, est la version actuelle du référentiel de gestion informatique le plus répandu dans le monde. Obtenir la certification Foundation démontre clairement que vous pouvez contribuer à accroître la maturité de votre entreprise. Cette formation au format et à la structure uniques a été conçue selon les recommandations de l'organisme de certification et couvre de façon complète les sujets de l'examen ITIL v3 Foundation. Durée : 3 jours Managers Chefs de projet Responsables de processus ou de pratiques en charge de plans d'amélioration. Responsables Qualité Objectif de la formation : A l'issue de cette formation, les participants seront en mesure de : - Comprendre les notions de service et de gestion de service en vue d'une application pratique. - Comprendre le cycle de vie des services et d'identifier les objectifs et gains métier liés à chaque phase. - Définir les concepts clés et les modèles de la gestion des services IT. - Définir les objectifs, périmètre et activités des processus de gestion de service IT et leur positionnement dans le cycle de vie des services. - Définir les rôles et fonctions clés dans la gestion des services IT. - Comprendre les besoins d'outillage support aux processus de gestion des services IT. Support de cours CD documentation Contenu de la formation Dans le double but de préparer les participants à la certification ITIL Foundation et de leur communiquer une vision pragmatique des concepts ITIL, la formation alterne apprentissage théorique et participation interactive : - Introduction au référentiel ITIL4 V3 - Introduction à la culture service - Présentation du socle ltil - Points forts d'itil - Historique du référentiel - Présentation du cycle de vie des services - Présentation détaillée du cycle de vie des services - Phases et processus du cycle de vie - Stratégie des services IT - Conception des services IT - Transition des services IT - Exploitation des services IT - Amélioration continue des services IT - Rôles et fonctions clés - Technologie support - Préparation personnelle de QCM - Restitution commune des résutats - Examen blanc - Tests des connaissances ITIL V3
5 Penetration Testing Ce cours vous apprendra à mettre en place une véritable procédure d audit de type Pen Test ou Test d Intrusion sur votre S.I. Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d une situation réelle d entreprise. En effet, le PenTest est une intervention très technique, qui permet de déterminer le potentiel réel d intrusion et de destruction d un pirate sur l infrastructure à auditer, et de valider l efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confidentialité des informations. Durée : 3 jours Ingénieurs / Techniciens Consultants / Auditeurs en sécurité Administrateurs Système et réseaux Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Windows de démonstration (Windows XP, 2000, 2003 ), et Linux. CD d outils Pentest Organiser une procédure d audit de sécurité de type test de pénétration sur son SI. Se mettre en situation réelle d Audit Contenu de la formation : Jour 1 & 2 Introduction (enjeux, menaces et impacts) Présentation des approches d Audit Intrusif (Pentesting) Références Normatives ISO 2700X et tests d intrusion Environnement d un test d intrusion Démonstrations des tests de pénétration Système (Windows, UNIX, ) Démonstrations des tests de pénétration Equipements Réseau Démonstrations des tests de pénétration Réseaux Wifi Démonstrations des tests de pénétration inter-sites et inter-organismes Démonstrations des tests de pénétration SGBD (Oracle, SQL Server, Informix, MySQL, ) Démonstrations des tests de pénétration Applicatif Démonstrations des tests de pénétration des plateformes WEB Ateliers + Etude de Cas pratiques Jour 3 Présentation de la démarche des tests d intrusion externe Scénarios des tests de pénétration externe Démonstrations des tests de pénétration Ateliers + Etude de Cas pratiques Mise en situation d Audit Intrusif (Examen blanc)
6 Management de la sécurité des systèmes d information Ce cours est une approche méthodologique et pratique pour le management de la sécurité des systèmes d information, du besoin jusqu à la mise en place d un SMSI. L accent est mis sur la pertinence des sources, les méthodes de récolte d information, ainsi que sur les applicatifs permettant la collecte et le tri de ces informations. L objectif de ce cours est de dresser d une part un état des lieux des données, et d autre part de fournir les méthodes et les outils nécessaires à la mise en place d un SMSI. Durée : 3 jours Ingénieurs / Techniciens Consultants / Auditeurs en sécurité DSI Contenu de la formation : Préparation de 6 jours Module 1 : Aperçu sur leurs Normes de Sécurité et Méthodologies de Mise en Œuvre Module 2 : Utilisation de la Norme ISO Module 3 : Utilisation de la Norme ISO (gestion des risques de sécurité) Module 4 : Utilisation de l Annexe D de la Norme ISO dans les tests de sécurité Module 5 : Présentation de la norme ISO 27001, initiation à la certification ISO Support de cours CD documentation
7
CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE
Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :
Plus en détailCATALOGUE DE FORMATION
CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...
Plus en détailCabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Plus en détailCertified Information System Security Professional (CISSP)
Certified Information System Security Professional (CISSP) 1 (ISC)2 www.isc2.org 2 Organisation internationale à but non lucratif consacrée à: Maintenir un tronc commun de connaissances de sécurité (Common
Plus en détailFORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailVector Security Consulting S.A
Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailCATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity
CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers
Plus en détailCATALOGUE DE FORMATIONS - 2014
CATALOGUE DE FORMATIONS - 2014 Sommaire : 1. Mots du président :... 2 2. Les atouts d ISQuality... 2 3. Notre gamme de formations et conférences... 4 4. Fidélisation de nos clients et partenaires.... 4
Plus en détailS1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Plus en détailInformation Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailL ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION
L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées
Plus en détailMise en place de la composante technique d un SMSI Le Package RSSI Tools BOX
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4
Plus en détailSANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Plus en détailFormation Certifiante: ITIL Foundation V3 Edition 2011
Formation Certifiante: ITIL Foundation V3 Edition 2011 Description : ITIL (Information Technology Infrastructure Library) est un ensemble de publications propriété du Cabinet Office qui regroupe les meilleures
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailFormation et Certification: ITIL Foundation V3
Formation et Certification: ITIL Foundation V3 Description : ITIL (Information Technology Infrastructure Library) est le modèle qualité de référence pour la production des services qui regroupe les meilleures
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailCalendrier 2012-2013 crim.ca/formation
AL100 Comprendre le data mining 6 h 500 $ 575 $ 18 BUI100 Business Intelligence - séminaire 3 h 400 $ 475 $ Analytique avancée BUI110 Business Intelligence - séminaire pour professionnels TI 3 h 400 $
Plus en détailProgramme de formation " ITIL Foundation "
Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont
Plus en détailCatalogue des formations 2014 #CYBERSECURITY
Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO
Plus en détailEvoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma
Plus en détailAudits Sécurité. Des architectures complexes
Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailFORMATION FIBRE OPTIQUE
Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions
Plus en détailIDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?
IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council
Plus en détailFORMATIONS EN SECURITE INFORMATIQUE
FORMATIONS EN SECURITE INFORMATIQUE ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE CERTIFICATION MANAGEMENT EDITION 2015 Cabinet d Audit et de Conseil & Centre de Formation
Plus en détailAtelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailEvoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.
Plus en détailCatalogue de formation LEXSI 2013
LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailCatalogue de Formations
Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le
Plus en détailL Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes
Lieux des formations au Maroc et en Afrique sub-saharienne EITIA CONSULTING 1er Centre de certification au Maroc avec 1307 certifiés en 2012 Cycle Administrateur systèmes, réseaux, sécurité et bases de
Plus en détailI.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2.
et La maturité? La Mêlée Numérique 10 le 8 juin 2006 Plan de la p Introduction /IEC Conclusions Questions et réponses La Norme /IEC ntroduction Technologie de l'information - Gestion des services Partie
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailLes formations. ENI Ecole Informatique
Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme
Plus en détailTutoriel sur Retina Network Security Scanner
Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailISO 27001:2013 Béatrice Joucreau Julien Levrard
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme
Plus en détailTEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
Plus en détailRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Plus en détailPROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE
PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU
Plus en détailSécurité Informatique : Metasploit
Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise
Plus en détailConsulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec
NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailIngénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
Plus en détailFORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures
Plus en détailSUPINFO Academic Dept.
SUPINFO Academic Dept. Cursus académique SMSc SN 2014-09 Avril 2013- Septembre 2014 Contenu de ce document Contenus pédagogiques Méthode d enseignement Planning Version 1.0 Last update: 6/12/2012 Use:
Plus en détailCollege Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé
College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien
Plus en détailPierre CLERMONT-PEZOUS
Pierre CLERMONT-PEZOUS 50, Chemin de Bouzigues 81100 CASTRES 51 ans 06.19.30.29.50 (Mobile) Cisco CCNA I T I L Foundation Certificate in IT Service Management @ p.clermont@free.fr COMPETENCES Sécurité
Plus en détailCatalogue des Formations Techniques
Catalogue des Formations Techniques Items Média Concept 4, allées Pierre-Gilles de Gennes - 33700 Mérignac Téléphone : 05.57.35.73.73 Télécopie : 05.57.35.73.70 Courriel : contact@imc-fr.com 2 Préambule
Plus en détailITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation
Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi
Plus en détailEtat des lieux sur la sécurité de la VoIP
Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détail* Intégration de Solutions * Gestion de Contrats Outsourcing * Solutions Web * Sécurité Electronique * Formation & Certification
* Intégration de Solutions * Gestion de Contrats Outsourcing * Solutions Web * Sécurité Electronique * Formation & Certification Ne puisez plus dans vos liquidités pour votre parc informatique. Fort de
Plus en détailL évolution du modèle de la sécurité des applications
L évolution du modèle de la sécurité des applications Un modèle utilisé pour intégrer la sécurité dans le cycle de vie des applications Luc Poulin a, Alain Abran b et Alain April b a Cogentas Institut
Plus en détail«Audit Informatique»
U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2015/2016 Formation «Audit Informatique» Du 05 novembre 2015 au 07 février 2016 DIRECTION DE PROGRAMME :
Plus en détailFormations Techniques : Infrastructures Janvier - Mars 2009
Infrastructures Les Formations d AGORA TECHNOLOGY sont assurées par des Consultants Seniors Certifiés MCT, MCSE et MCPs. Grâce au savoir-faire et à la forte compétence terrain de ses Consultants, les formations
Plus en détailconcevoir, mettre en œuvre et maintenir un réseau informatique
Cisco Systems est le leader mondial en matériel réseau. Le programme Cisco Networking Academy permet d acquérir les connaissances nécessaires pour concevoir, mettre en œuvre et maintenir un réseau informatique.
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailCatalogue de services standard Référence : CAT-SERVICES-2010-A
Catalogue de services standard Référence : CAT-SERVICES-2010-A Dans ce catalogue, le terme Client désigne l entité légale intéressée à l achat de services délivrés par ITE- AUDIT, que cet achat soit un
Plus en détailPourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailSOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18
Plus en détailCatalogue de formations 2015
Catalogue de formations 2015 Bruxelles Luxembourg Paris Alger Version V1R0 Emission le 5 th November 2014 TURNING KNOWLEDGE INTO COMPETENCIES 0 Avant-propos Cher lecteur, Je suis très heureux de vous présenter
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détailITIL v3. La clé d une gestion réussie des services informatiques
ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL
Plus en détailFilière métier : Administrateur messagerie et portail collaboratif
Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur
Plus en détailCobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D
D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des
Plus en détailLa Pédagogie au service de la Technologie
La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes
Plus en détailTIC ET SYSTEME D INFORMATION
TIC ET SYSTEME D INFORMATION A qui s adressent les formations? Directeur des systèmes d information Responsable des systèmes d information Responsable de la sécurité Responsable de la conformité Auditeur
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailCatalogue de formations. Centre de formations IDYAL. Gagnez une longueur d avance en compétitivité!
Centre de formations IDYAL Gagnez une longueur d avance en compétitivité! Catalogue de formations SYSTEME D INFORMATION INFORMATIQUE MANAGEMENT ET QUALITE IDYAL, Société de Services en Informatique et
Plus en détailMULTITEL, votre partenaire de recherche et d innovation
Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement
Plus en détailDÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS formations@hobux.net (+226) 50 46 03 30-50 38 10 48-70 20 50 65
HOBUX Consulting SARL INFORMATIQUE-MONÉTIQUE Audit-Conseil-Assistance-Sécurité-Intégration Ingénierie logicielle-formation-recrutement DÉPARTEMENT FORMATION-RECRUTEMENT CATALOGUE CONTACTS formations@hobux.net
Plus en détailColloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
Plus en détailFilière métier : Administrateur Virtualisation
Filière métier : Administrateur Virtualisation La réduction des coûts, la simplification et l automatisation des procédures, la protection des données et l optimisation de la gestion des infrastructures
Plus en détailSTIDIA Présentation de la Société
STIDIA Présentation de la Société - Brève Description et Nos Valeurs Société - Organisation et Références - Nos Produits - Nos Services - Pourquoi Choisir STIDIA? - Contacts Brève Description et Nos Valeurs
Plus en détailBridging the Gap. la Certification CISSP. Du 18 au 22 Février 2013. Ne manquez pas
Bridging the Gap Session de Préparation Approfondie à la Certification CISSP Du 18 au 22 Février 2013 Objectifs de la Formation Ne manquez pas L international Information Systems Security Certification
Plus en détailLes enjeux de la sécurité informatique
Les enjeux de la sécurité informatique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Le constat est navrant La sécurité informatique, ce n est pas Principal objectif de la sécurité
Plus en détailConseil en Technologie et Systèmes d Information
Conseil en Technologie et Systèmes d Information SMQ Offre Infrastructures_AT V2 SOMMAIRE Offre de services Infogérance pour PME, TPE, Administrations & Institutions NOTRE OFFRE COMPETENCES EXPERTISE SYSTEMES
Plus en détailFormation longue DE 2012 Description des parcours
Annexe 4 Descriptif des formations longues Formation longue DE 2012 Description des parcours Annexe 4 - Descriptif des formations longues 1 / 29 Table des matières Formation Fondamentale : Assistant IT...
Plus en détail