Formation. Sensibilisation. Transfert de compétences. Formation, sensibilisation et transfert de compétences. Vos contacts



Documents pareils
Prestations d audit et de conseil 2015

Catalogue de formation LEXSI 2013

BI2BI. Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI

2012 / Excellence. Technicité. Sagesse

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Excellence. Technicité. Sagesse

Cabinet d Expertise en Sécurité des Systèmes d Information

Le centre sera fermé du 20 au 31 juillet 2015

Et vous, qu attendez vous pour être Open?

Mastère Spécialisé MSI-PME/PMO. aitrise des ystèmes d nformation pour les

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Des modules adaptés aux réalités des métiers de la sécurité de l information

Management des SI, ITIL, ISO, COBIT...

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI

Catalogue des formations 2014 #CYBERSECURITY

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

CALENDRIERS DES FORMATIONS LILLE

Bulletin d Inscription

GÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION

Votre quotidien à Blanche

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

FINANCE, COMPTABILITE Inter entreprises petits groupes (6 stagiaires maximum par session)

CATALOGUE DE FORMATIONS

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

Énergies FORMATIONS Formations métiers certifiantes. ISO et audit de systèmes de management

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Elaboration des Ad AP COTITA 27 janvier 2015

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

La sécurité applicative

metal USB PEOPLE tel USB people Electronique 03 Objets et Cadeaux Publicitaires

Recommandations sur les mutualisations ISO ISO & ISO ITIL

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Les clauses «sécurité» d'un contrat SaaS

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

Bulletin d Inscription

OCTOBRE L M M J V S D CALENDRIER SCOLAIRE

6 MARS 2013 RÉUNION D INFORMATION. Réunion d informati on 6 mars 2013

BILAN D ACTIVITE DU PÔLE DE SOUTIEN PSYCHOLOGIQUE Année 2010

La dématérialisation des échanges grâce aux messageries sécurisées de santé

21 ème Observatoire des Taux meilleurtaux.com. C O N F É R E N C E D E P R E S S E 3 f é v r i e r

Mise en œuvre de la certification ISO 27001

Bulletin d Inscription

EOLE TRADING INTEGRALE

UNE OFFRE MODERNE DE BANQUE À DOMICILE

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD)

Présentation des Actions Collectives FAFIEC 2015 avec Evolu Team

Master Audit Contrôle Finance d Entreprise en apprentissage. Organisation de la formation

METIERS DE L INFORMATIQUE

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

Tomate. TOMATE ronde Belgique extra 57-67mm colis 6kg TOMATE ronde Belgique extra 67-82mm colis 6kg 1.60

CATALOGUE DE FORMATIONS

Réunion d information 6 MARS Les Enjeux du Numérique Résultats 2013 Stratégie et Perspectives Ambitions 2014

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

CALENDRIERS DES FORMATIONS AIX-EN- PROVENCE

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

La gestion des documents administratifs à la Bibliothèque nationale de France

Finance pour Manager non financier. Formation

CATALOGUE FORMATIONS

Audit COFRAC sur site : un examen détaillé pour la réussite de votre accréditation!

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015

In t r o d u c t i o n

La politique de sécurité

THEORIE ET CAS PRATIQUES

PLANNING ANNEE 2015 DES ACTIONS DE FORMATION A. LES CYCLES DE FORMATION B. LES SEMINAIRES EN INTERENTREPRISES VOTRE PARTENAIRE EN QUETE D EXCELLENCE

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3


Valorisation des patrimoines. Conseil et accompagnement stratégique

Tanger -Le 30 juin 2009

27 mars Sécurité ECNi. Présentation de la démarche sécurité

Sommet Mondial sur la Société de l Information

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom

Série 1 Série 2 Série 3. Catégorie 4. Catégorie 1. Catégorie 3. Catégorie. 5 avril 2012

AUDIT CONSEIL CERT FORMATION

TAXE D APPRENTISSAGE 2014

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

FORUM STAGES JOBS EMPLOIS

TOUR DE FRANCE DE L'ADULLACT

Yves Miezan Ezo Consultant AMOA

Catalogue de formations 2015

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

American University of Leadership EXECUTIVE CORPORATE TRAINING AND COACHING

Présentation de l Université Numérique de Paris Île-de-France

MASTER OF SCIENCE MANAGEMENT ET CONSEIL EN SYSTEMES D INFORMATION

L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes

Club toulousain 7 février Couverture organisme national

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

FONDATION L ÉCHIQUIER DE LA RÉUSSITE. Fondation sous l égide de la Fondation de France

Capitolis Executive Education. L Essentiel du Management

Présentation de l offre de services

Transcription:

Protection de l information Protection de la Vie Privée Continuité et reprise d activité Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 Sandrine.beurthe@ageris-group.com Vos contacts Formation Sensibilisation Transfert de compétences Catalogue 2016 Thierry RAMARD Directeur Général +33 (0) 6 17 64 90 72 thierry.ramard@ageris-group.com Caroline MEOT Responsable Commerciale +33 (0) 6 46 13 00 19 caroline.meot@ageris-group.com 1

Le Groupe Ageris Protection et sécurité des systèmes d information (SMSI ISO 27001) CONSEIL FORMATION LOGICIEL - Assistance à maitrise d ouvrage - Assistance à maitrise d œuvre - Audit - Coaching Protection de la Vie Privée (Informatique & Libertés) Continuité et reprise d activité (SMCA ISO 22301) - Formations Inter-Entreprises - Formations Intra-Entreprises - Sensibilisation - Transfert de compétences - Logiciel pour le RSSI - Logiciel pour le CPD - Logiciel pour le RPCA - Développement sur mesure AGERIS Priv@cy - Pôle dédié à la protection de la vie privée COGERIS MAROC SARL VIROLE CONSEIL FORMATION SARL France Luxembourg - Suisse Maroc - Tunisie - Sénégal Créée en 2003, AGERIS Group est une entreprise de services indépendante spécialisée dans la protection de l'information. Forte d une équipe de consultants experts, Ageris Group a l ambition de répondre au besoin d organiser la protection de l information de ses clients du secteur public, de la santé, des banques ou des industriels d envergure internationale. 2

La synergie entre les métiers Logiciels Audit Formation Conseil Des consultants expérimentés, un gage de réussite SSI PCA Vie Privée Les consultants proposés par AGERIS Consulting accompagnent les autorités administratives, les établissements de santé et les entreprises Françaises et internationales depuis de très nombreuses années. Ils ont une approche très pragmatique, maîtrisent parfaitement le terrain et l ensemble des métiers de la sécurité. Ils sont à la fois consultants, formateurs et proposent des outils d audit et de suivi de la conformité qui permettent à nos clients d être autonomes dans leurs fonctions.

L offre d AGERIS Training L offre de formation 1 Formations inter-entreprises 2 en centre de formation Formations «métiers» Responsable Sécurité des Systèmes d Information, Correspondant à la Protection des Données et Responsable Continuité d Activité Formations «état de l art» SSI, vie privée, Formations «mise en œuvre» 3 Sensibilisation à la protection de l information, la sécurité 4 et la protection de la vie privée Sensibilisation Direction générale, Directions métiers et management intermédiaire Sensibilisation des informaticiens Sensibilisation des personnels Formations intra-entreprises sur mesure Formations «métiers» RSSI, CPD et RPCA adaptées au contexte de l entreprise Formation des chefs de projet maîtrise d ouvrage et maîtrise d œuvre Formations juridiques dans le contexte SSI Transfert de compétences et formation de formateurs Coaching des responsables de la filière SSI Coaching des gestionnaires de risques Coaching des chefs de projet Formation de formateurs internes 4

Les participants à nos formations Nos clients Les formations proposées par AGERIS Training sont reconnues pour leur qualité et leur haute valeur ajoutée. L équipe pédagogique est composée de professionnels expérimentés accompagnant les entreprises en France et à l étranger depuis de nombreuses années. A quels métiers s adressent nos formations? Les Responsables fonctionnels et/ou techniques de la Sécurité des Systèmes d Information (RSSI) Les personnels d encadrement Les Correspondants à la Protection des Données Personnelles (CPD) Les référents SSI de la filière SSI Les Chefs de Projets Informatiques et Utilisateurs (CPI / CPU) Les auditeurs Les gestionnaires de risques Les Directeurs des Systèmes d Information Les consultants et prestataires de services 5

Le catalogue de formations inter/intra-entreprises Réf. Les Formations Nb Jrs Cycle "Protection et sécurité de l'information" SI-101 Devenir Responsable de la Sécurité des SI (RSSI) 6 SI-102 Mettre en œuvre le Référentiel Général de Sécurité - RGS 2.0 3 SI-103 Introduction à la norme ISO 15408 - Critères Communs 2 SI-104 Introduction sur les enjeux la Sécurité des Systèmes d'information 1 SI-105 Introduction aux normes de sécurité ISO 27000 1 SI-106 Sensibilisation à l'usage des systèmes d'information 0,5 SI-107 Prise en compte de la sécurité des informations dans les projets 2 SI-201 Etat de l'art de la Sécurité des Systèmes d'information 3 SI-202 Maitriser l'analyse des risques du SI - mise en œuvre de la norme ISO 27005 2 SI-203 Mettre en œuvre un Système de Management de la Sécurité de l'information (SMSI) 2 SI-204 Sécuriser son réseau et son infrastructure TCP/IP 2 SI-205 Mener un audit des dispositifs opérationnels du SMSI 1 SI-206 Mettre en place la gouvernance et les procédures de contrôle permanent 1 SI-207 Mettre en œuvre la Politique de Sécurité des Systèmes d Information de l État 3 SI-301 Découvrir la méthode d'analyse EBIOS 2 SI-302 Découvrir la méthode d'analyse MEHARI 2 SI-303 Définir sa politique de sécurité de l'information - ISO 27005 2 SI-304 Construire son référentiel d'audit du SMSI 1 6

Le catalogue de formations inter/intra-entreprises Réf. Les Formations Nb Jrs Cycle "Continuité d'activité" PC-101 Devenir Responsable du plan de Continuité d'activité (RPCA) 5 PC-102 Introduction aux concepts de mise en œuvre d'un PCA 1 PC-103 Introduction à la mise en œuvre d'un processus d'amélioration continue basé sur la norme ISO 22301 1 PC-104 Introduction aux concepts de mise en œuvre d'un Plan de Secours Informatique (PSI) 1 PC-201 Elaborer et mettre en place un Plan de Continuité et de Reprise d'activité (PCA / PRA) 3 PC-202 Elaborer et mettre en place un plan de Secours Informatique (PSI) 2 PC-203 Gestion d'une Cyber-Crise 2 PC-204 Maintenir en condition opérationnelle son PCA / PRA 2 PC-205 Mener un audit des dispositifs et les procédures du PCA / PRA 1 PC-301 Chiffrage financier et budgétaire du PRA Informatique 1 PC-302 Définir le Business Impact Analysis (BIA) 1 PC-303 Construire son référentiel d'audit du PCA / PRA 1 Cycle "Protection des données personnelles" VP-101 Les bonnes pratiques pour se mettre en conformité avec la réglementation sur la protection des données personnelles VP-102 Devenir Correspondant à la Protection des Données Personnelles 4 VP-103 Comment se préparer à un contrôle de la CNIL 2 VP-106 Hébergement des données de santé 1 VP-104 Comprendre les fondamentaux de la réglementation sur la protection des données personnelles 1 VP-201 Mettre en conformité les traitements de données à caractère personnel 2 VP-202 Apprécier les risques sur la vie privée (démarche de la CNIL) 2 VP-203 Mener un audit de conformité à la loi de protection des données à caractère personnel 1 VP-301 Mettre en œuvre la norme ISO 27001 dans le cadre de la sécurité des données à caractère personnel 2 2 VP-302 Respecter la protection de la vie privée des salariés 1 7

Les formations inter-entreprises Protection des données personnelles Devenir Correspondant à la Approche Protection des fonctionnelle Données - Partie 1 Devenir Correspondant Approche à la Protection des Données technique- Partie 2 Informatique et libertés, les bonnes pratiques Comment se préparer à un contrôle de la CNIL N Mettre en œuvre le Référentiel Général de Sécurité 2.0 La prise en compte de la SSI dans les projets Sécurité des Systèmes d Information Devenir RSSI Partie 1 Devenir RSSI Partie 2 Découverte du métier Travaux pratiques Etat de l art de la Sécurité des systèmes d information N 3j 3j 3j 3j Maîtriser l analyse des risques du SI Mise en œuvre de la norme ISO 27005 Découvrir la méthode d analyse EBIOS Découvrir la méthode d analyse MEHARI Continuité d activité Elaborer un Plan de Continuité et de Reprise d Activités (PCA/PRA) Elaborer un plan de Secours Informatique (PSI) Gérer une cyber-crise Les 3 fonctions (RSSI, CPD et RPCA) sont souvent occupées par la même personne. Les différents modules de formations de 2 ou 3 jours proposés par Ageris Training vous permettent d aborder ou d approfondir un sujet en fonction de vos besoins. N hésitez pas à contacter notre service commercial qui vous conseillera le cursus de formation adapté à votre cas particulier. N N 3j N Nouvelle formation 8

Les formations inter-entreprises : calendrier 2016 Planning des Formations AGERIS TRAINING 2016 Lieu Réf Nb Jrs JANV FEV MARS AVRIL MAI JUIN JUIL AOÛT SEPT OCT NOV DEC Cycle "Protection et sécurité de l'information" Devenir Responsable Sécurité des Systèmes d Informations (RSSI) Paris SI-101 2*3 14 4 6 et 27 26 24 7 5 Mettre en œuvre le Référentiel Général de Sécurité - RGS 2.0 Paris SI-102 3 7 20 19 2 Prise en compte de la sécurité de l'information dans les projets Paris SI-107 2 4 2 22 15 Etat de l'art de la Sécurité des Systèmes d'information Paris SI-201 3 1 29 30 17 5 Etat de l'art de la Sécurité des Systèmes d'information Lille SI-201 3 1 17 10 Etat de l'art de la Sécurité des Systèmes d'information Lyon SI-201 3 11 12 28 Etat de l'art de la Sécurité des Systèmes d'information Aix en Provence SI-201 3 8 27 2 Etat de l'art de la Sécurité des Systèmes d'information Nantes / Rennes SI-201 3 29 4 21 Etat de l'art de la Sécurité des Systèmes d'information Strasbourg SI-201 3 8 17 28 Etat de l'art de la Sécurité des Systèmes d'information Toulouse SI-201 3 4 29 12 Maîtriser l analyse des risques du SI - Mise en œuvre de la norme ISO 27005 Paris SI-202 2 17 30 13 8 Découvrir la méthode d'analyse EBIOS Paris SI-301 2 14 7 29 1 Découvrir la méthode d'analyse MEHARI Paris SI-302 2 24 16 13 17 Cycle "Continuité d'activité" Elaborer et mettre en place un Plan de Continuité et Reprise d'activité (PCA/PRA) Paris PC-201 3 21 13 3 21 Elaborer et mettre en place un plan de Secours Informatique (PSI) Paris PC-202 2 24 11 6 22 Gestion d'une Cyber-Crise Paris PC-203 2 21 12 1 1 Planning des Formations AGERIS PRIV@CY 2016 Lieu Réf Nb Jrs JANV FEV MARS AVRIL MAI JUIN JUIL AOÛT SEPT OCT NOV DEC Cycle "Protection des Données Personnelles" Les bonnes pratiques pour se mettre en conformité avec la réglemention sur la protection des données personnelles Paris VP-101 2 7 11 29 17 Devenir Correspondant à la protection des Données Personnelles Paris VP-102 2*2 28 18 28 26 6 & 27 24 15 Devenir Correspondant à la protection des Données Personnelles Bordeaux VP-102 2*2 12 & 26 Comment se préparer à un contrôle de la CNIL Paris VP-103 2 10 9 20 8 9

AGERIS Training en résumé Des formations animées : En France (Paris, Lyon, Metz, Bordeaux) Au Luxembourg Au Maroc (Rabat, Casablanca) En Tunisie (Tunis) Au Sénégal (Dakar) En mode inter-entreprises ou intraentreprises Les méthodes pédagogiques s appuient : Sur des cas concrets basés sur les retours d expériences des formateurs Sur les recommandations des autorités compétentes (CNIL, ANSSI, ASIP Santé, ) Sur les bonnes pratiques et les normes en vigueur (ISO 2700x) Résumé Des formateurs expérimentés : Nos formateurs-consultants réalisent des prestations d audit et de conseil. Ils connaissent les contraintes opérationnelles et les préoccupations «terrain» de leurs clients. Ils connaissent les normes et les bonnes pratiques, les outils à disposition et en maîtrisent les limites, les avantages, les caractéristiques et surtout, leur adéquation à la finalité de la mission. Les formations à haute valeur ajoutée sont adaptées aux besoins des dirigeants, des RSSI, des CPD et des RPCA 10

Ils ont choisi Ageris Group Chacune de nos solutions est adaptée aux besoins du client et bâtie sur notre compréhension approfondie de la situation et notre expérience du secteur d activité. Nos services ont été développés pour les types de clients suivants : Secteur Public Santé Banques assurances Autres services Industrie 11