2012 / 2013. Excellence. Technicité. Sagesse

Documents pareils
Excellence. Technicité. Sagesse

Prestations d audit et de conseil 2015

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Vector Security Consulting S.A

Intitulé du stage. Initiation à l'environnement industriel Jeudi 15 et vendredi 16 septembre 2011

THEORIE ET CAS PRATIQUES

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

When Recognition Matters

TUV Certification Maroc

Cabinet d Expertise en Sécurité des Systèmes d Information

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

DEVENIR INTERVENANT CERTIFIE WELLSCAN

ISO conformité, oui. Certification?

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

Systèmes et réseaux d information et de communication

asah alpha consulting Prog o ram a m m e e de d e fo f r o mat a i t on o n

EXPERT FINANCIER POSITIONNEMENT DU POSTE DANS LA STRUCTURE. Poste de rattachement hiérarchique : Chef de service Conseil et Expertise Financière

Une réponse concrète et adaptée pour valoriser votre engagement pour l environnement.

BTS MANAGEMENT DES UNITES COMMERCIALES GUIDE DU TUTEUR

Des modules adaptés aux réalités des métiers de la sécurité de l information

Charte de l'audit informatique du Groupe

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

Catalogue des formations 2014 #CYBERSECURITY

Master Audit Contrôle Finance d Entreprise en apprentissage. Organisation de la formation

Management de la sécurité des technologies de l information

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Panorama général des normes et outils d audit. François VERGEZ AFAI

D ITIL à D ISO 20000, une démarche complémentaire

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Brève étude de la norme ISO/IEC 27003

Enquête 2014 de rémunération globale sur les emplois en TIC

Filière Master Sciences et Techniques

Catalogue Formation 2015

ETUDE SUR LES BESOINS DE FORMATION DANS LES ENTREPRISES PUBLIQUES TUNISIENNES. Analyse et synthèse des résultats

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)

Audit interne. Audit interne

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS (+226)

360 Facility Management

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

Une formation continue du Luxembourg Lifelong Learning Center / CERTIFICAT

L Audit selon la norme ISO27001

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon

Islamic Banking Master Class

PROGRAMME DE FORMATION

curité des TI : Comment accroître votre niveau de curité

BTS Assistant de gestion de PME-PMI à référentiel commun européen

Pré-requis Diplôme Foundation Certificate in IT Service Management.

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :

Gestion de projet PMP : Préparation à la certification

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

Formation : Conduire une mission d audit

AUDIT CONSEIL CERT FORMATION

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Université de Lausanne

DIRIGEZ MIEUX. AMÉLIOREZ VOTRE COACHING AUPRÈS DES LEADERS. INSTAUREZ UNE MEILLEURE CULTURE DE LEADERSHIP.

>> TECHNIQUES DE COMPTABILITÉ ET DE GESTION 410.B0

Banque européenne d investissement. Charte de l Audit interne

Cercle de certification GREEN BELT e édition

Master en Gouvernance et management des marchés publics en appui au développement durable

L Assurance Qualité DOSSIER L ASSURANCE QUALITE

Énergies FORMATIONS Formations métiers certifiantes. ISO et audit de systèmes de management

Catalogue de Formations

La sécurité applicative

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

CATALOGUE DE FORMATION

ISO 27001:2013 Béatrice Joucreau Julien Levrard

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

OFFRE DE FORMATION ISEM 2015/2016

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

L Université du Management HEC-CRC lance l Ecole du Coaching Universelle

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

plate-forme mondiale de promotion

MASTER I : Responsable en Gestion Métiers du Management Commercial Titre RNCP II

DFS Deutsche Flugsicherung GmbH. Présentation de l unité opérationnelle Consulting

Catalogue de formation LEXSI 2013

Sommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008

Formation Logistique Transport

Les avantages de la solution Soluciteam

SUPPLEMENT AU DIPLOME

DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ TABLE DES MATIÈRES GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL.

L analyse de risques avec MEHARI

Guide du Tuteur Banque et Assurance

Transcription:

2012 / 2013 Excellence Technicité Sagesse

Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique et la gouvernance. Forte de l'expertise et la polyvalence de ses consultants, ATHENA traite aussi bien des aspects techniques que des aspects organisationnels et fonctionnels liés à ses domaines de spécialisation. Afin de garantir la qualité de ses services et la satisfaction de ses client, ATHENA est guidée par une philosophie tournant autour de la volonté d'exceller, de la réflexion et de l'expertise technique. ATHENA opère à l'échelle internationale à travers ses filiales en Afrique et en Europe. PCA / PRA Intégration Formations Services managés Analyse forensique Gouvernance et Stratégie >> Formations Proposées ATHENA propose des formations sur mesure couvrant divers volets et s adaptant au contexte du client, à ses besoins métier ainsi qu à ses contraintes. Les formations proposées par ATHENA s articulent autour de quatre volets principaux, à savoir: Sécurité informatique Gestion des risques Audit des systèmes d information Audit interne Résidence les vagues du Lac, Immeuble Zitouna, Les Berges du Lac, 1053, Tunis, Tunisie Tél: 00 216 71 963 085 Fax: 00 216 71 963 474 E-mail: contact@athena-experts.com

Formations >> Gestion des risques Gestion des risques et audit interne Gestion des risques informatiques Système de management de la sécurité de l information Système de management de la continuité d activité >> Audit des systèmes d information Audit des systèmes d information - Niveau 1 Audit des systèmes d information - Niveau 2 Audit des systèmes d information - Niveau 3 Audit des systèmes d information - Niveau 4 Audit des systèmes d information - Niveau 5 >> Audit interne L audit interne : Les concepts, les normes et les bonnes pratiques L audit interne de la conception à la pratique - Niveau 1 L audit interne de la conception à la pratique - Niveau 2 La conduite d une mission d audit interne : Une méthodologie normalisée La gouvernance, le comité d audit et l audit interne : Les références et les bonnes pratiques à l échelle internationale Le contrôle interne : Référentiels internationaux et importance pour la pérennité de l entreprise L audit des approvisionnements et de la gestion des stocks Cycle de préparation au Diplôme Professionnel d Audit Interne (DPAI) Cycle de préparation à la certification internationale en audit interne CIA (Certified Internal Auditor) Introduction aux tests d intrusion >> Sécurité informatique Les fondamentaux des réseaux informatiques Introduction à la sécurité des systèmes d information Introduction au management de la sécurité des systèmes d information Sensibilisation des utilisateurs à la sécurité des systèmes d information

>> Sécurité informatique Les fondamentaux des réseaux informatiques Prendre connaissance des fondamentaux d un réseau Ethernet Acquérir une base de de connaissances théoriques et pratiques permettant de diagnostiquer efficacement un problème rencontré sur l infrastructure réseau d un système d information Administrateurs réseau Architectes réseau Ingénieurs sécurité informatique Exposés théoriques Méthode participative Laboratoire de test Travaux pratiques Support de formation Flash disque contenant les outils utilisés dans les travaux pratiques La formation se déroule sur 10 jours et comprend huit modules : Introduction La couche physique La couche liaison de données La couche réseau La couche transport La couche application Notions de base de la sécurité des réseaux informatiques Administration et diagnostic des équipements réseaux Cisco

>> Sécurité informatique Introduction à la sécurité des systèmes d information RSSI Prendre connaissance des menaces auxquelles est exposé votre système d information, ainsi que de leurs conséquences Acquérir les concepts techniques de sécurisation des systèmes d information Apprendre à comparer et sélectionner les produits de sécurité des systèmes d information qui sont disponibles sur le marché Directeurs / Responsables informatiques Ingénieurs / Correspondants sécurité Responsables de la mise en place d une politique de sécurité Chefs de projet intégrant des contraintes de sécurité Ingénieurs réseau ou sécurité Architectes sécurité Administrateurs réseau Exposés théoriques Méthode participative Laboratoire de test Travaux pratiques Support de formation Flash disque contenant les outils utilisés dans les travaux pratiques La formation se déroule sur 10 jours et comprend dix modules : Sécurité des SI - Problématique pour les entreprises Sécurité des SI - Définitions Menaces, conséquences et modes opératoires Contrôle des accès logiques Sécurité des télécommunications et des réseaux Cryptographie Sécurité de l exploitation du système d information Sécurité des applications Sécurité physique Plan de Continuité d Activité

>> Sécurité informatique Introduction au management de la sécurité des systèmes d information Prendre connaissance des menaces auxquelles est exposé votre système d information, ainsi que de leurs conséquences DSI, RSSI Directeurs / Responsables informatiques Ingénieurs / Correspondants sécurité Responsables de la mise en place d une politique de sécurité Chefs de projet intégrant des contraintes de sécurité Ingénieurs réseau ou sécurité Consultants en sécurité informatique Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation Acquérir les concepts organisationnels de bases et les lignes directrices vous permettant de gérer d une manière efficace l organisation de la sécurité de votre système d information La formation se déroule sur 10 jours et comprend neuf modules : Sécurité des SI - Problématique pour les entreprises Sécurité des SI - Concepts et principes Menaces, conséquences et modes opératoires Les cybercriminels Management de la sécurité - Gestion et supervision active de la sécurité Le métier du RSSI Les audits de sécurité Plan de Continuité d Activité Sensibilisation des utilisateurs

>> Sécurité informatique Sensibilisation des utilisateurs à la sécurité des systèmes d information Prendre connaissance des menaces auxquelles est exposé votre système d information, ainsi que de leurs conséquences S approprier les principes d un comportement utilisateur responsable et sécurisé Toute personne ayant accès au système d information de l entreprise La formation se déroule sur 4 jours et comprend six modules : Introduction à la sécurité des SI Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation Sécurité des SI - Définitions et concepts Menaces, conséquences et modes opératoires Organisation de la sécurité Concepts de base de l utilisation responsable et sécurisée du système d information Etude de scénarii (Exercices)

>> Gestion des risques Gestion des risques et audit interne S approprier les notions et les concepts des risques selon le référentiel international et les normes de bonnes pratiques S approprier l approche par les risques pour le travail d audit S approprier l ébauche de cartographie des risques Définir le rôle de l audit interne dans le processus de management des risques Traiter d applications de l identification et de l impact des risques au niveau de l organisation générale et du processus achats Responsables du service d audit Gestionnaires des risques Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend onze modules : Définitions et concepts des risques Notions de risques et les normes de pratique professionnelle de l audit interne La gestion des risques : Le référentiel international COSO II Différentes catégories de risques L approche par les risques pour le travail d audit Ebauche de cartographie des risques Le traitement des risques Le rôle de l audit interne dans le processus de management des risques Impact des risques inhérents à l organisation générale Maîtrise des risques inhérents au processus achats Exercices pratiques d application (Q.C.M)

>> Gestion des risques Gestion des risques informatiques Gestionnaires des risques Auditeurs internes Auditeurs externes RSSI DSI Consultants en sécurité informatique Prendre connaissance des concepts, approches, méthodes et techniques de gestion des risques informatiques S approprier les normes et standards officiels internationaux de la sécurité informatique et de la gestion des risques informatiques Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 10 jours et comprend cinq modules : Introduction à la gestion des risques Normes et standards internationaux de la sécurité informatique et de la gestion des risques informatiques Gestion des risques informatiques selon la norme ISO 27005 Méthodes d appréciation du risque Méthode MEHARI

>> Gestion des risques Système de management de la sécurité de l information Gestionnaires des risques Auditeurs internes Auditeurs externes RSSI DSI Consultants en sécurité informatique Comprendre les exigences de la norme ISO 27001 Interpréter les exigences de la norme ISO 27001 concernant la gestion des risques informatiques Prendre connaissance des facteurs clés de succès d implémentation d un Système de Management de la Sécurité de l'information (SMSI) Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 4 jours et comprend deux modules : Présentation de la norme ISO 27001 Implémentation d un système de Management de la Sécurité de l Information

>> Gestion des risques Système de management de la continuité d activité Responsables Gestion du Plan de Continuité d Activité Responsables Gestion du Plan de Reprise d Activité Gestionnaires des risques Auditeurs internes et externes RSSI DSI Exposés théoriques Support de formation Méthode participative Exercices pratiques d illustration Support de formation S approprier les normes et standards officiels internationaux de la continuité d activité Prendre connaissance des concepts, approches, méthodes et techniques relatives à l analyse d impact sur les affaires, le développement des stratégies de continuité, l élaboration d un plan de continuité d activité et la gouvernance de la continuité d activité La formation se déroule sur 8 jours et comprend cinq modules : Normes et standards internationaux de la continuité d activité Maîtrise du risque et analyse d impact sur les affaires Développement d une stratégie de continuité Elaboration d un Plan de Continuité d Activité Gouvernance de la continuité d activité

>> Audit des systèmes d information Audit des systèmes d information - Niveau 1 Prendre connaissance des principes et concepts généraux de la gestion des risques des systèmes d information Acquérir les notions de base de l audit des systèmes d information Acquérir les notions de base de l audit de la sécurité des systèmes d information Auditeurs internes et externes Consultants informatiques Consultants en sécurité informatique Maîtres d œuvre Maîtres d ouvrage Assistants à maîtrise d ouvrage Responsables qualité et sécurité La formation se déroule sur 10 jours et comprend sept modules : Le système d information dans l entreprise Principes et concepts généraux de la gestion des risques des SI Principes et concepts généraux de l audit des SI Audit de la fonction informatique Audit des projets informatiques Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation Introduction à la sécurité des systèmes d information Principes et concepts généraux de l audit de la sécurité des systèmes d information Différents types d audits de la sécurité des systèmes d information

>> Audit des systèmes d information Audit des systèmes d information - Niveau 2 Approfondir les notions abordées lors de la formation «Audit des systèmes d information Niveau 1», à savoir la gouvernance des systèmes d information, la politique de sécurité, l infrastructure réseau, le contrôle d accès logique et le Plan de Continuité d Activité Auditeurs internes et externes Consultants informatiques Acquérir les méthodologies, techniques et outils d audit permettant de tester et vérifier les contrôles mis en place dans le cadre des domaines étudiés Consultants en sécurité informatique Maîtres d œuvre Maîtres d ouvrage Assistants à maîtrise d ouvrage Responsables qualité et sécurité La formation se déroule sur 10 jours et comprend cinq modules : Gouvernance des systèmes d information Politique de sécurité des systèmes d information Exposés théoriques Méthode participative Exercices pratiques d illustration Infrastructure réseau Contrôle d accès logique Plan de Continuité d Activité Support de formation

>> Audit des systèmes d information Audit des systèmes d information - Niveau 3 Approfondir les notions abordées lors de la formation «Audit des systèmes d information Niveau 1», à savoir la gestion des opérations des systèmes d information, le management du cycle de vie des systèmes et de l infrastructure et la sécurité physique et environnementale Auditeurs internes et externes Consultants informatiques Acquérir les méthodologies, techniques et outils d audit permettant de tester et de vérifier les contrôles mis en place dans le cadre des domaines étudiés Consultants en sécurité informatique Maîtres d œuvre Maîtres d ouvrage Assistants à maîtrise d ouvrage Responsables qualité et sécurité Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend trois modules : Gestion des opérations des systèmes d information Management du cycle de vie des systèmes et de l infrastructure Sécurité physique et environnementale

>> Audit des systèmes d information Audit des systèmes d information - Niveau 4 Auditeurs internes Auditeurs externes Consultants en sécurité informatique Administrateurs réseau Administrateurs système Ingénieurs sécurité Pratiquer certaines techniques d audit présentées lors des formations «Audit des systèmes d information Niveau 1», et «Audit des systèmes d information Niveau 2» Se familiariser avec certains outils d audit Exposés théoriques Méthode participative Laboratoire de test Travaux pratiques Support de formation Flash disque contenant les outils utilisés dans les travaux pratiques La formation se déroule sur 10 jours et comprend deux modules : Tests d intrusion externes Tests d intrusion internes

>> Audit des systèmes d information Audit des systèmes d information - Niveau 5 Auditeurs internes Auditeurs externes Consultants en sécurité informatique Administrateurs réseau Administrateurs système Ingénieurs sécurité Pratiquer certaines techniques d audit présentées lors des formations «Audit des systèmes d information Niveau 1», et «Audit des systèmes d information Niveau 2» Se familiariser avec certains outils d audit Exposés théoriques Méthode participative Laboratoire de test Travaux pratiques Support de formation Flash disque contenant les outils utilisés dans les travaux pratiques La formation se déroule sur 10 jours et comprend trois modules : Audit de l infrastructure réseau Audit de l infrastructure système Audit applicatif

>> Audit des systèmes d information Introduction aux tests d intrusion Comprendre les risques et les dangers liés à la cybercriminalité Acquérir les connaissances et techniques de base de déroulement des tests d intrusion Apprendre à tester et pénétrer des systèmes d information Apprendre à sécuriser les systèmes d information contre l intrusion Maîtriser plusieurs outils de sécurité offensive Auditeurs internes Auditeurs externes Consultants en Sécurité Informatique Exposés théoriques Méthode participative Laboratoire de test Travaux pratiques Support de formation Flash disque contenant les outils utilisés dans les travaux pratiques La formation se déroule sur 10 jours et comprend sept modules : Introduction aux tests d intrusion Collecte passive d informations Collecte active d information Identification des vulnérabilités Exploitation des vulnérabilités Tests d intrusion sur les applications web Rapport de tests d intrusion

>> Audit interne L audit interne : Les concepts, les normes et les bonnes pratiques S approprier les normes officielles internationales de l audit interne S approprier les bonnes pratiques de gestion d un département d audit interne S approprier les bonnes pratiques de réalisation du travail d audit Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend onze modules : Concepts, définitions, principes et supports officiels et internationaux de normalisation de l audit interne Objectifs de l audit interne L implantation de l audit interne : Conditions de réussite et d efficacité La charte de l audit interne Les nouvelles normes internationales d audit interne La méthodologie et les outils de travail de l auditeur Les vis-à-vis de l audit interne La réalisation de la mission d audit Exemples de questionnaires d audit interne Le rapport d audit interne Le suivi des recommandations d audit interne

>> Audit interne L audit interne de la conception à la pratique - Niveau 1 Se mettre à niveau et développer son professionnalisme en audit interne : concepts, normes, accomplissement du travail et conduite des missions d audit interne Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Gestionnaires des risques Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend douze modules : Historique, concepts, définitions, principes et supports officiels de normalisation de l audit interne Les objectifs de l audit interne Implantation de la fonction d audit interne - Conditions de réussite et d efficacité La charte d audit Les nouveautés des normes de pratique professionnelle de l audit interne La méthodologie et les outils de travail de l auditeur La mission d audit interne : Une progression cohérente et méthodique Ebauche de l approche par les risques pour le travail d audit Modèle de questionnaire d audit : la fonction financière Le rapport d audit Le suivi des recommandations d audit Exercices d application

>> Audit interne L audit interne de la conception à la pratique - Niveau 2 Se mettre à niveau et développer son professionnalisme en audit interne : manuel d audit interne, manuel des procédures, système de contrôle interne, fraude, modèles de questionnaires d audit Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Gestionnaires des risques Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend huit modules : Le manuel d audit Le manuel des procédures Le système de contrôle interne L audit interne et la fraude Les corps de contrôle de l Etat : Quelle collaboration avec l audit interne? Modèles de questionnaires d audit : Audit des immobilisations Audit des créances Audit des dettes fournisseurs Les outils informatiques au service de l audit interne : Exemples de logiciels d audit Exercices d application

>> Audit interne La conduite d une mission d audit interne : Une méthodologie normalisée S approprier la méthodologie de conduite d une mission d audit interne en conformité avec les normes internationales de pratique professionnelle Prendre connaissance des logiciels d utilité pour le travail d audit Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Support Exposés de formation théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend huit modules : La nouvelle définition de l audit interne : Une référence conceptuelle pour la conduite de la mission d audit interne La mission d audit interne : Une progression cohérente et méthodique La conduite de la mission au regard des normes de pratique professionnelle Quelques logiciels informatiques pour le travail d audit Modèle de questionnaire d audit Le rapport d audit Le suivi des recommandations d audit Exercices pratiques d illustration (Q.C.M)

>> Audit interne La gouvernance, le comité d audit et l audit interne : Les références et les bonnes pratiques à l échelle internationale S approprier les concepts, les références et les bonnes pratiques de gouvernance, de comité d audit et d audit interne à l échelle internationale S approprier les attentes des acteurs et partenaires concernés par la gouvernance Traiter la gouvernance et la gestion des risques Traiter la gouvernance et le rôle de l audit interne Traiter le positionnement de la gouvernance en milieu francophone Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend dix modules : Définitions, concepts et fondements de la gouvernance Les acteurs de la gouvernance Les parties prenantes de la gouvernance Les supports réglementaires de la gouvernance à l échelle internationale La gouvernance et la gestion des risques Le positionnement de la gouvernance dans les pays francophones : Etude comparative La gouvernance et le rôle de l audit interne La gouvernance et le secteur public La gouvernance et la privatisation Exercices pratiques

>> Audit interne Le contrôle interne : Référentiels internationaux et importance pour la pérennité de l entreprise S approprier le savoir et les connaissances sur le contrôle interne : ses concepts, ses référentiels, ses principes, ses composantes et ses acteurs Saisir les liens entre le contrôle interne, les risques et l audit interne Traiter d une application du contrôle interne sur un domaine à hauts risques Démontrer l importance du contrôle Interne pour l entreprise en général et pour le secteur bancaire et le secteur public, en particulier Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend dix modules : Concepts, définitions et référentiels du contrôle interne La dimension «risques» et le contrôle interne Les composantes du contrôle interne Les acteurs du contrôle interne Les principes du contrôle interne Distinctions entre le contrôle interne, l audit interne et le contrôle de gestion Le contrôle interne et le secteur bancaire Le contrôle interne et le secteur public Application du contrôle interne au processus «Achats» Exercices pratiques d illustration (Q.C.M)

>> Audit interne L audit des approvisionnements et de la gestion des stocks S approprier la démarche et la méthodologie d optimisation et d audit des approvisionnements et de la gestion des stocks ; en alliant les aspects de régularité et de conformité et les aspects d efficacité et de stratégie Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Acheteurs Gestionnaires de stocks Gestionnaires des risques Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend dix modules : Bref aperçu sur l audit interne Présentation des concepts des achats Eléments essentiels de la gestion des stocks et du magasinage Le système de contrôle interne : Définition, objectifs et principes Présentation, commentaires et discussion d une procédure «Achats» en mettant en valeur les impératifs de contrôle interne Approche par les risques en matière d approvisionnements Démarche d audit opérationnel des approvisionnements : Sous l angle de la régularité et de la conformité Sous l angle de l efficacité et de la stratégie Consignes, bonnes pratiques et pistes d audit des marchés publics Audit opérationnel de la gestion des stocks et du magasinage Exercices d application : Commentaires et discussion en

>> Audit interne Cycle de préparation au Diplôme Professionnel d Audit Interne (DPAI) Diplôme Français et Francophone Connaître les modalités et les techniques de l examen S entrainer aux sujets types de l examen Attester de la capacité des participants à accomplir le travail et à conduire les missions d audit interne en conformité avec les normes professionnelles internationales Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Etudiants avec un niveau minimum de Bac + 3 (Licence) Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation Examen Blanc La formation se déroule sur 15 jours et comprend sept modules : La planification en audit interne La conduite d une mission d audit interne Les normes internationales d audit interne La lecture et la compréhension des états financiers Les systèmes d information Les écrits de la mission d audit interne Les situations de communication orale

>> Audit interne Cycle de préparation à la certification internationale en audit interne CIA (Certified Internal Auditor) Se préparer à l examen de certification internationale en audit interne CIA (Certified Internal Auditor) Renforcer son professionnalisme en audit interne Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Gestionnaires des risques Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 25 jours et comprend quatre parties : Partie I : Le rôle de l audit interne en matière de gouvernance, risques et contrôle Partie II : La conduite d une mission d audit interne Partie III : Analyse de l activité des entreprises et technologies de l Information Partie IV : Les compétences en gestion d entreprises Chaque partie comprend 10 modules

Nos atouts >> Suivi et gestion de projets ATHENA détient un savoir faire poussé en matière de gestion de projets à travers des consultants certifiés PRINCE2 et une expérience riche dans la gestion de projets de différentes tailles et complexités. Nous garantissons à nos clients (indépendamment de la taille du projet) un suivi rigoureux afin d'assurer l'adéquation des prestations par rapport à leur demande, le respect des délais de réalisation ainsi que la bonne qualité des prestations. >> Honnêteté et audace Nous considérons que la confiance du client est primordiale pour bâtir de bonnes relations stables et durables. Nous croyons que de telles relations ne peuvent être possibles qu'à travers l'intégrité du conseil que nous fournissons au client et des échanges basés sur la transparence. >> Innovation dans le service Etant toujours à l'écoute de nos clients, nous avons la capacité de suivre en permanence l'évolution de leurs besoins aussi bien en matière de sécurité informatique qu'en matière de gouvernance. En suivant en parallèle les dernières tendances du marché, notre offre est régulièrement mise à jour afin d'adapter les services existants aux nouveaux besoins et d'en créer de nouveaux. >> Vision intégrée de la sécurité informatique De part la richesse et l'étendue de nos domaines d'intervention, nous avons une bonne vision des différents aspects de la sécurité informatique aussi bien techniques qu'organisationnels. Notre expérience auprès des entreprises nous permet de couvrir un champ d'action assez large allant de la sensibilisation de l'utilisateur final au coaching du management sur les aspects de gestion de la sécurité. >> Normes et certifications Toutes nos prestations (Audit, conseil, formation, etc.) se basent sur des normes et standards internationaux tels que ISO 2700X, ISO 27031, ISO 22301, PCI DSS, BS25999... Par ailleurs, l'équipe de consultants d'athena détient plusieurs certifications dont:

www.athena-experts.com