Séminaire de formation. «L audit technique de la sécurité des systèmes d information»



Documents pareils
Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

T E C S O F T 775,00 TTC 645,83 HT

CAHIER DES CHARGES «Renouvellement PC portable Toshiba»

ADRESSE MISSIONS MOYENS

Travaux pratiques Détermination de la capacité de stockage des données

WinReporter Guide de démarrage rapide. Version 4

Cloud Computing Foundation Certification Exin

Voies navigables de France. OBJET : Fourniture de matériels informatiques dans le cadre de la mobilité

Chokri BEN AMAR, maître de conférences, directeur des études de l'enis & Anis FOURATI, expert en Sécurité Informatique (Société SDS à Sfax)

Prestations d audit et de conseil 2015

LOT N 1 : ORDINATEURS BORDEREAU DE PRIX IDENTIFICATION DU FOURNISSEUR. Code DESIGNATION QTE PU HT EN EURO MONTANT TOTAL HT EN EURO MONTANT TTC EN EURO

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS

TRANSPORT ET LOGISTIQUE :

Evoluez au rythme de la technologie

Documentation d information technique spécifique Education. PGI Open Line PRO

Cahier des charges de mise en concurrence. Virtualisation des serveurs. I. Contexte. II. Objectifs

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Fiche programme Stage OmniPcx Office Communication Base R7.x (PCIS_OBAR7xJ4)

Centre de Gestion et de Formation C G F

Installation de Premium-RH

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes

DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES

DOCUMENT COMMERCIAL DU SERVICE POWER ING

Excellence. Technicité. Sagesse

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

PROGICIELS 2007 : 12 ème édition 3 & 4 octobre 2007 ANNECY Espace Rencontre

Cabinet d Expertise en Sécurité des Systèmes d Information

Cahier des charges pour la mise en place de l infrastructure informatique

QUALIMS est votre solution!

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

ELEMENTS A FOURNIR. VIALAR Yoann

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

Procédures de qualification Télématicienne CFC Télématicien CFC

Menaces et sécurité préventive

Objet : Fourniture d équipements Informatiques. Année 2014

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Dossier de consultation des entreprises (DCE)

cc.region.beaujeu@wanadoo.fr Site Internet Actuellement nous trouvons ce schéma réseau :

SOCIETE NOUVELLE MAISON DE LA VILLE DE TUNIS «S.N.M.V.T» - MONOPRIX

PLANNING ANNEE 2013 DES ACTIONS DE FORMATION A. LES CYCLES DE FORMATION B. LES SEMINAIRES EN INTERENTREPRISES VOTRE PARTENAIRE EN QUETE D EXCELLENCE

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Étendez les capacités de vos points de vente & sécurisez vos transactions.

CAHIER DES CLAUSES PARTICULIÈRES Valant règlement de la consultation, CCTP et CCAP

L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes

When Recognition Matters

IBM SPSS Modeler Text Analytics Server for Windows. Instructions d installation

PARENT Marion. RAPPORT DE STAGE 1 ère année BTS SIO Juin 2012

CARTOGRAPHIE DES STRUCTURES DE RECHERCHE EN STIC

CONVENTION REGISTRE - BUREAU D ENREGISTREMENT

Panorama général des normes et outils d audit. François VERGEZ AFAI

CHAPITRE 2 L ACQUISITION D IMMOBILISATIONS

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE

L A T O U R D E P E I L Z Municipalité

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur)

Formation Méthode MDM. Architecture et procédés de modélisation des données de référence

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

Adico, 2 rue Jean Monnet, BP 20683, Beauvais cedex Tél : / Fax : / contact@adico.fr

Bordereau de prix unitaires - [Nom du fournisseur] (B.P.U) Accord-cadre fourniture informatique. Poste de travail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Siège social : 447 rue Jean Perrin ZI Douai Dorignies BP DOUAI CEDEX Tél +33 (0) Fax +33 (0)

Cours LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

OPERATION D AUDITS ENERGETIQUES DES BÂTIMENTS COMMUNAUX DU PAYS DE CHAUMONT

Ingénieur, Consultant, Auditeur en sécurité Informatique Certifié: CEH, ISO 27005, CompTIA Security+

Que souhaitent les Administrateurs Système?

2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif!

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

DOCUMENT COMMERCIAL DU SERVICE POWER ING

Audits Sécurité. Des architectures complexes

Atelier «La dématérialisation des factures à travers les technologies LAD»

Evoluez au rythme de la technologie

2012 / Excellence. Technicité. Sagesse

VMWARE VSPHERE ESXI INSTALLATION

Appel d Offres Ouvert sur Offres de Prix N 2/P.U.A/2011 (5 lots) Séance Publique

Initiation à la sécurité

L efficacité de la relation client!

I. PRESENTATION DES FACTURES DE DOIT

CRM & DATA démocratise le CRM Ventes & Marketing pour les TPE/PME

Fiche Technique. Cisco Security Agent

Windows 10 Technical Preview

WMS Field Engineer 3.0

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Auditabilité des SI et Sécurité

5 novembre Cloud, Big Data et sécurité Conseils et solutions

réduisez la facture électrique

Vers un nouveau modèle de sécurité

Spécialiste Systèmes et Réseaux

Présentation de SunGard et de son offre. Janvier 2009

Migration NT4 vers Windows 2003 Server

Découvrez les Nouveautés Février 2010 du Catalogue PC Pack PRO

La sécurité IT - Une précaution vitale pour votre entreprise

Fiche de poste. Ingénieur systèmes Microsoft. Auteur : Pascal GUY Paris, le 16 mai 2011

ACQUISITION DE MATERIEL INFORMATIQUE

RENTRÉE 2012 : d un ordinateur portable. ordival. d emploi PARENTS

Transcription:

Séminaire de formation «L audit technique de la sécurité des systèmes d information» - Hammamet - Du 26 au 29 Décembrre 201 2 «Maitriser vos vulnérabilités par la maitrise de l audit technique»

Objectif de la formation En collaboration avec SDS, BIT organise une formation pratique sur l audit technique des systèmes d information et ce du 26 au 29 Décembre 2012 dans un hôtel 4* à Hammamet SDS, S.A.R.L. - R.C. : B122871999 - M.F. : 620744L AM000 - Siège Social : Immeuble Farah Bureau N 5, Rue Ahmed Sekelli Sfax 3000 -Téléphone : 74 407 136 Fax : 74 400 086 Mobile : 20 575 743 Email : sds@tunet.tn BIT, R.C. : B 2425802012 - M.F. : 1232966 V AM000 - Siège Social : 94, Avenue Mohamed V 1001 Tunis Téléphone/Fax : 71 892 348 Mobile : 94 707737 Email : contact@bit.tn L objectif de cette formation est de : Maitriser l audit technique selon une démarche pragmatique et méthodique. Maitriser la gestion du projet de conduite d une mission d audit. Détecter et maitriser les vulnérabilités de votre système d information. Se mettre dans la peau des hackers en utilisant leurs techniques et leurs outils. Auditer toutes les composantes technologiques de votre système d information : L architecture du réseau, Les règles et les aspects techniques de la politique de sécurité, Les systèmes d exploitation : Windows, Linux, Unix, Les équipements réseau et sécurité, Les applications, Les réseaux VoiP, Les réseaux sans fil. Utiliser les outils d identification de failles : Scanners de vulnérabilités Scanners de ports, Analyseur de configuration d équipement réseau, Scanners d application web, Scanner de code source d application. Analyser les résultats des scanners. Savoir proposer des recommandations et un plan d action pour la Correction des failles.

Public cible Cette formation purement technique cible principalement les ingénieurs et techniciens assurant les métiers suivants: - Auditeur de sécurité, - Responsable de la sécurité des systèmes d information, - Administrateur : réseaux, système, sécurité, - Consultant en sécurité Cette formation vise également les responsables informatique et directeurs de systèmes d information désireux de maitriser l audit pour mettre en place des unités internes ou mieux cadrer l externalisation de ce métier. Les pré-requis : Une bonne connaissance des notions réseaux surtout TCP/IP, les systèmes d exploitation Windows et Linux et les technologies du web.

Programme de la formation Cette formation va permettre aux participants de toucher aux aspects pratiques de la sécurité et de voir les risques réels encourus par les systèmes d information en présence d éventuelles failles dans les systèmes et réseaux déployés. La formation sera répartie comme suit : - 50% du temps sera alloué aux aspects théoriques et méthodiques relatifs à la gestion de la mission d audit et à la compréhension des notions de base. - 50% du temps sera alloué à des exercices pratiques et à des études de cas. Les thèmes qui seront couverts par la formation sont : 1. Présentation de l audit de la sécurité des systèmes d information 2. Types d audit sécurité : Audit des vulnérabilités, audit de conformité, audit intrusif, Audit boite noire/boite blanche Audit de : Architecture, infrastructure, système, application, 3. Démarches et phases de l Audit Technique Contexte normatif relatif à l audit technique de la sécurité de l information (ISO27001) Préparation des check-lists et des documents de travail Démarche pratique de l audit technique 4. L audit de l architecture 5. Outils de cartographie réseau 6. L audit des systèmes 7. Scan de ports 8. Scanners de vulnérabilités 9. Audit des mots de passe 10. Audit des bases de données 11. Exploitation des vulnérabilités 12. Audit des réseaux sans fil 13. Audit de la Voix sur IP 14. Audit des applications 15. Audit de code source

Les exercices pratiques toucheront à : - la gestion d un projet de mission d audit. - la préparation de check-list d audit - l audit d une architecture réseau. - l audit des règles de filtrage. - Des exercices de scan des vulnérabilités : - Système Windows, - Système Linux, - Routeur et firewall Cisco, - Application web. - Analyse de résultats et rédaction de rapport. Les participants auront à leurs dispositions : - Des DvD d outils d audit, - Un fascicule du cours, - Un fascicule pour les travaux pratiques. Un laboratoire de test incluant une variété de technologies à auditer.

Formateurs Cette formation sera organisée par des formateurs de très haut niveau, disposant d une expérience internationale dans le domaine de la sécurité et de la formation. Haythem EL MIR, ingénieur informaticien de formation disposant d une expérience de plus que 10 ans, il est certifié CISSP depuis 2008 et il est certifié auditeur ANSI. Il est Technical Manager - MENA Region chez Positive Technologies. Haythem est un ancien directeur technique de l agence nationale de la sécurité informatique de Tunisie (ANSI). En charge de la sécurité des systèmes d information nationaux, des infrastructures critiques et du cyber espace national. Son domaine d intervention est au niveau de l audit, la sécurisation, le développement de plan et programme nationaux, la définition et le suivi de la stratégie nationale en sécurité. Responsable sur le traitement des incidents et de la collaboration nationale et internationale. Il travaille aussi en tant que consultant pour réaliser des missions d audit de test d intrusion, de formation, d accompagnement (PCA, PSSI, ) et aussi dans le domaine de l investigation. Anis FOURATI, ingénieur informaticien de formation disposant d une expérience de plus que 10 ans, il est certifié auditeur ANSI et ISO27001 Lead Auditor. Il est consultant en sécurité de l information chez HAT Web Security spécialisée dans les audits techniques des systèmes d informations. Anis est un ancien ingénieur de l agence nationale de la sécurité informatique de Tunisie (ANSI), en charge de la création et du développement du CERT-TCC (TunCERT) et des questions relatives à l audit sécurité de l information. Il travaille aussi en tant que consultant pour réaliser des missions d audit de test d intrusion, de formation et d accompagnement (PCA, PSSI, ). Au niveau pédagogique, les formateurs ont assuré un grand nombre de formations dans tous les domaines de la sécurité informatique et surtout : Audit technique, test d intrusion, sécurité réseau, gestion de la sécurité, traitement des incidents, sécurité des applications, sécurité des systèmes d exploitation, sécurité open source, Ces formations ont été réalisées en Tunisie et dans des pays dans la région : Maroc, Egypte, Sénégal, Afrique du Sud, Rwanda, Malaysia, Syrie, Congo, De plus, les consultants ont une expérience pédagogique dans plusieurs universités Tunisiennes : ENSI, ENIS, FSEGS, ESPRIT et à l ISG de Tunis.

Organisation et logistique La formation aura lieu dans un hôtel 4 étoiles à Hammamet, les participants seront logés en pension complète. Les chambres seront disponibles du Mercredi 26 Décembre après-midi jusqu au Samedi 29 Décembre matin. Le cours sera assuré comme suit : Mercredi 26 Décembre : - Accueil à 14h - Démarrage des cours à 15h jusqu à 18h Jeudi 27 Décembre : - De 9h à 12h30 - De 14h30 à 18h Vendredi 28 Décembre : - De 9h à 12h30 - De 14h30 à 18h Samedi 29 Décembre : - De 9h à 13h00 Les participants doivent ramener un ordinateur portable pour la réalisation des différents travaux pratiques. Les ordinateurs portables doivent avoir 2 Go de Ram au minimum et un espace libre sur le disque dur d une taille de 10 Go au minimum. Les ordinateurs doivent disposer d un lecteur DvD, une carte réseau Ethernet et une carte Wifi.

Formulaire d inscription Société Raison sociale Adresse Téléphone Fax Email Responsable formation Code TVA Participant Nom et Prénom Fonction Email Téléphone Pour toute demande d information, veuillez contacter BIT par : - Email : contact@bit.tn - Tel/Fax : +216 71 892 348 - Mobile : + 216 94 70 77 37 Fait à......, Le.. /. /...

Offre Financière Produit Séminaire de formation sur L audit technique de la sécurité des systèmes d information. Du 26 au 29 Décembre 2012 Incluant l hébergement et la restauration en pension complète dans un hôtel 4 étoiles à Hammamet. Prix Unitaire Quantité en HT 1500 01 1500 Total en HT DT Incluant les outils et support de cours. Total HT DT 1 500 TVA 12% 180 Total TTC DT 1 680 Pour bénéficier de la ristourne TFP veuillez nous contacter pour avoir tous les détails. Les frais de transport sont à la charge des participants. Les participants qui désirent être accompagnés par d autres personnes sont appelés à nous i nformer au préalable afin qu ils bénéficient des tarifs d hébergement selon le prix du groupe.