Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec



Documents pareils
Consulter notre site : Network Telecom Security Solutions

METIERS DE L INFORMATIQUE

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

ISO 27001:2013 Béatrice Joucreau Julien Levrard

La conformité et sa dérive par rapport à la gestion des risques

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Cabinet d Expertise en Sécurité des Systèmes d Information

SMSI et normes ISO 27001

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Certification ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

THEORIE ET CAS PRATIQUES

La politique de sécurité

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Sécurité des applications Retour d'expérience

Prestations d audit et de conseil 2015

Club toulousain

Les clauses «sécurité» d'un contrat SaaS

Gestion des incidents

Brève étude de la norme ISO/IEC 27003

Catalogue des formations 2014 #CYBERSECURITY

Les clauses sécurité dans un contrat de cloud

Vector Security Consulting S.A

La sécurité applicative

Retour sur investissement en sécurité

Sécurité du cloud computing

Analyse des protections et mécanismes de chiffrement fournis par BitLocker

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Calendrier crim.ca/formation

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

Cloud Computing Foundation Certification Exin

L Intelligence Économique

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Catalogue des Prestations. Systèmes d'information. Télécommunications. Audiovisuel

L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes

«Audit Informatique»

Excellence. Technicité. Sagesse

Virtualisation et Sécurité

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

plate-forme mondiale de promotion

«Audit Informatique»

2012 / Excellence. Technicité. Sagesse

Catalogue. des. formations. Référentiels. Audit. Sécurité. Certifications. Gouvernance des Systèmes d Information

Du 23 Janvier au 3 Février2012 Tunis (Tunisie)

Catalogue de formations. Centre de formations IDYAL. Gagnez une longueur d avance en compétitivité!

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

Menaces et sécurité préventive

fondé par Jeudi 15 février 2007 de 14 h à 18h

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...

Colloque parrainé par le Ministère MIPMEPI et organisé le Mai 2011 Hôtel EL-RIADH Sidi Fredj - Algérie

Extraction de données authentifiantes de la mémoire Windows

Les risques HERVE SCHAUER HSC

Contractualiser la sécurité du cloud computing

CATALOGUE DE FORMATION

2 nde édition Octobre 2008 LIVRE BLANC. ISO Le nouveau nirvana de la sécurité?

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

ITIL : Premiers Contacts

CATALOGUE DE FORMATIONS

Audit de la filière et pilotage des prestataires : les meilleurs dispositifs juridiques, techniques et organisationnels

ISO conformité, oui. Certification?

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

Evoluez au rythme de la technologie

Symantec Control Compliance Suite 8.6

Panorama général des normes et outils d audit. François VERGEZ AFAI

Mise en œuvre de la certification ISO 27001

L Audit selon la norme ISO27001

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

REGLES GENERALES DE CERTIFICATION HACCP

Cours 20411D Examen

Le Comité d Hygiène, Sécurité et Conditions de Travail : 1 er niveau

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Introduction sur les risques avec l'informatique «industrielle»

TUV Certification Maroc

Formation d Auxiliaire ambulancier

REGLES DE CERTIFICATION MARQUE NF DENTAIRE PARTIE 3 OBTENTION DE LA CERTIFICATION

curité des TI : Comment accroître votre niveau de curité

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...2 POLITIQUE DE SÉCURITÉ...3 LES DISPOSITIFS TECHNIQUES DE PROTECTION...

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

CERTIFICATION CERTIPHYTO

Information Technology Services - Learning & Certification

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

VoIP : révolution ou dévolution?

L Intelligence Économique

Gestion des identités

Dossier de candidature Opérateurs en Diagnostic Immobilier

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

Faites grandir votre carrière!

Transcription:

NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique Pour le développement durable de l'entreprise www.hsc.fr Intervenant Expert et Directeur Général du Cabinet HSC et certifié BS 7799 Lead Auditor par le BSI VANCOUVER - CANADA NT2S Consulting Inc Apartment 205 Bloc 340 8th Street New Westminster BC V3M 3R4 Tél. / Fax : +1 604 523 8093 FRANCE NT2S PARIS -01, Place Raphaël - Apt 139 92400 Courbevoie Tél. / Fax: + 331 41 16 08 31 ALGER NT2S Alger -Esplanade EGTCentre Sofitel, DZ - Alger Tél. / Fax: + 213 21 67 86 13/14 1

Alger, le 15 Octobre Nt2s Madame, Monsieur, Nous avons l honneur de porter à votre connaissance que NT2S ( www.nt2s.net ) organise à l Hôtel Sofitel, le 16 et 17 Décembre, en partenariat avec le Cabinet HSC ( www.hsc.fr ) deux journées techniques portant : «Les Normes ISO 17799/27001 & BS 7799-2» -- impli lémenttatti ion dess norrmess ett auditt ssécurri itté -- Cet événement, animé par, Expert et Directeur Général du Cabinet HSC et certifié BS 7799 Lead Auditor par le BSI, s'adresse, plus particulièrement, aux RSSI, ingénieurs sécurité, responsables méthodes et qualité, ingénieurs informatiques devant intégrer ou appliquer une démarche 7799. Ce qu'il faut retenir, à titre de rappel, est qu'à ce jour : La norme ISO 17799, code de bonnes pratiques pour la gestion de la sécurité de l information, est une liste détaillée et commentée de mesures de sécurité. Elle est basée sur la BS 7799-1. C'est un document de référence qui ne donne pas lieu à des certifications. Par contre, la norme BS 7799-2 décrit les mesures à prendre pour mettre en place un système de management de la sécurité de l'information (SMSI). Son implantation dans l'entreprise permet de conduire à une certification. Mais toute certification nécessite d'abord un travail de préparation. L'entreprise doit commencer par faire le point sur sa situation actuelle en terme de sécurité. Elle doit ensuite mettre en place toutes les mesures organisationnelles et techniques pertinentes pour être certifiée. Dans ce contexte, l objectif de ce séminaire est de donner aux participants une vue claire des normes ISO 27001 / BS 7799-2 et ISO 17799 ainsi que leurs applications, de leur permettre de bien calibrer leur projet 7799, de savoir le construire en rédigeant leur politique de sécurité, leur système de management de la sécurité de l information, des chartes d usage, et d aboutir à l obtention d une certification de leur organisme. Afin de garder une dimension concrète à la formation, chaque partie du cours sera illustrée par une étude de cas significative, conçue sur la base du retour d'expérience des consultants certifiés Lead Auditor BS7799 par le BSI. Nous nous permettons de vous joindre, le programme détaillé, la présentation de l expert animateur, de même que le bulletin d inscription que vous voudrez bien renseigner et nous le retourner par fax au : 021 67 86 13 ou 021 67 86 14. Ravi de vous compter, vous et vos collaborateurs, parmi les participants, je vous prie d agréer, Madame, Monsieur, l assurance de ma parfaite considération. Sofiane SAADI Managing Director NT2S Consulting Inc 2

Programme des deux (02) journées «Les Normes ISO17799/27001 & BS 7799-2» - implémentation des normes et audit sécurité - Première Journée Deuxième Journée Introduction Certification des personnes Certification des sociétés o Reconnaissance internationale o Schémas d'accréditation et de certification o Marché de la certification Importance de la mise en place d'un système de management de la sécurité de l'information Présentation de l'iso 17799 o Historique o Illustration o Différentes catégories de mesures de sécurité Présentation de la BS7799-2 o Historique o Illustration o Modèle PDCA (Plan-Do-Ckeck-Act) o Détails du modèle Stratégies pour mettre en place un SMSI o Approche BS7799 o Approche projet o Approche empirique Mesures de sécurité o Exemples : o Gestion des mots de passe o Cloisonnement des réseaux o Contrôle de contenu des applications o Réseaux sans fil animation assurée par 16 et 17 Décembre Sofitel - Alger Évaluation du risque o Critères de classification o Critères de fréquence o Description du processus d'évaluation des risques o Vérification de correction o Vérification de complétude o Exemples BS7799-2 face aux normes existantes o COBIT o MEHARI o EBIOS o ITIL Référentiel documentaire o Exemples de documents Indicateurs o Définitions o Utilité o Démarche générale o Comment choisir les indicateurs o Différents types d indicateurs o Fiabilité, production, transmission, consolidation, publication des indicateurs o Auditer les indicateurs o Etude de cas Différents types d'audit o Audit de sécurité o Audit interne o Audit de certification L'audit vu du coté de l'audité o Vérifier que l'on est prêt pour l'audit o Travail préparatoire o Documents à préparer o Personnes concernées o Exemple L'audit vu du coté de l'auditeur o Ce que cherche l'auditeur o Ce que ne cherche pas l'auditeur o Démarche de l'auditeur o Exemple Les produits commerciaux d'aide à la construction du SMSI o Démonstration Avenir et évolution des normes Afin de garder une dimension concrète à la formation, chaque partie du cours sera illustrée par une étude de cas significative, conçue sur la base du retour d'expérience des consultants certifiés Lead Auditor BS7799 par le BSI. 3

PRESENTATION DE L INTERVENANT Après des études d'informatique à l'université Paris 6 (Jussieu), Hervé Schauer s'affirme très tôt comme un des pionniers de la sécurité informatique en France, avec (entre autres) la publication dès 1987 d'une série d'articles sur la sécurité Unix et la détection d'intrusion. Il fonde en avril 1989 son propre cabinet (Hervé Schauer Consultants), au sein duquel il a été l'un des inventeurs du relayage applicatif (proxy services), présenté à Usenix Security en 1992, et utilisé par la suite dans les firewalls. Hervé Schauer a publié ou contribué à de nombreux ouvrages et articles, notamment sur la sécurité Internet, le cloisonnement de réseaux dont il est à l'origine, l'authentification, etc. Il donne de nombreux cours et conférences en sécurité en France et à l'étranger. Hervé Schauer dirige le cabinet HSC, spécialisé dans la sécurité Unix (Linux, *BSD, Solaris,...), Microsoft, commerce électronique, et la sécurité des réseaux TCP/IP, du contrôle d'accès à IPv6 en passant par la sécurité des protocoles applicatifs. HSC partage nombre de ses connaissances en les mettant en libre accès sur son site web depuis 1994. Voir http://www.hsc.fr/. HSC est un cabinet leader dans les domaines techniques de la sécurité en France. Les consultants du cabinet HSC sont intervenus sur les 5 continents, auprès de très nombreux clients de tous les domaines d'activité. Après 12 années de succès, HSC est internationalement connu et reconnu. Hervé Schauer a également des responsabilités dans de nombreuses associations, il anime notamment le groupe Sécurité Unix et Réseaux de l'ossir depuis 1989. Hervé Schauer est correspondant régulier sur la sécurité informatique auprès de journalistes de la presse spécialisée 4

BULLETIN D INSCRIPTION A retourner par Fax au 021 67 86 13 / 021 67 86 14 «Les Normes ISO17799/27001 & BS 7799-2» implémentation des normes et audit sécurité Intervenant, Expert et D. Général du Cabinet HSC Hôtel Sofitel 16 et 17 Décembre Organisme Raison Sociale Adresse N Tel : N Fax : Email Site Web Participants Noms Prénoms Poste occupé Frais de participation 78.000 DA/HT par personne en pension simple (Déjeuners, Pauses café, documentation, CD) Remise de 5 % accordée pour plus de deux (02) inscriptions en pension simple Remise de 10 % accordée pour plus de Cinq (05) inscriptions en pension simple Modalités de paiement Virement bancaire Chèque Bancaire N 4001724011-51 / C.P.A, Agence de Kouba - Alger NT2S Ets SAADI Sofiane le jour de la rencontre Date :. Signature autorisée et cachet de l entreprise Nom du signataire 5