Catalogue des formations 2014 #CYBERSECURITY



Documents pareils
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Excellence. Technicité. Sagesse

METIERS DE L INFORMATIQUE

2012 / Excellence. Technicité. Sagesse

CATALOGUE DE FORMATIONS

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Prestations d audit et de conseil 2015

Brève étude de la norme ISO/IEC 27003

THEORIE ET CAS PRATIQUES

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

Vector Security Consulting S.A

Panorama général des normes et outils d audit. François VERGEZ AFAI

CATALOGUE DE FORMATION

Catalogue de Formations

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des modules adaptés aux réalités des métiers de la sécurité de l information

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

La politique de sécurité

La sécurité applicative

Catalogue de formation LEXSI 2013

When Recognition Matters

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

SMSI et normes ISO 27001

Cabinet d Expertise en Sécurité des Systèmes d Information

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

Formation Certifiante: ITIL Foundation V3 Edition 2011

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

Club toulousain

AUDIT CONSEIL CERT FORMATION

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...

Symantec CyberV Assessment Service

Gestion des incidents

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ISO la norme de la sécurité de l'information

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

Gestion de projet PMP : Préparation à la certification

ISO/CEI 27001:2005 ISMS -Information Security Management System

Gestion de parc et qualité de service

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue des formations

curité des TI : Comment accroître votre niveau de curité

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

JOURNÉE THÉMATIQUE SUR LES RISQUES

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

«Audit Informatique»

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais)

«Audit Informatique»

Initiation à la sécurité

ITIL v3. La clé d une gestion réussie des services informatiques

D ITIL à D ISO 20000, une démarche complémentaire

Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Présentation de la démarche : ITrust et IKare by ITrust

Sécurité des Systèmes d Information

Certified Information System Security Professional (CISSP)

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CERTIFICATION PMP PROJECT MANAGEMENT PROFESSIONAL DU PROJECT MANAGEMENT INSTITUTE (PMI-USA)


Calendrier crim.ca/formation

Partie 1 : Introduction

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Catalogue des formations 2013

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

ISO conformité, oui. Certification?

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

Table des matières. Partie I CobiT et la gouvernance TI

Programme de formation " ITIL Foundation "

Catalogue des formations 2015

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

La révolution de l information

Pré-requis Diplôme Foundation Certificate in IT Service Management.

TIC ET SYSTEME D INFORMATION

SPECIALISATIONS DU MASTER GRANDE ECOLE

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Charte de l'audit informatique du Groupe

Direction d'entreprise, Gestion des risques, continuité

CONSEIL STRATÉGIQUE. Services professionnels. En bref

Mise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis

ITIL V Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V Préparation à la certification ITIL Foundation V3 (2ième édition)

International Master of Science System and Networks Architect

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Fiche conseil n 16 Audit

SEMINAIRES INTERNATIONAUX

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Gestion des Incidents SSI

Risques d accès non autorisés : les atouts d une solution IAM

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

Transcription:

Catalogue des formations 2014 #CYBERSECURITY

INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO 27001 : Certified Lead Implementer - CISSP : Certified Information Systems Security Professional - ISO 27001 : Certified Foundation - ISO 27001 : Introduction ANALYSE DES RISQUES DES SYSTEMES D INFORMATION - ISO 27005 : Certified Risk Manager - ISO 27005 : Certified Risk Manager + EBIOS - ISO 27005 : Certified Risk Manager + MEHARI - EBIOS Risk Manager - MEHARI Risk Manager MANAGEMENT DE LA CONTINUITÉ D ACTIVITÉ - ISO 22301 : Certified Lead Auditor - ISO 22301 : Certified Lead Implementer - ISO 22301 : Certified Foundation DROIT ET SECURITE DES SYSTEMES D INFORMATION - Correspondant Informatique & Libertés - Droit et Cybersécurité : Les fondamentaux - Droit & Cybersécurité : Introduction FORMATIONS TECHNIQUES CYBERSÉCURITÉ - Dans la peau d un attaquant - Mener une investigation forensics - Analyse sécurité & inforensique des réseaux - La sécurité sous Android - Le Reverse Engineering Sekoia 2014

MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION Les formations présentes dans cette section permettent aux stagiaires d acquérir les compétences nécessaires pour mettre en oeuvre ou auditer un Système de Management de la Sécurité des Systèmes d Information en s appuyant notamment sur les normes ISO27001 et ISO27002. Sekoia 2013

ISO 27001: Certified Lead Auditor Ce cours de 5 jours permet aux participants d'acquérir les connaissances nécessaires à la réalisation d audits de la conformité d'un système de management de la sécurité de l'information par rapport aux exigences de la norme ISO 27001. - Comprendre l application de la norme ISO 27001 dans la construction d'un système de management de la sécurité de l'information (SMSI). - Comprendre la relation entre le SMSI, le management des risques, les mesures, et les différentes parties prenantes - Comprendre les principes, procédures et techniques d'audit de la norme et les appliquer dans le cadre d'un audit selon la norme ISO 27001 - Acquérir les compétences nécessaires pour effectuer un audit de façon efficace (gestion d équipe, rapport d audit...) Cette formation s adresse principalement aux profils suivants : - Responsable de la gestion du risque au sein d une organisation - Responsable de la sécurité de l information ou de la conformité au sein d une organisation - Conseiller expert en technologies de l information Une connaissance de base de la sécurité des systèmes d information 2980 HT 5 jours INCLUS 03/02 au 07/02-07/04 au 11/04 02/06 au 06/06-29/09 au 03/10 01/12 au 05/12 Ce cours intensif de 5 jours permet aux participants d'acquérir les connaissances et l'expertise nécessaires pour : - Planifier et effectuer des audits de la conformité d'un système de management de la sécurité de l'information par rapport aux exigences de la norme ISO 27001. - Manager une équipe d'auditeurs en appliquant les principes, procédures et techniques d'audits communément reconnus. A partir d'exercices pratiques, le stagiaire sera mis en situation de développer les compétences et les aptitudes nécessaires à la conduite d'un audit. La formation est basée sur les lignes directrices d'audit de système de management (ISO 19011) ainsi que les meilleures pratiques internationales d'audit. Elle se compose de : - Cours magistraux illustrés de cas concrets - Exercices pratiques, réalisés seul ou en groupe (jeux de rôles), tirés de missions réelles, en lien direct avec la préparation à l'examen. Jour 1: Introduction. à l'information Security Management System (ISMS) des concepts tel que requis par la norme ISO 27001 Jour 2: Planifier et entreprendre un audit ISO 27001 Jour 3: Réaliser un audit ISO 27001 Jour 4: Etablir les conclusions et assurer le suivi d'audit Jour 5: Examen de certification - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

ISO 27001: Certified Lead Implementer Ce cours intensif de 5 jours permet aux participants de développer l expertise nécessaire pour accompagner une organisation dans la mise en oeuvre et la gestion de son système de management de la sécurité de l information, comme spécifié dans ISO 27001 - Savoir implémenter, gérer et maintenir un SMSI, comme spécifié dans la norme ISO 27001 - Mise en oeuvre, surveillance, réexamen et opération d un SMSI - Comprendre la relation entre le SMSI, le management des risques, les contrôles, et les différentes parties prenantes - Savoir conseiller efficacement une organisation sur les meilleures pratiques en management Le participant acquiert la maîtrise des meilleures pratiques d implémentation des mesures de sécurité de l information issues des onze domaines de la norme ISO-IEC 27002: Politique de sécurité, organisation de la sécurité de l information, gestion des actifs, sécurité des ressources humaines, sécurité physique et environnementale, gestion des communications et des opérations, contrôle d accès, acquisition, le développement et l entretien des systèmes d information, gestion des incidents de sécurité de l information, gestion de la continuité d activité, et conformité. Cette formation est conforme aux bonnes pratiques de gestion de projet établies par le Project Management Institute (PMI), l International Project Management Association (IPMA), et la norme ISO 10006, Lignes directrices pour la gestion de projet en qualité. Cette formation est aussi pleinement compatible avec les normes ISO 27003 (lignes directrices pour l implémentation d un SMSI) et ISO 27004 (métriques de sécurité). Cette formation s adresse principalement aux profils suivants : - Responsable de la gestion du risque au sein d une organisation - Responsable de la sécurité de l information ou de la conformité au sein d une organisation - Conseiller expert en technologies de l information Une connaissance de base de la sécurité des systèmes d information Jour 1: Introduction au système de management de la Sécurité de l information (SMSI) et des concepts tels que requis par la norme ISO 27001 Jour 2: Planification de la mise en œuvre d'un SMSI basé sur la norme ISO 27001 Jour 3: Mise en œuvre d'un SMSI basé sur la norme ISO 27001 Jour 4: contrôler, surveiller et mesurer un SMSI ainsi qu un audit de certification du SMSI en conformité avec la norme ISO 27001 Jour 5: Examen de certification 2980 HT 5 jours INCLUS 06/01 au 10/01-10/03 au 14/03 12/05 au 16/05-08/09 au 12/09 03/11 au 07/11 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

CISSP - Certified Systems Security Professional La certification CISSP la plus célèbre et la plus prestigieuse au monde dans le domaine de la Sécurité des Systèmes d Information. C est aussi une des plus difficiles à obtenir. La formation intensive proposée par Sekoia permettra aux stagiaires d acquérir toutes les connaissances théoriques et techniques requises pour passer l examen de certification CISSP. - Connaître l ensemble des 10 thématiques du CBK ( = Common Body of Knowledge) définit par L ISC2 - Mettre en pratique les connaissances acquises dans le cadre d ateliers techniques, sous l encadrement du formateur. - Obtenir une vision terrain de la Sécurité des Systèmes d Information par des exemples concrets et des études de cas. - Se préparer au passage de l examen de certification CISSP (ISC2), notamment avec un examen blanc en fin de session. Le cours de préparation au CISSP reprend tous les concepts de sécurité nécessaires à l obtention de la certification CISSP. Le CBK couvre les dix domaines de sécurité : Pratiques de gestion de la sécurité, Sécurité des opérations, Architecture et Modèles de Sécurité, Systèmes et Méthodologies de contrôle d accès, Cryptographie, Sécurité des développements d applications et de systèmes, Sécurité des Télécommunications et des Réseaux, Continuité des opérations et Plan de reprise en cas de désastre, Loi, investigations, éthique et Sécurité physique. Le cours est assuré par un formateur certifié CISSP et professionnel aguerri de la Sécurité, pour apporter aux participants une vision pragmatique «terrain» de chacune des thématiques abordées. A la fin de chaque module, les participants s entraînent à répondre à un ensemble de questions portant sur le thème exposé et un examen à blanc, similaire à l examen officiel, est inclus dans la formation. Cette formation s adresse principalement aux profils suivants : - Collaborateurs participant à la sécurité des systèmes d information désirant compléter leurs connaissances - Consultants en sécurité des systèmes d information Les participants doivent posséder des connaissances de base sur les réseaux et les systèmes d exploitation ainsi qu en sécurité de l information. Il s agit d une révision intensive pour préparer à l examen et non une formation de base. 1. Sécurité des informations et gestion des risques 2. Contrôle d accès 3. Architecture et modèles de sécurité 4. Sécurité des télécommunications et des réseaux 5. Continuité des opérations et plan de reprise 6. Sécurité des applications 7. Cryptographie 8. Lois, réglementations, conformité et investigations 9. Sécurité physique 10. Sécurité des opérations 3350 HT 5 jours Inscription libre 23/06 au 27/06-20/10 au 24/10 - La durée de la session est de 5 jours (40 heures) repas. - Le manuel officiel ISC² est fourni aux participants - Un accès à la plateforme d entraînement en ligne IP3 est fourni aux participants

ISO 27001/27002: Certified Foundation Cette formation certifiante de 2 jours permet aux participants de découvrir les normes ISO 27001 et ISO 27002 et d être en mesure de pouvoir comprendre les enjeux de sécurité et intervenir concrètement sur des problématiques liées au management de la sécurité de l information dans l entreprise. - Comprendre les enjeux du management de la sécurité de l information sa mise en oeuvre - Découvrir les bonnes pratiques de management de la sécurité de l information et son articulation avec la gestion des risques - Savoir impulser une dynamique d amélioration continue et l intégrer dans la culture des équipes sécurité et de l entreprise - Savoir implémenter et maintenir opérationnellement un système de management de la sécurité de l information (SMSI) A travers notamment une présentation de cas concrets, issus de l expérience des formateurs et du cabinet Sekoia, le participant acquiert une connaissance suffisante des normes ISO 27001 et ISO 27002 pour déterminer la pertinence de ces référentiels à son contexte d entreprise spécifique et identifier les actions nécessaires pour leurs implémentations. Il est à même de concevoir et de faire évoluer les objectifs, l organisation et les processus de sécurité tant stratégiques qu opérationnels, ceci en cohérence avec les bonnes pratiques du marché (ISO, Cobit, ITIL, etc.), les besoins et les enjeux de l entreprise et de ses métiers. Il dispose d une bonne compréhension des exigences ISO pour impulser, renforcer une dynamique d amélioration continue (PDCA - roue de Deming), une démarche orientée processus au sein de ses équipes et de son entreprise, ainsi que piloter et suivre les chantiers de gestion des risques de sécurité de l information, des conditions nécessaires à la performance du SMSI. Cette formation s adresse principalement aux profils suivants : - Responsable de la gestion du risque au sein d une organisation - Responsable de la sécurité de l information ou de la conformité au sein d une organisation - Conseiller expert en technologies de l information Aucune connaissance particulière n est requise Jour 1: Introduction au système de management de la Sécurité de l information (SMSI) et des concepts tels que requis par la norme ISO 27001 Jour 2: Mise en œuvre d'un SMSI basé sur la norme ISO 27002 Examen de certification 1980 HT 2 jours INCLUS 03/02 au 04/02-07/04 au 08/04 02/06 au 03/06-29/09 au 30/09 01/12 au 02/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

ISO 27001/27002: Introduction Ce cours d une journée permet aux participants de se familiariser avec les concepts de base de la mise en oeuvre et de la gestion d un Système de Management de la Sécurité des Systèmes d Information tel que spécifié dans l ISO/CEI 27001. - Comprendre les fondamentaux de sécurité de l information - Connaître les composants clés d un Système de Management de la Sécurité de l Information (SMSI) conforme à l ISO 27001 - Introduire les concepts, démarches, normes, méthodes et techniques permettant de gérer efficacement un SMSI A travers une présentation de cas concrets, issus de l expérience des formateurs et du cabinet Sekoia, le participant acquiert les bases de connaissances relatives aux normes ISO 27001 et ISO 27002. Il est à même de comprendre les objectifs, l organisation et les processus de sécurité des systèmes d information, ceci en cohérence avec les bonnes pratiques du marché (ISO, Cobit, ITIL, etc.), les besoins et les enjeux de l entreprise et de ses métiers. Il dispose d une bonne compréhension des exigences ISO pour impulser, renforcer une dynamique d amélioration continue (PDCA - roue de Deming), une démarche orientée processus au sein de ses équipes et de son entreprise, ainsi que piloter et suivre les chantiers de gestion des risques de sécurité de l information, des conditions nécessaires à la performance du SMSI. Cette formation s adresse à tout public concerné par la sécurité de des systèmes d information et désirant se familiariser avec les normes ISO 27001 et ISO 27002 Aucune connaissance particulière n est requise - Introduction à l'iso 27000 normes famille Introduction aux systèmes de gestion et de l'approche processus - Exigences générales: présentation des articles 4 à 8 de la norme ISO 27001 - Phases de mise en œuvre du cadre ISO 27001 - Introduction à la gestion des risques selon la norme ISO 27005 - Amélioration continue de la sécurité de l'information Mener un audit ISO 27001 certification 950 HT 1 jour aucun 03/02-07/04-02/06-29/09-01/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

ANALYSE DE RISQUES Les formations présentes dans cette section permettent aux stagiaires d acquérir les connaissances et les compétences nécessaires pour pouvoir réaliser une analyse des risques IT en conformité avec les normes ISO 31000 et ISO 27005. Sekoia 2013

ISO 27005 : Certified Risk Manager Ce cours intensif permet de maîtriser les éléments fondamentaux de la gestion du risque relié à l information en utilisant la norme ISO 27005 comme cadre de référence. - Développer les compétences nécessaires pour diriger une analyse de risque. - Maîtriser les étapes de réalisation d une analyse de risque. - Comprendre les concepts, approches, méthodes et techniques permettant une gestion efficace du risque selon ISO 27005. La formation ISO 27005 Certified Risk Manager permet de maîtriser les éléments fondamentaux de la gestion du risque relié à l information en utilisant la norme ISO 27005 comme cadre de référence. A partir d exercices pratiques et d études de cas, le participant sera en mesure de réaliser une appréciation optimale du risque relié à la sécurité de l information et de gérer ce risque dans le temps par la connaissance de son cycle de vie. Les participants pourront s initier aux différentes méthodes d estimation du risque les plus utilisées sur le marché tel que CRAMM, EBIOS, MEHARI, OCTAVE et Microsoft Security Risk Management Guide. Il est à noter que cette formation s'inscrit parfaitement dans le cadre d'un processus de mise en oeuvre de la norme ISO 27001. Cette formation s adresse principalement aux profils suivants : - Responsable de la gestion du risque au sein d une organisation. - Responsable de la sécurité de l information ou de la conformité au sein d une organisation. - Conseiller expert en technologies de l information. Une connaissance de base de la sécurité des systèmes d information Jour 1: - Concepts et définitions relatives à la gestion des risques - Les normes de gestion du risque : cadre et méthodologies - Mise en œuvre d'un programme de gestion des risques de sécurité de l'information - L'identification des risques Jour 2: - L'évaluation des risques - Le traitement des risques - Acceptation des risques pour la sécurité de l'information et gestion des risques résiduels - Communication autour des risques liés à la sécurité de l information - Monitoring et revue des risques de sécurité de l information - Examen de certification (2 heures) 1880 HT 2 jours INCLUS 20/01 au 21/01-24/03 au 25/03 05/05 au 06/05-23/06 au 24/06 22/09 au 23/09-13/10 au 14/10 15/12 au 16/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

ISO 27005 : Certified Risk Manager + Méthode EBIOS La formation ISO 27005 Certified Risk Manager avec EBIOS permet de maîtriser les éléments fondamentaux relatifs à la gestion des risques reliés à l information en utilisant la méthode EBIOS. - Acquérir les connaissances nécessaires à la mise en oeuvre, la gestion, et la maintenance d un programme continu de gestion du risque - S initier aux concepts, approches, normes, méthodes et techniques permettant une gestion efficace du risque - Maîtriser les étapes de réalisation d une analyse de risque avec la méthode EBIOS - Acquérir les compétences nécessaires pour conseiller efficacement une organisation sur les meilleures pratiques en gestion du risque En réalisant des exercices pratiques basés sur des études de cas, le participant sera en mesure d apprécier les risques de manière optimale, et de les gérer dans le temps en s appuyant sur leur cycle de vie. Par le biais de démonstrations, d exercices réalisés en séance, et de débats, les participants acquièrent la capacité d apprécier les risques et d identifier les objectifs et exigences de sécurité, contribuant ainsi à l élaboration : d un schéma directeur SSI, d une politique de sécurité, d un plan d action SSI, d une fiche d expression rationnelle des objectifs de sécurité (FEROS), de spécifications adaptées et justifiées de produits ou systèmes, destinées à la maîtrise d œuvre, d un profil de protection (PP) ou d une cible de sécurité. Cette formation à la maîtrise des risques s'inscrit parfaitement dans le cadre d'un processus d'implémentation d un système de management de la sécurité de l information selon la norme ISO 27001. Cette formation s adresse principalement aux profils suivants : - Responsable de la gestion du risque au sein d une organisation - Responsable de la sécurité de l information ou de la conformité au sein d une organisation - Conseiller expert en technologies de l information Une connaissance de base sur la gestion du risque est recommandée Jour 1: Introduction, programme de gestion des risques, identification et évaluation des risques selon la norme ISO 27005 Jour 2: Evaluation des risques, du traitement, de l'acceptation, de la communication et de surveillance selon la norme ISO 27005 Jour 3: Début d'une évaluation des risques EBIOS Jour 4: Évaluation des vulnérabilités et des risques, selon EBIOS Jour 5: Planification de la sécurité selon EBIOS et examen de certification 2980 HT 5 jours INCLUS 20/01 au 24/01-24/03 au 28/03 05/05 au 09/05-23/06 au 27/06 22/09 au 26/09-13/10 au 17/10 15/12 au 19/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

ISO 27005 : Certified Risk Manager + Méthode MEHARI La formation ISO 27005 Certified Risk Manager avec MEHARI permet de maîtriser les éléments fondamentaux relatifs à la gestion des risques reliés à l information en utilisant la méthode MEHARI développée par le Clusif. - Acquérir les connaissances nécessaires à la mise en oeuvre, la gestion, et la maintenance d un programme continu de gestion du risque - S initier aux concepts, approches, normes, méthodes et techniques permettant une gestion efficace du risque - Maîtriser les étapes de réalisation d une analyse de risque avec la méthode MEHARI - Acquérir les compétences nécessaires pour conseiller efficacement une organisation sur les meilleures pratiques en gestion du risque La formation ISO/CEI 27005 Certified Risk Manager avec MEHARI permet de maîtriser les éléments fondamentaux de la gestion du risque relié à l information en se référant à la norme ISO/CEI 27005 comme cadre de référence et en utilisant la méthode MEHARI (MEthode Harmonisée d'analyse de RIsques) comme méthode d estimation du risque. La méthode MEHARI fut mise au point par le Club de la Sécurité des Systèmes d Information Français (CLUSIF). A partir d exercices pratiques et d études de cas, le participant sera en mesure de réaliser une appréciation optimale du risque et de gérer le risque dans le temps par la connaissance de leur cycle de vie. Il est à noter que cette formation s'inscrit parfaitement dans le cadre d'un processus d'implémentation de la norme ISO/CEI 27001. Cette formation s adresse principalement aux profils suivants : - Responsable de la gestion du risque au sein d une organisation - Responsable de la sécurité de l information ou de la conformité au sein d une organisation - Conseiller expert en technologies de l information Une connaissance de base sur la gestion du risque est recommandée Jour 1: Introduction, programme de gestion des risques, identification et évaluation des risques selon la norme ISO 27005 Jour 2: Evaluation des risques, du traitement, de l'acceptation, de la communication et de surveillance selon la norme ISO 27005 Jour 3: Début d'une évaluation des risques MEHARI Jour 4: Évaluation des vulnérabilités et des risques, selon MEHARI Jour 5: Planification de la sécurité selon MEHARI et examen de certification 2980 HT 5 jours INCLUS 20/01 au 24/01-24/03 au 28/03 05/05 au 09/05-23/06 au 27/06 22/09 au 26/09-13/10 au 17/10 15/12 au 19/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

EBIOS Risk Manager Ce cours intensif de 3 jours permettra aux participants de maîtriser l évaluation et la gestion optimale du risque en sécurité de l information avec la méthode EBIOS. - Acquérir les connaissances nécessaires à la mise en oeuvre, la gestion, et la maintenance d un programme continu de gestion du risque - S initier aux concepts, approches, normes, méthodes et techniques permettant une gestion efficace du risque - Maîtriser les étapes de réalisation d une analyse de risque avec la méthode EBIOS - Acquérir les compétences nécessaires pour conseiller efficacement une organisation sur les meilleures pratiques en gestion du risque La formation ISO/CEI 27005 Certified Risk Manager avec EBIOS permet de maîtriser les éléments fondamentaux de la gestion du risque relié à l information en se référant à la norme ISO/CEI 27005:2008 comme cadre de référence et en utilisant la méthode EBIOS comme méthode d estimation du risque. A partir d exercices pratiques et d études de cas, le participant sera en mesure de réaliser une appréciation optimale du risque et de gérer le risque dans le temps par la connaissance de leur cycle de vie. Il est à noter que cette formation s'inscrit parfaitement dans le cadre d'un processus d'implémentation de la norme ISO/CEI 27001:2005. Cette formation s adresse principalement aux profils suivants : - Managers, consultants et auditeurs sécurité ou intervenant au sein de DSI, - Propriétaire ou gestionnaire de processus SI. Une connaissance de base sur la gestion du risque est recommandée Jour 1: Début d'une évaluation des risques avec EBIOS Jour 2: Évaluation des vulnérabilités et des risques, selon la méthode EBIOS Jour 3: Planification de la sécurité selon EBIOS / Examen de certification 1980 HT 3 jours INCLUS 22/01 au 24/01-26/03 au 28/03 07/05 au 09/05-25/06 au 27/06 24/09 au 26/09-15/10 au 17/10 17/12 au 19/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

MEHARI Risk Manager Ce cours permet aux participants de découvrir les spécificités de la méthode MEHARI, les évolutions depuis la version précédente, les outils associés (base de connaissances, etc.), et d être en mesure de pouvoir la dérouler concrètement sur le périmètre de l entreprise. - Savoir identifier les cas d utilisation de la méthode MEHARI - Maîtriser la conduite d un projet d appréciation et de traitement des risques avec la méthode MEHARI - Etre en mesure d adapter la méthode selon la finalité recherchée Le participant acquiert une connaissance suffisante de la méthode MEHARI pour : Comprendre son cadre d utilisation Adapter la méthode à son contexte professionnel, à ses spécificités sectorielles et à ses attentes (intégration de la sécurité dans les projets, SMSI, schéma directeur, audit, etc.) Réaliser une appréciation des risques de sécurité du SI dans le cadre de l élaboration d une cartographie annuelle des risques SSI, une analyse des risques SSI dans des projets, l évolution de la stratégie de sécurité et des référentiels de sécurité associés (politique SSI, schéma directeur, mise en place d un SMSI, etc.) Définir et piloter la mise en oeuvre d un plan de traitement des risques. Il est à même de conduire intégralement un projet d appréciation et de gestion des risques allant de l analyse du contexte au suivi de la mise en oeuvre du plan de traitement des risques via des indicateurs. Il manipule le logiciel officiel et sait utiliser efficacement et de manière pertinente la base de connaissances de MEHARI sur des cas concrets. Cette formation s adresse principalement aux profils suivants : - Managers, consultants et auditeurs sécurité ou intervenant au sein de DSI, - Propriétaire ou gestionnaire de processus SI. Une connaissance de base sur la gestion du risque est recommandée Jour 1: Début d'une évaluation des risques avec MEHARI Jour 2: Évaluation des vulnérabilités et des risques, selon la méthode MEHARI Jour 3: Planification de la sécurité selon MEHARI Examen de certification 1980 HT 3 jours INCLUS 22/01 au 24/01-26/03 au 28/03 07/05 au 09/05-25/06 au 27/06 24/09 au 26/09-15/10 au 17/10 17/12 au 19/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

CONTINUITÉ D ACTIVITÉ Les formations présentes dans cette section permettent aux stagiaires d acquérir les compétences nécessaires pour mettre en oeuvre ou auditer un Système de Management de la Continuité d Activité au regard de la norme ISO 22301. Sekoia 2013

ISO 22301 : Certified Lead Auditor Cette formation certifiante de 5 jours permet aux participants de développer l expertise requise pour l audit d un Système de Management de la Continuité de l Activité (SMCA). - Acquérir l expertise pour réaliser un audit interne ISO 22301 en suivant les lignes directrices de l ISO 19011 - Acquérir l expertise pour réaliser un audit de certification ISO 22301 - Acquérir l expertise nécessaire pour gérer une équipe d auditeurs de SMCA - Comprendre la relation entre un système de management de continuité d activité et les attentes des différentes parties prenantes d une organisation en terme de continuité. Ce cours intensif de 5 jours permet aux participants de développer l expertise requise pour l audit d un Système de Management de la Continuité de l Activité (SMCA) et la gestion d une équipe d auditeurs via l application de principes, de procédures et de techniques d audit généralement reconnues. Pendant cette formation, le participant acquiert les aptitudes et compétences requises pour planifier et réaliser des audits internes et externes de manière efficace et conformes au processus de certification des normes ISO 19011 et ISO 17021. Grâce aux exercices pratiques, le participant développe les aptitudes (maîtrise des techniques d audit) et compétences (gestion des équipes et du programme d audit, communication avec les clients, résolution de conflits, etc.) nécessaires pour conduire efficacement un audit. Cette formation est pleinement compatible avec les normes ISO BS 25999 (Continuité de l activité d un SMCA), ISO 27031 (lignes directrices des technologies de linformation et de la communication pour la continuité des affaires). Cette formation s adresse principalement aux profils suivants : - RSSI, RPCA - Managers, consultants et auditeurs en continuité d activité. - Propriétaire ou gestionnaire de processus SI Une connaissance préalable des principes et concepts de la continuité d activité est recommandée. Jour 1: Introduction au système de gestion de la continuité d'activité (SMCA) et des concepts tel que requis par la norme ISO 22301 Jour 2: Planifier et entreprendre un audit ISO 22301 Jour 3: Réalisation d'un audit ISO 22301 Jour 4: Conclusions et suivi d'un audit ISO 22301 Jour 5: Examen de certification 3350 HT 5 jours INCLUS 10/02 au 14/02-19/05 au 23/05 15/09 au 19/09-17/11 au 21/11 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

ISO 22301 : Certified Lead Implementer Ce cours intensif de 5 jours permet aux participants de développer l expertise nécessaire pour assister une organisation dans la mise en oeuvre et la gestion d un Système de Management de la Continuité de l Activité (SMCA) tel que spécifié dans l ISO/CEI 22301:2010. - Comprendre la mise en oeuvre d un Système de Management de la Continuité de l Activité conforme à l ISO 22301, ISO 27031 ou BS 25999. - Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques nécessaires pour gérer efficacement un SMCA. - Acquérir l expertise nécessaire pour gérer une équipe de mise en oeuvre d un SMCA conforme à l ISO 22301. - Améliorer la capacité d analyse et de prise de décision dans le cadre de la gestion de la continuité de l activité La formation ISO 22301: Lead Implementer permet aux participants de développer l expertise nécessaire pour assister une organisation dans la mise en uvre et la gestion d un Système de Management de la Continuité de l Activité (SMCA) tel que spécifié dans l ISO/CEI 22301:2010. Les participants pourront aussi acquérir une meilleure compréhension des pratiques utilisées concernant les bonnes pratiques utilisées pour la mise en oeuvre des mesures du processus de la continuité de l activité à partir de ISO 22399. Cette formation est conforme aux bonnes pratiques de gestion de projet établies par la norme ISO 10006 (Lignes directrices pour la gestion de projet en qualité). Cette formation est pleinement compatible avec les normes ISO BS 25999 (Management de la continuité de l activité - Spécifications), ISO 27031 (lignes directrices des technologies de linformation et de la communication pour la continuité de l activité). Cette formation s adresse principalement aux profils suivants : - RSSI, RPCA - Managers, consultants et auditeurs en continuité d activité. - Propriétaire ou gestionnaire de processus SI Une connaissance préalable des principes et concepts de la continuité d activité est recommandée. Jour 1: Introduction au système de gestion de la continuité d'activité (SMCA) des concepts tel que requis par la norme ISO 22301 Jour 2: Planification d'un SMCA basé sur la norme ISO 22301 Jour 3: Mettre en œuvre un SMCA basé sur la norme ISO 22301 Jour 4: Contrôler, surveiller et mesurer et améliorer un SMCA et l'audit de certification d'un SMCA Jour 5: examen de certification 3350 HT 5 jours INCLUS 13/01 au 17/01-17/03 au 21/03 16/06 au 20/06-06/09 au 10/09 08/12 au 12/12 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

ISO 22301 : Certified Foundation Cette formation certifiante de 2 jours permet aux participants de prendre connaissance des meilleures pratiques de mise en oeuvre et de gestion d un système de management de la continuité d activité (SMCA) telles que spécifiées dans l ISO 22301:2012. - Comprendre la mise en oeuvre d un Système de Management de la continuité de l activité conforme à l ISO 22301, l ISO 27031 ou BS 25999 - Comprendre la relation entre un système de management de la continuité de l activité et la conformité aux exigences des différentes parties prenantes d une organisation - Connaître les concepts, démarches, normes, méthodes et techniques permettant de gérer efficacement un Système de Management de la continuité de l activité Ce cours permet aux participants de prendre connaissances des meilleures pratiques de mise en oeuvre et de gestion d un système de management de la continuité d activité (SMCA) telles que spécifiées dans l ISO 22301:2012 ainsi que des meilleures pratiques de mise en oeuvre de la continuité de l activité basées sur ISO/PAS 22399. Cette formation est pleinement compatible avec les normes ISO BS 25999 (Continuité de l activité d un SMCA), ISO 27031(lignes directrices des technologies de l information et de la communication pour la continuité d activité) Cette formation est basée sur l alternance de théorie et de pratique : - Cours magistral illustré avec des exemples issus de cas réels - Exercices en classe pour aider à la préparation de l examen - Tests pratiques analogues à l examen de certification Afin de préserver la bonne réalisation des exercices pratiques, le nombre de participants à la formation est limité. Cette formation s adresse principalement aux profils suivants : - Membres d une équipe de la continuité de l activité - Professionnels souhaitant acquérir une compréhension globale des principaux processus d un système de management de la continuité de l activité (SMCA) - Personnel impliqué dans la mise en oeuvre de la norme ISO 22301 Une connaissance préalable des principes et concepts de la continuité d activité est recommandée. Jour 1: Introduction au système de gestion de la continuité d'activité (SMCA) et des concepts tels que requis par la norme ISO 22301 Jour 2: Mise en oeuvre des contrôles de continuité d activité selon la norme ISO 22301. Examen de certification 1980 HT 2 jours INCLUS 10/02 au 11/02-19/05 au 20/05 15/09 au 16/09-17/11 au 18/11 - L examen de certification a lieu le dernier jour de la session - L examen est disponible en français et en anglais

DROIT ET SECURITE DES SYSTEMES D INFORMATION Les formations proposées dans cette section permettent au stagiaire d appréhender l environnement juridique qui encadre la sécurité des systèmes d information. Il pourra ainsi accompagner son organisation dans l analyse, la gestion et la mise en conformité relatives au risque juridique. Sekoia 2013

CIL - Correspondant informatique et Libertés Dispensée par un formateur labellisé CNIL, cette formation s'adresse à toute personne dont la mission est d'assurer le respect de la loi Informatique et libertés. Elle permet aux participants de pouvoir accompagner une organisation dans la mise en conformité de son Système d Information au regard de la loi sur le traitement des données personnelles. - Savoir cartographier le ''risque données personnelles'' de son organisation - Savoir établir un reporting interne, une liste des traitements, une charte TIC : la boîte à outils du CIL - Bâtir un plan d'actions pour sensibiliser l'interne aux risques A la croisée des chemins entre les métiers techniques et juridiques, le Correspondant Informatique et Libertés (CIL) a pour double mission d assurer le respect des textes de loi relatifs au traitement des données personnelles au sein de son organisation et de gérer les relations de celle-ci avec la CNIL. Au travers d un cours vivant et participatif, le stagiaire pourra acquérir les connaissances indispensables au travail quotidien d un Correspondant Informatique et Libertés. Il découvrira notamment : - le périmètre et le contexte de la Loi Informatique et Libertés - Les missions du CIL - les risques juridiques qui pèsent sur le Système d Information d une organisation - les bonnes pratiques permettant à son organisation de se maintenir en conformité avec la loi - Les outils d évaluation des risques et de la conformité de l organisation La formation théorique est complétée par des cas pratiques et des ises en situation a n de avoriser les onnes prati ues auprès des stagiaires. ette or ation s adresse principale ent aux pro ls suivants - Correspondants Informatique & Libertés - Responsables de projets IT - Consultants IT Aucune connaissance particulière n est requise pour ce cours. Toutes les thématiques sont abordées pas-à-pas. Partie 1: Introduction et contexte - Introduction à la Loi Informatique et Libertés - Les thématiques majeures de la loi - La gouvernance Informatique et Libertés - Le rôle et les responsabilités du CIL - Les outils à la disposition du CIL - Mise en situation Partie 2: La mission de CIL - Rappel de la partie 1 - Appréciation et gestion du risque sur la vie privée - Bonnes pratiques de conformité - Se préparer à un contrôle de la CNIL - Procédures en cas de violation de données - Auditer la conformité du traitement des données 1880 HT 2 jours aucun 28/04 au 29/04-04/09 au 05/09 13/11 au 14/11