CATALOGUE DE FORMATIONS - 2014



Documents pareils
L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Excellence. Technicité. Sagesse

Catalogue des formations 2014 #CYBERSECURITY

Gestion de projet PMP : Préparation à la certification

Catalogue de Formations

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

D ITIL à D ISO 20000, une démarche complémentaire

2012 / Excellence. Technicité. Sagesse

Panorama général des normes et outils d audit. François VERGEZ AFAI

Catalogue de formations 2015

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Vector Security Consulting S.A

ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais)

Prestations d audit et de conseil 2015

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

METIERS DE L INFORMATIQUE

Programme de formation " ITIL Foundation "

Formation et Certification: ITIL Foundation V3

Catalogue des formations 2015

Creation of Business Value. consulting.eu

Formation Certifiante: ITIL Foundation V3 Edition 2011

THEORIE ET CAS PRATIQUES

When Recognition Matters

JOURNÉE THÉMATIQUE SUR LES RISQUES

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

ITIL : Premiers Contacts

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

CERTIFICATION PMP PROJECT MANAGEMENT PROFESSIONAL DU PROJECT MANAGEMENT INSTITUTE (PMI-USA)

Partie 1 : Introduction

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

Cabinet d Expertise en Sécurité des Systèmes d Information


Certified Associate in Project Management CAPM. PMI Risk Management Professional PMI-RMP. PMI Scheduling Professional PMI-SP

Calendrier crim.ca/formation

LES 11 COMPÉTENCES CLÉ DU COACH SELON LE RÉFÉRENTIEL ICF OBJECTIFS CERTIFICATION PRINCIPES ET ORIENTATIONS

Catalogue des formations 2013

exemple d examen ITMP.FR

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

ITIL V Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V Préparation à la certification ITIL Foundation V3 (2ième édition)

CATALOGUE. Cliquez pour modifier les styles du texte du masque FORMATIONS 2012

«Audit Informatique»

ITIL v3. La clé d une gestion réussie des services informatiques

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

Notre programme de formations

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

TUV Certification Maroc

Cloud Computing Foundation Certification Exin

I.T.I.L. I.T.I.L. et ISO ISO La maturité? La Mêlée Numérique 10. le 8 juin Luc Van Vlasselaer

TOUT PARAIT SIMPLE QUAND ON A LA BONNE DÉMARCHE CATALOGUE DE FORMATION

Éditeur TECHNOCompétences, le Comité sectoriel de main-d œuvre en technologies de l information et des communications (TIC)

Information Technology Services - Learning & Certification.

La politique de sécurité

Management des SI, ITIL, ISO, COBIT...

CATALOGUE Expertise ITIL - ISO Lean IT

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

CATALOGUE DES FORMATIONS Formations Standards Formations Sur Mesure Certifications Évaluation Conseil Coaching Audit

Evoluez au rythme de la technologie

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager

Modèle Cobit

Cycle d e de f ormation fformation formation en Management de Pro ement de Pro ets selon la méthodologie PMI Tunis 2013

04. Transformez vos collaborateurs en talent. 06. Pourquoi Kavaa Learning Services? 08. Management, systèmes d information et organisation

CATALOGUE)FORMATION)2015)

«Audit Informatique»

PROGRAMME DE FORMATION

L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET

Comprendre ITIL 2011

Cours 20412D Examen

Information Technology Services - Learning & Certification

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Formation certifiante au métier de coach scolaire

ISO la norme de la sécurité de l'information

CATALOGUE DE FORMATION

ITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION

DIRIGEZ MIEUX. AMÉLIOREZ VOTRE COACHING AUPRÈS DES LEADERS. INSTAUREZ UNE MEILLEURE CULTURE DE LEADERSHIP.

ITIL nouvelle version et état de situation des démarches dans le réseau

Fiche conseil n 16 Audit

Cours 20411D Examen

SOUTIEN INFORMATIQUE DEP 5229

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

Catalogue. des. formations. Référentiels. Audit. Sécurité. Certifications. Gouvernance des Systèmes d Information

F o r m a t i o n s i n t e r e t i n t r a e n t r e p r i s e s R a b a t C a s a b l a n c a e t r é g i o n s

Altran Education Services - l Institut

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Introduction à ITIL V3. et au cycle de vie des services

Recommandations sur les mutualisations ISO ISO & ISO ITIL

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

Process 4D Catalogue de formations 2011

Agile 360 Product Owner Scrum Master

D O S S I E R D E P R E S S E

GÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION

HP Formation Description de cours

Cours 20410D Examen

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

plate-forme mondiale de promotion

Transcription:

CATALOGUE DE FORMATIONS - 2014 Sommaire : 1. Mots du président :... 2 2. Les atouts d ISQuality... 2 3. Notre gamme de formations et conférences... 4 4. Fidélisation de nos clients et partenaires.... 4 5. Notre méthodologie... 5 6. Nos Experts Formateurs... 6 7. Environnement... 6 8. Public cible de nos formations... 6 9. Formations en Sécurité... 8 10. Formations en Audit et Gouvernance... 15 11. Formations en Gestion de services IT... 23 12. Formations en Gestion de projets... 27 13. Séminaires et Ateliers On-Demand... 29 14. Conditions Générales de vente... 30 15. Modalités d inscription et de paiement... 31 16. Nous Contacter... 31 1

1. Mots du président : Notre vision est d atteindre l excellence dans toutes nos prestations et devenir leader en Management des Systèmes d Information notamment en offrant des formations certifiantes et des conférences dans le mangement de projets, la sécurité de l information, la gestion des services IT, la gouvernance et l audit sécurité et qualité des systèmes d information. Nous nous engageons à Rendre Service à nos chers(es) clients(es) et entreprises en les appuyant dans leurs démarches d Amélioration Continue. Par conséquent, nous avons adapté soigneusement nos formations aux besoins de nos clients et aux tendances du marché. Nos Formateurs-Experts s engagent à répondre aux questions de nos clients et rester à leur écoute pour comprendre leurs préoccupations afin de les orienter vers des formations adaptées à leurs objectifs et ambitions. À cet effet, nous mettons notre expertise et celle de nos formateurs à votre service. Ramy Mohammed CEO- ISQuality Consultant Sécurité et Management de projets 2. Les atouts d ISQuality Les atouts d ISQuality sont comme suit : assurer la qualité des formations, la satisfaction de nos clients, le suivi après les formations et le coaching. Plus précisément : Qualité : Nous nous engageons à assurer un niveau de qualité optimale, à enrichir le savoir, le savoir être et le savoir faire de nos chers clients. En effet, ISQuality de même que ses formateurs et experts sont reconnus par les différents dispositifs de reconnaissance internationaux : 2

Les chiffres correspondent au nombre d experts par discipline. De plus, ISQuality se distingue par le respect en continue de la triple contrainte de la qualité des formations en assurant: Un contenu riche et régulièrement mis à jour ; Un coût compétitif ; Un coaching et suivi après formations. Satisfaction : la satisfaction de nos clients nous tient à cœur, nous nous engageons donc à assurer des formations de haut calibre reconnues à l échelle nationale et internationale. Nous intégrons les évaluations de nos chers clients pour assurer une amélioration en continue de nos services et pour répondre au mieux à leurs attentes. Suivi après formations : nous nous distinguons par un service offert gratuitement à nos clients après chaque formation. En effet, nous experts restent disponible et à l écoute de nos clients pour répondre à leurs questions concernant le contenu enseigné avant et après la formation. De plus et sur inscription, les clients peuvent bénéficier gratuitement de Newsletter, de Webinars et des liens vers de bons ouvrages liés à leurs formations et ce, durant six mois après la date de la formation. 3

3. Notre gamme de formations et conférences Axes et domaines de formations : Nous offrons des formations dans le domaine des systèmes d information (SI) particulièrement dans le mangement de projets, la sécurité de l information, la gestion des services IT, la gouvernance et l audit sécurité et qualité des systèmes d information. Des formations certifiantes et des formations sur mesure Le catalogue de formation offre une panoplie de formations sélectionnées rigoureusement selon les tendances du marché de même que leur apport d une grande valeur ajoutée pour les entreprises et les particuliers. Les entreprises peuvent compter sur les compétences de nos experts formateurs pour offrir des formations sur mesure répondant aux objectifs professionnels et aux besoins particuliers de leurs cadres, employés ou partenaires. À cet effet, des formations inter-entreprise et intra-entreprise sont préparées soigneusement, personnalisées et offertes à la demande de nos chers clients. Conférences et débats : Surveillez l agenda de nos conférences et débats de haut calibre regroupant les acteurs clés de notre société numérique, sur notre lien de site web : www.is-quality.com Ateliers de groupe d experts : Ces ateliers constituent une opportunité d échange entre les experts participants. Le but étant d échanger autour des expériences vécues et d enrichir son savoir sur les avancés dans un domaine précis, les challenges rencontrés et les solutions recommandées par les experts participants. Des études de cas sont disponibles pour enrichir l échange. Les ateliers organisés par ISQuality sur une base mensuelle tournent autour des domaines suivants : le Management de Projet, la mise en œuvre d un SMSI, la gestion de Risque, la Gouvernance de la Sécurité, la Sécurité Technique, etc 4. Fidélisation de nos clients et partenaires. La fidélisation de nos clients particuliers et entreprises repose essentiellement sur les points de, des rabais et l accès à un contenu enrichissant après la formation. 4

o Points de et rabais : Pour tout client, nous accordons des points de à chaque formation prise chez ISQuality. L accumulation de point de permet à nos chers clients et entreprises de bénéficier d un rabais selon le nombre de points atteints. Nos clients ont le choix aussi entre une réduction de 10% sur le prix de la formation ou un gain de 10% par rapport aux points de de la formation en question lorsqu ils référent des collègues ou connaissances à ISQuality. o Accès à des Webinars et contenus intéressants : Pour enrichir le savoir de nos chers clients en continue, nous vous offrons généreusement la possibilité de s inscrire, à la fin de chaque formation, pour bénéficier de nos services après formations. Le client peut recevoir des Webinars reliés à sa formation et des liens vers des sites ou ouvrages intéressants. Ainsi, nos clients peuvent rester Updated en ce qui concerne les avancées et ce, conformément à leurs intérêts et professions. 5. Notre méthodologie La démarche de formation d ISQuality repose sur les principes de pédagogie et d enseignement reconnus. Elle repose essentiellement sur l interaction directe avec le formateur pour assurer un transfert de connaissance optimal. À titre d exemple, la méthode des Six Chapeaux reconnus pour débattre un sujet, peut être utilisée selon le besoin pour orienter le débat et l échange entre les participants. De plus, les lignes directrices suivantes font partie intégrante de notre méthodologie de formation : o Mise à niveau régulière du contenu : Nos experts assurent une veille stratégique pour mettre à jour le contenu des formations. En effet, le contenu est mis à jour régulièrement pour intégrer les changements apportés aux nouvelles versions des standards et normes de qualité. De plus, nos formateurs prêtent une attention particulière pour refléter les nouvelles tendances et les préoccupations des acteurs clés dans la société numérique. o Études de cas : Toutes nos formations incluent des études de cas pratiques ou des scénarii de mise en situation. Le but étant de rehausser le savoir faire et le savoir être de nos clients. o Échanges : Animées par nos experts-formateurs certifiés, les tables rondes organisées à la fin de chaque formation permettent à nos chers clients d échanger à propos de leurs 5

expériences de même que de construire un réseau de contact intéressant. La participation est volontaire. o Intégrité et neutralité : Nos formations offre un contenu et des services en toute objectivité et neutralité. En effet, les méthodologies et les outils préconisés sont étudiés et présentés en toute neutralité et objectivité. 6. Nos Experts Formateurs Nous nous engageant à assurer des formateurs certifiées, de haut calibre ayant une expertise reconnue dans le marché du travail à l échelle nationale et internationale. Nos formateurs et formatrices s engagent à assurer la satisfaction de nos chers clients en respectant les valeurs d ISQuality détaillées dans la section 2 Les atouts. 7. Environnement Nos formations sont assurées dans des locaux conviviaux équipés pour les besoins de formation. Elles sont offertes dans les locaux des entreprises ou dans nos centres de formation choisies selon les critères de qualité d ISQuality. 8. Public cible de nos formations Nos formations sont diversifiées et adaptées pour répondre aux différents besoins de cadres, experts et intervenants dans les domaines suivants : le management de projet, la sécurité, la gestion des services IT, l audit et gouvernance des SI. 6

Objectifs et contenus de nos formations 7

9. Formations en Sécurité Code SEC001 Points de Domaine de formation Objectifs ISO 27001 Lead Implementer Cette formation permet au stagiaire de : Acquérir des compétences pointues dans tout projet de mise en œuvre d un système de management de la sécurité (SMSI) selon le standard ISO 27001 ; Comprendre le rôle du chef du projet d un SMSI ; Maîtriser les étapes d un projet SMSI incluant la planification, la mise en œuvre le contrôle et la maintenance Se certifier pour devenir un expert reconnu dans la mise en œuvre d un SMSI. Formation certifiante Public cible Vente :150 Achat :825 Oui. Certification internationale délivrée par LSTI en France. Cette formation s'adresse à : Toute personne souhaitant maîtriser la norme ISO 27001 ou obtenir la certification ISO 27001. Toute personne impliquée dans la gouvernance de la sécurité de l information ou dans la mise en œuvre d un SMSI. En effet, cette formation convient parfaitement aux chefs de projet et membres de l équipe impliqués dans des projets intégrant des préoccupations de sécurité. Cette formation traite notamment les points suivants : Introduction : o Introduction aux systèmes de management o SMSI : Système de Management de la Sécurité de l Information o Introduction aux Normes ISO 2700x Établissement d un SMSI o Politique et Périmètre SMSI o Maitrise documentaire o Gestion des risques et plan de traitement du risque o DdA + Justification des contrôles non applicables o Gouvernance de la sécurité de l information o Formation et Sensibilisation à la sécurité de l information Mise en œuvre d un SMSI o Plan d action (conception des mesures de sécurité) o Procédures de sécurité o Transfert aux opérations Le support du cours officiel. Une copie de la norme ISO 27001. L examen de certification par le centre LSTI. Le certificat de participation. Les repas et les rafraîchissements. 8

Surveillance et Amélioration d un SMSI o Tableau de bord sécurité (Gestion des indicateurs sécurité) o Réexamen SMSI (Audit interne + Revue de Direction + Actions correctives et préventives) Audit de certification Cette formation comporte également : Des exercices, cas pratiques et jeux de rôle. L examen de certification LSTI de 3h30, en fin de session (l examen est conçu, supervisé et corrigé par LSTI). Pré-requis Cette formation ne requière pas d exigences formelles. Toutefois, il est recommandé d avoir une expérience pratique dans la mise en œuvre d un SMSI. Des connaissances minimales en sécurité sont requises. Une connaissance préalable de la norme ISO 27001 est nécessaire pour tirer le meilleur parti de la formation. Durée 5 jours Code SEC002 Points de Domaine ISO 27005 Risk manager Formation de certifiante formation À travers cette formation, vous allez : Objectifs Public cible Acquérir les compétences requises pour gérer et réaliser une appréciation des risques optimale tout en déployant les ressources et les outils nécessaires. Apprendre à implémenter la norme ISO 27005 et autres méthodes de gestion de risque dans toutes circonstances. Maîtriser le processus de gestion des risques et son cycle de vie. Se certifier pour devenir un gestionnaire de risque reconnu. Vente :150 Achat :825 Oui. Certification internationale délivrée par LSTI en France. Cette formation s'adresse à : Toute personne souhaitant maîtriser la norme ISO 27005 ou visant la certification ISO 27005. Toute personne devant réaliser une appréciation des risques de sécurité informatique. RSSI et consultants en SSI. 9

Cette formation s'inscrit parfaitement dans le cadre d'un processus d'implémentation de la norme ISO 27001. Cette formation traite les points suivants (non officiel) : Introduction : les séries ISO 2700X, ISO 27005 et les autres méthodes ; Définitions et approche de management de risques; La norme ISO 27005 : Le support du cours officiel. Une copie de la norme ISO 27005. L examen de certification LSTI. Le certificat de participation. Les repas et les rafraîchissements. - Introduction à la norme ISO 27005; - Gestion du processus de management du risque; - Cycle de vie d un projet et le principe d amélioration continue (modèle PDCA); - Établissement du contexte; - Identification, estimation, évaluation, traitement et acceptation des risques; - Surveillance et réévaluation des risques ; - Communication du risque. Cette formation comporte également : Des exercices, cas pratiques et jeux de rôle. L examen de certification LSTI de 3h30, en fin de session (l examen est conçu, supervisé et corrigé par LSTI). Pré-requis Il est recommandé de posséder des connaissances en sécurité informatique. Une connaissance préalable de la norme ISO 27005 est nécessaire pour tirer le meilleur parti de la formation. Durée 3 jours Code SEC003 Points de Domaine ISO 22301 Lead Implementer Formation de certifiante formation Cette formation vise à développer les Objectifs compétences des stagiaires en leurs Public cible Vente :150 Achat :825 Oui. Formation certifiante avec LSTI.* Cette formation s adresse aux : Stagiaires devant mettre en 10

permettant de : Apprendre à mettre en œuvre un SMCA en utilisant la norme ISO 22301 comme cadre de référence ; Maîtriser les concepts, approches, méthodes et techniques déployés pour gérer un SMCA ; Acquérir les compétences nécessaires pour accompagner et conseiller une organisation dans l implémentation et la gestion d un SMCA conformément à la norme ISO 22301. œuvre un SMCA; Managers; Responsables de direction opérationnelle; Responsables en charge de la Continuité d Activité; Gestionnaires de risque; Chefs de projet; Consultants. Cette formation traite les points suivants (non officiel) : Introduction aux systèmes de management ; Principes fondamentaux de la continuité d activité ; Présentation détaillée de la norme ISO 22301; Notions de Système de Management de la Continuité d activité (SMCA); Modèle PDCA; Processus du SMCA Panorama des normes ISO complémentaires : ISO 22313, ISO 27031, ISO 31000. Processus de certification ISO 22301; Appréciation du risque selon l ISO 31000; Mise en œuvre du projet SMCA; Processus de gestion des indicateurs inclus Support du cours officiel remis. Une copie de la norme ISO 22301 L examen de certification LSTI. Le certificat de participation. Les repas et les rafraîchissements. Cette formation comporte également : Des exercices et cas pratiques; Simulation partielle de l examen (examen blanc) effectuée en fin de formation. Pré-requis Une connaissance préalable de la norme Durée 5 jours ISO 22301 est nécessaire pour tirer le meilleur parti de la formation. *Cette formation et son examen peuvent passer à travers un autre organisme international de certification autre que LSTI. 11

Code SEC003 Points de Domaine Formation CISSP Formation de (Certified Information Systems Security qualifiante formation Professional) Vente :100 Achat :550 Cette formation n est pas certifiante. Elle vise la préparation des stagiaires à l examen de certification CISSP. Objectifs Le but de cette formation est de : Approfondir vos connaissances en sécurité des systèmes d information incluant notamment les aspects techniques, opérationnelles, physiques et juridiques ; Acquérir de nouvelles compétences professionnelles dans tous les domaines traités par le CBK du CISSP Se préparer au passage de la certification CISSP d'isc. Public cible Cette formation s adresse à : Toute personne souhaitant obtenir une certification reconnue en sécurité des SI ; Consultants en sécurité devant démontrer leur expertise acquise en sécurité des SI ; Juristes devant analyser les enjeux de sécurité des SI. Cette formation traite les domaines suivants: Les 10 themes officiels du CBK (Common Body of Knowledge) : Support du cours officiel remis; Le certificat de participation; Les repas et les rafraîchissements. - Systèmes et méthodes de contrôle d'accès ; - Sécurité des télécommunications et des réseaux ; - Gestion de la sécurité ; - Sécurité des développements et des systèmes d'exploitation ; - Cryptologie ; - Architectures et modèles de sécurité; - Sécurité opérationnelle ; - Continuité d'activité et Plan de reprise informatique ; - Loi, investigation et éthique - Sécurité physique ; Cette formation comporte également : Des exercices de préparation à l examen et l analyse des cas pratiques. Une simulation partielle de l examen (examen blanc) effectuée en fin de formation. 12

Pré-requis Il est recommandé d avoir des connaissances et une expérience pratique dans la sécurité des systèmes d information. Il importe de lire le livre CBK officiel de l ISC2 avant la formation. Durée 5 jours Code SEC004 Points de Domaine Formation CISM (Certified Information Formation de Security Manager) qualifiante formation Vente :100 Achat :550 Cette formation n est pas certifiante. Elle vise la préparation des candidats à l examen de certification CISM. Objectifs Le but de cette formation est de : Approfondir ses connaissances et améliorer ses compétences en gestion des systèmes d information (SI); Analyser et maîtriser les différents domaines sur lesquels porte l examen du CISM. Assimiler le vocabulaire et les idées directrices de l examen. S entraîner au déroulement de l examen et acquérir les stratégies de réponse au questionnaire. Se préparer au passage de la certification CISM. Public cible Cette formation s adresse aux RSSI, ingénieurs sécurité, ou consultants en sécurité souhaitant se préparer à l examen et obtenir la certification CISM délivrée par l'isaca. Le programme de cette formation est comme suit : Gouvernance de la sécurité ; Risk Management ; Gestion des plans de sécurité ; Gestion des activités de sécurité ; Réponse aux incidents ; Support du cours officiel remis. Le certificat de participation. Les repas et les rafraîchissements. Cette formation comporte également : Des jeux de rôle pour maîtriser l art d auditer, des exercices et cas pratiques ; Une simulation partielle de l examen (examen blanc) effectuée en fin de formation. Pré-requis Expérience en matière de management de la sécurité des SI. Il est vivement recommandé aux candidats d'acquérir la documentation de préparation de l'examen CISM Durée 3 jours 13

auprès de l'isaca, et ce, avant leur participation à la formation. Code SEC005 Points de Domaine CEH Formation de (Certified Ethical Hacking ) certifiante formation Le but de ce cours est d approfondir vos Objectifs connaissances en sécurité et de vous offrir Public cible un environnement interactif afin de vous aider à acquérir une expérience pratique en Ethical Hacking. Grâce à cette formation, vous allez : Comprendre comment fonctionne la défense périmétrique. Découvrir et analyser les méthodes utilisées par les hackers pour attaquer les systèmes informatiques. Appliquer les mécanismes de détection d intrusion et les tests de pénétration pour se prémunir des attaques. Vente :100 Achat :550 Oui. Formation certifiante dans un centre de certification d EC-Council. Cette formation s adresse aux : Auditeurs; Administrateurs de site, professionnels en sécurité informatique, responsables de sécurité opérationnelle ; Personnes concernées par l intégrité et la sécurité de l infrastructure informatique et du réseau. La formation traitera notamment des points suivants : Introduction à l éthique du Hacking. Scanner le réseau; Malwares et type d attaque (virus, trojans, sniffers, DNS, etc); Hacking les serveurs et les applications web ; Hacking le réseau sans fil (Wireless) Cryptographie Tests de pénétration. Etc. Support du cours remis. L examen de certification Eccouncil. Le certificat de participation. Les repas et les rafraîchissements. Cette formation comporte également : Des exercices, cas pratiques et jeux de rôle. 14

L examen de certification Pré-requis Avoir des connaissances avancées en informatique. Signer l engagement légal de ne pas utiliser les connaissances apprises pour des attaques illégales. Méthode pédagogique : Cours magistral avec échanges interactifs; Exercices pratiques; Formation dispensée en français. Durée 5 jours 10. Formations en Audit et Gouvernance Code AUD001 Points de Domaine CobiT Foundation Formation de Qualifiante formation Vente :50 Achat :275 Cette formation vise la préparation des candidats à l examen de certification CobiT. Objectifs Découvrez la puissance et la simplicité de COBIT, pour contrôler vos systèmes d'information, les aligner sur votre métier et créer de la valeur à partir de vos investissements informatiques. Outil d'audit, de contrôle et de décision par excellence, COBIT est complémentaire d'itil et ISO 20000 (pour gérer au quotidien la production informatique) et de CMMi (pour évaluer la maturité des processus). Il permet de contrôler l'alignement des systèmes d'information sur la stratégie de l'organisation, de favoriser la création de valeur des investissements informatiques, et de vérifier leur conformité avec les obligations légales en vigueur. Cette formation débute sur le concept de Gouvernance des systèmes d'information et son impact sur le métier. Il explique ensuite comment COBIT s'inscrit dans cette démarche et offre un cadre approprié. Enfin, le contenu de COBIT est passé en revue puis appliqué à des cas Public cible Directeurs Exécutifs Directeurs métiers Auditeurs IT/IS Contrôleurs internes Responsables de la Sécurité de l'information Praticiens de l'informatique Directeurs des Systèmes d'information Consultants Responsables et coordinateurs de service informatique et plus généralement à l'ensemble des personnels travaillant dans le domaine informatique. Cette formation sera également très utile aux gestionnaires et aux propriétaires de processus ainsi qu'aux professionnels de la qualité pour améliorer 15

pratiques. la Gouvernance de l'informatique dans l'entreprise. Ce cours constitue également le point d'entrée obligatoire pour toutes les personnes souhaitant obtenir la certification COBIT 5 Implementer ou COBIT 5 Assessor. Introduction Les fonctions clés de COBIT 5 Les raisons du développement de COBIT 5 L'historique de COBIT 5 Ce qui a conduit au développement d'un référentiel Les bénéfices potentiels résultant de l'utilisation de COBIT 5 Le format et l'architecture produit de COBIT 5 Positionnement de COBIT 5 par rapport aux autres référentiels La formation est donnée en français. Un support de cours en anglais et un lot de Q/R seront remis à chaque participant. Les 5 principes de COBIT 5 Introduction aux 5 principes de base de COBIT 5 Principe 1 - Satisfaire les besoins des parties-prenantes Principe 2 - Couvrir l'entreprise de bout en bout Principe 3 - Appliquer un référentiel unique intégré Principe 4 - Mettre en œuvre une approche holistique Principe 5 - Séparer Gouvernance et Gestion Les 7 facilitateurs de COBIT 5 Retour sur le principe 4 : Favoriser une vision holistique Facilitateur 1 - Principes, politiques et cadre de référence Facilitateur 2 - Processus 16

Facilitateur 3 - Structures organisationnelles Facilitateur 4 - Culture, éthique et comportement Facilitateur 5 - L'information Facilitateur 6 - Services, infrastructure et applications Facilitateur 7 - Personnel, aptitudes et compétences De l'utilisation des objectifs en cascade à la portée des processus Introduction à l'implémentation de COBIT 5 L'approche du Cycle de Vie Les facteurs-clés de succès pour l'implémentation Les 7 phases du modèle du cycle de vie Les 7 caractéristiques de Facilitation des Changements utilisées dans le Cycle de Vie Les relations entre Facilitation du Changement et Amélioration Continue Créer le cas d'affaires (business case) Le modèle d'évaluation des processus de COBIT 5 (PAM) Introduction et objectif du Guide d'évaluation Domaines d'apprentissage et thèmes du syllabus Le processus d'évaluation expliqué Préparation à l'examen Trucs et astuces pour le passage de l'examen Examen blanc et correction en groupe Passage de l'examen officiel COBIT 5 Fondation Exam Pré-requis Conclusion Il est souhaitable d avoir une connaissance suffisante des systèmes d'information et notamment de leur mode d'organisation et de fonctionnement, préalablement à cet atelier. Durée 2 jours 17

Code AUD002 Points de Domaine Formation CISA (Certified Information Formation de System Auditor) Qualifiante formation Vente :100 Achat :550 Cette formation vise la préparation des candidats à l examen de certification CISA. Objectifs Grâce à cette formation, vous allez : Approfondir vos connaissances et améliorer vos compétences en audit des systèmes d information ; Analyser et maîtriser les différents domaines sur lesquels porte l examen du CISA ; Assimiler le vocabulaire et les idées directrices de l examen CISA ; S entraîner au déroulement de l examen et acquérir les stratégies de réponse au questionnaire. Se préparer au passage de la certification CISA. Le programme de cette formation traite les 6 domaines définis par l'examen CISA, à savoir : Domaine 1: Processus d audit des SI. Domaine 2 : Gouvernance des SI. Domaine 3 : Gestion du cycle de vie des systèmes et de l infrastructure. Domaine 4 : Fourniture et support des services. Domaine 5 : Protection des avoirs informatiques. Domaine 6 : Plan de continuité et plan de secours informatique. Pour chaque domaine, les aspects organisationnels et technologiques seront exposés et analysés. Les impacts sur la stratégie d audit en termes de validité et d exhaustivité des éléments audités seront également explorés pour bien assimiler l approche d audit recommandée par l ISACA. Cette formation comporte également : Public cible Cette formation s adresse aux auditeurs confirmés, informaticiens ou intervenants en audit des systèmes d information qui souhaitent préparer l examen et obtenir la certification CISA délivrée par l'isaca. Support du cours remis. 18

Des jeux de rôle pour maîtriser l art d auditer, des exercices et cas pratiques ; Une simulation partielle de l examen (examen blanc) effectuée en fin de formation. Pré-requis Il est vivement recommandé aux candidats d'acquérir la documentation de préparation de l'examen CISA auprès de l'isaca, et ce, avant leur participation à la formation. Durée 5 jours Code AUD003 Points de Domaine ISO 27001 Lead Auditor Formation de certifiante formation Le but de cette formation est de : Objectifs Maîtriser l art d auditer : acquérir un savoir faire et un savoir être pour mener et suivre les audits internes et externes, de sécurité des systèmes d information ; Renforcer ses compétences en gestion de risques et de sécurité ; Comprendre comment intégrer les exigences juridiques et techniques dans l audit de sécurité d un SMSI ; Apprendre comment mener un projet de sécurité visant la certification ISO 27001 ; Se certifier pour devenir un auditeur reconnu de sécurité des SI. Public cible Vente :150 Achat :825 Oui. Certification internationale délivrée par LSTI en France*. Cette formation s adresse à toute personne souhaitant obtenir la certification ISO 27001 Lead Auditor. Elle convient parfaitement aux : Auditeurs internes ou externes ou toute personne désirant le devenir; RSSI ; Gestionnaires de risques; Directeurs ou responsables informatiques, Ingénieurs ou correspondants Sécurité; chefs de projets ayant des préoccupations de sécurité. Cette formation traite les points suivants (non officiel) : L Introduction: notion de risque et de sécurité, réglementation, enjeux et tendances de sécurité, etc. Les normes ISO 2700x Le référentiel ISO 27002 Les audits de sécurité ISO 19011 Processus, étapes et priorités Support du cours officiel remis. Une copie de la norme. Examen de certification LSTI. Certificat de participation. Repas et rafraîchissements. Cette formation comporte également : Des exercices, cas pratiques et jeux de rôle. 19

L examen de certification LSTI de 3h30, en fin de session (l examen est conçu, supervisé et corrigé par LSTI). Pré-requis Avoir des connaissances en gestion de Durée 5 jours la sécurité ; Avoir participé préférablement à des audits de sécurité ou des projets intégrants des contraintes de sécurité ; Une connaissance préalable de la norme ISO 27001 est nécessaire pour tirer le meilleur parti de la formation à l'audit. *Cette formation et son examen peuvent passer à travers un autre organisme international de certification autre que LSTI. Code AUD004 Points de Domaine ISO 22301 Lead Auditor Formation de certifiante formation Cette formation vise à développer les Objectifs compétences des stagiaires en leurs Public cible permettant de : Comprendre le fonctionnement d un Système de Management de la Continuité d Activité (SMCA) selon la norme ISO 22301 ; Maîtriser le déroulement, les spécificités et les exigences d un audit ISO 22301; Acquérir les compétences requises pour réaliser un audit interne ou un audit de certification ISO 22301; Apprendre à gérer une équipe d auditeurs de SMCA. Vente :150 Achat :825 Oui. Formation certifiante avec LSTI*. Cette formation s adresse aux : Intervenants amenés à conduire des audits de SMCA; Consultants; Auditeurs; Chefs de projet; Qualiticiens; Équipes du contrôle interne. Intervenants désirant obtenir le certificat ISO 22301. Cette formation traite des éléments suivants (non officiel) : Introduction aux systèmes de management ; Principes fondamentaux de la continuité d activité ; Support du cours officiel remis. Une copie de la norme ISO 22301. L examen de certification LSTI. Le certificat de participation. Les repas et les rafraîchissements. Présentation de la norme ISO 22301 : Les notions du Système de Management de la Continuité d activité 20