Présentation succincte des formations sécurité



Documents pareils
Indicateur et tableau de bord

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

La sécurité applicative

Note technique. Recommandations de sécurité relatives aux ordiphones

Créer un tableau de bord SSI

D ITIL à D ISO 20000, une démarche complémentaire

Pré-requis Diplôme Foundation Certificate in IT Service Management.

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Gestion des Incidents SSI

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Formation Méthode MDM. Architecture et procédés de modélisation des données de référence

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

Bienvenue. Présentation de la société. Microsoft Innovation Center, le 20 mars Gilles Dedisse, Chef de Projets

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Présenté par : Mlle A.DIB

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Bienvenue. Présentation de la société. Mons, le 19 septembre Gilles Dedisse, Chef de Projets

INDICATIONS DE CORRECTION

Sécurité des applications Retour d'expérience

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

INDICATIONS DE CORRECTION

Congrès national des SDIS 2013

Formation Symantec Veritas Cluster Server 6.x pour Unix

FAIRE FACE A UN SINISTRE INFORMATIQUE

Prestations d audit et de conseil 2015

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Projet Sécurité des SI

Janus Consulting. 24 Janvier Janus Consulting 8, Rue de la Chapelle Vienne en Arthies

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

TABLE RONDE TÉLÉTRAVAIL ET BYOD

Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 2

Jean-Pierre Vickoff

Description de l entreprise DG

Les principes de la sécurité

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

Management de la sécurité des technologies de l information

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Symantec CyberV Assessment Service

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Zabbix. Solution de supervision libre. par ALIXEN

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Solutions informatiques (SI) Semestre 1

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

PPE 1 : GSB. 1. Démarche Projet

Dossier sécurité informatique Lutter contre les virus

FazaANGEL supervision pro-active

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

IAM et habilitations, l'approche par les accès ou la réconciliation globale

La sécurité informatique

Sécurité des Systèmes d Information

DSI - Pôle Infrastructures

La Pédagogie au service de la Technologie

Optimisation du travail collaboratif Comptable/Clients 24h sur 24

Excellence. Technicité. Sagesse

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

LICENCE : INFORMATIQUE GENERALE

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Onet modernise son parc informatique grâce aux capacités analytiques temps réel de Nexthink

INTRODUCTION à Microsoft Dynamics CRM 2013 FR80501

Charte d installation des réseaux sans-fils à l INSA de Lyon

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

ISO conformité, oui. Certification?

Surveillance de réseau : un élément indispensable de la sécurité informatique

Notions de sécurités en informatique

AUDIT CONSEIL CERT FORMATION

Parcours de formation. Coach. Et si vous pouviez accompagner vos clients ou vos collaborateurs par le coaching?

Devenez : Administrateur Exchange Server 2010 certifié MCTS

NETTOYER ET SECURISER SON PC

2012 / Excellence. Technicité. Sagesse

«Obad.a» : le malware Android le plus perfectionné à ce jour

CertiAWARE. «La Sensibilisation autrement!»

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

[ACTION COLLECTIVE] «Modélisation et intégration des technologies d identification et de traçabilité dans la supply chain»

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

IT CENTRE DE VALEUR la transformation s opère jour après jour. Philippe Kaliky. Directeur Centre de Services. Espace Grande Arche Paris La Défense

Schéma Directeur de la Sécurité du Système d Information

«ASSISTANT SECURITE RESEAU ET HELP DESK»

ISEC. Codes malveillants

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Ouverture d'un compte IRD

Formation Logistique Transport

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

Récapitulatif: Du 30 Mars au 10 Avril Rapports de l OICV sur les plans de continuité d activité.

Transcription:

Sarl au capital de 65 700 R.C.S. Evry B 423 410 901 N TVA : FR 61 423 410 901 Institut de formation NBS System Présentation succincte des formations sécurité

Introduction NBS System vous propose de partager son expérience de 9 années en sécurité des systèmes d information : Formation RSSI Mise à niveau, création de poste, évolution de carrière Formation Equipe Technique Mise en œuvre ou application de procédures, responsabilisation, appui du DSI et du RSSI par un reporting factuel Formation Utilisateurs Sensibilisation à la sécurité et à l ingénierie sociale Formation par Modules Organisationnels, technique, contrôle, etc. (En fonction de votre besoin une partie de nos programmes peut être extraite pour réaliser une formation spécifique)

Formation RSSI Formation RSSI (Responsable de la Sécurité des Systèmes d Information) Le RSSI à un rôle différent en fonction des entreprises. Cette fonction découlant du besoin, il convient de se poser la question de ce qui est le plus important pour votre entreprise : les plans, le savoir faire, la production, les clients, l image... Le RSSI doit avoir un fort potentiel technique pour mettre en place les barrières technologiques et humaines évitant la fuite d'information sous toutes ses formes. Il doit travailler en collaboration avec la DSI et les RH afin de mettre en place la sécurité du SI et superviser celle-ci. Il est important aussi qu'il sache vulgariser une information technique, rédiger les chartes utilisateurs et communiquer par des actions de formation du personnel. Du conseil à l implémentation, de l architecture au contrôle, il veille à la continuité de l activité et communique avec ses homologues, la DSI, les RH et la DG sur les points requérants leur attention.

Formation RSSI Etapes Préparation de la formation : Evaluation des compétences pour élaborer un plan de formation adapté aux qualités et axes de progression du collaborateur. Formation : Cycle comprenant 12 points, qui seront adaptés en terme de profondeur selon les critères détectés lors de la préparation. Accompagnement Projet : Le RSSI peut mettre en pratique ses connaissances en cour d acquisition sur les projets réels de la société afin de rendre la formation le plus pragmatique possible. Point focus / Formation avancée : La sécurité évolue rapidement, un point focus peut aider à comprendre une menace pour la parer et une formation avancée peut permettre au RSSI de mettre en place des barrières de plus en plus haut niveau.

Point 1 : Le rôle du RSSI au sein de sa société Point 2 : La RSSI et ses collaborateurs Point 3 : Chartes utilisateurs (*) Point 4 : Cadres réglementaires & normes Point 5 : Sécurité réseau (*) Organisation Point 6 : Sécurité système (*) Technique Point 7 : Sécurité applicative (*) Gestion Point 8 : Sécurité physique (*) Point 9 : Inventaires, contrôles & supervision (*) Point 10 : Tests, sauvegardes, continuité et reprise d activité (*) Point 11 : Gestion de crises (*) Point 12 : Gestion des projets de sécurité Point 13 : ANNEXES (*) : Accompagné de TD/TP techniques Programme de formation RSSI

Formation Equipe Technique La sécurité est un processus, pas un produit! Cette formation vise uniquement le personnel technique de votre entreprise et est un condensé de sensibilisation à la sécurité des systèmes d informations et des points de formation technique qui seront dispensés au RSSI. La formation est très orientée métier et technologies, elle vise à donner aux équipes techniques une connaissance permettant d être à la fois en veille quant à la sécurité du système d information, d avoir une démarche proactive auprès du DSI/RSSI si une question de sécurité venait à se poser, et enfin de pouvoir être une base de vigilance quant au comportement des utilisateurs. L équipe technique s occupant du SI doit être hors de portée des attaques par ingénierie sociale et elle peut également mettre en œuvre des sécurités pour que les utilisateurs soient eux aussi à l abris de ces démarches.

Formation Equipe Technique Point 1 : Sécurité Réseau Point technique sur le fonctionnement détaillé des réseaux (*) Sécurité des différents éléments actifs (*) Division & Filtrage du réseau (*) Les attaques réseaux (*) Les systèmes défenses existants (*) Point 2 : Sécurité système Sécurité des systèmes Windows (*) Sécurité des systèmes Unix (*) Point 3 : Sécurité Applicative Sécurité des applications génériques Sécurité des applications spécifiques Spécificité de la sécurité des applications Web (*) (*) : Accompagné de TD/TP techniques 5 à 10 personnes de mêmes profils 4 à 10 jours selon le niveau retenu.

Formation Collaborateur La sécurité ne tient que par son maillon le plus faible. La plupart des pirates, qu ils soient des mercenaires ou des indépendants, choisissent d'exploiter les faiblesses humaines, une stratégie qui est souvent très rapidement payante. Dans la majorité des cas, 72 H après le début des opérations, aucune information ne reste hors de la portée des pirates. Au bout de cents ou deux cents heure de travail, les pirates disposent du contrôle complet du système d information et des mots de passes des utilisateurs.

Elle a pour but de promouvoir la sécurité au sein de l entreprise et de faciliter l adhésion des utilisateurs à la mise en place d une politique de sécurité renforcée. Les points abordés : Pourquoi un pirate rentre dans un réseau? Comment un pirate fait il pour pénétrer un réseau? L implantation d un cheval de Troie et l ingénierie sociale. Ce qui est risqué et ce qui ne l es pas. Repérer les pièges et les éviter : les règles d or. Que faire en cas doute? Un support sera fourni aux participants et ils pourront poser toutes les questions qu ils jugeront nécessaires à leur compréhension, en particulier si ils souhaitent faire des parallèles avec des aspects de leur vie privée (connexion sur des sites bancaires, ligne internet personnelle, ). 10 à 25 personnes, tous profils 2H. Formation Collaborateur

Une équipe d experts à votre service Sylvain Martin, Directeur Commercial Mail : Sylvain.Martin@nbs-system.com NBS System 140 Boulevard Haussmann 75 008 Paris Tel : 01.58.56.60.80, Fax : 01.58.56.60.81 http://www.nbs-system.com