CURSUS DE FORMATION SECURITE DE L'INFORMATION BANQUES ET ETABLISSEMENTS FINANCIERS RSSI/DSI/AUDITEUR INTERNE / RESPONSABLE RISQUE

Documents pareils
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Catalogue des formations 2014 #CYBERSECURITY

Prestations d audit et de conseil 2015

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

AUDIT CONSEIL CERT FORMATION

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Excellence. Technicité. Sagesse

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Club toulousain

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

«Audit Informatique»

2012 / Excellence. Technicité. Sagesse

Cabinet d Expertise en Sécurité des Systèmes d Information

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

METIERS DE L INFORMATIQUE

5 novembre Cloud, Big Data et sécurité Conseils et solutions

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom

Vector Security Consulting S.A

JOURNÉE THÉMATIQUE SUR LES RISQUES

Gestion des incidents

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Des modules adaptés aux réalités des métiers de la sécurité de l information

«Audit Informatique»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Panorama général des normes et outils d audit. François VERGEZ AFAI

FORMATION FIBRE OPTIQUE

ITIL V2. Historique et présentation générale

D ITIL à D ISO 20000, une démarche complémentaire

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

Catalogue de formation LEXSI 2013

La sécurité des solutions de partage Quelles solutions pour quels usages?

Cloud Computing Foundation Certification Exin

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

La sécurité applicative

curité des TI : Comment accroître votre niveau de curité

R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES

DATE D'APPLICATION Octobre 2008

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Table des matières. Partie I CobiT et la gouvernance TI

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

ISO/CEI NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information


ISO la norme de la sécurité de l'information

Club toulousain 7 février Couverture organisme national

Opportunités s de mutualisation ITIL et ISO 27001

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

CATALOGUE DE FORMATION

Fiche descriptive de module

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

Club ISO Juin 2009

Catalogue de formations. Centre de formations IDYAL. Gagnez une longueur d avance en compétitivité!

I.T.I.L. I.T.I.L. et ISO ISO La maturité? La Mêlée Numérique 10. le 8 juin Luc Van Vlasselaer

Du 03 au 07 Février 2014 Tunis (Tunisie)

CATALOGUE DE FORMATIONS

Brève étude de la norme ISO/IEC 27003

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)

Mise en œuvre de la certification ISO 27001

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Symantec Control Compliance Suite 8.6

SMSI et normes ISO 27001

Caisse Nationale de l'assurance Maladie des Travailleurs Salariés Sécurité Sociale

ITIL. optimal. pour un service informatique. 2 e édition C H R I S T I A N D U M O N T. Préface de Patrick Abad

DEMATERIALISATION & ARCHIVAGE ELECTRONIQUE

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Objectifs stratégiques et opérationnels : état des lieux

ISO/CEI 27001:2005 ISMS -Information Security Management System

GESTIONS DE CRISE Gestion de crise et coopération au niveau d'un groupe européen

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Fiche conseil n 16 Audit

Gestion des utilisateurs et Entreprise Etendue

Gestion de projet PMP : Préparation à la certification

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

exemple d examen ITMP.FR

Proposition de formation Du 15 au 17 Novembre Advancia. ITIL : Principes de base et Certification 1-1

Retour d'expérience sur le déploiement de biométrie à grande échelle

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Les conséquences de Bâle II pour la sécurité informatique

Sécurité des Systèmes d Information

ITIL Gestion de la capacité

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Organisme de certification de personnes et d entreprises. Certification en technologies de l information et monétique.

Transcription:

Tél: +216 70 147 320 Fax: + 216 71 903 846 E-mail: info@apbt.org.tn Site Web: http://www.apbt.org.tn Contacts: Mr MANAI Fethi: +216 70 147 345 Mme BELLALI Safa: +216 70 147 348 Tél: +216 70 147 370 Fax: + 216 71 951 317 E-mail: abf@abf.tn Site Web: http://www.abf.tn / www.academie-banques-finances.tn Contact: Melle FEHRI Fatma: +216 70 147 367 CURSUS DE FORMATION SECURITE DE L'INFORMATION RSSI/DSI/AUDITEUR INTERNE / RESPONSABLE RISQUE BANQUES ET ETABLISSEMENTS FINANCIERS Adresse: 13 rue Omar Ibn Kaddeh Montplaisir,1073 Tunis -BP.45- Tunis Belvédère.

Cursus de formation de préparation à la Certification de Sécurité de l Information au profit du Personnel des Banques et des Etablissements Financiers L e secteur bancaire a accompli une transformation du système d information de grande ampleur au cours des dernières années, révolutionnant l expérience utilisateur grâce à une pléiade d outils comme la banque en ligne ou les applications bancaires sur mobile. Avec l avènement du digital qui a multiplié en exponentiel les opportunités de développement, le management de la sécurité des systèmes d'information est devenu un enjeu majeur pour toutes les banques. Les Ressources Humaines constituent l une des plus importantes valeurs d une banque. Mais l erreur humaine est également la principale cause de faille informatique. Une bonne stratégie de sécurité ne se limite donc pas à des choix techniques. La mise à niveau des technologies, des processus et du personnel doivent travailler de concert pour assurer la sécurité des données. Aujourd'hui, la sécurité n'est plus une option. Soumises à la pression d'un marché de plus en plus exigeant en ce qui concerne la qualité de leur SMSI (système de management, ou de gestion, de la sécurité de l'information), les banques sont amenées à changer leurs politiques de sécurité. D'autant plus qu'elles doivent, par ailleurs, se soumettre à une kyrielle d'audits fondés sur des réglementations qui font autorité : ISO2700x, PCI DSS, Bâle II etc. Les RSSI, les équipes informatiques et réseaux, les auditeurs internes et les responsables risk management devront être formés, voire certifiés, à l ISO 27001 sur les SMSI en fonction de l organisation et de la stratégie de leur organisme, et aux méthodes de gestion des risques SSI, pour répondre aux exigences de l ISO 27001 dans ce domaine et de l ISO 27005. A cet effet, l Association envisage de lancer, à travers l'académie des Banques et Finances, un cursus de formation sur le management des risques et sécurité des systèmes d informations destiné aux personnels concernés des banques et des établissements financiers. Vu le caractère spécifique de cette formation, certifiante, le nombre de participants sera limité à 12 par groupe, au maximum. Ce cursus composé de 12 modules dont 4 faisant l'objet de certification, sera assuré par des experts Tunisiens certifiés et reconnus à l échelle nationale et internationale et permettra aux banquiers d acquérir l'ensemble des actions et des solutions permettant d'assurer la sécurité des systèmes d information : de l'analyse des risques à la mise en œuvre optimale de solutions de sécurité. Il comporte également les thématiques procédurales et juridiques intimement liées à l'application d'une politique de sécurité. La formation se déroulera dans les locaux de l'abf, sis à la Maison de Banquier à MontPlaisir-Tunis. Tous les détails sont repris dans les descriptifs des modules objets des présentes.

1 MODULE 1: Management de la sécurité de l information (ISO 27001, ) Comprendre le contexte normatif. Comprendre la mise en œuvre d un système de management de la sécurité de l information conformément à la norme ISO 27001. Acquérir une compréhension approfondie des concepts, des approches, des normes, méthodes et techniques nécessaires à la gestion efficace d un système de management de la sécurité de l information. Comprendre la relation entre les composantes d'un système de management de la sécurité de l'information. Acquérir l'expertise nécessaire pour soutenir une organisation à mettre en œuvre, la gestion et le maintien d'un SMSI comme spécifié dans la norme ISO 27001. Acquérir l'expertise nécessaire pour gérer une équipe de mise en œuvre de la norme ISO 27001. Améliorer la capacité d'analyse et de décision dans le cadre de la gestion de la sécurité de l'information. DUREE: 4 jours Certification: possibilité de passage d examen ISO27001 Lead Implementer Formateur: Mr Anis FOURATI Période: Du 26 au 29 Septembre 2016

2 MODULE 2: Sécurité des applications Maîtriser les vulnérabilités des applications WEB. Etre capable de détecter les failles relatives aux applications WEB. Maîtriser le processus d audit applicatif. DUREE: 3 jours Formateur: Mr Haythem ELMIR Période: Du 10 au 14 Octobre 2016

3 MODULE 3: Juridique Cadre juridique en Tunisie en matière de sécurité de l information et de cybercriminalité. Conduite d enquête judiciaire. Les preuves informatiques. Le cadre internationale et les conventions. DUREE: 2 jours Formateur: Mr Faycel AJINA Période: Du 31 Octobre au 1 er Novembre 2016

4 MODULE 4: Communication Comment développer une bonne communication entre le RSSI et les différents départements de la banque, Comment gérer les conflits et les situations de crises, Quelle communication à développer pour s intégrer correctement dans l entreprise, Comment développer la fonction RSSI de la théorie et la réalité. DUREE: 2 jours Formateur: Mr Moez Ben Hmida Période: Du 02 Novembre au 03 Novembre 2016

5 MODULE 5: Sécurité réseau et système La sécurité des réseaux informatiques ; Le déploiement, l'administration et le diagnostic des infrastructures, La supervision des serveurs et réseaux, et détection de toute attaque ou intrusion, La sécurisation des systèmes, l'authentification et le filtrage, L'audit d'installations en termes de performance, de sécurité et d'évolutions. DUREE: 3 jours Formateur: Mr Hassen BAHRI Période: Du 21 au 23 Novembre 2016

6 MODULE 6: Audit technique / Pentest Interpréter et illustrer les principaux concepts et principes de l audit technique / Penetration Testing. Comprendre les connaissances techniques de base nécessaires pour organiser et mener à bien un ensemble efficace de tests. Apprendre à planifier efficacement un audit technique / test de pénétration et identifier un champ d'application qui est convenable et approprié en fonction du risque. Gérer efficacement le temps et les ressources nécessaires. DUREE: 4 jours Certification: possibilité de passage d examens CPLPT/CEH Formateur: Mr Amine RACHED Période: Du 05 au 08 Décembre 2016

7 MODULE 7: Management du risque (ISO27005 + MEHARI) Comprendre le contexte normatif relatif au management du risque (ISO27005, ISO31000, ). Maîtriser le processus et les étapes pour le management du risque. Aborder différentes méthode de management du risque (EBIOS, MEHARI, ). Comprendre les concepts la méthodologie MEHARI. Apprendre à utiliser une méthode (MEHARI) à travers des cas pratiques. DUREE: 4 jours Certification: possibilité de passage d examens ISO27005 + MEHARI Formateur: Mr Anis FOURATI Période: Du 16 au 19 Janvier 2017

8 MODULE 8: Continuité d activité (ISO22301) Comprendre la mise en œuvre d un Système de Management de la Continuité d Activité conforme à la norme ISO 22301, ISO27031 et BS 25999. Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques nécessaires pour gérer efficacement un Système de Management de la Continuité d Activité. Comprendre la relation entre les composants d un Système de Management de la Continuité d Activité et la conformité avec les exigences des différentes parties prenantes d une organisation. Acquérir l expertise nécessaire pour accompagner une organisation dans la mise en œuvre, la gestion et le maintien d un SMCA, rn accord avec la norme ISO 22301 ou BS 25999. Acquérir l expertise nécessaire pour gérer une équipe de mise en œuvre de la norme ISO 22301 ou BS 25999. DUREE: 4 jours Certification: possibilité de passage d examens ISO22301 LI Formateur: Mme Sonia KALLEL Période: Du 13 au 16 Février 2017

9 MODULE 9: PCI-DSS Comprendre le contexte normatif PCI DSS, PA DSS ; Acquérir une compréhension approfondie des exigences PCI DSS ; Présentation du processus de Certification PCI DSS. Etude de Cas : implémentation de la norme PCI DSS dans une banque. DUREE: 2 jours Formateurs: - Mr Hassen TRABELSI - Mr Sameh ARBI Période: Du 06 au 07 Mars 2017

10 MODULE 10: ITIL Fondement de la bibliothèque ITIL : Présentation des concepts de gestion des services I.T basées sur le référentiel ITIL. DUREE: 2 jours Formateur: Mr Mouldi CHEMENGUI Période: Du 08 au 09 Mars 2017

11 MODULE 11: Monitoring des SI / Traitement d incident Le développement de l activité de réponse aux incidents. Le développement de l activité de monitoring. La démarche de mise en place de CERT interne et de Security Operation Center. La coordination pour la réponse aux incidents. DUREE: 4 jours Formateur: Mr Haythem ELMIR Période: Du 03 au 06 Avril 2017

12 MODULE 12: Mécanismes de chiffrements, signature, horodatage et certification électronique Connaître les référentiels juridiques, techniques du certificat électronique ainsi que ses usages. Connaître les aspects juridiques, techniques de la signature électronique. Comprendre les concepts et les enjeux de la cryptographie moderne. Apprendre à utiliser les algorithmes et les protocoles de la cryptographie moderne. Savoir mettre en place une PKI d entreprise pour la sécurisation des échanges au sein de la société. Appréhender les limites des techniques de protection basées la cryptographie moderne. Identifier les points clés pour réussir la mise en œuvre d un projet ou d une application de dématérialisation. Maîtriser les solutions d horodatage électronique ainsi que ses domaines d application. Maîtriser le concept d archivage électronique sécurisé et à valeur probante. DUREE: 3 jours Formateur: Mr Zied BEN NEJI Période: Du 08 au 10 Mai 2017