CATALOGUE DES FORMATIONS

Documents pareils
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

When Recognition Matters

METIERS DE L INFORMATIQUE

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom

ISO/CEI 27001:2005 ISMS -Information Security Management System

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

Table des matières. Partie I CobiT et la gouvernance TI

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Catalogue des formations

Club toulousain

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

Catalogue des formations 2014 #CYBERSECURITY

ISO conformité, oui. Certification?

Opportunités s de mutualisation ITIL et ISO 27001

Conditions de l'examen

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

CATALOGUE DE FORMATION

Livre Blanc ISO Sécurité sociétale Systèmes de Gestion de la Continuité des Activité EXCELLENCE. COMPÉTENCE. RECONNAISSANCE.

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Cabinet d Expertise en Sécurité des Systèmes d Information

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Catalogue de formation LEXSI 2013

AUDIT CONSEIL CERT FORMATION

Mise en œuvre de la certification ISO 27001

Excellence. Technicité. Sagesse

R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES

Journée Mondiale de la Normalisation

Curriculum Vitae. CV - Cesare Gallotti - FRA Page 1 of 9

L Audit selon la norme ISO27001

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Vector Security Consulting S.A

Marc Paulet-deodis pour APRIM 1

Audit du PCA de la Supply Chain en conformité avec la norme ISO GUIDE ADENIUM BUSINESS CONTINUITY

ISO/IEC TR Première édition Numéro de référence ISO/IEC TR 90006:2013(F) ISO/IEC 2013

INF4420: Sécurité Informatique

ISO/IEC Comparatif entre la version 2013 et la version 2005

D ITIL à D ISO 20000, une démarche complémentaire

CATALOGUE Expertise ITIL - ISO Lean IT

1. La sécurité applicative

Prestations d audit et de conseil 2015

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Formation d'experts & d'auditeurs. Sécurité de l'information Continuité d'activité Management des Risques. Catalogue des Formations 2015

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008

Recommandations sur les mutualisations ISO ISO & ISO ITIL

exemple d examen ITMP.FR

CATALOGUE DE FORMATIONS

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Jusqu où aller dans la sécurité des systèmes d information?

SMSI et normes ISO 27001

Nombre de reconnaissances et d awards prestigieux concourent à démontrer la réussite de cette stratégie.

Catalogue de services standard Référence : CAT-SERVICES-2010-A

curité des TI : Comment accroître votre niveau de curité

Club ISO Juin 2009

Stratégie IT : au cœur des enjeux de l entreprise

Les marchés Security La méthode The markets The approach

2012 / Excellence. Technicité. Sagesse

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

IPMA 1. Le référentiel 2. Les processus de certification. Claude Marguerat, IPMA-B Congrès des 23 et 24 avril 2014

FORMATION FIBRE OPTIQUE

Gestion du risque avec ISO/EIC17799

CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

JOURNÉE THÉMATIQUE SUR LES RISQUES

Les conséquences de Bâle II pour la sécurité informatique

L'infonuagique, les opportunités et les risques v.1

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC de BSI.

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager

Panorama général des normes et outils d audit. François VERGEZ AFAI

Programme de formation " ITIL Foundation "

LA PROTECTION DES DONNÉES

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

THEORIE ET CAS PRATIQUES

ITIL v3. La clé d une gestion réussie des services informatiques

La gestion des risques IT et l audit

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)

ITIL V2 Processus : La Gestion des Configurations

ITIL V2. Historique et présentation générale

Conseils et préconisations de mutualisation ISO 2700x et ISO / ITIL Groupe de travail du Club Toulouse 3 Avril 2012

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

BI2B est un cabinet de conseil expert en Corporate Performance Management QUI SOMMES-NOUS?

Nouveauté à découvrir pour la suisse: Dolibarr, le logiciel ERP/CRM compact accessible aux PME

Mise en place d un SMSI selon la norme ISO Wadi Mseddi Tlemcen, le 05/06/2013

JaafarDEHBI; Consultant SI-TI Pragmatic Consulting

Catalogue de formations 2015

La révolution de l information

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

Transcription:

CATALOGUE DES FORMATIONS SÉCURITÉ IT ET AUDIT LA GESTION DES RISQUES INFORMATIQUES SERVICE CONSEIL PARTENAIRES

CERTIFIÉ «ISO 27001 : 2013 LEAD IMPLEMENTER» Introduction aux concepts du Système de Management de la Sécurité de l Information (SMSI), tels que définis par la norme ISO/IEC 27001 ; initiation d un SMSI Planification de la mise en oeuvre du SMSI conforme à la norme ISO/IEC 27001 Mise en oeuvre d un SMSI conforme à ISO/IEC 27001 Contrôle, surveillance et mesure du SMSI et audit de certification du SMSI conformément à la norme ISO/IEC 27001 CERTIFIÉ «ISO 27001 : 2013 LEAD AUDITOR» Introduction aux concepts du Système de Management de la Sécurité de l Information (SMSI), tels que définis par la norme ISO/IEC 27001 Planification et initiation d un audit ISO/IEC 27001 Conduire un audit ISO/IEC 2700127001 Clôturer et assurer le suivi d un audit ISO/IEC 27001 CATALOGUE DES FORMATIONS PAGE 2

CERTIFIÉ «PECB - ISO 27005 RISK MANAGER» Introduction, programme du management du risque selon la norme ISO/IEC 27005 Identification, appréciation, évaluation, traitement, acceptation, communication et surveillance du risque selon la norme ISO/IEC 27005 Aperçu général des autres méthodes d appréciation du risque de la sécurité de l information et examen CERTIFIÉ «PECB - MÉHARI AVANCÉ» Démarrer une appréciation du risque avec la méthode MEHARI Appréciation des vulnérabilités et du risque, selon la méthode MEHARI Planification de la sécurité selon MEHARI & Examen CERTIFIÉ «RISK ASSESSMENT WITH EBIOS» Conduire une appréciation du risque avec EBIOS Terminer une appréciation du risque avec EBIOS Atelier avec des études de cas et examen EBIOS CATALOGUE DES FORMATIONS PAGE 3

CERTIFIÉ «ISO 9001 : 2008 LEAD AUDITOR QUALITY MANAGEMENT SYSTEM» Introduction au concept du Système de Management de la Qualité (SMQ) tel que défini par l ISO 9001 Planification et initialisation d un audit ISO 9001 Conduire un audit ISO 9001 Clôturer et assurer le suivi d un audit ISO 9001 CERTIFIÉ «ISO 22301 LEAD IMPLEMENTER BUSINESS CONTINUITY MANAGEMENT SYSTEM» Introduction aux concepts du Système de Management de la Continuité d Activité (SMCA), tels que définis par l ISO 22301 ; Initiation d un SMCA Planification d un SMCA conforme à l ISO 22301 Mise en oeuvre d un SMCA conforme à l ISO 22301 Contrôle, surveillance et mesure d un SMCA et audit de certification du SMCA conformément à l ISO 22301 CATALOGUE DES FORMATIONS PAGE 4

CERTIFIÉ «ISO 24762 IT LEAD DISASTER RECOVERY» Introduction à la reprise en cas de sinistre Appréciation du risque et réduction pour la reprise en cas de sinistre Planification et infrastructures de reprise en cas de sinistre Performance et appréciation de la reprise en cas de sinistre CERTIFIÉ «ISO 27002 : 2013 LEAD MANAGER» Introduction aux concepts du Système de Management de la Sécurité de l Information (SMSI) et à la norme ISO 27002 Mise en oeuvre des mesures de sécurité de l information liées aux ressources humaines, à la gestion des actifs et au contrôle des accès Mise en oeuvre des mesures de sécurité de l information liées à la cryptographie, à la sécurité physique et environnementale, à l exploitation et au réseau Mise en oeuvre des mesures de sécurité de l information pour les systèmes, les relations des fournisseurs, la gestion des incidents, la continuité et la conformité Examen final CATALOGUE DES FORMATIONS PAGE 5

CERTIFIÉ «ISO 27035 LEAD SECURITY INCIDENT PROFESSIONAL» Introduction, cadre de la gestion des incidents selon la norme ISO/IEC 27035 Planification de la mise en oeuvre du processus de gestion des incidents de l organisation, selon la norme ISO /IEC 27035 Mettre en oeuvre un processus de gestion des incidents Surveiller, mesurer et améliorer un processus de gestion des incidents CERTIFIÉ «ISO 28000 SUPPLY CHAIN SECURITY MANAGEMENT» Introduction au concept du Système de Management de la Sûreté de la Chaîne d Approvisionnement (SMSCA), selon les exigences de l ISO 28000 ; initiation d un SMSCA Planification d un SMSCA basé sur la norme ISO 28000 Mise en oeuvre d un SMSCA basé sur la norme ISO 28000 Contrôle, surveillance et mesure d un SMSCA et audit de certification d un SMSCA CATALOGUE DES FORMATIONS PAGE 6

CERTIFIÉ «ISO 31000 LEAD RISK MANAGER» Introduction du management du risque selon la norme ISO/IEC 31000 Compréhension du cadre de gestion des risques Présentation détaillée des processus de gestion des risques Identification, analyse, évaluation et traitement des risques CERTIFIÉ «ISO 37500 LEAD OUTSOURCING MANAGER» Principes et concepts fondamentaux relatifs à l externalisation. Objectif principal : S assurer que le candidat Certified Outsourcing Manager est en mesure de comprendre, interpréter et illustrer les concepts principaux et les meilleures pratiques relatives à l externalisation Meilleures pratiques de l externalisation. Objectif principal : S assurer que le candidat Certified Outsourcing Manager est en mesure de comprendre, interpréter et donner des conseils concernant la mise en oeuvre et la gestion des projets et des contrats d externalisation Création et mise en oeuvre d une structure de gouvernance de l externalisation. Objectifprincipal : S assurer que le candidat Certified Outsourcing Manager est en mesure de planifier la mise en oeuvre d un processus de management d externalisation efficace (Suite à la page suivante) CATALOGUE DES FORMATIONS PAGE 7

CERTIFIÉ «ISO 37500 LEAD OUTSOURCING MANAGER» Le cycle de vie de l approvisionnement de l externalisation. Objectif principal : S assurer que le candidat Certified Outsourcing Manager est en mesure de comprendre et diriger chaque étape du projet d externalisation et s assurer que les détails importants sont pris en compte selon les lignes directrices de la norme ISO 37500 CERTIFIÉ «ISO 38500 LEAD CORPORATE GOVERNANCE MANAGER IT» Introduction à la gouvernance des technologies de l information et à la norme ISO 38500 Stratégie TI et acquisition Management de la performance et des risques Management des ressources, de la conformité et du comportement humain CATALOGUE DES FORMATIONS PAGE 8

ACCOMPAGNEMENT DANS LE CADRE D UN SERVICE CONSEIL PERSONNALISÉ. Rédaction de politiques et directives de sécurité. Rédaction d avis de sécurité, de dérogation et demande de changement. Catégorisation des actifs informationnels. Élaboration de registres d autorité. Rédaction d architectures de sécurité et techno. en tenant compte des (4) processus à dimensions juridique, humaine, organisationnelle et technologique. Élaboration de plan de relève informatique (PRI) Élaboration d un plan de continuité des affaires (PCA) KPI indicateur de performance CATALOGUE DES FORMATIONS PAGE 9

ACCOMPAGNEMENT DANS LE CADRE D UN SERVICE CONSEIL PERSONNALISÉ. PDCA Analyse de risque Processus et gestion des actifs Processus et gestion des licences Rôles et responsabilités (RACI) Implantation d un management visuel Audit de conformité à la norme WebTrust 2 Audit de sécurité selon la norme ISO 27002 Ingénierie sociale Protection des renseignements personnels et du contrôle (PRPC) Formateur en sécurité des T.I. (sensibilisation) CATALOGUE DES FORMATIONS PAGE 10

SENSIBILISEZ VOTRE PERSONNEL À LA SÉCURITÉ DE L INFORMATION POUR NOUS JOINDRE 390 Chemin du Domaine Martel, Saint-Prime, Québec, Canada G8J 0A4 T : +1.418.932.4412 info@gasti.ca www.gasti.ca Lot Zergoug, No 2 Hydra, Alger 16016 T : +213 (0) 21 54 68 50/59 C : +213.554.50.54.17 moussa.mousselmal@mbis-inc.net www.mbis-inc.net 24 Boulevard de la Concorde Est, Suite 101 Laval, Québec, Canada H7G 4X2 T : +1.450.662.8700 F : +1 450.662.0525 info@baracci.com www.baracci.com