Formations à haute valeur ajoutée



Documents pareils
Prestations d audit et de conseil 2015

Catalogue de formation LEXSI 2013

2012 / Excellence. Technicité. Sagesse

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Excellence. Technicité. Sagesse

Mastère Spécialisé MSI-PME/PMO. aitrise des ystèmes d nformation pour les

Catalogue des formations 2014 #CYBERSECURITY

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Le centre sera fermé du 20 au 31 juillet 2015

Des modules adaptés aux réalités des métiers de la sécurité de l information

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

Cabinet d Expertise en Sécurité des Systèmes d Information

CATALOGUE DE FORMATIONS

METIERS DE L INFORMATIQUE

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

Bulletin d Inscription

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Énergies FORMATIONS Formations métiers certifiantes. ISO et audit de systèmes de management

Bulletin d Inscription

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Les clauses «sécurité» d'un contrat SaaS

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

CATALOGUE DE FORMATIONS

PARCOURS FORMATION VEILLE TECHNOLOGIQUE. Formations LYNKS Veille Janvier 2013

Présentation de l Université Numérique de Paris Île-de-France

LE PROGRAMME DÉTAILLÉ

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Groupement ICS eau et William Terry Conseil, représenté par:

Management des SI, ITIL, ISO, COBIT...

Elaboration des Ad AP COTITA 27 janvier 2015

La dématérialisation des échanges grâce aux messageries sécurisées de santé

GÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION

L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes

La politique de sécurité

Bulletin d Inscription

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

La gestion des documents administratifs à la Bibliothèque nationale de France

MASTER OF SCIENCE MANAGEMENT ET CONSEIL EN SYSTEMES D INFORMATION

Mise en œuvre de la certification ISO 27001

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

EOLE TRADING INTEGRALE

UNE OFFRE MODERNE DE BANQUE À DOMICILE

La sécurité applicative

BI2BI. Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI


FILIALE DE QUALITEL CEQUABAT. Des experts de l évaluation des bâtiments

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

«Audit Informatique»

FINANCE, COMPTABILITE Inter entreprises petits groupes (6 stagiaires maximum par session)

«Audit Informatique»

Information Technology Services - Learning & Certification.

Formation initiale sur site Téléphone : (+226) Fax : (+226) ie@2ie-edu.org

LISTE DE TOUS LES CONTRATS

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Catalogue de formations 2015

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

12 mois pour un budget

FORMATION SUPPORT MOAR. Mardi 26 juin 2012

THEORIE ET CAS PRATIQUES

CATALOGUE DE FORMATION

6 MARS 2013 RÉUNION D INFORMATION. Réunion d informati on 6 mars 2013

ISO 27001:2013 Béatrice Joucreau Julien Levrard

Présentation des Actions Collectives FAFIEC 2015 avec Evolu Team

Sommet Mondial sur la Société de l Information

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

Sécurité des Systèmes d Information

Les parents d élèves et L ENT

catalogue 2015 formations de formateurs

Audit COFRAC sur site : un examen détaillé pour la réussite de votre accréditation!

PLANNING ANNEE 2015 DES ACTIONS DE FORMATION A. LES CYCLES DE FORMATION B. LES SEMINAIRES EN INTERENTREPRISES VOTRE PARTENAIRE EN QUETE D EXCELLENCE

Gestion des incidents

SAVOIRS EN ACTION. Établissement supérieur privé de commerce

Catalogue des Prestations. Systèmes d'information. Télécommunications. Audiovisuel

SMSI et normes ISO 27001

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

When Recognition Matters

Capitolis Executive Education. L Essentiel du Management

AUDIT CONSEIL CERT FORMATION

Catalogue. des. formations. Référentiels. Audit. Sécurité. Certifications. Gouvernance des Systèmes d Information

American University of Leadership EXECUTIVE CORPORATE TRAINING AND COACHING


Série 1 Série 2 Série 3. Catégorie 4. Catégorie 1. Catégorie 3. Catégorie. 5 avril 2012

Club toulousain 7 février Couverture organisme national

Organisme de certification de personnes et d entreprises. Certification en technologies de l information et monétique.

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

Partie 1 : Introduction

SOMMAIRE Thématique : Sécurité des systèmes d'information

Contractualiser la sécurité du cloud computing

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Transcription:

Sécurité des systèmes d information Protection de la Vie Privée Continuité et reprise d activité M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 Sandrine.beurthe@ageris-group.com Formations à haute valeur ajoutée Vos contacts M. Thierry RAMARD Directeur Général +33 (0) 6 17 64 90 72 thierry.ramard@ageris-group.com Mme Caroline MEOT Responsable Commerciale +33 (0) 6 46 13 00 19 caroline.meot@ageris-group.com 1

Le Groupe AGERIS Formation et transfert de compétences Protection de l information et Sécurité des systèmes d information (SMSI ISO 27001) CONSEIL FORMATION LOGICIEL - Assistance à maitrise d ouvrage - Assistance à maitrise d œuvre - Audit - Coaching Protection de la Vie Privée (Informatique & Libertés) Continuité et reprise d activité (SMCA ISO 22301) - Formation «Inter-Entreprises» - Formation «Intra- Entreprise» - Sensibilisation - Transfert de compétences - Logiciel pour le RSSI - Logiciel pour le CIL - Logiciel pour le RPCA - Développement sur mesure AGERIS Priv@cy - Pôle dédié à la protection de la vie privée COGERIS MAROC SARL VIROLE CONSEIL FORMATION SARL France Luxembourg Maroc Tunisie - Sénégal Créée en 2003, AGERIS Group est une entreprise de services indépendante spécialisée dans la protection de l'information (SMSI - ISO 27001), dans la continuité d'activité (PCA / PRA) et dans la protection de la vie privée (Informatique & Libertés). 2

L offre d AGERIS Training L offre de formation 1 Formation «inter-entreprises» en 2 centre de formation Formation «métier» RSSI, CIL et RPCA Formation «état de l art» SSI, vie privée, Formation «certifiante» ISO 2700x Formation «mise en œuvre» 3 Sensibilisation des cadres et des 4 salariés à la protection de l information, la SSI et la protection de la vie privée Sensibilisation Direction générale, Directions métiers et du management intermédiaire de l entreprise Sensibilisation des personnels sur la sécurité des SI et la protection de la vie privée Sensibilisation des informaticiens Formation «intra-entreprise» sur mesure Formation «métier» RSSI, CIL et RPCA Formation adaptée au contexte de l entreprise Formation des chefs de projet maîtrise d ouvrage et maîtrise d œuvre Formation juridique dans le contexte SSI Transferts de compétences et formation de formateurs Coaching des responsables de la filière SSI Coaching des gestionnaires de risques Coaching des chefs de projet Formation de formateurs internes 3

Les participants à nos formations Nos clients Les formations proposées par AGERIS Training sont reconnues pour leur qualité et leur haute valeur ajoutée. L équipe pédagogique est composée de professionnels expérimentés accompagnant les entreprises en France et à l étranger depuis de nombreuses années. Les participants à nos formations Les Responsables fonctionnels et/ou techniques de la Sécurité des Systèmes d Information (RSSI) Les personnels d encadrement Les Correspondants «Informatique et Libertés» (CIL) Les référents SSI de la filière SSI Les Chefs de Projets Informatiques et Utilisateurs (CPI / CPU) Les auditeurs Les gestionnaires de risques Les Directeurs des Systèmes d Information Les consultants et prestataires de services 4

Le catalogue de formation (1/3) Les formations proposées Cycle "Protection de l'information et des systèmes d'information" 1 SI-101 Devenir Responsable de la Sécurité des SI (RSSI) 6 1 SI-102 Mettre en œuvre le Référentiel Général de Sécurité - RGS 2.0 3 1 SI-103 Introduction à la norme ISO 15408 - Critères Communs 2 1 SI-104 Introduction sur les enjeux la Sécurité des Systèmes d'information 1 1 SI-105 Introduction aux normes de sécurité ISO 27000 1 1 SI-106 Sensibilisation des utilisateurs à l'usage des systèmes d'information 0,5 2 SI-201 Etat de l'art de la Sécurité des Systèmes d'information 3 2 SI-202 Maitriser l'analyse des risques du SI - mise en œuvre de la norme ISO 27005 2 2 SI-203 Mettre en œuvre un Système de Management de la Sécurité de l'information (SMSI) 2 2 SI-204 Sécuriser son réseau et son infrastructure TCP/IP 2 2 SI-205 Mener un audit des dispositifs opérationnels du SMSI 1 2 SI-206 Mettre en place la gouvernance et les procédures de contrôle permanent 1 2 SI-207 Mettre en œuvre la Politique de Sécurité des Systèmes d Information de l État 3 3 SI-301 Découvrir la méthode d'analyse EBIOS 2 3 SI-302 Découvrir la méthode d'analyse MEHARI 2 3 SI-303 Définir sa politique de sécurité de l'information - ISO27005 2 3 SI-304 Construire son référentiel d'audit du SMSI 1 5

Le catalogue de formation (2/3) Les formations proposées 6

Le catalogue de formation (3/3) Les formations proposées Cycle Vie Privée "informatique & libertés" 1 VP-101 Les bonnes pratiques pour se mettre en conformité avec la loi "Informatique & Libertés" 2 1 VP-102 Devenir correspondant Informatique et Libertés 4 1 VP-103 Comment se préparer à un contrôle de la CNIL 2 1 VP-104 Comprendre les fondamentaux de la loi «informatique et libertés» 1 1 VP-105 Développement de projets, de logiciels ou de systèmes d'informations : Impacts sur la vie privée 1 2 VP-201 Auditer et mettre en conformité les traitements de données à caractère personnel 2 2 VP-202 Apprécier les risques sur la vie privée (démarche de la CNIL) 2 2 VP-203 Mener un audit de conformité à la loi de protection des données à caractère personnel 1 3 VP-301 Mettre en œuvre la norme ISO 27001 dans le cadre de la sécurité des données à caractère personnel 2 3 VP-302 Respecter la protection de la vie privée des salariés 1 3 VP-303 Construire son référentiel d'audit des procédures de protection de la vie privée 1 7

Le calendrier de formation Le calendrier 2015 Planning des Formations AGERIS TRAINIG 2015 Lieu Réf. Nb Jrs JANV FEV MARS AVRIL MAI JUIN JUIL AOÛT SEPT OCT NOV DEC Cycle "Protection de l'information et des systèmes d'information" Devenir Responsable Sécurité des Systèmes d Informations (RSSI) Paris SI-101 2*3 12 2 9 30 1 et 22 7 et 28 23 14 Devenir Responsable Sécurité des Systèmes d Informations (RSSI) Metz SI-101 2*3 26 23 5 & 26 Devenir Responsable Sécurité des Systèmes d Informations (RSSI) Bordeaux SI-101 2*3 11 4 9 7 Mettre en œuvre le Référentiel Général de Sécurité - RGS 2.0 Paris SI-102 3 19 11 31 2 Mettre en œuvre le Référentiel Général de Sécurité - RGS 2.0 Metz SI-102 3 9 7 Mettre en œuvre le Référentiel Général de Sécurité - RGS 2.0 Bordeaux SI-102 3 25 23 Etat de l'art de la Sécurité des Systèmes d'information Paris SI-201 3 26 23 15 21 7 Etat de l'art de la Sécurité des Systèmes d'information Lyon SI-201 3 2 8 12 Etat de l'art de la Sécurité des Systèmes d'information AIX SI-201 3 2 8 12 Etat de l'art de la Sécurité des Systèmes d'information Metz SI-201 3 30 16 Etat de l'art de la Sécurité des Systèmes d'information Bordeaux SI-201 3 8 14 Maîtriser l analyse des risques du SI - Mise en œuvre de la norme ISO 27005 IB Paris SI-202 2 5 11 24 19 Maîtriser l analyse des risques du SI - Mise en œuvre de la norme ISO 27005 Metz SI-202 2 22 1 Maîtriser l analyse des risques du SI - Mise en œuvre de la norme ISO 27005 Bordeaux SI-202 2 16 3 Mettre en œuvre la Politique de Sécurité des Systèmes d Information de l État Paris SI-207 3 9 27 30 Découvrir la méthode d'analyse EBIOS Paris SI-301 2 9 9 5 Découvrir la méthode d'analyse EBIOS Metz SI-301 2 2 10 Découvrir la méthode d'analyse EBIOS Bordeaux SI-301 2 5 17 Découvrir la méthode d'analyse MEHARI Paris SI-302 2 29 11 15 Découvrir la méthode d'analyse MEHARI Metz SI-302 2 12 26 Découvrir la méthode d'analyse MEHARI Bordeaux SI-302 2 21 1 Cycle "Continuité d'activité & Plan de Secours" Elaborer et mettre en place un Plan de Continuité et de Reprise d'activité (PCA/PRA) Paris PC-201 3 23 4 14 30 Elaborer et mettre en place un Plan de Continuité et de Reprise d'activité (PCA/PRA) Metz PC-201 3 16 12 Elaborer et mettre en place un Plan de Continuité et de Reprise d'activité (PCA/PRA) Bordeaux PC-201 3 10 16 Gestion d'une Cyber-Crise Paris PC-203 2 26 Planning des Formations AGERIS PRIV@CY 2015 Lieu Réf. Ageris Nb Jrs JANV FEV MARS AVRIL MAI JUIN JUIL AOÛT SEPT OCT NOV DEC Cycle Vie Privée "informatique & libertés" Les bonnes pratiques pour se mettre en conformité avec la loi «informatique et libertés» Paris VP-101 2 15 21 8 10 Les bonnes pratiques pour se mettre en conformité avec la loi «informatique et libertés» Metz VP-101 2 23 17 Les bonnes pratiques pour se mettre en conformité avec la loi «informatique et libertés» Lyon VP-101 2 22 29 Les bonnes pratiques pour se mettre en conformité avec la loi «informatique et libertés Bordeaux» VP-101 2 4 19 Devenir Correspondant informatique & libertés Paris VP-102 2*2 12 2 4 et 25 10 1 26 17 Devenir Correspondant informatique & libertés Metz VP-102 2*2 8 & 29 3 & 17 Devenir Correspondant informatique & libertés Lyon VP-102 2*2 26 19 29 19 Comment se préparer à un contrôle de la CNIL Paris VP-103 2 5 18 3 5 Comment se préparer à un contrôle de la CNIL Metz VP-103 2 18 10 Comment se préparer à un contrôle de la CNIL Lyon VP-103 2 28 3 8

AGERIS Training en résumé Des formations animées : En France (Paris, Lyon, Metz, Bordeaux) Au Luxembourg Au Maroc (Rabat, Casablanca) En Tunisie (Tunis) Au Sénégal (Dakar) En mode inter-entreprises ou intraentreprise Les méthodes pédagogiques s appuient : Sur des cas concrets basés sur les retours d expériences des formateurs Sur les recommandations des autorités compétentes (CNIL, ANSSI, ASIP Santé, ) Sur les bonnes pratiques et les normes en vigueur (ISO 2700x) Résumé Des formateurs expérimentés : Nos formateurs-consultants réalisent des prestations d audit et de conseil. Ils connaissent les contraintes opérationnelles et les préoccupations «terrain» de nos clients. Ils connaissent les normes et les bonnes pratiques, les outils à disposition et en maîtrisent les limites, les avantages, les caractéristiques et surtout, leur adéquation à la finalité de la mission. Les formations à haute valeur ajoutée sont adaptées aux besoins des dirigeants, des RSSI, des CIL et des RPCA 9