Une Autre Vision de la Formation CATALOGUE DES FORMATIONS ATELIERS TECHNIQUES SEMINAIRES FORMATIONS E-LEARNING Version 2 22/05/2012
Une Autre Vision de la Formation Adequate Learning l expérience en plus! Les relations de confiance à long terme que nous établissons avec nos clients se fondent sur notre manière de travailler, orientée en fonction des résultats et des objectifs. Nous adaptons donc en permanence et toujours à temps notre activité de conseil en répondant aux besoins de nos clients. L'échange permanent d'expériences forme une base solide qui est le fondement de la réussite de nos projets de conseil Nos Ateliers Techniques Nos formations et ateliers techniques, conçus et dispensés par des experts reconnus, assurent le partage des meilleures pratiques dans les domaines de la gestion de la sécurité de l'information, de la protection de données et de la gestion de la relation client (télétravail et helpdesk). Nos ateliers peuvent être dispensés en inter ou intra entreprises. Durant ces ateliers, basés sur des échanges interactifs, les participants, après une présentation de Best Practices, échangeront autour d'une étude de cas ou éventuellement sur leur propre architecture. En partenariat avec Terranova nous proposons également des solutions complètes de formation et de sensibilisation personnalisables sur les sujets de la sécurité de l information, de la sécurité des moyens de paiement (norme PCI-DSS), de la conformité et du développement durable.
Une Autre Vision de la Formation Table des Matières Atelier de Sensibilisation à la Sécurité de l information pour la direction Atelier Technique Gestion de la Sécurité de l information Atelier Technique PCA Plan de Continuité d Activité et de Gestion de Crise Atelier Technique DLP Prévention des Fuites/Pertes de Données Atelier Technique Validation et Optimisation d une Architecture de Sauvegarde Atelier Technique Les Bonnes Pratiques de la Fourniture de Services Informatiques Atelier Techniques Virtualisation : Infrastructure, Applications et Postes Clients Audit des Besoins et Plan de Formation d une Equipe Helpdesk Formation Implémentation PCI DSS en collaboration avec LiquidNexxus Formation ATM Security (Sécurité GAB/DAB) en collaboration avec LiquidNexxus Formation Marketing de l Activité Monétique Bancaire en collaboration avec LiquidNexxus Formation Certifiante ISO 22301 Lead Implementer Formation Introduction au Plan de la continuité d Activité ISO 22301
Atelier de Sensibilisation à la Sécurité de l information pour la direction Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en Sécurité de l Information Objectif Pédagogique Dans le cadre d une campagne de Sensibilisation à la Sécurité de l information, ce séminaire permet à la direction d une entreprise de comprendre les enjeux humains, techniques et juridiques de la Sécurité de l actif informationnel. Cours pouvant être délivré sur mesure en fonction des thématiques souhaitées Dirigeants, Responsables Informatiques, RSSI, Juristes Pré-requis Aucun Durée : 1 jour La sécurité aujourd hui Les référentiels du marché Gouvernance de la sécurité Politiques de sécurité Indicateurs sécurité Gestion des incidents La sécurité de l utilisateur à l application Sécurité du poste de travail Sécurité du système d'exploitation Sécurité réseau Sécurité des applications Le Plan de Formation et communication Quelques notions juridiques de la SSI Informatique et libertés Contrôle des salariés Charte informatique Administrateurs Conservations des traces La norme ISO 27001 : SMSI (Système de Management de la Sécurité de l'information) Panorama des normes de type ISO 27000 Détails sur les normes ISO 27001 et 27002 Préparation à l'audit (ISO 19011) Audit à blanc Documents à préparer Gestion de risques Méthodologies d'appréciation des risques (EBIOS, MEHARI, ISO 27005) Analyse de risque Evaluation du risque Traitement des risques Acceptation du risque Réf : AL-SECU1
Atelier Technique Gestion de la Sécurité de l Information Préparation de l Atelier Technique Enquête envoyée aux participants permettant d avoir leur retour sur: Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en Sécurité de l Information. Objectif Pédagogique Au travers d une enquête et d un Atelier Technique, identifier les besoins et la méthodologie à adopter dans le cadre de la gestion de la Sécurité de l Information Responsables Informatiques, RSSI Les Problèmes de Gestion de Sécurité de l Information déjà rencontrés Leurs Contraintes et challenges Déroulement de l Atelier Technique Retour sur l enquête et Problématiques soulevées Principaux chapitres d'une politique de sécurité informatique Définition du plan d'une politique spécifique de sécurité pour l'usage d'internet / des réseaux sociaux / des mobiles Plan de formation des employés au bon usage d'internet / des réseaux sociaux / des mobiles Plan d'actions pour vos 3 premiers mois en tant que nouveau RSSI Construction d'un argumentaire pour convaincre votre hiérarchie d'aller on non vers le Cloud Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 0,5 jour de Visio conférence : Pré-requis Aucun Analyse de l évolution de la situation Etapes suivantes Durée : 1 jour + 0,5 jour de visio-conférence Réf : AL-SECU2
Atelier Technique PCA Plan de Continuité d Activité et de Gestion de Crise Préparation de l Atelier Technique Enquête envoyée aux participants permettant d avoir leur retour sur: Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en PCA. Objectif Pédagogique Au travers d une enquête et d un Atelier Technique, identifier les besoins et la méthodologie à adopter dans le cadre de la mise en place d un Plan de Continuité d Activité (PCA). Dirigeants, Responsables, Responsables Informatiques, Responsables RH, RSSI Les Problèmes de Continuité d Activité déjà rencontrés Leurs Contraintes et challenges Déroulement de l Atelier Technique Retour sur l enquête et Problématiques soulevées Regard sur la toute nouvelle norme ISO 22301 Préparation du PCA: Les interviews destinées aux Entretiens Métiers Identification les objectifs de continuité métiers Identification des besoins associés Réalisation des questionnaires (quelles sont les questions à poser?, ) Synthétisation des résultats Identification des arbitrages nécessaires Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 0,5 jour de Visio conférence : Pré-requis Aucun Analyse de l évolution de la situation Etapes suivantes Durée : 1 jour + 0,5 jour de visio-conférence Réf : AL-PCA1
Atelier Technique DLP Prévention des Fuites/Pertes de Données Préparation de l Atelier Technique Enquête envoyée aux participants permettant d avoir leur retour sur: Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en DLP. Objectif Pédagogique Au travers d une enquête et d un Atelier Technique, identifier les besoins et la méthodologie à adopter dans le cadre de la mise en place d un projet de DLP (Data Leak/Loss Prevention - Prévention des Pertes/Fuites des données). Dirigeants, Responsables, Responsables Informatiques, RSSI Les Problèmes de pertes/fuites de données déjà rencontrés Leurs Contraintes et challenges Déroulement de l Atelier Technique Retour sur l enquête et Problématiques soulevées Préparation du projet de DLP: Définition d'un questionnaire pour mener à bien un entretien métier préalable à un projet DLP Conduite d'un entretien métier préalable à un projet DLP pour identifier les données sensibles Définition d'une grille de cartographie de données Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 0,5 jour de Visio conférence : Analyse de l évolution de la situation Etapes suivantes Pré-requis Aucun Durée : 1 jour + 0,5 jour de visio-conférence Réf : AL-DLP1
Atelier Technique Validation et Optimisation d une Architecture de Sauvegarde Préparation de l Atelier Technique Enquête envoyée aux participants permettant d avoir leur retour sur: Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en sauvegarde des données. Objectif Pédagogique Ateliers de Travail destiné aux clients et partenaires en charge de la définition de l architecture de Sauvegarde. Après une présentation de «Best Practices», les participants travailleront sur une étude de cas ou éventuellement sur leur propre architecture. Toute personne ayant un intérêt à mieux comprendre les bases et les enjeux de la sauvegarde des données. Pré-requis Connaissances de base de la sauvegarde de données. Les Problèmes de sauvegarde/restauration déjà rencontrés Leurs Contraintes et challenges Déroulement de l Atelier Technique Retour sur l enquête et Problématiques soulevées Tour de table Synthèse du consultant-formateur Etat de l art et Best Practices «Sauvegarde/Restauration des données» Etude de cas d une architecture présentée par le consultantformateur Présentation d une problématique par le consultant-formateur Quiz autour des contraintes de l architecture présentée Discussion autour des contraintes l architecture présentée Discussion autour des avantages et inconvénients des solutions possibles Les participants pourront venir avec leur architecture mise en place ou en étude afin qu elle soit discutée avec le groupe. Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 0,5 jour de Visio conférence : Analyse de l évolution de la situation Etapes suivantes Durée : 2 jours + 0,5 jour de visio-conférence Réf : AL-BACKUP1
Atelier Technique Les Bonnes Pratiques de la Fourniture de Services Informatiques Préparation de l Atelier Technique Enquête envoyée aux responsables et techniciens support permettant d avoir leur retour sur: Présentation de l Atelier Atelier Technique collaboratif animé par un expert helpdesk. Objectif Pédagogique Ateliers de Travail intra-entreprise destiné aux équipes de support informatique. Après une présentation des enjeux de la fourniture de services informatiques et des «Best Practices», les participants échangeront autour de la situation actuelle et les améliorations envisageables. Responsables Helpdesk/ Support Informatiques, Techniciens Helpdesk et Support Technique. Pré-requis Connaissances de l administration système Durée : 2 jours + 0,5 jour de visio-conférence Réf : AL-SERVINF-1 Les Problèmes de fourniture de services informatiques déjà rencontrés Leurs Contraintes et challenges Déroulement de l Atelier Technique Retour sur l enquête et Problématiques soulevées: Tour de table Synthèse du consultant-formateur Les enjeux de la fourniture de services informatiques Risques et conséquences : Cas concrets Présentation des concepts de standardisation des processus d administration IT (ITIL, COBIT) Concepts de base de la sécurité de l information Discussion de Groupe : Identification des risques de Sécurité à chaque niveau du système d Information Les bonnes pratiques dans la fourniture de services informatiques Gestion des configurations Gestion des niveaux de services Continuité de Service Sauvegardes Gestion des incidents Gestion des changements et de la mise en production Sécurité des postes de travail Définition des Policies de configuration globale Méthodes d administration à distance Documentations Techniques et Administratives Rappels des procédures d exploitation internes Discussion de Groupe : Points d améliorations à mettre en place Questions / Réponses Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 0,5 jour de Visio conférence : Analyse de l évolution de la situation Etapes suivantes
Atelier Technique Virtualisation Thème 1 : Virtualisation d Infrastructures Préparation de l Atelier Technique Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en virtualisation Objectif Pédagogique Ateliers de Travail destiné aux responsables, chefs de projets, administrateurs et consultants en charge de consolidation d infrastructures. Dans le cadre de l étude de faisabilité ou de l optimisation de votre projet, profitez de la présentation de l état de l Art, des «Bonnes pratiques», du retour d expérience et des conseils du consultant-formateur. Lors de cet atelier les participants travailleront également sur une étude de cas ou éventuellement sur leur propre architecture. Toute personne ayant un intérêt à mieux comprendre les bases et les enjeux de la consolidation d infrastructures. Pré-requis Connaissances de l administration systèmes Enquête envoyée aux participants permettant d avoir leur retour sur: Les Problèmes de consolidation d infrastructures déjà rencontrés Leurs Contraintes et challenges Déroulement de l Atelier Technique Retour sur l enquête et Problématiques soulevées: Tour de table Synthèse du consultant-formateur Etat de l art et Best Practices autour de la consolidation d infrastructures (essentiellement serveurs) - Services et populations des serveurs / applications à la demande (type Mail, AD, File, etc ) Présentation des solutions envisageables : Vmware ESX, Citrix XenServer, Hyper-V (MS).. Impacts sur les architectures existantes Conseils de mise en œuvre Discussions et recommandations autour des retours d expériences des participants et du consultant Etude de cas d une architecture présentée par le consultantformateur Présentation d une problématique par le consultantformateur Quiz autour des contraintes de l architecture présentée Discussion autour des contraintes l architecture présentée Discussion autour des avantages et inconvénients des solutions possibles Les participants pourront venir avec leur architecture mise en place ou en étude afin qu elle soit discutée avec le groupe. Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 2 heures de Visio conférence : Analyse de l évolution de la situation Etapes suivantes Durée : 1 jour + 2 heures de visio-conférence Réf : AL-VIRT-INF-1
Atelier Technique Virtualisation Thème 2 : Virtualisation d Applications Préparation de l Atelier Technique Enquête envoyée aux participants permettant d avoir leur retour sur: Les Problèmes de virtualisation d applications déjà rencontrés Leurs Contraintes et challenges Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en virtualisation Objectif Pédagogique Ateliers de Travail destiné aux responsables, chefs de projets, administrateurs et consultants en charge d un projet de virtualisation d applications. Dans le cadre de l étude de faisabilité ou de l optimisation de votre projet, profitez de la présentation de l état de l Art, des «Bonnes pratiques», du retour d expérience et des conseils du consultant-formateur. Lors de cet atelier les participants travailleront également sur une étude de cas ou éventuellement sur leur propre architecture. Toute personne ayant un intérêt à mieux comprendre les bases et les enjeux de la virtualisation d applications. Pré-requis Connaissances de l administration systèmes Déroulement de l Atelier Technique Retour sur l enquête et Problématiques soulevées Tour de table Synthèse du consultant-formateur Etat de l art et Best Practices autour de la virtualisation d applications Rendre virtuels, déployer et maintenir les logiciels (suites bureautiques, logiciels métiers, ERP, etc ) Streaming d Applications Présentation des solutions envisageables : Vmware ThinApp, Citrix XenApp, Symantec SWV et Hyper-V.. Impacts sur les architectures existantes Conseils de mise en œuvre Discussions et recommandations autour des retours d expériences des participants et du consultant Etude de cas d une architecture présentée par le consultantformateur Présentation d une problématique par le consultantformateur Quiz autour des contraintes de l architecture présentée Discussion autour des contraintes l architecture présentée Discussion autour des avantages et inconvénients des solutions possibles Les participants pourront venir avec leur architecture mise en place ou en étude afin qu elle soit discutée avec le groupe. Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 2 heures de Visio conférence : Analyse de l évolution de la situation Etapes suivantes Durée : 1 jour + 2 heures de visio-conférence Réf : AL-VIRT-APP-1
Atelier Technique Virtualisation Thème 3 : Virtualisation de Postes Clients (VDI) Préparation de l Atelier Technique Enquête envoyée aux participants permettant d avoir leur retour sur: Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en virtualisation Objectif Pédagogique Ateliers de Travail destiné aux responsables, chefs de projets, administrateurs et consultants en charge d un projet de virtualisation de poste clients. Dans le cadre de l étude de faisabilité ou de l optimisation de votre projet, profitez de la présentation de l état de l Art, des «Bonnes pratiques», du retour d expérience et des conseils du consultant-formateur. Lors de cet atelier les participants travailleront également sur une étude de cas ou éventuellement sur leur propre architecture. Toute personne ayant un intérêt à mieux comprendre les bases et les enjeux de la virtualisation de postes clients (VDI) Pré-requis Connaissances de l administration systèmes Les Problèmes de virtualisation d applications déjà rencontrés Leurs Contraintes et challenges Déroulement de l Atelier Technique Etat de l art et Best Practices autour de la virtualisation de postes clients Centralisation de la gestion des postes de travail, avec des accès dématérialisés (Thin Client, Zero Client, Mobile devices). Présentation des solutions envisageables : Vmware View, Citrix XenDesktop, XenClient et Hyper-V.. Impacts sur les architectures existantes Conseils de mise en œuvre Discussions et recommandations autour des retours d expériences des participants et du consultant Etudes de cas d architectures présentées par le consultantformateur Présentation d une problématique par le consultantformateur Quiz autour des contraintes de l architecture présentée Discussion autour des contraintes l architecture présentée Discussion autour des avantages et inconvénients des solutions possibles Les participants pourront venir avec leur architecture mise en place ou en étude afin qu elle soit discutée avec le groupe. Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 2 heures de Visio conférence : Analyse de l évolution de la situation Etapes suivantes Durée : 1 jour + 2 heures de visio-conférence Réf : AL-VIRT-VDI-1
Atelier Technique Virtualisation Infrastructures, Applications et Poste Clients (VDI) Préparation de l Atelier Technique Enquête envoyée aux participants permettant d avoir leur retour sur: Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en virtualisation. Objectif Pédagogique Ateliers de Travail destiné aux responsables, chefs de projets, administrateurs et consultants en charge d un projet de virtualisation de serveurs, applications et/ou postes clients. Dans le cadre de l étude de faisabilité ou de l optimisation de votre projet, profitez de la présentation de l état de l Art, des «Bonnes pratiques», du retour d expérience et des conseils du consultant-formateur. Lors de cet atelier les participants travailleront également sur une étude de cas ou éventuellement sur leur propre architecture. Toute personne ayant un intérêt à mieux comprendre les bases et les enjeux de la virtualisation Pré-requis Connaissances de l administration systèmes Les Problèmes de virtualisation déjà rencontrés Leurs Contraintes et challenges Déroulement de l Atelier Technique Retour sur l enquête et Problématiques soulevées: Tour de table Synthèse du consultant-formateur Thème 1 : Virtualisation d'infrastructure Etat de l art et Best Practices autour de la consolidation d infrastructures (essentiellement serveurs) - Services et populations des serveurs / applications à la demande (type Mail, AD, File, etc ) Présentation des solutions envisageables : Vmware ESX, Citrix XenServer, Hyper-V (MS).. Impacts sur les architectures existantes Conseils de mise en œuvre Discussions et recommandations autour des retours d expériences des participants et du consultant Thème 2: Virtualisation d'applications Etat de l art et Best Practices autour de la virtualisation d applications Rendre virtuels, déployer et maintenir les logiciels (suites bureautiques, logiciels métiers, ERP, etc ) Streaming d Applications Présentation des solutions envisageables : Vmware ThinApp, Citrix XenApp, Symantec SWV et Hyper-V.. Impacts sur les architectures existantes Conseils de mise en œuvre Discussions et recommandations autour des retours d expériences des participants et du consultant Durée : 3 jours + 0,5 jour de visio-conférence Réf : AL-VIRT-1
Atelier Technique Virtualisation Infrastructures, Applications et Poste Clients (VDI) - Suite Thème 3 : Virtualisation de postes clients Etat de l art et Best Practices autour de la virtualisation de postes clients Centralisation de la gestion des postes de travail, avec des accès dématérialisés (Thin Client, Zero Client, Mobile devices). Présentation des solutions envisageables : Vmware View, Citrix XenDesktop, XenClient et Hyper-V.. Impacts sur les architectures existantes Conseils de mise en œuvre Discussions et recommandations autour des retours d expériences des participants et du consultant Thème 4 : Sécurisation d'environnements virtualisés Protection des différentes plateformes contre les infiltrations ou les attaques réseau Politique de sauvegarde et d'archivage des données, machines virtuelles et éléments de configurations internes Appliance de sécurité, définition de Virtual VLAN, création de zones de quarantaine Discussions et recommandations autour des retours d expériences des participants et du consultant Etudes de cas d architectures présentées par le consultantformateur : Présentation d une problématique par le consultantformateur Quiz autour des contraintes de l architecture présentée Discussion autour des contraintes l architecture présentée Discussion autour des avantages et inconvénients des solutions possibles Les participants pourront venir avec leur architecture mise en place ou en étude afin qu elle soit discutée avec le groupe. Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 0,5 jour de Visio conférence : Analyse de l évolution de la situation Etapes suivantes
Audit des Besoins et Plan de Formation d une Equipe Helpdesk Préparation de l Atelier Technique Analyse des Besoins : Définition de la matrice de compétences et identification des manques actuels Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert Helpdesk. Objectif Pédagogique Au travers d enquêtes, de Quiz et d un Atelier de Travail avec les responsables Helpdesk, identifier une matrice de compétences requises pour les techniciens Helpdesk. A l aide de cette analyse, des recommandations de plans de formation individuels et collectifs seront faites et un plan de formation spécifique mis en place afin de renforcer l efficacité des techniciens. Cette matrice de compétences et les quiz sur mesure préparés permettront également une sélection rigoureuse des candidats au poste de techniciens Helpdesk. Phase de définition des objectifs à atteindre en impliquant l ensemble des responsables et le retour des collaborateurs. Enquête proposée aux responsables Helpdesk permettant d avoir leur retour sur : Les Problèmes rencontrés liés aux compétences techniques, compétences relationnelles, analyse des demandes, méthode de travail... Points forts et points faibles de leur équipe Leurs Contraintes et challenges Spécificités à intégrer dans le plan de formation Enquête et Quiz destinées aux techniciens Helpdesk permettant de mesurer leur compétences sur : La connaissance de l Architecture SI de l entreprise (si Helpdesk interne) Les principes ITIL associés aux Helpdesk La Maitrise Opérationnelle des Outils Leur approche «Relation Client» Exemple de matrice de compétence Responsables Helpdesk Pré-requis Aucun Durée : 2 jours + 0,5 jour de visio-conférence Réf : AL-HELPDESK1
Audit des Besoins et Plan de Formation d une Equipe Helpdesk - Suite Atelier de Travail avec les Responsables Helpdesk Phase permettant de formaliser les objectifs et discuter du contenu du programme en tenant compte des attentes de la hiérarchie et des participants : Présentation du rapport d Audit par Adequate Learning Discussion Brain Storming autour des résultats de l Audit Présentation des préconisations d Adequate Learning Définition des priorités du plan de formation (contraintes budgétaires, organisationnelles, contraintes de continuité de service dont il faut tenir compte pour la planification des formations...) Définition, Mise en Place et Suivi du Plan de Formation Phase permettant la validation et la mise en place du plan de formation personnalisé : Définition des formations nécessaires Définition des méthodes d enseignement pour chaque formation (avec formateur, elearning) Sélection des organismes de formation Adaptation ou création de contenu si nécessaire Mise en place du plan de formation Suivi des résultats : Evaluations à chaud des formations et enquête post-formation Définition du plan de formation pour les nouveaux employés
Une Autre Vision de la Formation Adequate Learning est partenaire de LiquidNexxus En partenariat avec LiquidNexxus, nous vous proposons des formations mettant l'accent les risques informatiques, les paiements électroniques et la sécurité des cartes de paiement. LiquidNexxus offre des formations spécialisées dans le domaine de la Monétique en s appuyant sur notre réseau mondial de Conseillers et d'experts de la Sécurité Informatique afin d animer des formations reconnues par les leaders du secteur. Notre principal objectif est de permettre à nos clients d'atteindre des connaissances pratiques et des résultats quantifiables. Notre équipe d'experts coordonne, planifie et offre des formations internes et externes à l aide de programmes conçus spécifiquement pour les besoins du client.
Formation Implémentation PCI DSS En collaboration avec LiquidNexxus 1. Le point sur la Fraude Présentation de la formation PCI DSS, DSS et PA PTS sont maintenant considérés comme les normes de facto du secteur des cartes de paiement. Toutes les institutions ou les entités qui sauvegardent ou transmettent des données des titulaires de cartes, sont soumis au respect de ces normes. De nombreuses organisations ont déjà atteint ces standards tandis que d'autres qui s efforcent de les respecter, font des progrès significatifs dans l implémentation de la conformité tout en rencontrant de nombreux challenges. Les organisations font face à un défi de taille notamment dans l'interprétation et l'application de l ensemble des normes en constante évolution ainsi que de s assurer que le niveau de conformité est continuellement maintenu, mais surtout d en mesurer les effets immédiats sur la diminution du risque contre les menaces toujours croissantes via des moyens de plus en plus sophistiqués. Le séminaire de formation sur l implémentation de la norme PCI DSS est conçu pour les professionnels des cartes de paiements et des systèmes d informations qui ont la responsabilité de gérer et de mettre en œuvre tous les aspects des contrôles de la conformité PCI au sein de leurs organisations. La formation porte sur la norme PCI DSS en terme de sa mise en œuvre, mais aborde également les lignes directrices des normes PA DSS, et PTS ainsi que d'autres pratiques telles que l'évaluation de la vulnérabilité des systèmes déjà en place et le développement de nouveaux logiciels sécurisés. Les délégués qui assistent à ce cours trouveront de nombreuses réponses qui les aideront à résoudre certaines problématiques exigées et seront dotés d'orientations claires et pratiques leur permettant d'économiser des efforts, du temps et de l argent 2. Le PCI Council - Origines - Organisation - Domaines de responsabilité 3. Les Standards PCI - Objectifs - Interaction - Déploiement des standards 4. ISO 27001 27002 27005 5. Le standard EMV 6. Les trois standards PCI - PCI PTS - PCI PA - DSS- PCI DSS 7. Evolution des standards 8. Comment aborder PCI 9. Implémenter le standard PCI - PCI DSS - Les exigences - Documentation - Sécurité physique - Sécurité logique - Les données de compte et leur sécurisation - PA DSS - PCI PTS Responsable de la Sécurité des SI Directeur des Systèmes d Information Directeur des Opérations Directeur Audit, Risque et Conformité Chef de Projet Conformité PCI DSS Directeur Technique Responsable Monétique Responsable du Monitoring des Transactions et des DAB Durée : 2 jours Réf : AL-PCIDSS-F1
Formation ATM Security (Sécurité DAB/GAB) En collaboration avec LiquidNexxus Sécurité du cycle de vie des DAB/GAB Présentation de la formation La formation ATM Security est la première reconnue dans le monde de par sa conception. Développée en étroite collaboration avec l ATM Industry Association, la formation aborde des questions-clés relatives à la sécurité des DAB, en s appuyant sur des perspectives à la fois physiques et logiques. Grâce à la connaissance des dernières techniques de fraudes recensées ainsi que les principales recommandations, la formation aura pour but d élaborer une protection proactive. Nous avons développé cette session de formation basée sur des recherches du Cycle de Vie de la Sécurité des DAB/GAB ainsi que les méthodes reconnues pour lutter efficacement contre le trapping et le skimming des cartes et des espèces. Cette formation aidera les participants à opter pour une vue plus holistique dans la manière d'appréhender la sécurisation des DAB/GAB à partir de perspectives à la fois physique et logique. Plus de 2 millions de DAB/GAB ont été recensés dans le monde selon l ATM Industry Association et un rapport récent du RBR (Retail Banking Reasearch) prédit qu'il y aura près de 3 millions de distributeurs automatiques de billets dans le monde en 2015. Avec une économie mondiale instable qui augmente le nombre des populations mises à l écart des richesses, il a été largement prouvé que cela contribuera à l augmentation de la criminalité et de la fraude. Les guichets automatiques, toujours plus nouveaux, sont une cible privilégiée pour les fraudeurs ; les méthodes traditionnelles telles que le «trapping» et le «skimming» des cartes et des espèces, sont de plus en plus sophistiqués. Les attaques de logiciels malveillants de DAB ont également et récemment conduit à des pertes importantes. Responsable GAB/DAB Responsable de la Sécurité des SI Directeur des Systèmes d Information Directeur des Opérations Acheteur Responsable partenaires GAB/DAB Directeur Audit, Risque et Conformité Introduction au cycle de vie et de la sécurité Clarification du cycle de vie Protéger le cycle de vie Sécurité du Titulaire de Carte Le rôle du titulaire de carte dans la sécurité Le Top 20 des meilleurs conseils mondiaux sur l utilisation des DAB/GAB Conseils supplémentaires pour les différents types de DAB/GAB Sécurité physique du GAB Rôle et portée de la sécurité physique Evaluation des risques Considérations sur la sécurité DAB/GAB Stand Alone DAB/GAB Thru-the-Wall Sécurité du PIN et du Cryptage Introduction Recommandations sur la Sécurité du PIN Recommandations sur la gestion des clés Régimes de gestion des clés Recommandations des meilleures pratiques de cryptographie Prévenir le Skimming des Cartes Introduction et histoire du Skimming Définition du Skimming Classification des Skimming du DAB/GAB (ASK Classification des Vulnérabilités du PIN (APC Études de cas & Exemples Protection des Données à Bande Magnétique Intégration avec les Systèmes Informatiques Présentation générale de la sécurité du PIN Modifications des paramètres fabricants EPP et Fascia Progrès de la biométrie pour remplacer le PIN Durée : 2 jours Réf : AL-ATMSec-F1
Formation ATM Security (Sécurité GAB/DAB) En collaboration avec LiquidNexxus Suite Sécurité des Données et des Transactions Objectifs et Avantages Clés Introduction Politique de Sécurité de l'information et de Gestion Message de Sécurité Définition des classifications de sécurité des données Responsabilités de la sécurité des messages Confidentialité des données et de l'intégrité Accroitre la sensibilisation des participants aux méthodes de fraude de DAB/GAB Inciter l adoption des meilleures pratiques du secteur de façon proactive, comme l'installation, l'entretien ou encore le decommissioning Comprendre les failles logiques de sécurité des périphériques affectant le DAB/GAB ainsi que les mesures qui doivent être employées pour réduire les risques Interagir et apprendre auprès des experts du secteur dans un contexte international Cyber Sécurité des DAB Description des pilotes de la Cyber Sécurité des DAB/GAB Sécurité du Système d'exploitation Sécurité du Compte Réseau de la Sécurité Détection et Prévention Sécurité des Liquidités des DAB/GAB Définir le champ d action de la Sécurité des liquidités Recommandations de base Approvisionnement du Cash Responsabilités dans le cycle des liquidités Procédures d'exploitation Sécuritaire Pistes de vérification du Cycle des liquidités Sécurisation des zones Entretien et Maintenance Prévenir le Trapping des Cartes Introduction et contexte Définition et nature de la fraude Types de dispositifs du Trapping de carte Meilleures pratiques pour la prévention du Trapping de carte Solutions pour les professionnels du secteur Options pour la détection et la dissuasion Inspections Espace défendable & Considérations environnementales Formation du personnel Formation des consommateurs
Formation Marketing de l Activité Monétique Bancaire En collaboration avec LiquidNexxus Définition des étapes de développement d une offre monétique Présentation de la formation De nos jours, dans de nombreux pays, la carte bancaire est un instrument familier couramment utilisé. Mais dans certaines régions où la monétique se développe, cela reste un moyen sélectif de paiement. Tout un travail doit donc être fait pour qu'elle soit à la portée de la majorité en raison de plusieurs facteurs. Étude de marché - Recherche du besoin des clients - Impact de la compétition Identification des éléments de développement de l'offre pour tous les intervenants : Banque, Client, Commerçant, Prestataires de Service Segmentation des clients Segmentation des commerçants Apport des nouvelles technologies La carte bancaire doit jouer son véritable rôle d'instrument de paiement accepté par tous les acteurs à l'instar de la monnaie fiduciaire. Le système doit reposer sur une infrastructure de télécommunication au niveau national à même d'assurer un service de haute qualité avec des débits élevés et un coût réduit. Ce module de formation permet d aborder les aspects mercatiques du problème de réfléchir sur les stratégies de promotion de la vente des cartes bancaires afin développer les outils marketings pour mettre en avant leurs offres monétiques afin d accroitre le volume d émission de leur carte bancaire et de fidéliser leur client et mais également d augmenter leur parc de TPE et l utilisation de leur passerelle e-commerce auprès des marchands. La session de formation est axée sur des aspects techniques, voir l'ordre du jour pour un aperçu complet. Convient pour ceux qui s'occupent de la coordination, de la gestion et / ou de la mise en œuvre de la conformité PCI au sein de leur organisation, à savoir: Responsable de la Sécurité des SI Directeur des Systèmes d Information Directeur des Opérations Directeur Audit, Risque et Conformité Chef de Projet Conformité PCI DSS Directeur Technique Responsable Monétique Responsable du Monitoring des Transactions et des DAB. Ventes des cartes Publicité Agence bancaire Email direct & Télémarketing Internet & Réseaux Sociaux Évènements & Partenariat Développement du réseau porteur Locations et maintenances des TPE Coûts de traitement des transactions non prohibitifs Programmes de fidélisation dans un réseau de commerce Développement du réseau commerçant Gestion du compte bancaire à partir de téléphones, smartphones... Sécurisation des paiements e-commerce Programmes de fidélisation dans un réseau de commerce Marketing en partenariat - Co-branding - Marketing d'affinité Pourquoi Participer? Connaitre éléments essentiels du marché des cartes bancaires Comprendre les principaux aspects à considérer lors de la mise en place et la gestion des cartes bancaires Indications essentielles sur la stratégie, les ventes, le marketing et la distribution Connaitre les étapes clés dans la gestion des risques Durée : 2 jours Réf : AL-MarkCB-F1
Formation Lead Implementer ISO 22301: 2012 Examen et Certification En collaboration avec LiquidNexxus et HTS Module 1: Introduction au BCMS et Planification Lundi Présentation de la formation L ISO 22301 est une norme de système de management du PCA (Plan de Continuité d Activité) qui peut être utilisée par des organisations de toutes tailles et de tous types. Une fois leur système de PCA en place, les organisations ont la possibilité de solliciter une certification accréditée de conformité à la norme pour prouver leur respect des bonnes pratiques du PCA aux instances législatives et réglementaires, et la communiquer aux clients potentiels et à d autres parties intéressées. Au niveau de l entreprise, la personne chargée du PCA peut, grâce à ISO 22301, présenter à sa direction qu une norme reconnue est bel et bien en place. Du fait qu ISO 22301 est utilisable à des fins de certification, les exigences qu elle spécifie décrivent les éléments essentiels du PCA de manière relativement brève et concise. ISO 22301 peut aussi servir de référence à l entreprise pour évaluer sa situation par rapport aux bonnes pratiques, et aux auditeurs pour rendre leur rapport à la direction. L intérêt de cette norme ne se limite pas, et de loin, à la simple obtention d un certificat de conformité La certification "Lead Implementer ISO/IEC 22301" s'adresse aux personnes et non aux activités des entreprises; elles attestent que la personne certifiée possède : La connaissance des exigences de la Norme ISO/IEC 22301. Le savoir-faire et les qualités personnelles nécessaires à la conduite de l implémention d un PCA, conformément à la norme ISO/IEC 22301. Les formations sont entièrement dispensées en français (support de cours, cas pratique, exercices et corrigés) Durée : 5 jours dont 4,5 jours de cours et une demi-journée d'examen À l issue des 40 heures de cours, les candidats peuvent se présenter à l examen. Toute personne ayant la responsabilité de mise en œuvre d'un Plan de Continuité d Activité y compris : Chef de Projet PCA, RSSI DSI Directeur des opérations Operateur SI Conseillers Experts en TIC, Responsable Audit et Conformité des SI. Introduction et Concepts du PCA selon la norme ISO 22301 Concept d un Système de Gestion de la Continuité des Activités (BCMS) tel que requis par la norme ISO 22301 Introduction aux systèmes de gestion et du processus d approche Normes ISO 22301, ISO / PAS 22399, ISO 27031, BS 25999 aperçu du cadre réglementaire Fondamentaux du Plan de Continuité d'activité Niveau de maturité; analyse préliminaire et mise en place de BCMS (ISO 21827) Analyse de rentabilisation et un projet de planification d'un BCMS Mardi ISO 22301 Planification du BCMS Définition du périmètre du BCMS Définition de la politique du contrôle qualité et des objectifs BCMS : Politiques PCA Analyses de l impact Business (BIA) et prise en compte du risque Module 2: Implémentation, contrôle, monitoring, mesure and amélioration du BCMS Mercredi Implémentation d un BCMS Cadre de travail de la gestion des documents Processus de la Continuité d Activité and rédaction des procédures Processus d implémentation Formation & programme de sensibilisation et de communication Gestion des incidents et des urgences Gestion des opérations Durée : 5 jours Réf : AL-ISO22301-LI
Formation ISO 22301 Lead Implementer En collaboration avec LiquidNexxus et HTS Suite Jeudi et Vendredi Module 2: Implémentation, contrôle, monitoring, mesure and amélioration du BCMS Objectifs Aider à protéger votre entreprise contre des perturbations inattendues, Approfondir vos connaissances sur le PCA et l ISO 22301, Acquérir la confiance pour diriger la mise en œuvre d'un PCA, Adopter une approche étape-par-étape pour la mise en œuvre d un PCA, Expliquer l ISO 22301 : sa finalité, sa structure et ses exigences, Préparez-vous pour la certification Lead Implementer ISO 22301, Réussir l'examen (le cas échéant). Contrôle et Monitoring Élaboration de mesures, performance des indicateurs et des tableaux de bord ISO 22301 Audit interne Consultation de la Direction Générale Programme d'amélioration continue Préparation a l audit de certification ISO 22301 Examen de certification 9:00 12:00 : Révision des acquis et séances de questions/réponses 13:00 16:00 : Examen Durée : 5 jours Réf : AL-ISO22301-LI @ : contact@adequate-learning.fr Site :
Formation Introduction au Plan de la Continuité de l Activité ISO 22301 En collaboration avec LiquidNexxus et HTS Module 1: Introduction au BCMS et Planification Lundi Présentation de la formation L ISO 22301 est une norme de système de management du PCA (Plan de Continuité d Activité) qui peut être utilisée par des organisations de toutes tailles et de tous types. Une fois leur système de PCA en place, les organisations ont la possibilité de solliciter une certification accréditée de conformité à la norme pour prouver leur respect des bonnes pratiques du PCA aux instances législatives et réglementaires, et la communiquer aux clients potentiels et à d autres parties intéressées. Ce cours de deux jours permet aux participants comprendre les enjeux de mise en œuvre et la gestion d un Système de Management du PCA tel que spécifié dans l ISO/CEI 22301:2012. Les personnes souhaitant comprendre les normes et les bases de la gestion de la continuité de l activité ou la conformité dans une organisation RSSI DSI Directeur des opérations Responsable Audit et Conformité des SI. Introduction et Concepts du PCA selon la norme ISO 22301 Concept d un Système de Gestion de la Continuité des Activités (BCMS) tel que requis par la norme ISO 22301 Introduction aux systèmes de gestion et du processus d approche Normes ISO 22301, ISO / PAS 22399, ISO 27031, BS 25999 aperçu du cadre réglementaire Fondamentaux du Plan de Continuité d'activité Niveau de maturité; analyse préliminaire et mise en place de BCMS (ISO 21827) Analyse de rentabilisation et un projet de planification d'un BCMS Mardi ISO 22301 Planification du BCMS Définition du périmètre du BCMS Définition de la politique du contrôle qualité et des objectifs BCMS : Politiques PCA Analyses de l impact Business (BIA) et prise en compte du risque Durée : 2 jours Réf : AL-ISO22301-Intro
Une Autre Vision de la Formation Adequate Learning 57 Rue d Amsterdam 75008 Paris @ : contact@adequate-learning.fr Site : www.adequate-learning.net Tel: +33 (0) 1.81.50.45.03