CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
1
CATALOGUE DE FORMATION
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
2
Table des matières
I-FORMATIONS DE SECURITE ... 4
FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5
COBIT ET GOUVERNANCE DE SECURITE ... 6
MANAGEMENT ET POLITIQUE DE SECURITE ... 8
SECURITE DANS LES PROJETS ... 10
FORMATION EN SECURITE DES SYSTEMES D’INFORMATION (CISSP) ... 13
FORMATION EN DÉVELOPPEMENT SÉCURISÉ JAVA/.NET ... 16
FORMATIONS TECHNIQUES A LA SECURITE (CISA) ... 19
AUDIT SECURITE RESEAUX & SYSTEMES ... 21
SECURITE DES SYSTEMES D’EXPLOITATION ... 25
SECURITE DES BASES DE DONNEES ... 31
AUDIT TECHNIQUE ET TESTS D’INTRUSION (CEH) ... 35
FORMATIONS DE CONTINUITE D’ACTIVITE (CBCP) ... 37
CONTINUITE ET REPRISE D’ACTIVITE –LEAD IMPLEMENTER ISO 22301 ... 40
CONTINUITE ET REPRISE D’ACTIVITE - LEAD AUDITOR ISO 22301 ... 43
FORMATIONS ISO 27001 ... 45
ISO 27001 LEAD AUDITOR ... 45
ISO 27001 LEAD IMPLEMENTER ... 47
FORMATIONS AUX METHODES D’ANALYSE ET DE GESTION DES RISQUES ... 49
ISO 27005 RISK MANAGER ... 49
ANALYSE DE RISQUES AVEC LA METHODE MEHARI ... 51
ANALYSE DE RISQUES AVEC LA METHODE EBIOS ... 53
II-FORMATIONS CISCO ... 55
FORMATION CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) ... 55
CCNA1 : NOTIONS DE BASE SUR LES RESEAUX ... 56
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
3
CCNA2 : ROUTEURS, PROTOCOLES ET CONCEPTS DE ROUTAGE ... 57 CCNA3 : COMMUTATION ET RESEAU LOCAL SANS FIL WLAN ... 59 CCNA4 : PRESENTATION DES TECHNOLOGIES WAN (RESEAU ETENDU) ... 62
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
4
I-FORMATIONS EN SECURITE
INFORATIQUE
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
5
FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)
SESSION DE PREPARATION A LA CERTIFICATION PROFESSIONNELLE CISM
(CERTIFIED INFORMATION SECURITY MANAGER)
Maîtriser les concepts fondamentaux du Management de la Sécurité des SI et se préparer à l'examen du CISM
Durée : 5 jours
Profils des participants : Consultant, CDP, Auditeur, RSSI, Ingénieurs en informatique, DSI, RSSI, Correspondants en Sécurité de l'information, experts consultants. Certified Information Security Manager (CISM) s’adresse aux managers et aux professionnels seniors de la sécurité de l’information qui souhaiteraient obtenir cette certification internationale.
La session de préparation à la certification CISM traite les 3 domaines suivants :
*Gouvernance de la sécurité des SI (Information Security Governance)
*Management et politique de sécurité (Information Risk Management)
*Sécurité dans les projets (Project Seurity)
Pré-requis : Expérience en matière de management de la sécurité des systèmes d’information.
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
6
COBIT ET GOUVERNANCE DE SECURITE
Durée : 2 jours
Profils des participants : Consultant, CDP, Auditeur, RSSI, Ingénieurs en informatique, DSI, RSSI, Correspondants en Sécurité de l'information, experts consultants. Certified Information Security Manager (CISM) s’adresse aux managers et aux professionnels seniors de la sécurité de l’information qui souhaiteraient obtenir cette certification internationale.
Vous souhaitez développer les compétences nécessaires pour mettre en place une gouvernance de la sécurité de l’information en lien avec le référentiel COBIT (Control Objectives for Information and related Technologies). Cette formation vous permet d’apprendre les caractéristiques fondamentales de COBIT et comment le mettre en œuvre afin d’en retirer le maximum d’avantages pour la gouvernance de la sécurité de l’information.
Objectifs :
- Connaître les enjeux de la gouvernance des SI et les réponses apportées par COBIT ;
- Appréhender la complémentarité entre COBIT et les autres référentiels (ITIL, ISO 2700X, etc.) ;
- Connaître le cadre de référence COBIT et ses composantes ;
- Être capable de mettre en œuvre une gouvernance de la sécurité de l’information basée sur le référentiel COBIT
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
7
CONTENU SYNTHETIQUE
Jour 1 : Présentation générale de COBIT - Présentation générale de COBIT
* Histoire
* Objectifs / philosophie
* Périmètre
* Concepts clés (gouvernance, création de valeur, …)
- Présentation du référentiel COBIT et de l’ensemble des publications
* Synthèse et Cadre de référence
* Objectifs de contrôle
* Guide d’audit
* Outils de mise en œuvre - Les 3 piliers de COBIT :
* Le processus TI et Les ressources TI
* Les exigences d’affaires
* Complémentarité de COBIT avec les autres normes et référentiels SSI (ITIL, ISO 2700X, CMMi)
Jour 2 : Approfondissement
- Description et analyse des 4 processus de COBIT :
* Planification et organisation
* Acquisition et mise en place
* Distribution et support
* Surveillance
- Synthèse de l’usage de COBIT et bonnes pratiques - Évaluation du niveau de maturité de son organisation
- COBIT et la gestion des connaissances (Knowledge Management)
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
8
MANAGEMENT ET POLITIQUE DE SECURITE
Durée : 2 jours
Profils des participants : Consultant, CDP, Auditeur, RSSI, Ingénieurs en informatique, DSI, RSSI, Correspondants en Sécurité de l'information, experts consultants. Certified Information Security Manager (CISM) s’adresse aux managers et aux professionnels seniors de la sécurité de l’information qui souhaiteraient obtenir cette certification internationale
Vous souhaitez acquérir de nouvelles connaissances et être capable de mettre en place une organisation sécurité et une politique de sécurité.
Cette formation a pour but de vous permettre d’assimiler les connaissances nécessaires à la compréhension des enjeux d’une politique de sécurité, de processus de sécurité et de leur gestion.
Objectifs :
- Cerner les notions de risque et de politique de sécurité ; - Appréhender les processus sécurité ;
- Comprendre les différentes options permettant de garantir la sécurité des systèmes d’information ;
- Avoir une vue d’ensemble des normes ISO 27001, ISO 27002 et ISO 27005.
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
9
CONTENU SYNTHETIQUE
Jour 1 : Élaboration d’une politique de sécurité
- Introduction : rappel des fondamentaux en sécurité de l’information
* La notion de risque et les critères de sécurité
* Les cadres normatifs et réglementaires
* ISO 2700X, ITIL, …
* Propriété intellectuelle, gestion des données à caractère personnel, … - Identification et évaluation des risques
* Appréciation des risques
* Les différentes méthodes d’analyse de risques (MEHARI, EBIOS)
* Définition de la politique de sécurité
* L’organisation sécurité et Thématiques techniques
- Facteurs de succès de la mise en place d’une politique de sécurité
Jour 2 : Mise en place et management de la politique et des processus sécurité - Les principes de mise en oeuvre de la politique de sécurité
* La gestion des incidents
* La gestion de la continuité d’activité (PCA, PRA)
* Supervision de la sécurité
* La définition d’indicateurs de sécurité et des tableaux de bord
* Les audits de sécurité et la définition des plans de traitement de la sécurité
- L’implication des différents acteurs dans la sécurité de l’information
* La sensibilisation / formation à la sécurité
* La définition des plans de communication.
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
10
SECURITE DANS LES PROJETS
Durée : 1 jour
Profils des participants : Consultant, CDP, Auditeur, RSSI, Ingénieurs en informatique, DSI, RSSI, Correspondants en Sécurité de l'information, experts consultants. Certified Information Security Manager (CISM) s’adresse aux managers et aux professionnels seniors de la sécurité de l’information qui souhaiteraient obtenir cette certification internationale.
Vous souhaitez acquérir de nouvelles connaissances et être capable d’appréhender les problématiques de sécurité portant sur le projet dont vous êtes responsable ou sur lequel vous intervenez. Cette formation a pour but de vous fournir les bases en termes de sécurité des SI nécessaires à la compréhension des enjeux et à l’expression des exigences portant sur les aspects fonctionnels et organisationnels. Cette formation est structurée selon les étapes successives standard d’un projet afin d’illustrer les actions concrètes qu’un chef de projet aura à mener en collaboration avec les équipes en charge de la SSI. Il est accompagné de nombreuses illustrations de cas réels afin que le chef de projet puisse simplement adapter le contenu de la formation aux processus applicables à son organisation.
Objectifs :
- Transmettre à des chefs de projets fonctionnels les compétences de base nécessaires à l’expression macro des besoins de sécurité et au suivi des exigences ;
- Savoir dialoguer avec les experts SSI et assimiler la démarche sécurité ;
- Prendre conscience des besoins de sécurité et des risques réels existants sur le SI.
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
11
CONTENU SYNTHETIQUE
Module 1 : Phase amont de lancement de projet
- Introduction aux problématiques de sécurité portant sur la réalisation de projets : quel cadre, pourquoi ?
- Détection d’un besoin de sécurité : le chef de projet doit-il émettre une exigence ?
- Les exigences : comment les définir, à quel moment ? Travail sur une grille de détection des besoins.
- Classification de projet : quelle utilité ?
- Comment s’inscrire dans la politique de sécurité et les objectifs de sécurité à atteindre ? - Mesure des contraintes en termes de ressources et expertises SSI.
Module 2 : Lancement et conduite du projet
- Illustration des conséquences de l’absence de prise en compte de la sécurité dès le début du projet
- Quel niveau de formalisme est attendu (état de l’art) ?
- Le projet à lui tout seul doit-il apporter l’ensemble des réponses sécurité ?support de l’infrastructure et de l’organisation.
- Planification du projet en tenant compte des jalons de sécurité
- Les chapitres de sécurité à rédiger dans les différents documents : présentation de contenu type.
Module 3 : Validation, mise en production et maintenance du projet - Introduction aux notions de couverture (totale/partielle)
- Mécanismes d’évaluation des réponses aux exigences - Principe de la recette sécurité
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
12
DEROULEMENT DE LA FORMATION
Le cours est dispensé en français avec références incontournables sur les termes en anglais. Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :
*Cours théoriques : apports théoriques, définitions, notions clés, acquisitions méthodologiques.
*Séries de questions Test : à la fin de chaque domaine avec explications sur la bonne réponse et les mauvaises…
Les sessions sont animées par des ingénieurs certifiés CISA, CISM, CISSP et ISO 27001 Lead Auditor. Le Manuel Officiel de préparation au CISM est fourni à réception de l’inscription.
Examen du CISM (200 QCM - 4H) ; L’examen du CISM n’est disponible qu’en anglais en anglais durant l'examen
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
13
FORMATION EN SECURITE DES SYSTEMES D’INFORMATION (CISSP)
(CERTIFIED INFORMATION SYSTEM SECURITY PROFESSIONAL)
Durée : 3 jours
Profils des participants : Consultant, CDP fonctionnel, Auditeur fonctionnel, RSSI, Ingénieurs en informatique, DSI, RSSI, Correspondants en Sécurité de l'information, experts consultants
Vous souhaitez aborder l’ensemble des concepts nécessaires à l’obtention de la certification CISSP (Certified Information Systems Security Professional) tels que définis par l’ISC dans le CBK (Common Body of Knowledge), de manière accélérée mais rigoureuse.
La formation CISSP, présentée par un collectif de professionnels spécialistes des domaines sur lesquels ils interviennent, permet, grâce à un apport théorique et à une préparation aux questions types d’examen sous forme de quizz, de couvrir l’ensemble des notions composant les 10 domaines de sécurité.
Objectifs :
- Passer en revue l’ensemble des connaissances des 10 domaines de sécurité qui composent le CBK défini par l’ISC2
- Préparer le participant grâce à des quizz de même format que les questions posées lors de l’examen de certification CISSP
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
14
CONTENU SYNTHETIQUE
Jour 1 : domaine 1, 2, 3 et 4 du CBK
Module 1- Principes fondamentaux de sécurité de l’information Module 2- Organisation de la sécurité de l’information
Module 3 - Sécurité des ressources humaines Module 4 - Gestion et sécurité des actifs Module 5 - Contrôle d’accès
Module 6 - Architecture réseau sécurisée
Jour 2 : domaine 5, 6 et 7 du CBK
Module 1- Menaces et attaques contre les réseaux informatiques Module 2 - Sécurité des réseaux et des télécommunications Module 3 - Gestion et sécurité de l’exploitation
Module 4 - Gestion et sécurité des tiers Module 5 - Sécurité des applications Module 6 - Cryptographie
Jour 3 : domaine 8, 9, 10 du CBK
Module 7 - Sécurité physique et environnementale Module 8 - Gestion du plan de continuité d’activité Module 9 - Conformité, évaluation et audit de la sécurité Module 10 - Règles d’or et conclusion
- Examen « Certified Information Security Foundation »
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
15
DEROULEMENT DE LA FORMATION
Le cours est dispensé en français avec références incontournables sur les termes anglais. Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants
* Cours théoriques: apports théoriques, définitions, notions clés, acquisitions méthodologiques.
* Etude de cas
* Séries de questions Test à la fin de chaque domaine ; Les questions sont en français avec disponibilité des questions également en anglais durant l'examen.
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
16
FORMATION EN DÉVELOPPEMENT SÉCURISÉ JAVA/.NET
Durée : 3jours
Profils des participants : Architecte, Développeur, CDP, Testeur
Les experts sont d’accord sur le fait que la meilleure manière de sécuriser les systèmes métiers critiques est de commencer par concevoir des applications sécurisées. Mais la réalité est que très peu d’applications sont construites selon des principes de sécurité éprouvés.
Avec les menaces qui évoluent sans cesse et des processus de développement contraints par des délais de mise en production toujours plus réduits, la sécurité applicative est souvent traitée juste avant le déploiement, parfois après. Cette formation présente les vulnérabilités les plus fréquemment rencontrées dans les applications (Web et autres), notamment celles décrites dans le Top 10 OWASP, et avec un focus sur les technologies JAVA et .NET.
Objectifs :
- Connaître les vulnérabilités types rencontrées dans les applications - Comprendre leur impact potentiel sur le système et les utilisateurs
- Assimiler les bonnes pratiques de développement visant à éviter l’apparition de ces vulnérabilités.
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
17
CONTENU SYNTHETIQUE
Jour 1 : Principes et mécanismes
Module 1 - Principes de la programmation sécurisée Module 2 - Systèmes d’authentification
Module 3 - Autorisations et contrôles d’accès Module 4 - Gestion des sessions.
Jour 2 : Sécurisation de la manipulation des données et échanges Module 5 - Validation des données
Module 6 - Injections au niveau des interpréteurs (SQL, LDAP, XML) Module 7 - Sécurité des Web services
Module 8 - Spécificités du langage JAVA / J2EE Module 9 - Spécificités du langage .NET / ASP.
Jour 3 : Programmation sécurisée
Module 10 - Gestion d’erreur et journalisation Module 11 - Manipulation de fichier et d’URL Module 12 - Cryptographie
Module 13 - Attaques par Déni de Service Module 14 - Déploiement
Module 15 - Outillage et chaîne d’intégration
Module 16 - Méthodes et processus de développement Examen
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
18
DEROULEMENT DE LA FORMATION
Le cours est dispensé en français avec références incontournables sur les termes anglais. Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants
* Cours théoriques: apports théoriques, définitions, notions clés, acquisitions méthodologiques.
* Etude de cas
* Séries de questions Test à la fin de chaque domaine ; Les questions sont en français avec disponibilité des questions également en anglais durant l'examen.
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
19
FORMATIONS TECHNIQUES A LA SECURITE (CISA)
Durée : 3 jours
Profils des participants : Consultant, RSSI, Ingénieur SSI
Vous souhaitez vous préparer de manière accélérée mais rigoureuse à l’examen du Certified Information Systems Auditor (CISA), en couvrant l’ensemble du CBK (Common Body of Knowledge). Le CBK inclut les connaissances dans les 6 domaines suivants : processus d’audit des SI, gouvernance des SI, gestion du cycle de vie des systèmes et de l’infrastructure, fourniture et support des services, protection des avoirs informatiques et plan de continuité et plan de secours informatique. Tout au long de la semaine, les participants sont invités à répondre à des questions similaires à celles de l’examen officiel.
Objectifs :
- Acquérir les connaissances nécessaires à la réussite de l’examen du CISA ;
- Maîtriser les connaissances et concepts de base de l’audit des SI et liés à la conception et à la gestion des SI ;
- Acquérir les connaissances nécessaires pour conseiller une organisation sur les meilleures pratiques en audit des SI.
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
20
CONTENU SYNTHETIQUE
Jour 1 : Processus d’Audit des SI & gouvernance des SI Module 1- Processus d’audit des SI
Module 2- Gouvernance des systèmes d’information
Jour 2 : Gestion du cycle de vie des systèmes et des infrastructures Module 3- Gestion des projets informatiques
Module 4- Méthodologies de conception d’applications Module 5- Contrôles d’applications
Module 6- Audit des applications
Jour 3 : Continuité des activités & livraison et soutien des services TI Module 7- Continuité des opérations et reprise après sinistre
Module 8- Livraison et soutien des services TI Jour 4 : Protection des actifs informationnels Module 9- Sécurité de l’information
Module 10- Contrôles d’accès
Module 11- Sécurité de l’infrastructure réseau
Module 12- Sécurité physique et contrôles environnementaux Examen
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
21
AUDIT SECURITE RESEAUX & SYSTEMES
Durée : 5 jours
Profils des participants : Consultant, RSSI, Ingénieur SSI
Vous souhaitez avoir une connaissance globale des bonnes pratiques de sécurisation des SI. Cette formation vous apporte l’ensemble des concepts et des pratiques nécessaires à l’appréciation de la sécurisation des réseaux et systèmes en abordant des thématiques telles que la compréhension des tests d’intrusions logiques et leur impact sur le SI, la démonstration et la compréhension des attaques ou encore en pratiquant la mise en place de mécanismes de sécurisation afin d’en comprendre le fonctionnement.
Objectifs :
- Comprendre lors des audits les éléments techniques de sécurité réseau, système et applicatif;
- Savoir détecter si les mécanismes techniques de sécurité sont pertinents par rapport à l’état de l’art ;
- Pouvoir analyser et valider/informer les réponses apportées par les audités lors des revues ; - Savoir demander les éléments de preuve techniques ou documentaires ;
- Disposer d’un vocabulaire adapté.
CONTENU SYNTHETIQUE
Jour 1 : Processus d’audit des SI
Section 1 – Vue d’ensemble des types de réseaux, composants et problèmes de sécurité Module 1 : Topologie des réseaux / Vue d’ensemble des LAN-WAN
Module 2 : Conception de réseaux / Composants de réseaux
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
22
Module 3 : Protocoles réseaux, normes et procédures de logiciels réseau, Problèmes des données en réseaux, supports et techniques de transmission y compris la connectivité last mile.
Module 4 : Sécurité logique des réseaux
Session 2 – Menaces et vulnérabilités sur les réseaux Module 5 : Les ports réseaux et le scan de ports.
Module 6 : Attaques passives et actives sur les réseaux- Evasion, Sniffing, attaque par force brute, masquerading, attaque man-in-middle/ IP spoofing, le phishing, modification de message, attaque par fragment en miniature, routage de source, Déni de service (DOS), rediffusion de paquets, détournement de sessions.
Module 7 : Scans de virus, logiciels espions, vers, Chevaux de Troie, logiciels malveillants.
Module 8 : Accès depuis Internet/Sites de tiers/Autres bureaux Module 9 : Problèmes des Datacenters
Session 3 – Contre-mesures pour les réseaux
Module 10 : Conception et de la topologie de réseaux sécurisés, les équipements réseaux Module 11 : Renforcement des paramètres des systèmes d’exploitation et les problèmes liés.
Module 12 : Configuration de la DMZ, renforcement des paramètres des systèmes d’exploitation, Authentification sur le réseau
Module 13 : Protection du réseau des attaques internes/Contrôle des opérations sur le réseau.
Module 14 : Outils d’analyse et de surveillance du trafic réseau, Passerelles de sécurisation des réseaux (Chiffrement de mots de passe ou de données)
Module 15 : Etude de cas et scénarios réels
Jour 2 : Pratique et tests d’attaque sur les architectures réseaux de sécurité
Session 4 – Contrôles d’exploitation réseaux
Module 16 : Implémentation de politiques et procédures réseaux Module 17 : Développement et autorisation d’évolutions du réseau Module 18 : Rôles et responsabilités de gestion du réseau
Module 19 : Examen complet de l’évolution du réseau Module 20 : Détection/prévention d’intrusion
Module 21 : Chiffrement, hachage, …
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
23
Module 22 : Filtrage
Module 23 : Scans de virus, logiciels espions, vers, Chevaux de Troie, logiciels malveillants.
Module 24 : Tests périodiques de pénétrations sur le réseau
Module 25 : Modifications non autorisées (liste de contrôle d’accès) et journalisation d’audits Module 26 : Audit du réseau- Composants du réseau et supports de transmission
Session 5 –Journalisation
Module 27 : Emplacement des fichiers de journalisation Module 28 : Intégrité et confidentialité des journaux Module 29 : Analyse des journaux
Module 30 : Rotation des journaux
Session 6 – Vue d’ensemble sur les pare-feux, les types de pare-feux et leur architecture selon les normes de sécurité
Jour 3 : Cloisonnement, durcissement et paramétrage Session 7 – Composants de pare-feux
Session 8 –Vue d’ensemble des IDS (NIDS et HIDS) Session 9 – Tests de sécurité des pare-feux / règles d’accès
Module 31 : Gestion de configuration pour l’intégration de la sécurité, politiques et
procédures, Bastion host
Module 32 : Vérification des règles d’accès des pare-feux, réexamens/ journaux de
surveillance
Module 33 : Modes de défaillances de pare-feux, échecs d’ouverture/échecs de sécurisation.
Module 34 : Accès administrateur, règles de verrouillage, usage interne/usage externe
Module 35 : Traitement des incidents liés à la détection d’atteintes à la sécurité, réponses et
confinements
Module 36 : Sécurité sur internet Module 37 : Accès aux serveurs Web
Module 38 : Accès POP au serveur mail/ Périmètre de sécurité réseau Module 39 : Pots de miel/ Honey Net
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
24
Jour 4 : Protection des avoirs informatiques
Session 10 – Système de management de configuration pour l’intégration de la sécurité- Modification de règles et autres mécanismes d’authentification, Audit sur les composants du réseau.
Section 11 –Méthodologie de cryptage, Logiciel de tiers utilisé comme service additionnel.
Session 12 – Sécurité des routeurs Module 40 : Version de l’IOS du routeur
Module 41 : Robustesse du mot de passé pour les configurateurs.
Module 42 : Accès de configuration aux routeurs, SNMP, Configuration sur les composants
du réseau.
Module 43 : Emplacement des fichiers de configuration hors réseau.
Jour 5:
Session 13 – Introduction au Switch/ VLAN- Switch multicouche/VPN Module 45 : Implémentation de VLAN et mécanismes d’authentification.
Module 46 : VPN et implémentation
Module 47 : IPSec- encapsulation en couche de transport/ mode tunnel Module 48 : Contre-mesures pour les attaques
Session 14 – Wi-Fi et mesures de sécurité
Module 49 : Sécurité des WLAN, Points d’accès/ points de translation, SSID, EAP Module 50 : Technologies Bluetooth, WEP (RC4), WPA, WPA2
Session 15 –Outils
Utilisation de hping pour tester les règles de pare-feu Athena Firewall Browser Navigateur
Examen de la configuration de Nipper
NMAP, Nessus et GFI
Outils d’audit de routeurs
Outils Solarwinds
IKEScan et IKEProbe, Emulateur de réseaux GNS3
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
25
SECURITE DES SYSTEMES D’EXPLOITATION
Durée : 5 jours
Profils des participants : Si vous êtes un nouveau venu dans le domaine de la sécurité de l’information, mais un utilisateur de longue date de ces systèmes d’exploitation ou un nouveau venu à ces systèmes d’exploitation, mais un expert en sécurité de l’information depuis longtemps, ce cours est pour vous.
Protéger les ressources informatiques d’une entreprise contre les menaces de sécurité est d’une importance vitale. La sécurité du système d’exploitation est un cours idéal pour toute personne chargée de sécuriser des systèmes d’exploitation. De la sécurisation d’un ordinateur de bureau aux options de haute disponibilité disponibles sur la plate-forme et à des services d’options d’annuaires, ce cours va être un aperçu rapide de Windows 2008, Linux et Sun Solaris.
Le cours de sécurité Windows inclut tout ce que vous devez savoir pour sécuriser vos systèmes fonctionnant sous Microsoft Windows. Cette formation va vous montrer comment fonctionne chacune des technologies de sécurité de Windows, comment découvrir les failles et protéger vos informations. Vous maîtriserez tous les aspects de la sécurité de Windows et Active Directory et vous apprendrez à tirer parti de l’énorme quantité de fonctionnalités de sécurité. Nous vous fournirons toutes les techniques et les stratégies de sécurité de Windows dont vous aurez besoin pour résoudre les vrais problèmes en identifiant les risques inhérents à la conception de Microsoft.
Objectifs :
-Tout au long de ce cours nous allons nous concentrer sur l’examen des exploits existants, des concepts fondamentaux et les défis de la sécurisation des systèmes d’exploitation. Nous passerons ensuite aux mesures de sécurité standards qui devraient toujours être utilisées, et aux implications correspondantes.
-Vous développerez des compétences qui vous aideront à combler le fossé entre les systèmes d’exploitation et les administrateurs de la sécurité dans la plupart des organisations, et vous allez apprendre les tenants et les aboutissants afin de garder vos données sécurisées.
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
26
CONTENU SYNTHETIQUE
Jour 1 : WINDOWS 2008
Session1 – Généralités sur la sécurité de Windows 2008 Module 1: Conception Orientée Objet
Module 2: Principes fondamentaux de l’architecture de sécurité Module 3: terminologie de la sécurité
Session2 – Attaquer le système d’information Windows Module 4: Collecte des informations système
Module 5: Interprétation des informations importantes
Session3 – Sécurité physique Module 6: Mot de passe BIOS
Module 7: Mot de passe écran de veille protégé
Module 8: Nombre de plates-formes Windows sur une machine
Session4 – Politiques valeurs mobilières Module 9: orientations de base
Module 10: Politiques de sécurité sur Windows 2008 Module 11: Stratégie de sécurité locale
Module 12: Politique globale
Jour 2 :
Session5 – Attribution des droits utilisateur Module 13: Options de sécurité
Module 14: Stratégie de verrouillage du compte Module 15: Politique Mot de passe
Session6 – Sécurité du système d’exploitation
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
27
Module 16: version du système d’exploitation Module 17 : Les patchs et Service Packs
Module 18: Vérification des correctifs et service packs Module 19: Utilisation de hfnetchk
Module 20: Inventaire des logiciels
Module 21: Support alternatif du Systèmes d’exploitation Module 22 : Disques et systèmes de fichiers
Module 23: NTFS, FAT
Module 24: Introduction au contrôle d’accès Module 25 : Actions et sécurité Partager
Module 26: Fichier / chiffrement et autorisations sur un dossier
Session7 – Sécurité des réseaux Module 27: Trouvez des ports ouverts
Module 28: Déterminer les services qui maintiennent les ports ouverts Module 29: Les services inutiles et services nécessaires
Module 30: protocoles réseaux dangereux
Module 31: Les paramétrages réseau pour éviter les attaques DoS
Session8 – Sécurité IIS
Module 32: Sécurité des connexions ODBC Module 33: Emplacement d’installation IIS Module 34: Composants de IIS
Module 35 : Les services requis pour IIS
Module 36: Sécurité de FPSE (extensions serveur FrontPage) Module 37: ACLs sur les répertoires virtuels
Module 38 : fichiers et sites Web d’exemples Module 39: mappages de script
Jour 3
Session9 – sécurité d’Internet Explorer
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
28
Session10 – Divers
Module 40: Sécurité des registres
Module 41: Configuration du journal des événements
Module 42: Les procédures de sauvegarde et protection contre les viru Session11 – Active Directory
Module 44: Zones intégrés
Module 45 : Sites, domaines et unités d’organisation Module 46: Groupes AD
Module 47: Redondance des AD
Module 48: Les objets de stratégie de groupe
LINUX
Session12 – Utilisateur et groupe de sécurité
Module 49: Vérifier comptes d’utilisateurs locaux et les comptes de groupe Module 50: Vérification de la sécurité des mots de passe
Module 51: Les fichiers de démarrage dans / etc / rc.d Module 52: Services réseau
Module 53: les fichiers critiques du réseau Module 54: Sécurité de NFS
Session13 – utilisateurs et des groupes
Module 55: Procédure d’ajout/ suppression des utilisateurs Module 56: la politique de sécurité de l’utilisateur
Module 57: Sécurisation de la racine Module 58: Liste des utilisateurs
Module 59: Mot de passe et stratégie de compte Module 60: mot de passe des fichiers
Module 61: Crack de mots de passe utilisateur Module 62: Appartenance à un groupe
Module 63: Le groupe wheel Module 64: Les quotas d’utilisateurs
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
29
Session14 – Sécurité du système de fichiers Module 65: Liste des systèmes de fichiers Module 66: Utilisation de lsof
Module 67: Déterminer l’utilisation du disque Module 68: autorisation de fichier UNIX Module 69: fichiers SUID et SGID Module 70: Umask
Module 71: Les autorisations sur les fichiers critiques et les mécanismes d’intégrité de dossiers de fichiers – Tripwire, MD5
Jour 4
SUN SOLARIS
Session15 – Sécurité physique Module 72: Vérifications générales Module 73: Le serveur lui-même Module 74: Sécurité EEPROM Module 75: GUI de sécurité
Session16 – Système d’exploitation
Module 76: Identifier le marchand et la version Module 77: Processus sur les systèmes Unix Module 78: Inventaire matériel et logiciel Module 79: Module de sécurité basique (BSM) Module 80: Les correctifs de sécurité
Module 81: Cron et At Module 82: Connexion
Session17 – Sécurité des réseaux
Module 83: Déterminer les interfaces réseau Module 84: Les connexions réseau
Module 85: Unix Services
Module 86: Les fichiers de démarrage dans
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
30
Module 87: les fichiers du réseau critiques Module 88: Services réseau
Module 89: Sécurité NFS Module 90: Bannières Module 91: Sécurité SMTP Module 92: Sécurité FTP Module 93: Sécurité Apache
Jour 5
Session18 – Procédures de sauvegarde et d’urgence
Session19 – Test de sécurité automatique Module 94: NMAP
Module 95: Nessus Module 96: BFI Languard Module 97: BSM
Module 98: Solaris Security Toolkit – JASS Session20 – Sécurité Linux
Module 99: Sécurité du chargeur de démarrage Linux Module 100: sécurité du noyau Linux
Module 101: RPM sécurité
Module 102: caractéristiques xinetd Module 103: sécurité SSH
Session21 – Sécurité Apache
Module 104: Installation sécurisée d’Apache Module 105: sécurité de l’OS
Module 106: directives Module 107: Sécurité CGI Module 108: prison chroot
Module 109: Sécuriser un serveur HTTP Examen
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
31
SECURITE DES BASES DE DONNEES
Durée : 5 jours
Profils des participants : Équipes de sécurité internes, administrateurs de bases de données, consultants en sécurité
Les réseaux informatiques sont conçus pour supporter les fonctions métiers de l’entreprise et, au-delà de la communication, le résultat des activités c’est la donnée. Les données importantes pour votre entreprise ce sont les actifs informationnels numériques ; ces derniers requièrent une organisation adéquate, une maintenance et surtout une protection efficace contre les attaques malveillantes. L’entreprise moderne contient des solutions de bases de données utilisées pour prendre en charge les données. Veiller à ce que ces données ne tombent pas dans les mains des personnes non autorisées, signifie qu’il faut identifier cette menace afin d’en protéger les données. L’évolution de la formation à la sécurité nous a montré que la façon la plus efficace d’apprendre la sécurité est de tirer des leçons des personnes qui savent comment attaquer vos systèmes. Par la compréhension de la menace du point de vue du pirate, vous pouvez développer des méthodes d’évaluation efficaces et sécuriser les éléments qui en valent la peine contre les menaces sans cesse croissantes.
Objectifs :
À l’issue de cette formation, les participants seront en mesure de comprendre:
-Les concepts fondamentaux des systèmes de bases de données -Les principaux éléments pour le déploiement de base de données -L’intégration des bases de données dans les applications métier
-Le processus d’évaluation approfondie des bases de données, y compris les outils et les méthodologies-Les techniques utilisées par les pirates pour exploiter les failles et vulnérabilités des bases de données
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
32
CONTENU SYNTHETIQUE
Jour 1 : ORACLE
Session 1 – Sécurité d’applications Oracle Module 1: Contexte
Module 2: Introduction à Oracle 9i Module 3: Oracle 9i et Internet
Module 4: Fonctions de sécurité avancées
Session 2 – Sécuriser le système d’exploitation Module 5: Unix
Module 6: Windows
Session 3 – Collecte de l’information générale Module 7: Version
Module 8: Logiciels installés Module 9: Paramètres VGA
Module 10: Paramètres de configuration sécurisée des bases de données
Jour 2
Session 4 – Les utilisateurs et les profils Module 11: Liste de tous les utilisateurs et Profils Module 12 : paramètres de mot de passe et compte Module 13: mots de passe faibles et par défaut Module 14: Les privilèges système et objet Module 15: Audit des privilèges
Session – Outils de sécurité et de développeur
Module 16: Construction de la sécurité des applications dans la base de données Module 17: Fonctionnalités de sécurité avancées
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
33
Session 6 – Communication réseaux sécurisés
Jour 4
Session 7 – Divers aspects de la sécurité Module 18: SQL Plus sécurité
Module 19: Liens de Base de données Module 20: Audit d’Oracle Built-in
Session 8 – Les sauvegardes et les outils de reprise après sinistre Module 21: Oraping
Module 22: Vérificateur de sécurité du Listener d’Oracle Module 23: Scanneur de base de données ISS
Session 9 – Oracle 11g
Module 24: Améliorations de la sécurité Module 25: Concept de VPD
Module 26: mécanisme de chiffrement
Jour 4
SQL SERVER 2005
Session 10 – Sécuriser le serveur avec une installation sûre Module 27: Architecture de sécurité de SQL Server
Module 28: Sécurité du système d’exploitation Module 29: Comptes SQL Server
Module 30: fermeture des services inutiles
Session 11 – Sécurité générale de SQL Module 31: La collecte d’informations
Module 32: modes d’authentification sur SQL Server Module 33: Les paramètres de configuration SQL Module 34: niveaux de patch
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
34
Session 12 –Sécurité des Bases de données Module 35: paramètres sp_configure
Module 36: tâches planifiées
Module 37: procédures stockées étendues Module 38: Permission sur les procédures
Module 39: Les privilèges accordés aux rôles et utilisateurs Module 40: Les privilèges avec l’option GRANT
Jour 5
Session 13 – Sécurité utilisateur Module 40: Liste des connexions SQL
Module 41: Les utilisateurs pour chaque base de données Module 42: bases de données par défaut
Module 43: Les utilisateurs de Windows authentifiés Module 44: mots de passe faibles
Module 45: Le compte sa
Session 14 – Rôles et privilèges Module 46: Rassembler liste des rôles Module 47: rôles prédéfinis
Module 48: Listes les utilisateurs dans les rôles
Session 15 – Audit d’intégration – TRACE
Module 49: Les sauvegardes et la reprise après sinistre
*Au dernier jour de la formation, un test est effectué.
*Marquer plus de 60% à l’examen de test et aux TP vous assure le Certificat en Sécurité des Bases de donnée
Pré-requis : Connaissances en système de gestion de base de données (Oracle,Microsoft SQL)
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
35
AUDIT TECHNIQUE ET TESTS D’INTRUSION (CEH) (CERTIFIED ETHICAL HACKER)
Durée : 5 jours
Profils des candidats : Responsables sécurité du S.I. Consultants en sécurité, Ingénieurs /Techniciens Administrateurs systèmes & réseaux, RSSI, DSI, MCSA, MCSE, CCNP, CCNA
Vous souhaitez être capable de comprendre les réponses techniques apportées par les audités, analyser les limites des mécanismes de protection et être sensibilisé aux techniques d’intrusion sur les SI.
Cette formation vous apporte l’ensemble des concepts et des pratiques nécessaires à la compréhension et conduite des tests d’intrusions logiques et leur impact sur le SI, la démonstration et la connaissance des attaques.
Objectifs :
- Approfondir la connaissance des concepts de sécurité du réseau internet.
- Appréhender les outils et techniques de base dédiés aux tests d’intrusion.
-Vous faire certifier comme auditeur technique professionnel.
CONTENU SYNTHETIQUE
Jour 1 : Introduction aux tests d’intrusion Module 1: Introduction au Ethical Hacking Module 2: Footprinting et Reconnais- sance Module 3: Scanning de réseaux
Module 4: Enumération
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
36
Jour 2 : déroulement du test Module 5: Hacking de système
Module 6: Chevaux de Troie & Backdoors Module 7: Virus & Vers
Module 8: Sniffers
Jour 3 : Cartographie
Module 9 : Rappels sur le protocole DNS et Transfert de zone DNS Module 10 : Ingénierie sociale
Module 11 : Attaques par Déni de Service Module 12 : Hijacking de sessions
Module 13: Hacking de serveurs Web
Jour 4
Module 14: Hacking d’applications Web Module 15: Injection SQL
Module 16: Hacking de réseaux sans fil
Module 17: Evading IDS, Firewalls & Détection de Honey Pots
Jour 5
Module 18: Débordement de tampons Module 19: Cryptographie
Module 20: Tests d’intrusion
Examen
Pré-requis : Connaissance basique de TCP/ IP, Linux et Windows Server
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
37
FORMATIONS DE CONTINUITE D’ACTIVITE (CBCP)
(CERTIFIED BUSINESS CONTINUITY PROFESSIONAL)
SESSION DE PREPARATION A LA CERTIFICATION DRII – CBCP
Maîtriser les concepts fondamentaux de la Continuité d'Activité et se préparer à l'examen du CBCP
Durée : 5 jours
Profils des participants : RSSI, DSI, Experts-consultants, RPCA : responsables de la Continuité d'Activité qui souhaitent valider leurs acquis par une certification professionnelle reconnue internationalement.
Objectifs :
La Continuité d'Activité revêt désormais une importance cruciale pour de nombreux secteurs d'activité. Une panne de serveurs, une défaillance de connexion Internet peuvent entrainer des pertes considérables.
Le Management de la Continuité d'Activité a pour objectif de mettre en œuvre et de gérer les mesures pertinentes pour augmenter la résilience des organisations aux conditions adverses.
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
38
CONTENU SYNTHETIQUE
Jour 1
Module 1- Initiation & Management du projet PCA Module 2- Evaluation des risques
Jour 2
Module 3-Mesure d'impact sur le Business (BIA) Module 4- Evaluation des stratégies
Jour 3
Module 5- Plan de réponse d'urgence
Module 6- Mise en place de la continuité Business
Jour 4
Module 7-Sensibilisation é Formation Module 8-Maintenance et tests des PCA
Jour 5
Module 9- Communication de crise
Module 10- Coordination avec les services de l'Etat
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
39
DEROULEMENT DE LA FORMATION
Le cours est dispensé en français à partir de supports en anglais. Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :
* Cours théoriques: apports théoriques, définitions, notions clés, acquisitions méthodologiques.
* Etude de cas
* Séries de questions Test à la fin de chaque domaine : Les questions sont en français avec disponibilité des questions également en anglais durant l'examen.
Examen du CBCP (100 QCM – 3.5H)
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
40
CONTINUITE ET REPRISE D’ACTIVITE –
LEAD IMPLEMENTER ISO 22301Durée : 5 jours
Profils des participants : RSSI, DSI, Experts-consultants, RPCA : responsables de la Continuité d'Activité qui souhaitent valider leurs acquis par une certification professionnelle reconnue internationalement
Le cours BCLE AUD est construit pour apporter, aux personnes chargées d'évaluer les PCA, les outils nécessaires pour assurer leur mission. Le cours aborde aussi bien l'organisation du management des PCA (ISO 22301), que les aspects légaux et réglementaires tout autant que l'évaluation technique des solutions mise en place. Cette certification associe la compétence technique à la maitrise des systèmes de Management de la Continuité d'Activité (SMCA – BCMS).
Vous souhaitez acquérir de nouvelles compétences et être capable d’auditer et d’évaluer l’efficacité d’un Système de Management de la Continuité d’Activité (SMCA) conformément aux exigences de la norme ISO 22301 : 2012. Le cours ISO 22301 Lead Auditor vous permettra de développer les aptitudes et les compétences nécessaires pour conduire un audit de certification de Système de Management de la Continuité d’Activité (SMCA), en se basant notamment sur les préceptes de la norme ISO 19011.
Objectifs :
- Acquérir l’expertise pour réaliser un audit de certification ISO 22301 en suivant les lignes directrices de l’ISO 19011 et les spécifications de l’ISO 17021
- Acquérir l’expertise nécessaire pour gérer une équipe d’auditeurs de SMCA
- Comprendre la relation entre un système de management de la continuité de l’activité et la conformité aux exigences des différentes parties prenantes d’une organisation
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
41
- Améliorer sa capacité d’analyse de l’environnement interne et externe d’une organisation, d’évaluation des risques d’audit et de prise de décision dans le contexte d’un audit SMCA
CONTENU SYNTHETIQUE
Jour 1 : Introduction au concept de Système de Management de la Continuité de l’Activité (SMCA) tel que défini par l’ISO 22301
Module 1 - Présentation des normes ISO 22301, ISO27031, ISO/PAS 22399, BS 25999 Module 2 - Principes fondamentaux de la continuité de l’activité
Module 3 - Processus de certification ISO 22301
Module 4 - Système de Management de la continuité de l’activité (SMCA) Module 5 - Présentation détaillée des clauses 4 à 10 de l’ISO 22301
Jour 2 : Planification et initialisation d’un audit 22301 Module 6 - Principes et concepts fondamentaux d’audit
Module 7 - Approche d’audit basée sur les preuves et sur le risque Module 8 - Préparation d’un audit de certification ISO 22301 Module 9 - Audit documentaire d’un SMCA
Jour 3 : Conduire un audit ISO 22301 Module 10 - Communication pendant l’audit
Module 11- Procédures d’audit : observation, revue documentaire, entretiens, techniques d’échantillonnage, vérification technique, corroboration et évaluation
Module 12- Rédaction des plans de tests d’audit
Module 13- Formulation des constats d’audit et Rédaction des rapports de non-conformité
Jour 4 : Clôturer et assurer le suivi d’un audit ISO 22301 Module 14- Documentation d’audit
Module 15 - Mener une réunion de clôture et fin d’un audit 22301 Module 16 - Évaluation des plans d’action correctifs
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
42
Module 17- Audit de surveillance ISO 22301
Jour 5 : Examen de certification ISO 22301 Lead Auditor (3 heures)
DEROULEMENT DE LA FORMATION
Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :
*Cours théoriques : apports théoriques, définitions, notions clés, acquisitions méthodologiques.
*Etude de cas
* Exercices théoriques et pratiques
*Jeux de rôle
*Supports visuels et documentaires en français
Examen 100 QCM / 2.5H
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
43
CONTINUITE ET REPRISE D’ACTIVITE -
LEAD AUDITOR ISO 22301Durée : 5 jours
Profils des participants : Consultant, RSSI, CDP, Ingénieur SSI
Vous souhaitez acquérir de nouvelles compétences et être capable d’auditer et d’évaluer l’efficacité d’un Système de Management de la Continuité d’Activité (SMCA) conformément aux exigences de la norme ISO 22301 : 2012. Le cours ISO 22301 Lead Auditor vous permettra de développer les aptitudes et les compétences nécessaires pour conduire un audit de certification de Système de Management de la Continuité d’Activité (SMCA), en se basant notamment sur les préceptes de la norme ISO 19011.La formation est élaborée et validée par une équipe multidisciplinaire composée de consultants spécialisés dans le domaine de la continuité d’activité, de consultants et auditeurs expérimentées en matière de mise en oeuvre et de gestion de systèmes de management (ISO 22301, ISO 27001, ISO 9001), de directeurs de la sécurité et d’intervenants spécialisés dans la formation professionnelle.
Objectifs :
- Acquérir l’expertise pour réaliser un audit interne ISO 22301 en suivant les lignes directrices de l’ISO 19011
- Acquérir l’expertise nécessaire pour gérer une équipe d’auditeurs de SMCA
- Comprendre la relation entre un système de management de la continuité de l’activité et la conformité aux exigences des différentes parties prenantes d’une organisation
- Améliorer sa capacité d’analyse de l’environnement interne et externe d’une organisation, d’évaluation des risques d’audit et de prise de décision dans le contexte d’un audit SMCA - Comprendre l’implémentation d’un SMCA en accord avec l’ISO 22301, l’ISO 27031 ou BS25999 ;
- Comprendre la relation entre les composants d’un SMCA et la conformité avec les exigences ;
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
44
CONTENU SYNTHETIQUE
Jour 1 : Introduction à la gestion d’un SMCA et initiation d’un SMCA - Introduction aux systèmes de management et à l’approche par processus
- Présentation des normes ISO 22301, ISO/PAS 22399, ISO 27031, BS 25999 et du référentiel réglementaire
- Principes fondamentaux de la continuité d’activité - Analyse préliminaire
- Rédaction d’une étude de faisabilité et d’un plan projet pour l’implémentation d’un SMCA
Jour 2 : Planification d’un SMCA - Définition du périmètre du SMCA
- Développement du SMCA et des politiques de continuité d’activité - Analyse d’impact (BIA) et estimation des risques
Jour 3 : Implémenter un SMCA
- Mise en œuvre d’un cadre de gestion documentaire
- Élaboration et mise en œuvre de processus de continuité d’activité et rédaction de politiques - Gestion des incidents et des secours
- Gestion des opérations d’un SMCA
Jour 4 : Contrôler, améliorer et mesurer le SMCA et audit de certification - Monitoring des processus de continuité d’activité
- Développement de métriques, d’indicateurs de performance et de tableaux de bord - Audit interne et revue de direction du SMCA
- Mise en place d’un programme d’amélioration continue - Préparation à l’audit de certification ISO 22301
CATALOGUE DE FORMATION 2014
With us you perform … SECURITE INFORMATIQUE
45
Jour 5 : Examen : de certification ISO 22301 Lead Implementer (3 heures)
FORMATIONS ISO 27001
ISO 27001 LEAD AUDITOR
Durée : 5 jours
Profils des participants : Consultant, RSSI, CDP, Ingénieur SSI
Vous souhaitez acquérir de nouvelles compétences et être capable d’évaluer l’efficacité d'un Système de Management de la Sécurité de l'Information (SMSI). Le cours ISO 27001 Lead Auditor vous permet d’apprendre à conduire des audits de certifications conformes à la norme ISO 27001 : 2005 ainsi que d’appréhender de manière détaillée les critères de mise en oeuvre et de qualité de votre SMSI.
La formation est élaborée et validée par une équipe multidisciplinaire composée d’auditeurs de systèmes de management (ISO 27001, ISO 22301, ISO 9001, …), d’auditeurs en sécurité de l’information, de consultants séniors en sécurité, de directeurs de la sécurité et d’intervenants spécialisés dans la formation professionnelle.
Objectifs :
- Comprendre et savoir manipuler les exigences de l’ISO 27001 ;
- Appréhender la norme ISO 27001 d’un point de vue audit et analyse de sa mise en oeuvre ; - Maîtriser et formaliser un SMSI ;
- Comprendre le déroulement, les spécificités et les exigences d’un audit ISO 27001 ; - Devenir ISO 27001Lead Auditor certifié par PECB.