• Aucun résultat trouvé

CATALOGUE DE FORMATION

N/A
N/A
Protected

Academic year: 2022

Partager "CATALOGUE DE FORMATION"

Copied!
63
0
0

Texte intégral

(1)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

1

CATALOGUE DE FORMATION

(2)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

2

Table des matières

I-FORMATIONS DE SECURITE ... 4

FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5

COBIT ET GOUVERNANCE DE SECURITE ... 6

MANAGEMENT ET POLITIQUE DE SECURITE ... 8

SECURITE DANS LES PROJETS ... 10

FORMATION EN SECURITE DES SYSTEMES D’INFORMATION (CISSP) ... 13

FORMATION EN DÉVELOPPEMENT SÉCURISÉ JAVA/.NET ... 16

FORMATIONS TECHNIQUES A LA SECURITE (CISA) ... 19

AUDIT SECURITE RESEAUX & SYSTEMES ... 21

SECURITE DES SYSTEMES D’EXPLOITATION ... 25

SECURITE DES BASES DE DONNEES ... 31

AUDIT TECHNIQUE ET TESTS D’INTRUSION (CEH) ... 35

FORMATIONS DE CONTINUITE D’ACTIVITE (CBCP) ... 37

CONTINUITE ET REPRISE D’ACTIVITE –LEAD IMPLEMENTER ISO 22301 ... 40

CONTINUITE ET REPRISE D’ACTIVITE - LEAD AUDITOR ISO 22301 ... 43

FORMATIONS ISO 27001 ... 45

ISO 27001 LEAD AUDITOR ... 45

ISO 27001 LEAD IMPLEMENTER ... 47

FORMATIONS AUX METHODES D’ANALYSE ET DE GESTION DES RISQUES ... 49

ISO 27005 RISK MANAGER ... 49

ANALYSE DE RISQUES AVEC LA METHODE MEHARI ... 51

ANALYSE DE RISQUES AVEC LA METHODE EBIOS ... 53

II-FORMATIONS CISCO ... 55

FORMATION CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) ... 55

CCNA1 : NOTIONS DE BASE SUR LES RESEAUX ... 56

(3)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

3

CCNA2 : ROUTEURS, PROTOCOLES ET CONCEPTS DE ROUTAGE ... 57 CCNA3 : COMMUTATION ET RESEAU LOCAL SANS FIL WLAN ... 59 CCNA4 : PRESENTATION DES TECHNOLOGIES WAN (RESEAU ETENDU) ... 62

(4)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

4

I-FORMATIONS EN SECURITE

INFORATIQUE

(5)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

5

FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)

SESSION DE PREPARATION A LA CERTIFICATION PROFESSIONNELLE CISM

(CERTIFIED INFORMATION SECURITY MANAGER)

Maîtriser les concepts fondamentaux du Management de la Sécurité des SI et se préparer à l'examen du CISM

Durée : 5 jours

Profils des participants : Consultant, CDP, Auditeur, RSSI, Ingénieurs en informatique, DSI, RSSI, Correspondants en Sécurité de l'information, experts consultants. Certified Information Security Manager (CISM) s’adresse aux managers et aux professionnels seniors de la sécurité de l’information qui souhaiteraient obtenir cette certification internationale.

La session de préparation à la certification CISM traite les 3 domaines suivants :

*Gouvernance de la sécurité des SI (Information Security Governance)

*Management et politique de sécurité (Information Risk Management)

*Sécurité dans les projets (Project Seurity)

Pré-requis : Expérience en matière de management de la sécurité des systèmes d’information.

(6)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

6

COBIT ET GOUVERNANCE DE SECURITE

Durée : 2 jours

Profils des participants : Consultant, CDP, Auditeur, RSSI, Ingénieurs en informatique, DSI, RSSI, Correspondants en Sécurité de l'information, experts consultants. Certified Information Security Manager (CISM) s’adresse aux managers et aux professionnels seniors de la sécurité de l’information qui souhaiteraient obtenir cette certification internationale.

Vous souhaitez développer les compétences nécessaires pour mettre en place une gouvernance de la sécurité de l’information en lien avec le référentiel COBIT (Control Objectives for Information and related Technologies). Cette formation vous permet d’apprendre les caractéristiques fondamentales de COBIT et comment le mettre en œuvre afin d’en retirer le maximum d’avantages pour la gouvernance de la sécurité de l’information.

Objectifs :

- Connaître les enjeux de la gouvernance des SI et les réponses apportées par COBIT ;

- Appréhender la complémentarité entre COBIT et les autres référentiels (ITIL, ISO 2700X, etc.) ;

- Connaître le cadre de référence COBIT et ses composantes ;

- Être capable de mettre en œuvre une gouvernance de la sécurité de l’information basée sur le référentiel COBIT

(7)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

7

CONTENU SYNTHETIQUE

Jour 1 : Présentation générale de COBIT - Présentation générale de COBIT

* Histoire

* Objectifs / philosophie

* Périmètre

* Concepts clés (gouvernance, création de valeur, …)

- Présentation du référentiel COBIT et de l’ensemble des publications

* Synthèse et Cadre de référence

* Objectifs de contrôle

* Guide d’audit

* Outils de mise en œuvre - Les 3 piliers de COBIT :

* Le processus TI et Les ressources TI

* Les exigences d’affaires

* Complémentarité de COBIT avec les autres normes et référentiels SSI (ITIL, ISO 2700X, CMMi)

Jour 2 : Approfondissement

- Description et analyse des 4 processus de COBIT :

* Planification et organisation

* Acquisition et mise en place

* Distribution et support

* Surveillance

- Synthèse de l’usage de COBIT et bonnes pratiques - Évaluation du niveau de maturité de son organisation

- COBIT et la gestion des connaissances (Knowledge Management)

(8)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

8

MANAGEMENT ET POLITIQUE DE SECURITE

Durée : 2 jours

Profils des participants : Consultant, CDP, Auditeur, RSSI, Ingénieurs en informatique, DSI, RSSI, Correspondants en Sécurité de l'information, experts consultants. Certified Information Security Manager (CISM) s’adresse aux managers et aux professionnels seniors de la sécurité de l’information qui souhaiteraient obtenir cette certification internationale

Vous souhaitez acquérir de nouvelles connaissances et être capable de mettre en place une organisation sécurité et une politique de sécurité.

Cette formation a pour but de vous permettre d’assimiler les connaissances nécessaires à la compréhension des enjeux d’une politique de sécurité, de processus de sécurité et de leur gestion.

Objectifs :

- Cerner les notions de risque et de politique de sécurité ; - Appréhender les processus sécurité ;

- Comprendre les différentes options permettant de garantir la sécurité des systèmes d’information ;

- Avoir une vue d’ensemble des normes ISO 27001, ISO 27002 et ISO 27005.

(9)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

9

CONTENU SYNTHETIQUE

Jour 1 : Élaboration d’une politique de sécurité

- Introduction : rappel des fondamentaux en sécurité de l’information

* La notion de risque et les critères de sécurité

* Les cadres normatifs et réglementaires

* ISO 2700X, ITIL, …

* Propriété intellectuelle, gestion des données à caractère personnel, … - Identification et évaluation des risques

* Appréciation des risques

* Les différentes méthodes d’analyse de risques (MEHARI, EBIOS)

* Définition de la politique de sécurité

* L’organisation sécurité et Thématiques techniques

- Facteurs de succès de la mise en place d’une politique de sécurité

Jour 2 : Mise en place et management de la politique et des processus sécurité - Les principes de mise en oeuvre de la politique de sécurité

* La gestion des incidents

* La gestion de la continuité d’activité (PCA, PRA)

* Supervision de la sécurité

* La définition d’indicateurs de sécurité et des tableaux de bord

* Les audits de sécurité et la définition des plans de traitement de la sécurité

- L’implication des différents acteurs dans la sécurité de l’information

* La sensibilisation / formation à la sécurité

* La définition des plans de communication.

(10)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

10

SECURITE DANS LES PROJETS

Durée : 1 jour

Profils des participants : Consultant, CDP, Auditeur, RSSI, Ingénieurs en informatique, DSI, RSSI, Correspondants en Sécurité de l'information, experts consultants. Certified Information Security Manager (CISM) s’adresse aux managers et aux professionnels seniors de la sécurité de l’information qui souhaiteraient obtenir cette certification internationale.

Vous souhaitez acquérir de nouvelles connaissances et être capable d’appréhender les problématiques de sécurité portant sur le projet dont vous êtes responsable ou sur lequel vous intervenez. Cette formation a pour but de vous fournir les bases en termes de sécurité des SI nécessaires à la compréhension des enjeux et à l’expression des exigences portant sur les aspects fonctionnels et organisationnels. Cette formation est structurée selon les étapes successives standard d’un projet afin d’illustrer les actions concrètes qu’un chef de projet aura à mener en collaboration avec les équipes en charge de la SSI. Il est accompagné de nombreuses illustrations de cas réels afin que le chef de projet puisse simplement adapter le contenu de la formation aux processus applicables à son organisation.

Objectifs :

- Transmettre à des chefs de projets fonctionnels les compétences de base nécessaires à l’expression macro des besoins de sécurité et au suivi des exigences ;

- Savoir dialoguer avec les experts SSI et assimiler la démarche sécurité ;

- Prendre conscience des besoins de sécurité et des risques réels existants sur le SI.

(11)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

11

CONTENU SYNTHETIQUE

Module 1 : Phase amont de lancement de projet

- Introduction aux problématiques de sécurité portant sur la réalisation de projets : quel cadre, pourquoi ?

- Détection d’un besoin de sécurité : le chef de projet doit-il émettre une exigence ?

- Les exigences : comment les définir, à quel moment ? Travail sur une grille de détection des besoins.

- Classification de projet : quelle utilité ?

- Comment s’inscrire dans la politique de sécurité et les objectifs de sécurité à atteindre ? - Mesure des contraintes en termes de ressources et expertises SSI.

Module 2 : Lancement et conduite du projet

- Illustration des conséquences de l’absence de prise en compte de la sécurité dès le début du projet

- Quel niveau de formalisme est attendu (état de l’art) ?

- Le projet à lui tout seul doit-il apporter l’ensemble des réponses sécurité ?support de l’infrastructure et de l’organisation.

- Planification du projet en tenant compte des jalons de sécurité

- Les chapitres de sécurité à rédiger dans les différents documents : présentation de contenu type.

Module 3 : Validation, mise en production et maintenance du projet - Introduction aux notions de couverture (totale/partielle)

- Mécanismes d’évaluation des réponses aux exigences - Principe de la recette sécurité

(12)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

12

DEROULEMENT DE LA FORMATION

Le cours est dispensé en français avec références incontournables sur les termes en anglais. Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :

*Cours théoriques : apports théoriques, définitions, notions clés, acquisitions méthodologiques.

*Séries de questions Test : à la fin de chaque domaine avec explications sur la bonne réponse et les mauvaises…

Les sessions sont animées par des ingénieurs certifiés CISA, CISM, CISSP et ISO 27001 Lead Auditor. Le Manuel Officiel de préparation au CISM est fourni à réception de l’inscription.

Examen du CISM (200 QCM - 4H) ; L’examen du CISM n’est disponible qu’en anglais en anglais durant l'examen

(13)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

13

FORMATION EN SECURITE DES SYSTEMES D’INFORMATION (CISSP)

(CERTIFIED INFORMATION SYSTEM SECURITY PROFESSIONAL)

Durée : 3 jours

Profils des participants : Consultant, CDP fonctionnel, Auditeur fonctionnel, RSSI, Ingénieurs en informatique, DSI, RSSI, Correspondants en Sécurité de l'information, experts consultants

Vous souhaitez aborder l’ensemble des concepts nécessaires à l’obtention de la certification CISSP (Certified Information Systems Security Professional) tels que définis par l’ISC dans le CBK (Common Body of Knowledge), de manière accélérée mais rigoureuse.

La formation CISSP, présentée par un collectif de professionnels spécialistes des domaines sur lesquels ils interviennent, permet, grâce à un apport théorique et à une préparation aux questions types d’examen sous forme de quizz, de couvrir l’ensemble des notions composant les 10 domaines de sécurité.

Objectifs :

- Passer en revue l’ensemble des connaissances des 10 domaines de sécurité qui composent le CBK défini par l’ISC2

- Préparer le participant grâce à des quizz de même format que les questions posées lors de l’examen de certification CISSP

(14)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

14

CONTENU SYNTHETIQUE

Jour 1 : domaine 1, 2, 3 et 4 du CBK

Module 1- Principes fondamentaux de sécurité de l’information Module 2- Organisation de la sécurité de l’information

Module 3 - Sécurité des ressources humaines Module 4 - Gestion et sécurité des actifs Module 5 - Contrôle d’accès

Module 6 - Architecture réseau sécurisée

Jour 2 : domaine 5, 6 et 7 du CBK

Module 1- Menaces et attaques contre les réseaux informatiques Module 2 - Sécurité des réseaux et des télécommunications Module 3 - Gestion et sécurité de l’exploitation

Module 4 - Gestion et sécurité des tiers Module 5 - Sécurité des applications Module 6 - Cryptographie

Jour 3 : domaine 8, 9, 10 du CBK

Module 7 - Sécurité physique et environnementale Module 8 - Gestion du plan de continuité d’activité Module 9 - Conformité, évaluation et audit de la sécurité Module 10 - Règles d’or et conclusion

- Examen « Certified Information Security Foundation »

(15)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

15

DEROULEMENT DE LA FORMATION

Le cours est dispensé en français avec références incontournables sur les termes anglais. Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants

* Cours théoriques: apports théoriques, définitions, notions clés, acquisitions méthodologiques.

* Etude de cas

* Séries de questions Test à la fin de chaque domaine ; Les questions sont en français avec disponibilité des questions également en anglais durant l'examen.

(16)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

16

FORMATION EN DÉVELOPPEMENT SÉCURISÉ JAVA/.NET

Durée : 3jours

Profils des participants : Architecte, Développeur, CDP, Testeur

Les experts sont d’accord sur le fait que la meilleure manière de sécuriser les systèmes métiers critiques est de commencer par concevoir des applications sécurisées. Mais la réalité est que très peu d’applications sont construites selon des principes de sécurité éprouvés.

Avec les menaces qui évoluent sans cesse et des processus de développement contraints par des délais de mise en production toujours plus réduits, la sécurité applicative est souvent traitée juste avant le déploiement, parfois après. Cette formation présente les vulnérabilités les plus fréquemment rencontrées dans les applications (Web et autres), notamment celles décrites dans le Top 10 OWASP, et avec un focus sur les technologies JAVA et .NET.

Objectifs :

- Connaître les vulnérabilités types rencontrées dans les applications - Comprendre leur impact potentiel sur le système et les utilisateurs

- Assimiler les bonnes pratiques de développement visant à éviter l’apparition de ces vulnérabilités.

(17)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

17

CONTENU SYNTHETIQUE

Jour 1 : Principes et mécanismes

Module 1 - Principes de la programmation sécurisée Module 2 - Systèmes d’authentification

Module 3 - Autorisations et contrôles d’accès Module 4 - Gestion des sessions.

Jour 2 : Sécurisation de la manipulation des données et échanges Module 5 - Validation des données

Module 6 - Injections au niveau des interpréteurs (SQL, LDAP, XML) Module 7 - Sécurité des Web services

Module 8 - Spécificités du langage JAVA / J2EE Module 9 - Spécificités du langage .NET / ASP.

Jour 3 : Programmation sécurisée

Module 10 - Gestion d’erreur et journalisation Module 11 - Manipulation de fichier et d’URL Module 12 - Cryptographie

Module 13 - Attaques par Déni de Service Module 14 - Déploiement

Module 15 - Outillage et chaîne d’intégration

Module 16 - Méthodes et processus de développement Examen

(18)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

18

DEROULEMENT DE LA FORMATION

Le cours est dispensé en français avec références incontournables sur les termes anglais. Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants

* Cours théoriques: apports théoriques, définitions, notions clés, acquisitions méthodologiques.

* Etude de cas

* Séries de questions Test à la fin de chaque domaine ; Les questions sont en français avec disponibilité des questions également en anglais durant l'examen.

(19)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

19

FORMATIONS TECHNIQUES A LA SECURITE (CISA)

Durée : 3 jours

Profils des participants : Consultant, RSSI, Ingénieur SSI

Vous souhaitez vous préparer de manière accélérée mais rigoureuse à l’examen du Certified Information Systems Auditor (CISA), en couvrant l’ensemble du CBK (Common Body of Knowledge). Le CBK inclut les connaissances dans les 6 domaines suivants : processus d’audit des SI, gouvernance des SI, gestion du cycle de vie des systèmes et de l’infrastructure, fourniture et support des services, protection des avoirs informatiques et plan de continuité et plan de secours informatique. Tout au long de la semaine, les participants sont invités à répondre à des questions similaires à celles de l’examen officiel.

Objectifs :

- Acquérir les connaissances nécessaires à la réussite de l’examen du CISA ;

- Maîtriser les connaissances et concepts de base de l’audit des SI et liés à la conception et à la gestion des SI ;

- Acquérir les connaissances nécessaires pour conseiller une organisation sur les meilleures pratiques en audit des SI.

(20)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

20

CONTENU SYNTHETIQUE

Jour 1 : Processus d’Audit des SI & gouvernance des SI Module 1- Processus d’audit des SI

Module 2- Gouvernance des systèmes d’information

Jour 2 : Gestion du cycle de vie des systèmes et des infrastructures Module 3- Gestion des projets informatiques

Module 4- Méthodologies de conception d’applications Module 5- Contrôles d’applications

Module 6- Audit des applications

Jour 3 : Continuité des activités & livraison et soutien des services TI Module 7- Continuité des opérations et reprise après sinistre

Module 8- Livraison et soutien des services TI Jour 4 : Protection des actifs informationnels Module 9- Sécurité de l’information

Module 10- Contrôles d’accès

Module 11- Sécurité de l’infrastructure réseau

Module 12- Sécurité physique et contrôles environnementaux Examen

(21)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

21

AUDIT SECURITE RESEAUX & SYSTEMES

Durée : 5 jours

Profils des participants : Consultant, RSSI, Ingénieur SSI

Vous souhaitez avoir une connaissance globale des bonnes pratiques de sécurisation des SI. Cette formation vous apporte l’ensemble des concepts et des pratiques nécessaires à l’appréciation de la sécurisation des réseaux et systèmes en abordant des thématiques telles que la compréhension des tests d’intrusions logiques et leur impact sur le SI, la démonstration et la compréhension des attaques ou encore en pratiquant la mise en place de mécanismes de sécurisation afin d’en comprendre le fonctionnement.

Objectifs :

- Comprendre lors des audits les éléments techniques de sécurité réseau, système et applicatif;

- Savoir détecter si les mécanismes techniques de sécurité sont pertinents par rapport à l’état de l’art ;

- Pouvoir analyser et valider/informer les réponses apportées par les audités lors des revues ; - Savoir demander les éléments de preuve techniques ou documentaires ;

- Disposer d’un vocabulaire adapté.

CONTENU SYNTHETIQUE

Jour 1 : Processus d’audit des SI

Section 1 – Vue d’ensemble des types de réseaux, composants et problèmes de sécurité Module 1 : Topologie des réseaux / Vue d’ensemble des LAN-WAN

Module 2 : Conception de réseaux / Composants de réseaux

(22)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

22

Module 3 : Protocoles réseaux, normes et procédures de logiciels réseau, Problèmes des données en réseaux, supports et techniques de transmission y compris la connectivité last mile.

Module 4 : Sécurité logique des réseaux

Session 2 – Menaces et vulnérabilités sur les réseaux Module 5 : Les ports réseaux et le scan de ports.

Module 6 : Attaques passives et actives sur les réseaux- Evasion, Sniffing, attaque par force brute, masquerading, attaque man-in-middle/ IP spoofing, le phishing, modification de message, attaque par fragment en miniature, routage de source, Déni de service (DOS), rediffusion de paquets, détournement de sessions.

Module 7 : Scans de virus, logiciels espions, vers, Chevaux de Troie, logiciels malveillants.

Module 8 : Accès depuis Internet/Sites de tiers/Autres bureaux Module 9 : Problèmes des Datacenters

Session 3 – Contre-mesures pour les réseaux

Module 10 : Conception et de la topologie de réseaux sécurisés, les équipements réseaux Module 11 : Renforcement des paramètres des systèmes d’exploitation et les problèmes liés.

Module 12 : Configuration de la DMZ, renforcement des paramètres des systèmes d’exploitation, Authentification sur le réseau

Module 13 : Protection du réseau des attaques internes/Contrôle des opérations sur le réseau.

Module 14 : Outils d’analyse et de surveillance du trafic réseau, Passerelles de sécurisation des réseaux (Chiffrement de mots de passe ou de données)

Module 15 : Etude de cas et scénarios réels

Jour 2 : Pratique et tests d’attaque sur les architectures réseaux de sécurité

Session 4 – Contrôles d’exploitation réseaux

Module 16 : Implémentation de politiques et procédures réseaux Module 17 : Développement et autorisation d’évolutions du réseau Module 18 : Rôles et responsabilités de gestion du réseau

Module 19 : Examen complet de l’évolution du réseau Module 20 : Détection/prévention d’intrusion

Module 21 : Chiffrement, hachage, …

(23)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

23

Module 22 : Filtrage

Module 23 : Scans de virus, logiciels espions, vers, Chevaux de Troie, logiciels malveillants.

Module 24 : Tests périodiques de pénétrations sur le réseau

Module 25 : Modifications non autorisées (liste de contrôle d’accès) et journalisation d’audits Module 26 : Audit du réseau- Composants du réseau et supports de transmission

Session 5 –Journalisation

Module 27 : Emplacement des fichiers de journalisation Module 28 : Intégrité et confidentialité des journaux Module 29 : Analyse des journaux

Module 30 : Rotation des journaux

Session 6 – Vue d’ensemble sur les pare-feux, les types de pare-feux et leur architecture selon les normes de sécurité

Jour 3 : Cloisonnement, durcissement et paramétrage Session 7 – Composants de pare-feux

Session 8 –Vue d’ensemble des IDS (NIDS et HIDS) Session 9 – Tests de sécurité des pare-feux / règles d’accès

Module 31 : Gestion de configuration pour l’intégration de la sécurité, politiques et

procédures, Bastion host

Module 32 : Vérification des règles d’accès des pare-feux, réexamens/ journaux de

surveillance

Module 33 : Modes de défaillances de pare-feux, échecs d’ouverture/échecs de sécurisation.

Module 34 : Accès administrateur, règles de verrouillage, usage interne/usage externe

Module 35 : Traitement des incidents liés à la détection d’atteintes à la sécurité, réponses et

confinements

Module 36 : Sécurité sur internet Module 37 : Accès aux serveurs Web

Module 38 : Accès POP au serveur mail/ Périmètre de sécurité réseau Module 39 : Pots de miel/ Honey Net

(24)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

24

Jour 4 : Protection des avoirs informatiques

Session 10 – Système de management de configuration pour l’intégration de la sécurité- Modification de règles et autres mécanismes d’authentification, Audit sur les composants du réseau.

Section 11 –Méthodologie de cryptage, Logiciel de tiers utilisé comme service additionnel.

Session 12 – Sécurité des routeurs Module 40 : Version de l’IOS du routeur

Module 41 : Robustesse du mot de passé pour les configurateurs.

Module 42 : Accès de configuration aux routeurs, SNMP, Configuration sur les composants

du réseau.

Module 43 : Emplacement des fichiers de configuration hors réseau.

Jour 5:

Session 13 – Introduction au Switch/ VLAN- Switch multicouche/VPN Module 45 : Implémentation de VLAN et mécanismes d’authentification.

Module 46 : VPN et implémentation

Module 47 : IPSec- encapsulation en couche de transport/ mode tunnel Module 48 : Contre-mesures pour les attaques

Session 14 – Wi-Fi et mesures de sécurité

Module 49 : Sécurité des WLAN, Points d’accès/ points de translation, SSID, EAP Module 50 : Technologies Bluetooth, WEP (RC4), WPA, WPA2

Session 15 –Outils

Utilisation de hping pour tester les règles de pare-feu Athena Firewall Browser Navigateur

Examen de la configuration de Nipper

NMAP, Nessus et GFI

Outils d’audit de routeurs

Outils Solarwinds

IKEScan et IKEProbe, Emulateur de réseaux GNS3

(25)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

25

SECURITE DES SYSTEMES D’EXPLOITATION

Durée : 5 jours

Profils des participants : Si vous êtes un nouveau venu dans le domaine de la sécurité de l’information, mais un utilisateur de longue date de ces systèmes d’exploitation ou un nouveau venu à ces systèmes d’exploitation, mais un expert en sécurité de l’information depuis longtemps, ce cours est pour vous.

Protéger les ressources informatiques d’une entreprise contre les menaces de sécurité est d’une importance vitale. La sécurité du système d’exploitation est un cours idéal pour toute personne chargée de sécuriser des systèmes d’exploitation. De la sécurisation d’un ordinateur de bureau aux options de haute disponibilité disponibles sur la plate-forme et à des services d’options d’annuaires, ce cours va être un aperçu rapide de Windows 2008, Linux et Sun Solaris.

Le cours de sécurité Windows inclut tout ce que vous devez savoir pour sécuriser vos systèmes fonctionnant sous Microsoft Windows. Cette formation va vous montrer comment fonctionne chacune des technologies de sécurité de Windows, comment découvrir les failles et protéger vos informations. Vous maîtriserez tous les aspects de la sécurité de Windows et Active Directory et vous apprendrez à tirer parti de l’énorme quantité de fonctionnalités de sécurité. Nous vous fournirons toutes les techniques et les stratégies de sécurité de Windows dont vous aurez besoin pour résoudre les vrais problèmes en identifiant les risques inhérents à la conception de Microsoft.

Objectifs :

-Tout au long de ce cours nous allons nous concentrer sur l’examen des exploits existants, des concepts fondamentaux et les défis de la sécurisation des systèmes d’exploitation. Nous passerons ensuite aux mesures de sécurité standards qui devraient toujours être utilisées, et aux implications correspondantes.

-Vous développerez des compétences qui vous aideront à combler le fossé entre les systèmes d’exploitation et les administrateurs de la sécurité dans la plupart des organisations, et vous allez apprendre les tenants et les aboutissants afin de garder vos données sécurisées.

(26)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

26

CONTENU SYNTHETIQUE

Jour 1 : WINDOWS 2008

Session1 – Généralités sur la sécurité de Windows 2008 Module 1: Conception Orientée Objet

Module 2: Principes fondamentaux de l’architecture de sécurité Module 3: terminologie de la sécurité

Session2 – Attaquer le système d’information Windows Module 4: Collecte des informations système

Module 5: Interprétation des informations importantes

Session3 – Sécurité physique Module 6: Mot de passe BIOS

Module 7: Mot de passe écran de veille protégé

Module 8: Nombre de plates-formes Windows sur une machine

Session4 – Politiques valeurs mobilières Module 9: orientations de base

Module 10: Politiques de sécurité sur Windows 2008 Module 11: Stratégie de sécurité locale

Module 12: Politique globale

Jour 2 :

Session5 – Attribution des droits utilisateur Module 13: Options de sécurité

Module 14: Stratégie de verrouillage du compte Module 15: Politique Mot de passe

Session6 – Sécurité du système d’exploitation

(27)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

27

Module 16: version du système d’exploitation Module 17 : Les patchs et Service Packs

Module 18: Vérification des correctifs et service packs Module 19: Utilisation de hfnetchk

Module 20: Inventaire des logiciels

Module 21: Support alternatif du Systèmes d’exploitation Module 22 : Disques et systèmes de fichiers

Module 23: NTFS, FAT

Module 24: Introduction au contrôle d’accès Module 25 : Actions et sécurité Partager

Module 26: Fichier / chiffrement et autorisations sur un dossier

Session7 – Sécurité des réseaux Module 27: Trouvez des ports ouverts

Module 28: Déterminer les services qui maintiennent les ports ouverts Module 29: Les services inutiles et services nécessaires

Module 30: protocoles réseaux dangereux

Module 31: Les paramétrages réseau pour éviter les attaques DoS

Session8 – Sécurité IIS

Module 32: Sécurité des connexions ODBC Module 33: Emplacement d’installation IIS Module 34: Composants de IIS

Module 35 : Les services requis pour IIS

Module 36: Sécurité de FPSE (extensions serveur FrontPage) Module 37: ACLs sur les répertoires virtuels

Module 38 : fichiers et sites Web d’exemples Module 39: mappages de script

Jour 3

Session9 – sécurité d’Internet Explorer

(28)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

28

Session10 – Divers

Module 40: Sécurité des registres

Module 41: Configuration du journal des événements

Module 42: Les procédures de sauvegarde et protection contre les viru Session11 – Active Directory

Module 44: Zones intégrés

Module 45 : Sites, domaines et unités d’organisation Module 46: Groupes AD

Module 47: Redondance des AD

Module 48: Les objets de stratégie de groupe

LINUX

Session12 – Utilisateur et groupe de sécurité

Module 49: Vérifier comptes d’utilisateurs locaux et les comptes de groupe Module 50: Vérification de la sécurité des mots de passe

Module 51: Les fichiers de démarrage dans / etc / rc.d Module 52: Services réseau

Module 53: les fichiers critiques du réseau Module 54: Sécurité de NFS

Session13 – utilisateurs et des groupes

Module 55: Procédure d’ajout/ suppression des utilisateurs Module 56: la politique de sécurité de l’utilisateur

Module 57: Sécurisation de la racine Module 58: Liste des utilisateurs

Module 59: Mot de passe et stratégie de compte Module 60: mot de passe des fichiers

Module 61: Crack de mots de passe utilisateur Module 62: Appartenance à un groupe

Module 63: Le groupe wheel Module 64: Les quotas d’utilisateurs

(29)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

29

Session14 – Sécurité du système de fichiers Module 65: Liste des systèmes de fichiers Module 66: Utilisation de lsof

Module 67: Déterminer l’utilisation du disque Module 68: autorisation de fichier UNIX Module 69: fichiers SUID et SGID Module 70: Umask

Module 71: Les autorisations sur les fichiers critiques et les mécanismes d’intégrité de dossiers de fichiers – Tripwire, MD5

Jour 4

SUN SOLARIS

Session15 – Sécurité physique Module 72: Vérifications générales Module 73: Le serveur lui-même Module 74: Sécurité EEPROM Module 75: GUI de sécurité

Session16 – Système d’exploitation

Module 76: Identifier le marchand et la version Module 77: Processus sur les systèmes Unix Module 78: Inventaire matériel et logiciel Module 79: Module de sécurité basique (BSM) Module 80: Les correctifs de sécurité

Module 81: Cron et At Module 82: Connexion

Session17 – Sécurité des réseaux

Module 83: Déterminer les interfaces réseau Module 84: Les connexions réseau

Module 85: Unix Services

Module 86: Les fichiers de démarrage dans

(30)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

30

Module 87: les fichiers du réseau critiques Module 88: Services réseau

Module 89: Sécurité NFS Module 90: Bannières Module 91: Sécurité SMTP Module 92: Sécurité FTP Module 93: Sécurité Apache

Jour 5

Session18 – Procédures de sauvegarde et d’urgence

Session19 – Test de sécurité automatique Module 94: NMAP

Module 95: Nessus Module 96: BFI Languard Module 97: BSM

Module 98: Solaris Security Toolkit – JASS Session20 – Sécurité Linux

Module 99: Sécurité du chargeur de démarrage Linux Module 100: sécurité du noyau Linux

Module 101: RPM sécurité

Module 102: caractéristiques xinetd Module 103: sécurité SSH

Session21 – Sécurité Apache

Module 104: Installation sécurisée d’Apache Module 105: sécurité de l’OS

Module 106: directives Module 107: Sécurité CGI Module 108: prison chroot

Module 109: Sécuriser un serveur HTTP Examen

(31)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

31

SECURITE DES BASES DE DONNEES

Durée : 5 jours

Profils des participants : Équipes de sécurité internes, administrateurs de bases de données, consultants en sécurité

Les réseaux informatiques sont conçus pour supporter les fonctions métiers de l’entreprise et, au-delà de la communication, le résultat des activités c’est la donnée. Les données importantes pour votre entreprise ce sont les actifs informationnels numériques ; ces derniers requièrent une organisation adéquate, une maintenance et surtout une protection efficace contre les attaques malveillantes. L’entreprise moderne contient des solutions de bases de données utilisées pour prendre en charge les données. Veiller à ce que ces données ne tombent pas dans les mains des personnes non autorisées, signifie qu’il faut identifier cette menace afin d’en protéger les données. L’évolution de la formation à la sécurité nous a montré que la façon la plus efficace d’apprendre la sécurité est de tirer des leçons des personnes qui savent comment attaquer vos systèmes. Par la compréhension de la menace du point de vue du pirate, vous pouvez développer des méthodes d’évaluation efficaces et sécuriser les éléments qui en valent la peine contre les menaces sans cesse croissantes.

Objectifs :

À l’issue de cette formation, les participants seront en mesure de comprendre:

-Les concepts fondamentaux des systèmes de bases de données -Les principaux éléments pour le déploiement de base de données -L’intégration des bases de données dans les applications métier

-Le processus d’évaluation approfondie des bases de données, y compris les outils et les méthodologies-Les techniques utilisées par les pirates pour exploiter les failles et vulnérabilités des bases de données

(32)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

32

CONTENU SYNTHETIQUE

Jour 1 : ORACLE

Session 1 – Sécurité d’applications Oracle Module 1: Contexte

Module 2: Introduction à Oracle 9i Module 3: Oracle 9i et Internet

Module 4: Fonctions de sécurité avancées

Session 2 – Sécuriser le système d’exploitation Module 5: Unix

Module 6: Windows

Session 3 – Collecte de l’information générale Module 7: Version

Module 8: Logiciels installés Module 9: Paramètres VGA

Module 10: Paramètres de configuration sécurisée des bases de données

Jour 2

Session 4 – Les utilisateurs et les profils Module 11: Liste de tous les utilisateurs et Profils Module 12 : paramètres de mot de passe et compte Module 13: mots de passe faibles et par défaut Module 14: Les privilèges système et objet Module 15: Audit des privilèges

Session – Outils de sécurité et de développeur

Module 16: Construction de la sécurité des applications dans la base de données Module 17: Fonctionnalités de sécurité avancées

(33)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

33

Session 6 – Communication réseaux sécurisés

Jour 4

Session 7 – Divers aspects de la sécurité Module 18: SQL Plus sécurité

Module 19: Liens de Base de données Module 20: Audit d’Oracle Built-in

Session 8 – Les sauvegardes et les outils de reprise après sinistre Module 21: Oraping

Module 22: Vérificateur de sécurité du Listener d’Oracle Module 23: Scanneur de base de données ISS

Session 9 – Oracle 11g

Module 24: Améliorations de la sécurité Module 25: Concept de VPD

Module 26: mécanisme de chiffrement

Jour 4

SQL SERVER 2005

Session 10 – Sécuriser le serveur avec une installation sûre Module 27: Architecture de sécurité de SQL Server

Module 28: Sécurité du système d’exploitation Module 29: Comptes SQL Server

Module 30: fermeture des services inutiles

Session 11 – Sécurité générale de SQL Module 31: La collecte d’informations

Module 32: modes d’authentification sur SQL Server Module 33: Les paramètres de configuration SQL Module 34: niveaux de patch

(34)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

34

Session 12 –Sécurité des Bases de données Module 35: paramètres sp_configure

Module 36: tâches planifiées

Module 37: procédures stockées étendues Module 38: Permission sur les procédures

Module 39: Les privilèges accordés aux rôles et utilisateurs Module 40: Les privilèges avec l’option GRANT

Jour 5

Session 13 – Sécurité utilisateur Module 40: Liste des connexions SQL

Module 41: Les utilisateurs pour chaque base de données Module 42: bases de données par défaut

Module 43: Les utilisateurs de Windows authentifiés Module 44: mots de passe faibles

Module 45: Le compte sa

Session 14 – Rôles et privilèges Module 46: Rassembler liste des rôles Module 47: rôles prédéfinis

Module 48: Listes les utilisateurs dans les rôles

Session 15 – Audit d’intégration – TRACE

Module 49: Les sauvegardes et la reprise après sinistre

*Au dernier jour de la formation, un test est effectué.

*Marquer plus de 60% à l’examen de test et aux TP vous assure le Certificat en Sécurité des Bases de donnée

Pré-requis : Connaissances en système de gestion de base de données (Oracle,Microsoft SQL)

(35)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

35

AUDIT TECHNIQUE ET TESTS D’INTRUSION (CEH) (CERTIFIED ETHICAL HACKER)

Durée : 5 jours

Profils des candidats : Responsables sécurité du S.I. Consultants en sécurité, Ingénieurs /Techniciens Administrateurs systèmes & réseaux, RSSI, DSI, MCSA, MCSE, CCNP, CCNA

Vous souhaitez être capable de comprendre les réponses techniques apportées par les audités, analyser les limites des mécanismes de protection et être sensibilisé aux techniques d’intrusion sur les SI.

Cette formation vous apporte l’ensemble des concepts et des pratiques nécessaires à la compréhension et conduite des tests d’intrusions logiques et leur impact sur le SI, la démonstration et la connaissance des attaques.

Objectifs :

- Approfondir la connaissance des concepts de sécurité du réseau internet.

- Appréhender les outils et techniques de base dédiés aux tests d’intrusion.

-Vous faire certifier comme auditeur technique professionnel.

CONTENU SYNTHETIQUE

Jour 1 : Introduction aux tests d’intrusion Module 1: Introduction au Ethical Hacking Module 2: Footprinting et Reconnais- sance Module 3: Scanning de réseaux

Module 4: Enumération

(36)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

36

Jour 2 : déroulement du test Module 5: Hacking de système

Module 6: Chevaux de Troie & Backdoors Module 7: Virus & Vers

Module 8: Sniffers

Jour 3 : Cartographie

Module 9 : Rappels sur le protocole DNS et Transfert de zone DNS Module 10 : Ingénierie sociale

Module 11 : Attaques par Déni de Service Module 12 : Hijacking de sessions

Module 13: Hacking de serveurs Web

Jour 4

Module 14: Hacking d’applications Web Module 15: Injection SQL

Module 16: Hacking de réseaux sans fil

Module 17: Evading IDS, Firewalls & Détection de Honey Pots

Jour 5

Module 18: Débordement de tampons Module 19: Cryptographie

Module 20: Tests d’intrusion

Examen

Pré-requis : Connaissance basique de TCP/ IP, Linux et Windows Server

(37)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

37

FORMATIONS DE CONTINUITE D’ACTIVITE (CBCP)

(CERTIFIED BUSINESS CONTINUITY PROFESSIONAL)

SESSION DE PREPARATION A LA CERTIFICATION DRII – CBCP

Maîtriser les concepts fondamentaux de la Continuité d'Activité et se préparer à l'examen du CBCP

Durée : 5 jours

Profils des participants : RSSI, DSI, Experts-consultants, RPCA : responsables de la Continuité d'Activité qui souhaitent valider leurs acquis par une certification professionnelle reconnue internationalement.

Objectifs :

La Continuité d'Activité revêt désormais une importance cruciale pour de nombreux secteurs d'activité. Une panne de serveurs, une défaillance de connexion Internet peuvent entrainer des pertes considérables.

Le Management de la Continuité d'Activité a pour objectif de mettre en œuvre et de gérer les mesures pertinentes pour augmenter la résilience des organisations aux conditions adverses.

(38)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

38

CONTENU SYNTHETIQUE

Jour 1

Module 1- Initiation & Management du projet PCA Module 2- Evaluation des risques

Jour 2

Module 3-Mesure d'impact sur le Business (BIA) Module 4- Evaluation des stratégies

Jour 3

Module 5- Plan de réponse d'urgence

Module 6- Mise en place de la continuité Business

Jour 4

Module 7-Sensibilisation é Formation Module 8-Maintenance et tests des PCA

Jour 5

Module 9- Communication de crise

Module 10- Coordination avec les services de l'Etat

(39)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

39

DEROULEMENT DE LA FORMATION

Le cours est dispensé en français à partir de supports en anglais. Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :

* Cours théoriques: apports théoriques, définitions, notions clés, acquisitions méthodologiques.

* Etude de cas

* Séries de questions Test à la fin de chaque domaine : Les questions sont en français avec disponibilité des questions également en anglais durant l'examen.

Examen du CBCP (100 QCM – 3.5H)

(40)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

40

CONTINUITE ET REPRISE D’ACTIVITE –

LEAD IMPLEMENTER ISO 22301

Durée : 5 jours

Profils des participants : RSSI, DSI, Experts-consultants, RPCA : responsables de la Continuité d'Activité qui souhaitent valider leurs acquis par une certification professionnelle reconnue internationalement

Le cours BCLE AUD est construit pour apporter, aux personnes chargées d'évaluer les PCA, les outils nécessaires pour assurer leur mission. Le cours aborde aussi bien l'organisation du management des PCA (ISO 22301), que les aspects légaux et réglementaires tout autant que l'évaluation technique des solutions mise en place. Cette certification associe la compétence technique à la maitrise des systèmes de Management de la Continuité d'Activité (SMCA – BCMS).

Vous souhaitez acquérir de nouvelles compétences et être capable d’auditer et d’évaluer l’efficacité d’un Système de Management de la Continuité d’Activité (SMCA) conformément aux exigences de la norme ISO 22301 : 2012. Le cours ISO 22301 Lead Auditor vous permettra de développer les aptitudes et les compétences nécessaires pour conduire un audit de certification de Système de Management de la Continuité d’Activité (SMCA), en se basant notamment sur les préceptes de la norme ISO 19011.

Objectifs :

- Acquérir l’expertise pour réaliser un audit de certification ISO 22301 en suivant les lignes directrices de l’ISO 19011 et les spécifications de l’ISO 17021

- Acquérir l’expertise nécessaire pour gérer une équipe d’auditeurs de SMCA

- Comprendre la relation entre un système de management de la continuité de l’activité et la conformité aux exigences des différentes parties prenantes d’une organisation

(41)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

41

- Améliorer sa capacité d’analyse de l’environnement interne et externe d’une organisation, d’évaluation des risques d’audit et de prise de décision dans le contexte d’un audit SMCA

CONTENU SYNTHETIQUE

Jour 1 : Introduction au concept de Système de Management de la Continuité de l’Activité (SMCA) tel que défini par l’ISO 22301

Module 1 - Présentation des normes ISO 22301, ISO27031, ISO/PAS 22399, BS 25999 Module 2 - Principes fondamentaux de la continuité de l’activité

Module 3 - Processus de certification ISO 22301

Module 4 - Système de Management de la continuité de l’activité (SMCA) Module 5 - Présentation détaillée des clauses 4 à 10 de l’ISO 22301

Jour 2 : Planification et initialisation d’un audit 22301 Module 6 - Principes et concepts fondamentaux d’audit

Module 7 - Approche d’audit basée sur les preuves et sur le risque Module 8 - Préparation d’un audit de certification ISO 22301 Module 9 - Audit documentaire d’un SMCA

Jour 3 : Conduire un audit ISO 22301 Module 10 - Communication pendant l’audit

Module 11- Procédures d’audit : observation, revue documentaire, entretiens, techniques d’échantillonnage, vérification technique, corroboration et évaluation

Module 12- Rédaction des plans de tests d’audit

Module 13- Formulation des constats d’audit et Rédaction des rapports de non-conformité

Jour 4 : Clôturer et assurer le suivi d’un audit ISO 22301 Module 14- Documentation d’audit

Module 15 - Mener une réunion de clôture et fin d’un audit 22301 Module 16 - Évaluation des plans d’action correctifs

(42)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

42

Module 17- Audit de surveillance ISO 22301

Jour 5 : Examen de certification ISO 22301 Lead Auditor (3 heures)

DEROULEMENT DE LA FORMATION

Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :

*Cours théoriques : apports théoriques, définitions, notions clés, acquisitions méthodologiques.

*Etude de cas

* Exercices théoriques et pratiques

*Jeux de rôle

*Supports visuels et documentaires en français

Examen 100 QCM / 2.5H

(43)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

43

CONTINUITE ET REPRISE D’ACTIVITE -

LEAD AUDITOR ISO 22301

Durée : 5 jours

Profils des participants : Consultant, RSSI, CDP, Ingénieur SSI

Vous souhaitez acquérir de nouvelles compétences et être capable d’auditer et d’évaluer l’efficacité d’un Système de Management de la Continuité d’Activité (SMCA) conformément aux exigences de la norme ISO 22301 : 2012. Le cours ISO 22301 Lead Auditor vous permettra de développer les aptitudes et les compétences nécessaires pour conduire un audit de certification de Système de Management de la Continuité d’Activité (SMCA), en se basant notamment sur les préceptes de la norme ISO 19011.La formation est élaborée et validée par une équipe multidisciplinaire composée de consultants spécialisés dans le domaine de la continuité d’activité, de consultants et auditeurs expérimentées en matière de mise en oeuvre et de gestion de systèmes de management (ISO 22301, ISO 27001, ISO 9001), de directeurs de la sécurité et d’intervenants spécialisés dans la formation professionnelle.

Objectifs :

- Acquérir l’expertise pour réaliser un audit interne ISO 22301 en suivant les lignes directrices de l’ISO 19011

- Acquérir l’expertise nécessaire pour gérer une équipe d’auditeurs de SMCA

- Comprendre la relation entre un système de management de la continuité de l’activité et la conformité aux exigences des différentes parties prenantes d’une organisation

- Améliorer sa capacité d’analyse de l’environnement interne et externe d’une organisation, d’évaluation des risques d’audit et de prise de décision dans le contexte d’un audit SMCA - Comprendre l’implémentation d’un SMCA en accord avec l’ISO 22301, l’ISO 27031 ou BS25999 ;

- Comprendre la relation entre les composants d’un SMCA et la conformité avec les exigences ;

(44)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

44

CONTENU SYNTHETIQUE

Jour 1 : Introduction à la gestion d’un SMCA et initiation d’un SMCA - Introduction aux systèmes de management et à l’approche par processus

- Présentation des normes ISO 22301, ISO/PAS 22399, ISO 27031, BS 25999 et du référentiel réglementaire

- Principes fondamentaux de la continuité d’activité - Analyse préliminaire

- Rédaction d’une étude de faisabilité et d’un plan projet pour l’implémentation d’un SMCA

Jour 2 : Planification d’un SMCA - Définition du périmètre du SMCA

- Développement du SMCA et des politiques de continuité d’activité - Analyse d’impact (BIA) et estimation des risques

Jour 3 : Implémenter un SMCA

- Mise en œuvre d’un cadre de gestion documentaire

- Élaboration et mise en œuvre de processus de continuité d’activité et rédaction de politiques - Gestion des incidents et des secours

- Gestion des opérations d’un SMCA

Jour 4 : Contrôler, améliorer et mesurer le SMCA et audit de certification - Monitoring des processus de continuité d’activité

- Développement de métriques, d’indicateurs de performance et de tableaux de bord - Audit interne et revue de direction du SMCA

- Mise en place d’un programme d’amélioration continue - Préparation à l’audit de certification ISO 22301

(45)

CATALOGUE DE FORMATION 2014

With us you perform … SECURITE INFORMATIQUE

45

Jour 5 : Examen : de certification ISO 22301 Lead Implementer (3 heures)

FORMATIONS ISO 27001

ISO 27001 LEAD AUDITOR

Durée : 5 jours

Profils des participants : Consultant, RSSI, CDP, Ingénieur SSI

Vous souhaitez acquérir de nouvelles compétences et être capable d’évaluer l’efficacité d'un Système de Management de la Sécurité de l'Information (SMSI). Le cours ISO 27001 Lead Auditor vous permet d’apprendre à conduire des audits de certifications conformes à la norme ISO 27001 : 2005 ainsi que d’appréhender de manière détaillée les critères de mise en oeuvre et de qualité de votre SMSI.

La formation est élaborée et validée par une équipe multidisciplinaire composée d’auditeurs de systèmes de management (ISO 27001, ISO 22301, ISO 9001, …), d’auditeurs en sécurité de l’information, de consultants séniors en sécurité, de directeurs de la sécurité et d’intervenants spécialisés dans la formation professionnelle.

Objectifs :

- Comprendre et savoir manipuler les exigences de l’ISO 27001 ;

- Appréhender la norme ISO 27001 d’un point de vue audit et analyse de sa mise en oeuvre ; - Maîtriser et formaliser un SMSI ;

- Comprendre le déroulement, les spécificités et les exigences d’un audit ISO 27001 ; - Devenir ISO 27001Lead Auditor certifié par PECB.

Références

Documents relatifs

Cette épreuve permet d’évaluer les compétences du candidat concernant la réalisation et le contrôle d’un ouvrage courant ou d’une partie d’ouvrage courant de réseaux

À l’issue de la formation, le stagiaire sera en mesure de mieux comprendre le processus de communication avec l’enfant et d’en cerner les enjeux pour le bien-être et

Développer ses compétences en cuisine crue Objectif : à l’issue de ce module, le stagiaire sera capable de transmettre ses compétences en matière de cuisine crue, de réaliser

En fonction de la taille de l’établissement Dans votre entreprise, durée en fonction du nombre de repas servis. Participants :

L’introduction de la notion de blocs de compétences en lien direct avec un dispositif de financement 10 de la formation continue ajoute à la confusion : certains peuvent y voir

Qu’un organisme de certification doit satisfaire Dans le domaine des systèmes de management Pour être reconnu compétent et

Une fiche-activité décrit une étape du scénario, des outils et des aides (tutoriels, conseils) pour choisir et utiliser les outils utiles à cette étape. Cette structure

La certification Microsoft Certified IT Professional : Administrateur de la messagerie en entreprise valide les connaissances et les compétences en tant que concepteur et