Formations Sécurité : référentiels et bonnes pratiques

Page 6 sur 13
Global Knowledge
ISO 22301 Sécurité sociétale et continuité d'activité : Lead AuditorPar Global Knowledge

Ce cours intensif permet de développer l’expertise requise pour l’audit d’un Système de Management de la Continuité d’Activité (SMCA) basé sur l’ISO 22301 et la gestion d’une équipe d’auditeurs via l’application de principes, procédures et techniques d’audit reconnues. Pendant cette formation, le participant acquiert les aptitudes et compétences requises pour planifier et réaliser des audits internes et externes de manière efficace et conformes au processus de certification des normes ISO 19011 et ISO 17021.

Grâce aux exercices pratiques, le participant développe les aptitudes (maîtrise des techniques d’audit) et compétences (gestion des équipes et du programme d’audit, communication avec les clients, résolution de conflits, etc.) nécessaires pour conduire efficacement un audit.

IB Formation
Tests d'intrusion - Mise en situation d'auditPar IB Formation

En bon professionnel, tout responsable de la sécurité informatique doit remettre en question les protocoles et techniques employés pour sécuriser son réseau à intervalle régulier. En effet, chaque semaine, de nouveaux virus apparaissent, de nouvelles failles sont détectées pour un OS ou un matériel et devant ces nouveaux risques il convient de s’assurer que la sécurité n’est pas menacée. L’audit est une réponse adaptée à ce challenge : le Pen Test (de l’anglais "Penetration Test") est une intervention très technique, qui permet de déterminer le potentiel réel d’intrusion et de destruction d’un pirate sur l’infrastructure, et de valider l’efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confidentialité des informations. Les participants à cette formation avancée apprendront à mettre en place une véritable procédure d’audit de type Pen Test et ainsi évaluer les risques et décider des actions à mettre en oeuvre.

M2i Formation
Investigation numérique Web (Web Forensics)Par M2i Formation
  • Analyser de façon méthodique un serveur Web compromis.
Demos
EBIOS - Gestion des RisquesPar Demos
  • maîtriser les éléments de gestion des risques de base, liés à tous les actifs pertinents pour la sécurité de l'information, en utilisant la méthode EBIOS
  • effectuer une évaluation optimale des risques de sécurité de l'information et une gestion des risques dans la durée, en se familiarisant avec leur cycle de vie
  • cette formation s’intègre parfaitement dans le cadre de la norme ISO 27001 « processus de mise en œuvre la norme » et ISO27005 « gestion du risque »
Feel Europe
Élaborer une charte utilisateurPar Feel Europe
  • Connaitre les nécessités, règles et enjeux de la charte d'usage informatique
Orsys
Plans de continuité des activités et des systèmes d’informationPar Orsys

Ce séminaire vous propose les démarches et les meilleures pratiques pour mener à bien un projet de continuité des activités métiers et informatiques en accord avec les normes (ISO 27001/27002, ISO 22301, BS25999, ITIL® V3). De l’analyse des risques et de la conception des plans jusqu’aux tests et à la cellule de crise.

M2i Formation
Analyse des risquesPar M2i Formation
  • Présenter les meilleures pratiques d'analyse des risques (menaces, vulnérabilités, contre-mesures...) à appliquer à votre SI
  • Choisir une méthode
  • Expliquer les objectifs, les normes et les coûts.
Orsys
ISO 27001, Lead Implementer, certification PECBPar Orsys

Cette formation a pour objectif de revoir les connaissances nécessaires à la certification et de préparer au passage de l’examen. Elle se termine par l’examen proprement dit.

IB Formation
ISO 27035 - Lead Incident Manager : Gestion des incidents de sécuritéPar IB Formation
  • Être capable de maîtriser les concepts, les approches, les méthodes, les outils et les techniques qui permettent une gestion efficace des incidents de sécurité de l'information selon l’ISO/CEI 27035
  • Connaître la corrélation entre la norme ISO/CEI 27035 et les autres normes et cadres réglementaires
  • Acquérir l'expertise nécessaire pour accompagner une organisation durant la mise en oeuvre, la gestion et la tenue à jour d’un plan d'intervention en cas d'incident de la sécurité de l'information
  • Acquérir les compétences pour conseiller de manière efficace les organismes en matière de meilleures pratiques de gestion de sécurité de l'information
  • Comprendre l'importance d’adopter des procédures et des politiques bien structurées pour les processus de gestion des incidents
  • Comprendre comment développer l'expertise nécessaire pour gérer une équipe efficace de réponse aux incidents
CFPJ
Protéger ses sources, sécuriser ses donnéesPar CFPJ

La protection des sources a toujours été une préoccupation pour les journalistes. Elle devient encore plus prégnante au regard des technologies qui évoluent et rendent facilement accessibles des échanges de mails ou des données que l'on pense sécurisés. Comment garantir la confidentialité à ses sources? Comment protéger ses informations? Cette formation dresse un tour d'horizon des réflexes à acquérir, des outils à utiliser.