Formations Sécurité : référentiels et bonnes pratiques

Page 6 sur 13
IB Formation
Tests d'intrusion - Mise en situation d'auditPar IB Formation

En bon professionnel, tout responsable de la sécurité informatique doit remettre en question les protocoles et techniques employés pour sécuriser son réseau à intervalle régulier. En effet, chaque semaine, de nouveaux virus apparaissent, de nouvelles failles sont détectées pour un OS ou un matériel et devant ces nouveaux risques il convient de s’assurer que la sécurité n’est pas menacée. L’audit est une réponse adaptée à ce challenge : le Pen Test (de l’anglais "Penetration Test") est une intervention très technique, qui permet de déterminer le potentiel réel d’intrusion et de destruction d’un pirate sur l’infrastructure, et de valider l’efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confidentialité des informations. Les participants à cette formation avancée apprendront à mettre en place une véritable procédure d’audit de type Pen Test et ainsi évaluer les risques et décider des actions à mettre en oeuvre.

M2i Formation
Investigation numérique Web (Web Forensics)Par M2i Formation
  • Analyser de façon méthodique un serveur Web compromis.
Demos
EBIOS - Gestion des RisquesPar Demos
  • maîtriser la nouvelle version de la méthode d’analyse de risque EBIOS Risk Manger
  • découvrir les cas d’application de cette méthode, analyser les risques relatifs à un projet numérique, définir une politique de sécurité SI et mettre en oeuvre un système de management de la sécurité
Feel Europe
Élaborer une charte utilisateurPar Feel Europe
  • Connaitre les nécessités, règles et enjeux de la charte d'usage informatique
Orsys
Plans de continuité des activités et des systèmes d’informationPar Orsys

Ce séminaire vous propose les démarches et les meilleures pratiques pour mener à bien un projet de continuité des activités métiers et informatiques en accord avec les normes (ISO 27001/27002, ISO 22301, BS25999, ITIL® V3). De l’analyse des risques et de la conception des plans jusqu’aux tests et à la cellule de crise.

M2i Formation
Analyse des risquesPar M2i Formation
  • Présenter les meilleures pratiques d'analyse des risques (menaces, vulnérabilités, contre-mesures...) à appliquer à votre SI
  • Choisir une méthode
  • Expliquer les objectifs, les normes et les coûts.
Orsys
ISO 27001, Lead Implementer, certification PECBPar Orsys

Cette formation a pour objectif de revoir les connaissances nécessaires à la certification et de préparer au passage de l’examen. Elle se termine par l’examen proprement dit.

IB Formation
ISO 27035 - Lead Incident Manager : Gestion des incidents de sécuritéPar IB Formation
  • Être capable de maîtriser les concepts, les approches, les méthodes, les outils et les techniques qui permettent une gestion efficace des incidents de sécurité de l'information selon l’ISO/CEI 27035
  • Connaître la corrélation entre la norme ISO/CEI 27035 et les autres normes et cadres réglementaires
  • Acquérir l'expertise nécessaire pour accompagner une organisation durant la mise en oeuvre, la gestion et la tenue à jour d’un plan d'intervention en cas d'incident de la sécurité de l'information
  • Acquérir les compétences pour conseiller de manière efficace les organismes en matière de meilleures pratiques de gestion de sécurité de l'information
  • Comprendre l'importance d’adopter des procédures et des politiques bien structurées pour les processus de gestion des incidents
  • Comprendre comment développer l'expertise nécessaire pour gérer une équipe efficace de réponse aux incidents
CFPJ
Protéger ses sources, sécuriser ses donnéesPar CFPJ

La protection des sources a toujours été une préoccupation pour les journalistes. Elle devient encore plus prégnante au regard des technologies qui évoluent et rendent facilement accessibles des échanges de mails ou des données que l'on pense sécurisés. Comment garantir la confidentialité à ses sources? Comment protéger ses informations? Cette formation dresse un tour d'horizon des réflexes à acquérir, des outils à utiliser.

Orsys
CISM, Certified IS Manager, préparation à la certificationPar Orsys

Ce cours permet de préparer l'examen CISM®, Certified Information Security Manager, couvrant la totalité du cursus CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défini par l'ISACA®, Information Systems Audit and Control Association. La certification CISM est reconnue dans le monde entier.