Formations Sécurité : référentiels et bonnes pratiques

Page 6 sur 13
M2i Formation
Investigation numérique Web (Web Forensics)Par M2i Formation
  • Analyser de façon méthodique un serveur Web compromis.
Demos
EBIOS - Gestion des RisquesPar Demos
  • maîtriser la nouvelle version de la méthode d’analyse de risque EBIOS Risk Manger
  • découvrir les cas d’application de cette méthode, analyser les risques relatifs à un projet numérique, définir une politique de sécurité SI et mettre en oeuvre un système de management de la sécurité
Feel Europe
Élaborer une charte utilisateurPar Feel Europe
  • Connaitre les nécessités, règles et enjeux de la charte d'usage informatique
Orsys
Plans de continuité des activités et des systèmes d’informationPar Orsys

Ce séminaire vous propose les démarches et les meilleures pratiques pour mener à bien un projet de continuité des activités métiers et informatiques en accord avec les normes (ISO 27001/27002, ISO 22301, BS25999, ITIL® V3). De l’analyse des risques et de la conception des plans jusqu’aux tests et à la cellule de crise.

M2i Formation
Analyse des risquesPar M2i Formation
  • Présenter les meilleures pratiques d'analyse des risques (menaces, vulnérabilités, contre-mesures...) à appliquer à votre SI
  • Choisir une méthode
  • Expliquer les objectifs, les normes et les coûts.
Orsys
ISO 27001, Lead Implementer, certification PECBPar Orsys

Cette formation a pour objectif de revoir les connaissances nécessaires à la certification et de préparer au passage de l’examen. Elle se termine par l’examen proprement dit.

IB Formation
ISO 27035 - Lead Incident Manager : Gestion des incidents de sécuritéPar IB Formation
  • Être capable de maîtriser les concepts, les approches, les méthodes, les outils et les techniques qui permettent une gestion efficace des incidents de sécurité de l'information selon l’ISO/CEI 27035
  • Connaître la corrélation entre la norme ISO/CEI 27035 et les autres normes et cadres réglementaires
  • Acquérir l'expertise nécessaire pour accompagner une organisation durant la mise en oeuvre, la gestion et la tenue à jour d’un plan d'intervention en cas d'incident de la sécurité de l'information
  • Acquérir les compétences pour conseiller de manière efficace les organismes en matière de meilleures pratiques de gestion de sécurité de l'information
  • Comprendre l'importance d’adopter des procédures et des politiques bien structurées pour les processus de gestion des incidents
  • Comprendre comment développer l'expertise nécessaire pour gérer une équipe efficace de réponse aux incidents
CFPJ
Protéger ses sources, sécuriser ses donnéesPar CFPJ

La protection des sources a toujours été une préoccupation pour les journalistes. Elle devient encore plus prégnante au regard des technologies qui évoluent et rendent facilement accessibles des échanges de mails ou des données que l'on pense sécurisés. Comment garantir la confidentialité à ses sources? Comment protéger ses informations? Cette formation dresse un tour d'horizon des réflexes à acquérir, des outils à utiliser.

Orsys
CISM, Certified IS Manager, préparation à la certificationPar Orsys

Ce cours permet de préparer l'examen CISM®, Certified Information Security Manager, couvrant la totalité du cursus CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défini par l'ISACA®, Information Systems Audit and Control Association. La certification CISM est reconnue dans le monde entier.

IB Formation
Auditer et contrôler la sécurité du SIPar IB Formation

La mise en oeuvre d’une politique de sécurité des systèmes d’information nécessite un pilotage et un suivi à tous les niveaux hiérarchiques de l’organisation tant d’un point de vue technique que d’un point de vue fonctionnel. La capacité de l’organisation à maitriser les risques et à améliorer en continu le niveau de protection de son patrimoine informationnel doit être démontré et contrôlé. Ce séminaire synthétique vise à présenter les démarches et les méthodes permettant de piloter la sécurité des systèmes d’information au travers d’audits et d’indicateurs conformes aux enjeux de l’organisme et aux obligations réglementaires en vigueur.