Formations Sécurité : référentiels et bonnes pratiques

Page 8 sur 13
Global Knowledge
ISO 22301 Sécurité sociétale et continuité d'activité : Lead ImplementerPar Global Knowledge

Ce cours intensif permet de développer l’expertise nécessaire pour assister une organisation dans la mise en œuvre et la gestion d’un Système de Management de la Continuité d’Activité (SMCA) tel que spécifié dans l’ISO 22301. Les participants pourront aussi acquérir une meilleure compréhension des pratiques pour la mise en œuvre des mesures du processus de la continuité d’activité à partir de l’ISO 22313. Cette formation est conforme aux bonnes pratiques de gestion de projet établies par la norme ISO 10006 (Lignes directrices pour la gestion de projet en qualité).

SMCA ou en anglais BCMS Business Continuity Management System

Orsys
EBIOS Risk Manager, certificationPar Orsys

La méthode EBIOS permet d'apprécier et de traiter les risques relatifs à la sécurité des SI en se fondant sur une expérience éprouvée en matière de conseil SI et d'assistance MOA. Cette formation vous apportera toutes les connaissances nécessaires à sa mise en œuvre en situation réelle.

ENI SERVICE
ISO 27005 : Certified Risk ManagerPar ENI SERVICE

La formation ISO 27005 Certified Risk Manager permet de maîtriser les éléments fondamentaux de la gestion du risque relié à l'information en utilisant la norme ISO 27005 comme cadre de référence. A partir d'exercices pratiques et d'études de cas, le participant sera en mesure de réaliser une appréciation optimale du risque relié à la sécurité de l'information et de gérer ce risque dans le temps par la connaissance de son cycle de vie.Les participants pourront s'initier aux différentes méthodes d'estimation du risque les plus utilisées sur le marché tel que CRAMM, EBIOS, MEHARI, OCTAVE et Microsoft Security Risk Management Guide. Il est à noter que cette formation s'inscrit parfaitement dans le cadre d'un processus de mise en œuvre de la norme ISO 27001. La formation inclut le passage de l'examen de certification ISO 27005 : Certified Risk Manager la dernière demi-journée.

XXL Formation
Former et sensibiliser les utilisateurs à la sécurité informatiquePar XXL Formation

Etre sensibilisé aux menaces informatiques auxquelles les collaborateurs peuvent être directement confrontés dans leur activité professionnelle et privéeComprendre les problématiques liées à la sécurité informatiqueComprendre en quoi la prévention est nécessaireAdopter les bonnes attitudes et réflexesSavoir mettre en œuvre les solutions concrètes proposées

Orsys
Introduction à la cryptographiePar Orsys

Ce stage présente les différentes techniques cryptographiques ainsi que les principales applications. Les chiffrements symétrique et asymétrique, le hachage, les algorithmes les plus utilisés ainsi que les méthodes de gestion des clés seront expliqués en détail.

EFE
Réviser son étude de dangers et son POIPar EFE

Le dossier de demande d’autorisation d’exploiter une ICPE inclut une étude dont l’objectif est de démontrer que le projet est conçu de sorte à limiter le plus possible, sous certaines conditions économiques, les risques sur l’environnement. Il s’agit alors de faire bon usage des méthodes et modèles nécessaires à cette évaluation, d’en présenter correctement les résultats, afin de pouvoir les exploiter pour la réalisation d'un Plan d'Opération Interne.

SQLI Institut
CLFE, Certified Lead Forensics ExaminerPar SQLI Institut
  • Comprendre les principes scientifiques spécifiques à l'investigation informatique
  • Expliquer la structure des ordinateurs et des systèmes d'exploitation
  • Expliquer l'investigation réseau, Cloud et appareils mobiles
  • Maîtriser les outils et les méthodologies d'investigation
Ifpass
Identifier, prévenir et se protéger du risque volPar Ifpass
  • Caractériser les risques assurantiels (nature du risque qualité du risque vulnérabilité du risque).
  • Proposer des moyens de protection efficaces permettant de réduire le risque dans le respect de la législation et la réglementation en vigueur.
M2i Formation
ISO 27000 - SynthèsePar M2i Formation
  • Présenter l'ensemble des normes ISO traitant de la sécurité du SI et de son management.
Orsys
Détection d'intrusionsPar Orsys

Cette formation à la fois théorique et pratique présente les techniques d'attaque les plus évoluées à ce jour et montre comment y faire face. A partir d'attaques réalisées sur cibles identifiées (serveurs Web, clients, réseaux, firewall, bases de données...), le participant apprendra à déclencher la riposte adaptée (filtrage d'anti-trojan, filtrage d'URL mal formée, détection de spam et détection d'intrusion en temps réel avec sonde IDS).