CATALOGUE DE FORMATION 2016 - NSIA TECHNOLOGIES

La page est créée Alexandre Leroy
 
CONTINUER À LIRE
CATALOGUE DE FORMATION 2016 - NSIA TECHNOLOGIES
CATALOGUE DE FORMATION
            2016

Siège Social: Abidjan Cocody 2 Plateaux, lot 1448 ilôt 147 – Tél.: (+225 22 51 44 50

      BP: 01 BP 1122 ABIDJAN 01 – Site Web : www.nsia-technologies.com
CATALOGUE DE FORMATION 2016 - NSIA TECHNOLOGIES
TABLE DES MATIERES

QUI SOMMES-NOUS?                                     3

NOTRE MISSION                                        3

NOTRE CENTRE DE FORMATION                            3

NOS ACCREDITATIONS                                   4

FORMATIONS EN GESTION DE PROJET                      5
Pmi – CAPM                                           6
Pmi – PMP                                            7
Pmi – PfMP                                           8
Pmi – PgMP                                           9
Pmi – PBA                                            10
Pmi – RMP                                            11
Pmi – SP                                             12

FORMATIONS EN SECURITE DE L’INFORMATION              13
ATC – CEH                                            14
ATC – CHFI                                           15
ATC – ESCP.net                                       16
ATC – ENSA                                           17
ATC – EDRP                                           18
ATC – CCISO                                          19
ATC – ECSA                                           20
ATC – CSCU                                           21
CAST 611                                             22
CAST 612                                             23
CAST 613                                             24
CAST 614                                             25
CAST 616                                             26
CQURE – HWI                                          27
CQURE – SWI                                          28
CQURE – PTC                                          29

FORMATIONS DATACENTER                                30
IDCA – Informations Générales                        31
IDCA – DCIS                                          32
IDCA – DCES                                          33
IDCA – DCOS                                          34

ILS NOUS FONT CONFIANCE                              35

CONTACTEZ – NOUS                                     36   2
CATALOGUE DE FORMATION 2016 - NSIA TECHNOLOGIES
QUI SOMMES-NOUS?

NSIA Technologies, opérateur global de services d’ingénierie informatique et de conseils,
leader des services managés en Afrique de l’ouest et centrale, offre un ensemble de
services informatiques de classe internationale pour les grandes entreprises, les
multinationales et les PME/TPE.

En appui aux pratiques professionnelles, la transformation numérique touche
indéniablement tous les domaines d’activités : santé, assurance & banque, transport &
logistique, sécurité, éducation, tourisme….. Aussi par la maîtrise des quatre métiers des
NTIC qui sont les services managés, le consulting, l’intégration et la formation, NSIA
Technologies se positionne comme le partenaire idéal.

Dotée d’un capital de 1,544 Milliards et de 60 Ingénieurs Experts, NSIA Technologies est le
1er hébergeur certifié de données à caractère personnel et la seule entreprise d’Afrique de
l’Ouest à bénéficier de la certification ISO 27001 sur l’ensemble de son périmètre, garantie
supplémentaire quant à la sécurisation des données hébergées.

NOTRE MISSION

« Nous assurer que tous nos clients accèdent à l’information et la traitent de manière
efficace, rentable et sécurisée. »

NOTRE CENTRE DE FORMATION

Parce que nous partageons l’idée selon laquelle nous ne finissons jamais d’apprendre,
parce que la formation des effectifs participe incontestablement au succès des activités
d’une entreprise, NSIA Technologies a fondé son propre centre de formation
professionnelle.

NSIA Technologies prépare à différentes certifications en Sécurité informatique, Gestion de
projet mais offre également des formations sur l’infrastructure et le management des
Datacenters.

Notre infrastructure moderne répond à tous vos besoins : connexion professionnelle avec
votre société durant la journée, réseau Wi-fi dédié disponible sur smartphone, PDA,
portable….
Notre salle de formation spacieuse et équipée de multiples supports de communication
(vidéoprojecteur, tableaux blancs, paperboards) vous permet d'améliorer votre processus
d'apprentissage et vous garantit un environnement parfaitement adapté aux besoins de
votre formation. Notre dispositif de formation est flexible, individualisé et évaluable. Vous
pouvez effectivement étudier à votre rythme, avec un plan de formation personnalisé qui
permet une visibilité sur votre progression et assure ainsi des résultats satisfaisants (cours
du soir, week end ….).                                                                           3
CATALOGUE DE FORMATION 2016 - NSIA TECHNOLOGIES
NOS ACCREDITATIONS

Reconnu à l’échelle internationale, le Centre de formation de NSIA Technologies est
accrédité par:

        Accredited Training Center               le EC-Council, leader mondial des formations
                  (ATC)
                                                 en Sécurité Informatique

  Centre de formation en Sécurité Avancée
(Center of Advanced security training – CAST).

                                                 CQURE, label international spécialisé sur les
                                                 formations en sécurité informatiques liées à
                                                 l’environnement Microsoft
               CQURE Academy

                                                 le PMI (Project Management Institute),
                                                 association mondiale régissant la profession
                                                 de Chef de projet ainsi que les normes et
                                                 programmes de certifications reconnus à
    Registered Education Provider (REP)          l’international.

                                                 l’International Datacenter Authority (IDCA)
                                                 pour fournir des formations spécialisées sur
                                                 l’infrastructure et le management de
                                                 Datacenters.

   International Datacenter Authority (IDCA)

                                                                                                 4
CATALOGUE DE FORMATION 2016 - NSIA TECHNOLOGIES
FORMATIONS
GESTION DE PROJET

                    5
CATALOGUE DE FORMATION 2016 - NSIA TECHNOLOGIES
PMI-CAPM
 Certified Associate in Project Management

Description

Notre formation en Gestion de Projets PMI-CAPM® (Certified Associate in Project
Management) forme aux meilleures méthodes de management de projets afin de les gérer
efficacement et fiablement, de la phase d'étude à son déploiement.

Basée sur les « meilleurs pratiques », notre formation CAPM® prépare chaque participant
dans les meilleures conditions à la certification CAPM® délivrée par le Project Management
Institute. Elle couvre également les objectifs de la certification PMP® du PMI (pour la
participation à la formation PMP® l’expérience professionnelle dans un environnement
projet est nécessaire)

A l'issue de cette formation CAPM®, le participant aura acquis l'ensemble des techniques
nécessaires à la conduite de projets d'entreprise et sera efficacement préparé à la
certification CAPM® ou à la certification PMP® mondialement reconnue par le PMI (Project
Management Institute).

Programme de la formation

   Les fondamentaux du management de projet
   La méthodologie PMI®
   Management de l'intégration du projet (domaine n°1)
   Management du contenu du projet (domaine n°2)
   Management des délais du projet (domaine n°3)
   Management des coûts du projet (domaine n°4)
   Management de la qualité du projet (domaine n°5)
   Management des ressources humaines du projet (domaine n°6)
   Management de la communication du projet (domaine n°7)
   Management des risques du projet (domaine n°8)
   Management des approvisionnements du projet (domaine n°9)
   Management des parties prenantes du projet (domaine n°10)

Pré-requis

Il est seulement préférable que le participant soit familiarisé à la gestion de projet ou ait
travaillé dans un environnement projet.

Objectifs

Découvrir la philosophie du PMI®
Disposer d'une vision pragmatique des connaissances nécessaires à l'obtention de la
certification
Revenir sur les points incontournables d'une gestion de projets réalisée dans les règles de
l'art
Se préparer intensivement au passage de la certification CAPM®

                                                                                                6
                                                                  Durée : 5 jours
CATALOGUE DE FORMATION 2016 - NSIA TECHNOLOGIES
PMI-PMP
 Project Management Professional

Description

La certification Project Management Professional (PMP®) a été créée en 1984 aux Etats-
Unis par le Project Management Institute (PMI®) afin de valider les compétences des chefs
de projet pour piloter des équipes et pour obtenir des résultats en respectant des
contraintes de temps, de budget, et de ressources.
L’objectif de cette formation est de préparer les participants à la prestigieuse certification
du PMP® (Project Management Professional) qui est traduite en français comme
Spécialiste en Gestion de Projet.
En effet l’obtention de la certification PMP® garantit la compétence avérée dans la gestion
des projets suivant une norme internationale.

Programme de la formation

   Introduction et induction                           La méthodologie PMI® :
   Management de l’intégration de projet                Le Guide Le PMBOK®
   Management du contenu de projet                      Les 10 domaines de connaissance
   Management des délais de projet                      Les 5 groupes de processus
   Management des couts de projet                       Les 47 processus
   Management de la qualité de projet
   Management des ressources humaines de projet
   Management de la communication de projet
   Management des risques de projet
   Management des approvisionnements de projet
   Management des parties prenantes de projet

Pré-requis

Baccalauréat, niveau universitaire ou équivalent avec un minimum de 5 ans/60 mois
d’expérience en management de projets durant lesquels au moins 7500 heures ont été
passées à diriger et manager les activités de projets. L’expérience dans tous les domaines
de performance est requise dans les 7500 heures.
Niveau ingénieur ou équivalent avec un minimum de 3 ans/36 mois d’expérience en
management de projets durant lesquels au moins 4500 heures ont été passées à diriger et
manager les activités de projets. L’expérience dans tous les domaines de performance est
requise dans les 4500 heures.
Avoir suivi une formation de 35heures en management de projet.

Objectifs

Obtenir la certification PMP®.
Acquérir les connaissances en management de projet basé sur le standard PMI®.
Découvrir la philosophie du PMI®.
Disposer d’une vision pragmatique des connaissances nécessaires à l’obtention de la
certification.
Revenir sur les points cruciaux d’une gestion de projets réalisée dans les règles de l’art.
Se préparer intensivement au passage de la certification PMP®.

                                                                                                 7
                                                                   Durée : 5 jours
CATALOGUE DE FORMATION 2016 - NSIA TECHNOLOGIES
PMI-PfMP
 Portfolio Management Professional

Description

La certification Portfolio Management Professional (PfMP®) du PMI® reconnaît votre
grande expérience et vos talents de gestionnaire de portefeuille en démontrant que vous
avez fait vos preuves en coordonnant un ou plusieurs portefeuilles avec succès.
Les détenteurs de la certification PfMP® sont responsables de l’exécution du processus de
gestion du portefeuille, des communications liées au progrès de celui-ci ainsi que des
recommandations sur les mesures à prendre. Cette certification sert à celui ou celle qui
s’assure que son organisation fait le bon travail, plutôt qu’au gestionnaire de programmes
ou de projets qui ne s’affaire qu’à bien faire le travail.

Programme de la formation

Les 5 Domaines du Management de Portefeuille de Projet :
 Domain 1: Strategic Alignment
 Domain 2: Governance
 Domain 3: Portfolio Performance
 Domain 4: Portfolio Risk Management
 Domain 5: Communications Management

Pré-requis

Un diplôme de niveau secondaire (diplôme d’études secondaires, diplôme d’associé ou son
équivalent) et au moins sept années (10 500 heures) d’expérience en gestion de portefeuille
durant les 15 dernières années.
OU
Un diplôme universitaire de quatre ans (baccalauréat ou son équivalent) et au moins 4
années (6000 heures) d’expérience en gestion de portefeuille durant les 15 dernières
années.
ET
Au moins huit ans (96 mois) d’expériences professionnelles dans le monde des affaires. La
gestion de portefeuille reposant sur l’investissement stratégique et la prise de décisions de
haut niveau, il est nécessaire d’avoir une expérience de base dans le domaine.

Objectifs

Réussir la certification PfMP® : Portfolio Management Professional
Comprendre les concepts basés sur PfMP® : Portfolio Management Professional
Comprendre les 5 Domaines du Management de Portefeuille de Projet
Préparer, Réviser et Acquérir les trucs et astuces de l'examen PfMP® : Portfolio
Management Professional.
Revenir sur les points incontournables d’une gestion de projets réalisée dans les règles de
l’art.

                                                                                                8
                                                                  Durée : 5 jours
CATALOGUE DE FORMATION 2016 - NSIA TECHNOLOGIES
PMI-PgMP
 Program Management Professional

Description

Basée sur les bonnes pratiques éditées par le PMI® « Project Management Institute », la
certification PgMP® « Program Management Professional » est l'étape qui succède à la
certification PMP® « Project Management Professional ».
La certification PgMP® répond aux besoins de Managers expérimentés en gestion de
projets et de programmes. L'accent est mis sur la vision stratégique de l'entreprise, sur
l'approche de la gestion des bénéfices et la Gouvernance.
Cette formation vous apporte une vision d'ensemble des techniques nécessaires à la
gestion des programmes afin de préparer efficacement, la certification PgMP®.

Programme de la formation

   Introduction à la gestion de programme: Contexte et Concepts
   Le cycle de vie du Management de Programme selon le PMI®
   Les groupes de processus en management de programmes
   Les compétences clés du Program Management Professional
   Préparation à l'examen de certification PgMP®

Pré-requis

Justifier d'une expérience conséquente en gestion de projet d'envergure
Avoir suivi une formation préalable en management de projet ou posséder des
connaissances équivalentes
Répondre aux exigences d'admissibilité du PMI® en termes de qualification et d'expérience
en direction/management de projet.

Objectifs

Maîtriser les techniques et outils du Program Manager
Comprendre les domaines de connaissance et les 5 groupes de processus du PMBOK®
Revoir les concepts, les terminologies et approches de l’examen PgMP®
Se préparer aux processus d’évaluation du PgMP®
Acquérir des connaissances et compétences en management de programme.
Préparer l’examen de certification PgMP®

                                                                                            9
                                                                   Durée : 5 jours
CATALOGUE DE FORMATION 2016 - NSIA TECHNOLOGIES
PMI-PBA
 Business Analyst Professional

Description

Le nombre de postes d'analystes business (ou analyste d'affaires) devrait augmenter dans
les prochaines années. La profession du Business Analyst (BA) est passée d'un rôle mal
défini vers un ensemble de compétences vastes et critiques pour les organisations
d'aujourd'hui.
Avec l'introduction de la certification PBA®, le PMI officialise l'importance du travail des BA
dans le monde de la gestion de projet. La certification PMI-PBA® met en lumière la capacité
des professionnels à travailler efficacement avec les différents intervenants pour définir
leurs besoins business.
A l'issue de chaque chapitre, des exercices sont proposés afin de valider les connaissances
acquises et susciter les échanges entre participants.

Programme de la formation

 Introduction à la business analysis et les outils de la business analyse
 Présentation de la structure du guide “BA for practionners” et analyse détaillée des 5
  domaines de la BA
 Présentation des compétences du business analyst
 Elicitation et techniques associés
 Enterprise analysis, techniques et requirements
 Solution assessment & validation et techniques
 Requirements management & communication et techniques
 Business analysis planning & monitoring et techniques
 Compétences du business analyst
 Les principes fondamentaux sous-jacents
 La certification PMI-PBA®

Pré-requis

Il est préférable que le participant soit familiarisé à la Business Analyse ou qu'il soit dans un
environnement de travail de Business Analyse.
Niveau d'anglais acceptable

Objectifs

Accroître ses opportunités de carrière en tant que Business Analyst
Développer ses compétences pour être en mesure d'analyser, documenter, valider et
vérifier les exigences d'un business case
Se familiariser avec la terminologie de l'analyse d'affaires
Comprendre la profession d'analyste d'affaires et les environnements dans lesquels il peut
évoluer
Distinguer le rôle de l'analyste d'affaires des autres professions
Maîtriser les aspects fondamentaux de la gestion des exigences
Se préparer au passage de la certification PMI-PBA®

                                                                                                    10
                                                                      Durée : 5 jours
PMI-RMP
 Risk Management Professional

Description

Tout projet comporte des risques. En utilisant une approche structurée, les managers de
projet peuvent gérer efficacement les incertitudes résultant des projets et prendre des
décisions éclairées qui permettent de réduire les menaces et maximiser les possibilités.
La certification PMI Risk Management Professional « PMI-RMP® » a été introduite par le
PMI® « Project Management Institute » pour répondre aux demandes croissantes de
praticiens projet experts en Risk Management, et les doter d'une compétence reconnue au
niveau international.
Cette formation vous permet de vous familiariser avec les meilleures méthodes de gestion
des risques de projet afin de préparer efficacement, la certification PMI-RMP®.

Programme de la formation

Introduction
Conseils relatifs à la préparation de la certification
Planification du management des risques
Identification des risques
Analyse qualitative et quantitative des risques
Planification des réponses aux risques
Surveillance et maitrise des risques
Préparation à l'examen

Pré-requis

Avoir une expérience en gestion des risques projet
Niveau d'anglais acceptable

Objectifs

Comprendre les bonnes pratiques de la gestion des risques selon le PMI®
Gérer les risques efficacement pour la réussite des projets
Etre en mesure de créer un plan de gestion des risques et une cartographie des risques
avec des modèles personnalisables
Savoir mesurer l’impact des risques en terme de délai et couts avec des outils d’analyse
quantitative
Acquérir les trucs et astuces pour répondre efficacement aux questions de l’examen PMI-
RMP®
Accompagner les participants dans la constitution de leur dossier d’inscription à l’examen
PMI-RMP®

                                                                                             11
                                                                  Durée : 5 jours
PMI-SP
 Scheduling Professional

Description

La certification PMI-SP® « Project Management Institute - Scheduling Professional » a été
introduite par le PMI® « Project Management Institute » pour répondre à la demande
croissante des praticiens projet de se doter d'une certification reconnue au niveau
international et axée sur la planification.
La certification PMI-SP® est destinée aux professionnels ayant une expérience significative
dans la gestion de projet et qui veulent se doter d'une compétence reconnue en
planification.
Cette formation vous permet de vous approprier les meilleures méthodes et outils de
gestion de la planification de projet afin de préparer efficacement, la certification PMI-SP®.

Programme de la formation

   Introduction à la certification PMI®
   Planifier et organiser les activités
   Elaborer l'échéancier
   Maîtriser l'échéancier
   Planification et suivi multiprojets
   Mise en œuvre d'un outil de planification : MS-Project
   Préparation à l'examen

Pré-requis

Justifier d'une expérience conséquente en gestion de projet
Être familiarisé avec les concepts du PMBOK®
Avoir suivi une formation d'introduction au Management de projet ou posséder des
connaissances équivalentes

Objectifs

Maîtriser les techniques de planification, de suivi et de contrôle de projet
Construire des diagrammes réseau pour déterminer la séquence des tâches
Calculer le chemin critique pour déterminer la durée du projet
Répartir efficacement les ressources pour créer un planning de référence réaliste
Effectuer un audit du planning et recommander des actions correctives pour mener à bien
un projet
Créer des rapports compréhensibles et fiables pour tenir les parties prenantes informées
des progrès d'un projet

                                                                                                 12
                                                                   Durée : 5 jours
FORMATIONS
SECURITE DE L’INFORMATION

                            13
ATC
 CEH (Certified Ethical Hacker)

Description

Cette formation immerge les participants dans un environnement où ils vont découvrir
comment scanner, tester, hacker et sécuriser leurs systèmes. De nombreux labs permettent
aux participants d’acquérir des connaissances approfondies et une expérience pratique sur
les outils de sécurité couramment utilisés. Les participants commenceront par appréhender
tous les concepts liés au fonctionnement des équipements de sécurité périmétrique et ce
dans le but de scanner et attaquer un réseau.

Programme de la formation

   Introduction
   Foot Printing
   Scanning
   Enumeration
   Hacking System
   Trojan et Backdoors
   Sniffers
   Denial of Service
   Social Engineering
   Sessions Hijacking
   Hacking de serveur Web
   Vulnérabilité des applications Web Application
   Comment craquer un mot de passe web
   SQL Injection
   Hacker un réseau Wireless
   Virus et vers
   Sécurité Physique
   Linux Hacking
   IDS/Firewall/Honey Pots
   Buffers Overflows
   Cryptographie
   Test d’intrusion

Pré-requis

Connaissance basique de TCP/ IP, Linux et Windows Server

Objectifs

- Acquérir les connaissances nécessaires à la réussite de l’examen CEH®
- Maîtriser les connaissances et concepts du piratage éthique
- Améliorer la compréhension des types d’attaques en fonction des environnements
- Doter les participants d’une vision globale des risques de sécurité à leurs systèmes et leur
permettre d’en maitriser les méthodes de contre-attaque

                                                                                                 14
                                                                   Durée : 5 jours
ATC
 CHFI (Computer Hacking Forensic Investigator)

Description

Le besoin pour l’entreprise de devenir plus efficace avec ses partenaires, ainsi que le
développement de l’informatique ont donné naissance à un nouveau type de criminel, les «
Cybers criminels ». Il n’est plus question de savoir si votre entreprise va être un jour
attaquée, mais plutôt quand.
Ce cours est adapté si vous ou votre entreprise avez besoin de connaissances pour
identifier, traquer et poursuivre judiciairement des cybers criminels. Le cours CHFI®
donnera aux participants les qualifications nécessaires pour identifier les traces laissées
lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les
preuves nécessaires à des poursuites judiciaires.
L’usage de nombreux outils incontournables sera enseigné durant cette formation:
Software, hardware et techniques spécifiques.

Programme de la formation

   L’investigation légale dans le monde                Test de pénétration des pare-feu
   Lois sur le hacking et la légalité dans l’IT        Test de pénétration IDS
   Analyse de paquets TCP/IP                           Test de pénétration des réseaux sans fil
   Techniques de sniffing avancées                     Test de pénétration par déni de service
   Analyse de vulnérabilité avec Nessus                Test de pénétration par cracking
   Hacking sans fil avancé                              de password
   Définir un DMZ                                      Test de pénétration par ingénierie sociale
   Analyse avec SNORT                                  Test de pénétration par vol de portable
   Analyse de Logs                                     Test de pénétration applicative
   Exploits avancés et outils                          Test de pénétration de la sécurité physique
   Méthodologie de test de pénétration                 Test de pénétration de bases de données
   Accords clients et légaux                           Test de pénétration de la Voip
   Planification et prévision du test d’intrusion      Test de pénétration du VPN
   Pré-pénétration Testing Checklist                   Analyse du rapport des tests de pénétration
   La collecte d’informations                          Rapport des tests de pénétration
   Analyse de vulnérabilité                             et écriture de la documentation
    Test de pénétration externe                        Livrables des tests de pénétration
   Test de pénétration interne                          et conclusion
   Test de pénétration Routeur                         Ethique d’un Pen Testeur diplomé

Pré-requis

Il est fortement recommandé d’avoir validé le CEH (Certified Ethical Hacker) avant de
suivre le cours CHFI.

Objectifs

- Donner aux participants les qualifications nécessaires pour identifier les traces laissées
lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les
preuves nécessaires à des poursuites judiciaires.
- Préparation à l’examen CHFI ECO 312-49 à l’issue du cours

                                                                                                       15
                                                                        Durée : 5 jours
ATC
 ECSP.net (Certified Secure Programmer)

Description

Cette formation est proposée afin d'étudier le cycle de vie d'un logiciel, c'est à dire le
design, la mise en œuvre et le déploiement de ces applications.
Cette formation va donc permettre aux développeurs, d'identifier des défauts de sécurité et
de mettre en œuvre des contre-mesures tout au long du cycle de vie du logiciel afin
d'améliorer de manière générale la qualité des produits et des applications.
La formation ECSP.Net présente les bases essentielles demandées par tous les
développeurs d'applications et par toutes les organisations de développement afin de
produire des applications qui présentent une meilleure stabilité avec moins de risques pour
la sécurité du consommateur.
Cette formation est intentionnellement conçue avec de nombreux labs disséminés durant
les 3 jours de formation, offrant aux participants une prise en main réelle des nouvelles
techniques et stratégies en programmation sécurisée.

Programme de la formation

   Introduction à la sécurité des applications .NET
   Sécurité des structures .NET
   Validation de données et Sortie de codage
   Authentification et autorisation .NET
   Session sécurisée et management d'état
   Cryptographie .NET
   Gestion des erreurs, audits et logs .NET
   Gestion de fichiers sécurisés .NET
   Management de configuration .NET et Révision de codage sécurisé

Pré-requis

Avoir des notions en développement d’application
Avoir des notions .NET

Objectifs

Être capable de délivrer des applications fiables et robustes.

                                                                                              16
                                                                 Durée : 3 jours
ATC
ENSA (Ec-council Network Security Administrator)

Description

Cette formation est proposée afin d'étudier le cycle de vie d'un logiciel, c'est à dire le
design, la mise en œuvre et le déploiement de ces applications.
Cette formation va donc permettre aux développeurs, d'identifier des défauts de sécurité et
de mettre en œuvre des contre-mesures tout au long du cycle de vie du logiciel afin
d'améliorer de manière générale la qualité des produits et des applications.
La formation ECSP.Net présente les bases essentielles demandées par tous les
développeurs d'applications et par toutes les organisations de développement afin de
produire des applications qui présentent une meilleure stabilité avec moins de risques pour
la sécurité du consommateur.
Cette formation est intentionnellement conçue avec de nombreux labs disséminés durant
les 3 jours de formation, offrant aux participants une prise en main réelle des nouvelles
techniques et stratégies en programmation sécurisée.

Programme de la formation

   Introduction à la sécurité des applications .NET
   Sécurité des structures .NET
   Validation de données et Sortie de codage
   Authentification et autorisation .NET
   Session sécurisée et management d'état
   Cryptographie .NET
   Gestion des erreurs, audits et logs .NET
   Gestion de fichiers sécurisés .NET
   Management de configuration .NET et Révision de codage sécurisé

Pré-requis

Avoir des notions en développement d’application
Avoir des notions .NET

Objectifs

Être capable de délivrer des applications fiables et robustes.

                                                                                              17
                                                                 Durée : 5 jours
ATC
 EDRP (Ec-Council Disaster Recovery Professional)

Description

L’objectif de cette formation est de permettre à votre entreprise d’assurer la reprise et la
continuité de son activité en cas de désastre à travers la mise en place d’une infrastructure
et de procédures avérées.
Effectivement quel serait l’impact d’une interruption de vos services informatiques ? Êtes-
vous préparés à réagir en cas de sinistre majeur (incendie, guerre, pandémie…) ? Au vu de
certains évènements de crise, il est intéressant d’avoir au sein de son entreprise une
ressource apte à gérer une telle situation.
Avec la certification E-DRP, vous assurez la sécurité de vos données mais également la
continuité d’activité via la mise en place d’un plan de reprise et de continuité.

Programme de la formation

   Introduction to Disaster Recovery and Business Continuity Network
   Protocols
   Nature and Causes of Disasters
   Emergency Management
   Laws and Acts
   Business Continuity Management
   Disaster Recovery Planning Process
   Risk Management
   Facility Protection
   Data Recovery
   System Recovery
   Backup and Recovery
   Centralized and Decentralized System Recovery
   Windows Data Recovery Tools
   Linux, Mac and Novell Netware Data Recovery Tools
   Incident Response
   Role of Public Services in Disaster
   Organizations Providing Services during Disasters
   Organizations Providing Disaster Recovery Solutions
   Case Studies

Pré-requis

Avoir des notions en gestion des risques
Avoir des notions en management de système d’information

Objectifs

- Être capable de mettre en place les procédures et l’infrastructure nécessaire pour assurer
la continuité d’activités en cas de désastre.

                                                                                                18
                                                                  Durée : 5 jours
ATC
 CCISO (Certified Chief Information Security Officer)

Description

Le CCISO (Certified Chief Information Security Officer) vient répondre aux besoins de
formation de haut niveau pour les professionnels de la sécurité du système d’information.
Ce cours donne des notions en management de la sécurité du SI. Vous apprendrez en
outre à mettre en place une stratégie de sécurité de votre système d’information au sein de
votre entreprise.

Programme de la formation

   Governance (politique, juridique et conformité)
   IS Management Controls and Auditing Management
   Management – Projects and Operations (Projects, Technology & Operations)
   Information Security Core Competencies
   Strategic Planning & Finance.

Pré-requis

Avoir des notions en management des risques
Avoir des notions en management des systèmes d’informations

Objectifs

Mettre en place une stratégie de sécurité
Savoir implémenter un tableau de bord sécurité
Rédiger et défendre le budget de la sécurité
Mettre en place un plan formation sécurité

                                                                                              19
                                                                 Durée : 5 jours
ATC
 ECSA (Certified Security Analyst / LPT)

Description

Il s’agit d’une formation avancée sur le hacking et les différents tests de pénétration qui
couvrent les intrusions sur toutes les infrastructures modernes, systèmes d’exploitation et
environnements applicatifs. hautement orientée pratique et interactive, cette session utilise
les méthodes LPT (Licensed Penetration Tester) et apprendra aux professionnels de la
sécurité à manager la réalisation d’un audit, à maitriser les techniques et outils avancés
pour implémenter des tests avancés, à proposer des préconisations pour corriger les
vulnérabilités découvertes ; puis à implémenter une politique de sécurité adapté au SI.

Programme de la formation

   Le besoin en Analyse de Sécurité                    Test de Pénétration par déni
   Google hacking avancé                                   de service
   Analyse de paquets TCP/IP                           Test de pénétration par cracking
   Techniques de sniffing avancées                         de password
   Analyse de vulnérabilité avec Nessus                Test de pénétration par ingénierie
   Hacking sans fil avancé                                 sociale
   Définir un DMZ                                      Test de pénétration par vol de
   Analyse avec SNORT                                 portable
   Analyse de Logs                                     Test de pénétration Applicative
   Exploits avancés et outils                          Test de pénétration de la sécurité
   Méthodologie de test d pénétration                      physique
   Accords clients & légaux
                                                        Test de pénétration de base de
   planification et prévision du test d’intrusion
                                                            données
   Pre Pénétration Testing Checklist
                                                        Test de pénétration de la VoIP
   La collecte d’informations
   Analyse de vulnérabilité                            Test de pénétration du VPN
   Test de pénétration externe                         Analyse du Rapport des tests de
   Test de pénétration interne                             pénétration
   Test de pénétration Routeur                         Rapport des tests de pénétration
   Test de pénétration des par-feu                         et écriture de la documentation
   Test de Pénétration IDS                             Livrables des tests de pénétration
   Test de Pénétration des réseaux                         et conclusion
     sans fil                                           Ethique d’un Pen Testeur diplômé

Pré-requis

Posséder une expérience des systèmes d’exploitation Windows et/ou UNIX/LINUX & des
connaissances en réseau et TCP/IP. La certification CEH, CISSP ou CISA est obligatoire.

Objectifs

Pratiquer un test de pénétration avancé et manager un projet de sécurité
Etre capable d’identifier et de réduire les risques liés aux infrastructures
Etre certifié comme Expert en sécurité
Préparer à l’examen 412-79 mais également à la certification LPT.

                                                                                                20
                                                                     Durée : 5 jours
ATC
 CSCU (Certified Secure Computer User)

Description

Le programme du CSCU est conçu pour fournir aux auditeurs les connaissances et les
compétences nécessaires pour un bon usage des TICS en entreprise. Notamment les
messageries internet et les réseaux sociaux. Ils seront sensibilisés sur les dangers
d’internet comme le vol d’identité, la fraude par carte de crédit, le phishing bancaires, les
escroqueries en ligne, les virus et portes dérobées, les canulars, la pornographie, la perte
d’informations confidentielles les attaques de pirates et l’ingénierie sociale.
A la fin de la formation, les auditeurs seront en mesure de mieux se protéger.

Programme de la formation

   Comprendre les bases de la sécurité
   Protéger les systèmes d’exploitation
   Utiliser des antivirus
   Protéger vos données
   Sauvegarder des fichiers importants
   Se sécuriser sur Internet
   Se sécuriser dans les réseaux d’entreprises
   Sécuriser les transactions en ligne
   Bien utiliser les messageries Internet
   Arnaques sur Internet et vol d’identité
   Bien se sécuriser sur les réseaux sociaux
   Connaître vos droits et devoirs sur Internet
   La sécurité de vos téléphones mobiles

Pré-requis

Savoir utiliser un ordinateur

Objectifs

Bonne pratique des messageries internet et des réseaux sociaux
Préparer à l’examen EC-Council CSCU 112-12

                                                                                                21
                                                                  Durée : 2 jours
CAST
611 - Advanced Penetration Testing

Description

Le CAST 611 – Advanced Penetration Testing est un programme intensif et technique qui
se concentre sur l’attaque et la défense des environnements hautement sécurisés. La
courbe d’apprentissage de ce programme est extrêmement raide, on présente aux élèves la
possibilité d’apprendre ce qu’il faut vraiment pour pirater certains des réseaux et
applications les plus sécurisés du monde
.Vous apprendrez comment faire un test de sécurité professionnel, mais aussi à fournir les
résultats et surtout à produire des rapports complets!

Programme de la formation

 Collecte des informations et méthode de renseignement analytiquement normée
  (OSINT-Open Source Intelligence)
 Scan
 Enumération
 Analyse des vulnérabilités
 Exploitation
 Post Exploitation
 Techniques avancées
 Analyse des données
 Rapports

Pré-requis

Ceci n’est certainement pas un cours de débutant; les participants devront connaitre les
méthodes d’attaques des systèmes afin de pouvoir les tester. Idéalement, l'étudiant sera
CEH, ECSA ou détenir une expérience avérée dans le domaine de la sécurité des
systèmes d’information.

Objectifs

Comprendre ce qu'il faut vraiment percer dans une organisation hautement sécurisée de
l'extérieur
L'examen des méthodes éprouvées sur la façon de se déplacer dans le réseau sans être
détectés par IDS / IPS
Apprécier les meilleures pratiques qui sont appliquées pour atténuer ou contourner les
implémentations de sécurité communes telles que les postes de travail verrouillés, GPO,
IDS / IPS / WAF, entre autres
Acquérir le savoir-faire des Pen-tests "des environnements de haute sécurité" comme les
organismes gouvernementaux, des institutions financières …

                                                                                             22
                                                                Durée : 4 jours
CAST
612 - Advanced Mobile Hacking Forensic

Description

Avec ce cours, vous serez plongés dans le piratage mobile et apprendrez comment mener
les investigations nécessaires à la sécurisation des données sur mobile. Des exercices
pratiques tirés de scénarios réels viendront renforcer ce boot camp afin de vous armer
suffisamment pour faire face aux attaques sur mobiles.

Programme de la formation

Mobile Hacking and Digital Forensic Challenges
Mobile Hardware Design for iPhone, BlackBerry, Android and other devices
Mobile Software design and the common boot process for Smart Devices
Mobile Device Storage and Evidence Acquisition Techniques
Advanced Mobile Attack Analysis
Mobile Device Hacking Techniques and Tools
Penetration Testing and Exploitation Vectors
Mobile Forensic Hardware and Software Field Kits
Forensic Software, Evidence Analysis and Reporting

Pré-réquis

Les étudiants doivent avoir une bonne compréhension des fondamentaux et des processus
concernant les investigations informatiques, voire juridico-informatiques.
Avoir des connaissances sur les données probantes, les analyses d’examen et la
production de rapports finaux.
Un minimum de 6 mois d’expérience en Investigation informatique et numérique est
recommandé

Objectifs

Rester à jour et au courant des dernières technologies qui sont développées et utilisées par
les meilleurs dans le domaine
Protéger votre organisation en récupérant les données volées et éléments de preuve
incriminants les appareils de communication utilisés par les employés malhonnêtes
Fournir les résultats d'influence d’un litige privé civil et pénal avec des preuves (suspects
impliqués, leur emplacement au moment de la question et le rôle qu'ils ont joué en extrayant
ces informations à partir d'appareils mobiles)
Affiner les procédures d’expertise mobile actuelles en abordant ses problèmes uniques de
conservation des données et produire des résultats valides
Protéger votre organisation en menant des enquêtes de vérification de l'information
appropriées et régulières sur les appareils mobiles afin de garantir l'absence de
détournement de l'information de l'entreprise

                                                                                                23
                                                                  Durée : 3 jours
CAST
613 - Advanced Application Security

Description

Cette formation en sécurité avancée vient répondre au phénomène de vulnérabilité lors du
développement d’applications. Cette formation donnera les fondements de la sécurité dans
le développement d’application. Ce cours technique permet aux développeurs d’application
de limiter les failles lors de leur codage.

Programme de la formation

   Introduction
   Cryptography Decrypted
   Account Management – The Key to it all?
   Parameter Diddling
   Transport Layer Protection – Safety During the Commute
   Cross Site Scripting (XSS) - Truth Is I just do what I am told
   Cookies – Not Just for Hansel and Gretel
   Internal Implementation Disclosure - What’s going on inside the Beast
   SQL Injection - SQL Injection- What’s a Command, What’s Data?
   Cross Site Attacks – Same Origin Policy. Everyone Else Breaks it why shouldn’t we?

Pré-requis

Avoir des connaissances en développement d’applications

Objectifs

Connaitre les outils de prévention aux vulnérabilités lors du développement d’applications
Savoir réduire les cas d’intrusions inhérents à la phase de design et de développement
d’applications.
Savoir réduire les vulnérabilités du développement d’applications.

                                                                                             24
                                                                 Durée : 3 jours
CAST
 614 - Advanced Network Defense

Description

Avec ce cours, vous pouvez être parmi les rares qui transcendent la vieille idée du pirate et
forment une mentalité offensive pour orchestrer savamment des défenses robustes et
solides tout en réinventant la croyance populaire et cela en battant le pirate à son propre
jeu. Vous parviendrez à établir une parfaite sécurité en examinant les meilleures pratiques
et méthodologies que vous pouvez appliquer pour garantir vos environnements et réduire
l’efficacité de la menace persistante. Le cours portera sur des domaines fondamentaux de
défenses, vous y découvrirez les méthodes de développement d’une base sécurisée et
comment «durcir» les architectures d’entreprise contre les attaques les plus avancées.

Programme de la formation

   Firewalls
   Advanced Filtering
   Firewall Configuration
   Hardening: Establishing a Secure Baseline
   Windows Server 2008 Security (Part I)
   Windows Server 2008 Security (Part II)
   Intrusion Detection and Prevention Why Intrusion Detection?
   Protecting Web Applications
   Memory Analysis
   Endpoint protection
   Securing Wireless

Pré-requis

Les étudiants doivent se familiariser avec la sécurité des TI, les meilleures pratiques, et
avoir une bonne compréhension de la logique de programmation et des technologies Web
courantes ainsi que des applications binaires.

Objectifs

L’exécution d’un ensemble de techniques essentielles à la protection de l’ensemble de votre
entreprise contre la plupart des menaces
Examen des méthodes de déploiement du système
Appliquer des techniques nécessaires pour identifier les logiciels malveillants dans
l’entreprise, même le cas des logiciels malveillants ne pouvant être détecté par l’un de vos
contrôles de sécurité
Mise en scène d’attaques avancées pour atténuer les risques à un niveau acceptable

                                                                                                25
                                                                  Durée : 3 jours
CAST
    616 - Securing Windows Infrastructure

Description

Cette formation technique se focalise sur les aspects essentiels de la sécurité de
l’infrastructure Windows, l’application des meilleures pratiques pour sécuriser les systèmes
d’information interconnectés au sein de votre organisation offrant un cadre holistique fiable
à l’appui de la structure globale de l’entreprise.

Programme de la formation

    Unit 1: Windows 7 & 8 Hardening
    Unit 2: Windows Server 2008 R2 / Windows Server 8 Hardening
    Unit 3: Hardening Microsoft Network Roles
    Unit 4: Windows High Availability
    Unit 5: Data and Application Security
    Unit 6: Monitoring, Troubleshooting and Auditing Windows
    Unit 7: Automating Windows hardening

Pré-requis

Une bonne compréhension de la gestion des infrastructures
Il est recommandé que les apprenants aient la certification MCTS sur les technologies de
serveur ou client.

Objectifs

•    Acquérir des connaissances sur la façon d’appliquer les fonctionnalités de Windows
     Server 2008 R2 et Windows Server 2012 pour sécuriser votre infrastructure
•    Apprendre comment appliquer les droits appropriés, les privilèges et les autorisations
     aux objets du système d’exploitation
•    Apprendre les fonctionnalités clés de IPSec (isolation de domaine, sécurisation du trafic
     réseau)
•    Apprendre à configurer, surveiller et dépanner les services d’infrastructure de Microsoft
•    Acquérir des connaissances sur comment protéger les accès au réseau
•    Apprendre comment fonctionnent les systèmes d’exploitation Windows
•    Apprendre à mettre en oeuvre BitLocker
•    Apprendre à manipuler les pilotes incompatibles ou présentant un risque de sécurité
•    Acquérir des connaissances pour investiguer sur les incidents « Blue Screens » ou
     écrans bleus.
•    Apprendre à construire un cluster de basculement et équilibrage de charge réseau utilisé
     dans le scénario de serveur Web
•    Apprendre à utiliser l’infrastructure à clé publique dans les tâches quotidiennes

                                                                                                 26
                                                                    Durée : 3 jours
CQURE – HWI
 Hacking Windows Infrastructure

Description et Objectifs

Dans cet atelier, vous allez enquêter, examiner les tâches critiques afin de pouvoir réaliser
un test de pénétration de haute qualité, vous vous pencherez sur les moyens les plus
efficaces pour cartographier un réseau et découvrir les systèmes et services cibles. Une
fois cela fait, vous rechercherez les vulnérabilités et réduirez les faux positifs à travers la
vérification manuelle. Une des choses les plus importantes à mener pour une attaque
réussie est de comprendre comment les cibles travaillent. Le cours, couvre tous les aspects
de la sécurité de l'infrastructure de Windows et ce dans l’état d’esprit du « hacker » (pirate
informatique).

Programme de la formation

   Module 1 : Hacking Windows Platform
   Module 2: Top 50 tools: the attacker’s best friend
   Module 3: Modern malware
   Module 4: Physical Access
   Module 5: Intercepting communication
   Module 6: Hacking WEB server
   Module 7: Data in-security
   Module 8: Password attacks
   Module 9: Hacking automation

Pré-requis

Pour assister à cette formation, vous devrez avoir une bonne expérience pratique dans
l'administration de l'infrastructure de Windows. Au moins 8 ans dans le domaine est
recommandé.

                                                                                                  27
                                                                    Durée : 5 jours
CQURE - SWI
Securing Windows Infrastructure

Description et Objectifs

Ce cours est un grand atelier qui enseigne comment mettre en œuvre la sécurisation des
technologies et couvre tous les aspects de la sécurité des infrastructures de Windows.
L’objectif est de vous apprendre à concevoir et appliquer des infrastructures sécurisées
basées sur l'équilibre raisonnable entre la sécurité et le confort avec une grande
connaissance des possibilités de l'attaquant.

Programme de la formation

   Module 1: Designing Secure Windows Infrastructure
   Module 2: Securing Windows Platform
   Module 3: Malware protection
   Module 4: Managing Physical Security
   Module 5: Deploying and configuring public key infrastructure
   Module 6: Configuring secure communication
   Module 7: Data in-security
   Module 8: Password attacks
   Module 9: Hacking automation

Pré-requis

Pour assister à cette formation, vous devrez avoir une bonne expérience pratique dans
l'administration de l'infrastructure de Windows. Au moins 8 ans dans le domaine est
recommandé.

                                                                                           28
                                                                    Durée : 3 jours
CQURE - PTC
 360° Penetration Testing Course

Description et Objectifs

Ce cours revient sur les concepts de sécurité de l'infrastructure, y compris les techniques
d'attaques et la façon de réagir avec l’implémentation de contre-mesures appropriées. Ce
cours a été conçu à la suite de tests de pénétration professionnels mais aussi suite aux
actions de sensibilisation à la sécurité dans les entreprises. Ce cours est une formation
intensive pratique.
Nos labs sont sans cesse actualisés, ils comprennent 3 niveaux de difficultés et peuvent
s’adapter en fonction du niveau du groupe.
Chaque exercice donné est accompagné d’instructions et de multiples outils, à la fois
simples d’utilisation comme plus spécialisés.

Programme de la formation

   Module 1: Evolution of Hacking
   Module 2: Operating system services security overview
   Module 3: Operating system Internal security
   Module 4: Databases security
   Module 5: Google hacking
   Module 6: HTTP Request building
   Module 7: Reconnaissance & Target Profiling
   Module 8: Information Leakage and Error Handling
   Module 9: Session Manipulation
   Module 10: Tampering with Communication (Wired & Wireless)
   Module 11: Exploiting a Lack of Access Control
   Module 12: Malicious Files Execution
   Module 13: Legal Issues

Pré-requis

Avoir des connaissances sur les concepts de sécurité (système d'exploitation et
architecture)

                                                                                              29
                                                                 Durée : 3 jours
FORMATIONS
DATACENTER

             30
IDCA – Informations générales

 Le programme de formation certifiante IDCA est basé sur une structure en échelle. Les
 candidats de toutes spécialités et industries commencent par le cours DCIS (Data Center
 Infrastructure Specialist) qui leur apprend les fondements du Data Center, son infrastructure
 et les normes et standards les régissant. Les candidats vont devoir suivre un cursus en 5
 étapes afin d’arriver au titre Data Center Authority (DCA), qui est le statut le plus élevé dans
 le monde, qu’un professionnel du Data Center peut atteindre.

Les meilleurs experts du domaine du Data Center, ainsi que les designers, architectes,
consultants avec le plus d’expérience dans ce domaine, ont joint leurs connaissances et
expériences pour concevoir un programme de cours aux critères internationaux.

Le cours englobe les standards et normes les plus récentes qui ont régis jusqu’à présent
l’environnement et l’infrastructure du Data Center, à savoir : ANSI/TIA, ITIL, NFPA,
American Society of Heating Refrigerating and Air-Conditioning (ASHRAE), the Chartered
Institution of Building Services Engineers (CIBSE), Building Industry Consulting Service
International (BICSI), et beaucoup d’autres standards de l’industrie.

Tous ces standards, normes, et les bonnes pratiques rajoutés au savoir faires des différents
experts sollicités, font que le programme est complet et fait le tour de tous les aspects du
Data Center, répondant ainsi aux attentes des candidats avec 20 ans d’expériences, autant
qu’à celle des débutants qui veulent améliorer leurs carrières.

                                                                                                    31
Vous pouvez aussi lire