CATALOGUE DE FORMATION 2016 - NSIA TECHNOLOGIES
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
CATALOGUE DE FORMATION 2016 Siège Social: Abidjan Cocody 2 Plateaux, lot 1448 ilôt 147 – Tél.: (+225 22 51 44 50 BP: 01 BP 1122 ABIDJAN 01 – Site Web : www.nsia-technologies.com
TABLE DES MATIERES QUI SOMMES-NOUS? 3 NOTRE MISSION 3 NOTRE CENTRE DE FORMATION 3 NOS ACCREDITATIONS 4 FORMATIONS EN GESTION DE PROJET 5 Pmi – CAPM 6 Pmi – PMP 7 Pmi – PfMP 8 Pmi – PgMP 9 Pmi – PBA 10 Pmi – RMP 11 Pmi – SP 12 FORMATIONS EN SECURITE DE L’INFORMATION 13 ATC – CEH 14 ATC – CHFI 15 ATC – ESCP.net 16 ATC – ENSA 17 ATC – EDRP 18 ATC – CCISO 19 ATC – ECSA 20 ATC – CSCU 21 CAST 611 22 CAST 612 23 CAST 613 24 CAST 614 25 CAST 616 26 CQURE – HWI 27 CQURE – SWI 28 CQURE – PTC 29 FORMATIONS DATACENTER 30 IDCA – Informations Générales 31 IDCA – DCIS 32 IDCA – DCES 33 IDCA – DCOS 34 ILS NOUS FONT CONFIANCE 35 CONTACTEZ – NOUS 36 2
QUI SOMMES-NOUS? NSIA Technologies, opérateur global de services d’ingénierie informatique et de conseils, leader des services managés en Afrique de l’ouest et centrale, offre un ensemble de services informatiques de classe internationale pour les grandes entreprises, les multinationales et les PME/TPE. En appui aux pratiques professionnelles, la transformation numérique touche indéniablement tous les domaines d’activités : santé, assurance & banque, transport & logistique, sécurité, éducation, tourisme….. Aussi par la maîtrise des quatre métiers des NTIC qui sont les services managés, le consulting, l’intégration et la formation, NSIA Technologies se positionne comme le partenaire idéal. Dotée d’un capital de 1,544 Milliards et de 60 Ingénieurs Experts, NSIA Technologies est le 1er hébergeur certifié de données à caractère personnel et la seule entreprise d’Afrique de l’Ouest à bénéficier de la certification ISO 27001 sur l’ensemble de son périmètre, garantie supplémentaire quant à la sécurisation des données hébergées. NOTRE MISSION « Nous assurer que tous nos clients accèdent à l’information et la traitent de manière efficace, rentable et sécurisée. » NOTRE CENTRE DE FORMATION Parce que nous partageons l’idée selon laquelle nous ne finissons jamais d’apprendre, parce que la formation des effectifs participe incontestablement au succès des activités d’une entreprise, NSIA Technologies a fondé son propre centre de formation professionnelle. NSIA Technologies prépare à différentes certifications en Sécurité informatique, Gestion de projet mais offre également des formations sur l’infrastructure et le management des Datacenters. Notre infrastructure moderne répond à tous vos besoins : connexion professionnelle avec votre société durant la journée, réseau Wi-fi dédié disponible sur smartphone, PDA, portable…. Notre salle de formation spacieuse et équipée de multiples supports de communication (vidéoprojecteur, tableaux blancs, paperboards) vous permet d'améliorer votre processus d'apprentissage et vous garantit un environnement parfaitement adapté aux besoins de votre formation. Notre dispositif de formation est flexible, individualisé et évaluable. Vous pouvez effectivement étudier à votre rythme, avec un plan de formation personnalisé qui permet une visibilité sur votre progression et assure ainsi des résultats satisfaisants (cours du soir, week end ….). 3
NOS ACCREDITATIONS Reconnu à l’échelle internationale, le Centre de formation de NSIA Technologies est accrédité par: Accredited Training Center le EC-Council, leader mondial des formations (ATC) en Sécurité Informatique Centre de formation en Sécurité Avancée (Center of Advanced security training – CAST). CQURE, label international spécialisé sur les formations en sécurité informatiques liées à l’environnement Microsoft CQURE Academy le PMI (Project Management Institute), association mondiale régissant la profession de Chef de projet ainsi que les normes et programmes de certifications reconnus à Registered Education Provider (REP) l’international. l’International Datacenter Authority (IDCA) pour fournir des formations spécialisées sur l’infrastructure et le management de Datacenters. International Datacenter Authority (IDCA) 4
PMI-CAPM Certified Associate in Project Management Description Notre formation en Gestion de Projets PMI-CAPM® (Certified Associate in Project Management) forme aux meilleures méthodes de management de projets afin de les gérer efficacement et fiablement, de la phase d'étude à son déploiement. Basée sur les « meilleurs pratiques », notre formation CAPM® prépare chaque participant dans les meilleures conditions à la certification CAPM® délivrée par le Project Management Institute. Elle couvre également les objectifs de la certification PMP® du PMI (pour la participation à la formation PMP® l’expérience professionnelle dans un environnement projet est nécessaire) A l'issue de cette formation CAPM®, le participant aura acquis l'ensemble des techniques nécessaires à la conduite de projets d'entreprise et sera efficacement préparé à la certification CAPM® ou à la certification PMP® mondialement reconnue par le PMI (Project Management Institute). Programme de la formation Les fondamentaux du management de projet La méthodologie PMI® Management de l'intégration du projet (domaine n°1) Management du contenu du projet (domaine n°2) Management des délais du projet (domaine n°3) Management des coûts du projet (domaine n°4) Management de la qualité du projet (domaine n°5) Management des ressources humaines du projet (domaine n°6) Management de la communication du projet (domaine n°7) Management des risques du projet (domaine n°8) Management des approvisionnements du projet (domaine n°9) Management des parties prenantes du projet (domaine n°10) Pré-requis Il est seulement préférable que le participant soit familiarisé à la gestion de projet ou ait travaillé dans un environnement projet. Objectifs Découvrir la philosophie du PMI® Disposer d'une vision pragmatique des connaissances nécessaires à l'obtention de la certification Revenir sur les points incontournables d'une gestion de projets réalisée dans les règles de l'art Se préparer intensivement au passage de la certification CAPM® 6 Durée : 5 jours
PMI-PMP Project Management Professional Description La certification Project Management Professional (PMP®) a été créée en 1984 aux Etats- Unis par le Project Management Institute (PMI®) afin de valider les compétences des chefs de projet pour piloter des équipes et pour obtenir des résultats en respectant des contraintes de temps, de budget, et de ressources. L’objectif de cette formation est de préparer les participants à la prestigieuse certification du PMP® (Project Management Professional) qui est traduite en français comme Spécialiste en Gestion de Projet. En effet l’obtention de la certification PMP® garantit la compétence avérée dans la gestion des projets suivant une norme internationale. Programme de la formation Introduction et induction La méthodologie PMI® : Management de l’intégration de projet Le Guide Le PMBOK® Management du contenu de projet Les 10 domaines de connaissance Management des délais de projet Les 5 groupes de processus Management des couts de projet Les 47 processus Management de la qualité de projet Management des ressources humaines de projet Management de la communication de projet Management des risques de projet Management des approvisionnements de projet Management des parties prenantes de projet Pré-requis Baccalauréat, niveau universitaire ou équivalent avec un minimum de 5 ans/60 mois d’expérience en management de projets durant lesquels au moins 7500 heures ont été passées à diriger et manager les activités de projets. L’expérience dans tous les domaines de performance est requise dans les 7500 heures. Niveau ingénieur ou équivalent avec un minimum de 3 ans/36 mois d’expérience en management de projets durant lesquels au moins 4500 heures ont été passées à diriger et manager les activités de projets. L’expérience dans tous les domaines de performance est requise dans les 4500 heures. Avoir suivi une formation de 35heures en management de projet. Objectifs Obtenir la certification PMP®. Acquérir les connaissances en management de projet basé sur le standard PMI®. Découvrir la philosophie du PMI®. Disposer d’une vision pragmatique des connaissances nécessaires à l’obtention de la certification. Revenir sur les points cruciaux d’une gestion de projets réalisée dans les règles de l’art. Se préparer intensivement au passage de la certification PMP®. 7 Durée : 5 jours
PMI-PfMP Portfolio Management Professional Description La certification Portfolio Management Professional (PfMP®) du PMI® reconnaît votre grande expérience et vos talents de gestionnaire de portefeuille en démontrant que vous avez fait vos preuves en coordonnant un ou plusieurs portefeuilles avec succès. Les détenteurs de la certification PfMP® sont responsables de l’exécution du processus de gestion du portefeuille, des communications liées au progrès de celui-ci ainsi que des recommandations sur les mesures à prendre. Cette certification sert à celui ou celle qui s’assure que son organisation fait le bon travail, plutôt qu’au gestionnaire de programmes ou de projets qui ne s’affaire qu’à bien faire le travail. Programme de la formation Les 5 Domaines du Management de Portefeuille de Projet : Domain 1: Strategic Alignment Domain 2: Governance Domain 3: Portfolio Performance Domain 4: Portfolio Risk Management Domain 5: Communications Management Pré-requis Un diplôme de niveau secondaire (diplôme d’études secondaires, diplôme d’associé ou son équivalent) et au moins sept années (10 500 heures) d’expérience en gestion de portefeuille durant les 15 dernières années. OU Un diplôme universitaire de quatre ans (baccalauréat ou son équivalent) et au moins 4 années (6000 heures) d’expérience en gestion de portefeuille durant les 15 dernières années. ET Au moins huit ans (96 mois) d’expériences professionnelles dans le monde des affaires. La gestion de portefeuille reposant sur l’investissement stratégique et la prise de décisions de haut niveau, il est nécessaire d’avoir une expérience de base dans le domaine. Objectifs Réussir la certification PfMP® : Portfolio Management Professional Comprendre les concepts basés sur PfMP® : Portfolio Management Professional Comprendre les 5 Domaines du Management de Portefeuille de Projet Préparer, Réviser et Acquérir les trucs et astuces de l'examen PfMP® : Portfolio Management Professional. Revenir sur les points incontournables d’une gestion de projets réalisée dans les règles de l’art. 8 Durée : 5 jours
PMI-PgMP Program Management Professional Description Basée sur les bonnes pratiques éditées par le PMI® « Project Management Institute », la certification PgMP® « Program Management Professional » est l'étape qui succède à la certification PMP® « Project Management Professional ». La certification PgMP® répond aux besoins de Managers expérimentés en gestion de projets et de programmes. L'accent est mis sur la vision stratégique de l'entreprise, sur l'approche de la gestion des bénéfices et la Gouvernance. Cette formation vous apporte une vision d'ensemble des techniques nécessaires à la gestion des programmes afin de préparer efficacement, la certification PgMP®. Programme de la formation Introduction à la gestion de programme: Contexte et Concepts Le cycle de vie du Management de Programme selon le PMI® Les groupes de processus en management de programmes Les compétences clés du Program Management Professional Préparation à l'examen de certification PgMP® Pré-requis Justifier d'une expérience conséquente en gestion de projet d'envergure Avoir suivi une formation préalable en management de projet ou posséder des connaissances équivalentes Répondre aux exigences d'admissibilité du PMI® en termes de qualification et d'expérience en direction/management de projet. Objectifs Maîtriser les techniques et outils du Program Manager Comprendre les domaines de connaissance et les 5 groupes de processus du PMBOK® Revoir les concepts, les terminologies et approches de l’examen PgMP® Se préparer aux processus d’évaluation du PgMP® Acquérir des connaissances et compétences en management de programme. Préparer l’examen de certification PgMP® 9 Durée : 5 jours
PMI-PBA Business Analyst Professional Description Le nombre de postes d'analystes business (ou analyste d'affaires) devrait augmenter dans les prochaines années. La profession du Business Analyst (BA) est passée d'un rôle mal défini vers un ensemble de compétences vastes et critiques pour les organisations d'aujourd'hui. Avec l'introduction de la certification PBA®, le PMI officialise l'importance du travail des BA dans le monde de la gestion de projet. La certification PMI-PBA® met en lumière la capacité des professionnels à travailler efficacement avec les différents intervenants pour définir leurs besoins business. A l'issue de chaque chapitre, des exercices sont proposés afin de valider les connaissances acquises et susciter les échanges entre participants. Programme de la formation Introduction à la business analysis et les outils de la business analyse Présentation de la structure du guide “BA for practionners” et analyse détaillée des 5 domaines de la BA Présentation des compétences du business analyst Elicitation et techniques associés Enterprise analysis, techniques et requirements Solution assessment & validation et techniques Requirements management & communication et techniques Business analysis planning & monitoring et techniques Compétences du business analyst Les principes fondamentaux sous-jacents La certification PMI-PBA® Pré-requis Il est préférable que le participant soit familiarisé à la Business Analyse ou qu'il soit dans un environnement de travail de Business Analyse. Niveau d'anglais acceptable Objectifs Accroître ses opportunités de carrière en tant que Business Analyst Développer ses compétences pour être en mesure d'analyser, documenter, valider et vérifier les exigences d'un business case Se familiariser avec la terminologie de l'analyse d'affaires Comprendre la profession d'analyste d'affaires et les environnements dans lesquels il peut évoluer Distinguer le rôle de l'analyste d'affaires des autres professions Maîtriser les aspects fondamentaux de la gestion des exigences Se préparer au passage de la certification PMI-PBA® 10 Durée : 5 jours
PMI-RMP Risk Management Professional Description Tout projet comporte des risques. En utilisant une approche structurée, les managers de projet peuvent gérer efficacement les incertitudes résultant des projets et prendre des décisions éclairées qui permettent de réduire les menaces et maximiser les possibilités. La certification PMI Risk Management Professional « PMI-RMP® » a été introduite par le PMI® « Project Management Institute » pour répondre aux demandes croissantes de praticiens projet experts en Risk Management, et les doter d'une compétence reconnue au niveau international. Cette formation vous permet de vous familiariser avec les meilleures méthodes de gestion des risques de projet afin de préparer efficacement, la certification PMI-RMP®. Programme de la formation Introduction Conseils relatifs à la préparation de la certification Planification du management des risques Identification des risques Analyse qualitative et quantitative des risques Planification des réponses aux risques Surveillance et maitrise des risques Préparation à l'examen Pré-requis Avoir une expérience en gestion des risques projet Niveau d'anglais acceptable Objectifs Comprendre les bonnes pratiques de la gestion des risques selon le PMI® Gérer les risques efficacement pour la réussite des projets Etre en mesure de créer un plan de gestion des risques et une cartographie des risques avec des modèles personnalisables Savoir mesurer l’impact des risques en terme de délai et couts avec des outils d’analyse quantitative Acquérir les trucs et astuces pour répondre efficacement aux questions de l’examen PMI- RMP® Accompagner les participants dans la constitution de leur dossier d’inscription à l’examen PMI-RMP® 11 Durée : 5 jours
PMI-SP Scheduling Professional Description La certification PMI-SP® « Project Management Institute - Scheduling Professional » a été introduite par le PMI® « Project Management Institute » pour répondre à la demande croissante des praticiens projet de se doter d'une certification reconnue au niveau international et axée sur la planification. La certification PMI-SP® est destinée aux professionnels ayant une expérience significative dans la gestion de projet et qui veulent se doter d'une compétence reconnue en planification. Cette formation vous permet de vous approprier les meilleures méthodes et outils de gestion de la planification de projet afin de préparer efficacement, la certification PMI-SP®. Programme de la formation Introduction à la certification PMI® Planifier et organiser les activités Elaborer l'échéancier Maîtriser l'échéancier Planification et suivi multiprojets Mise en œuvre d'un outil de planification : MS-Project Préparation à l'examen Pré-requis Justifier d'une expérience conséquente en gestion de projet Être familiarisé avec les concepts du PMBOK® Avoir suivi une formation d'introduction au Management de projet ou posséder des connaissances équivalentes Objectifs Maîtriser les techniques de planification, de suivi et de contrôle de projet Construire des diagrammes réseau pour déterminer la séquence des tâches Calculer le chemin critique pour déterminer la durée du projet Répartir efficacement les ressources pour créer un planning de référence réaliste Effectuer un audit du planning et recommander des actions correctives pour mener à bien un projet Créer des rapports compréhensibles et fiables pour tenir les parties prenantes informées des progrès d'un projet 12 Durée : 5 jours
FORMATIONS SECURITE DE L’INFORMATION 13
ATC CEH (Certified Ethical Hacker) Description Cette formation immerge les participants dans un environnement où ils vont découvrir comment scanner, tester, hacker et sécuriser leurs systèmes. De nombreux labs permettent aux participants d’acquérir des connaissances approfondies et une expérience pratique sur les outils de sécurité couramment utilisés. Les participants commenceront par appréhender tous les concepts liés au fonctionnement des équipements de sécurité périmétrique et ce dans le but de scanner et attaquer un réseau. Programme de la formation Introduction Foot Printing Scanning Enumeration Hacking System Trojan et Backdoors Sniffers Denial of Service Social Engineering Sessions Hijacking Hacking de serveur Web Vulnérabilité des applications Web Application Comment craquer un mot de passe web SQL Injection Hacker un réseau Wireless Virus et vers Sécurité Physique Linux Hacking IDS/Firewall/Honey Pots Buffers Overflows Cryptographie Test d’intrusion Pré-requis Connaissance basique de TCP/ IP, Linux et Windows Server Objectifs - Acquérir les connaissances nécessaires à la réussite de l’examen CEH® - Maîtriser les connaissances et concepts du piratage éthique - Améliorer la compréhension des types d’attaques en fonction des environnements - Doter les participants d’une vision globale des risques de sécurité à leurs systèmes et leur permettre d’en maitriser les méthodes de contre-attaque 14 Durée : 5 jours
ATC CHFI (Computer Hacking Forensic Investigator) Description Le besoin pour l’entreprise de devenir plus efficace avec ses partenaires, ainsi que le développement de l’informatique ont donné naissance à un nouveau type de criminel, les « Cybers criminels ». Il n’est plus question de savoir si votre entreprise va être un jour attaquée, mais plutôt quand. Ce cours est adapté si vous ou votre entreprise avez besoin de connaissances pour identifier, traquer et poursuivre judiciairement des cybers criminels. Le cours CHFI® donnera aux participants les qualifications nécessaires pour identifier les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires. L’usage de nombreux outils incontournables sera enseigné durant cette formation: Software, hardware et techniques spécifiques. Programme de la formation L’investigation légale dans le monde Test de pénétration des pare-feu Lois sur le hacking et la légalité dans l’IT Test de pénétration IDS Analyse de paquets TCP/IP Test de pénétration des réseaux sans fil Techniques de sniffing avancées Test de pénétration par déni de service Analyse de vulnérabilité avec Nessus Test de pénétration par cracking Hacking sans fil avancé de password Définir un DMZ Test de pénétration par ingénierie sociale Analyse avec SNORT Test de pénétration par vol de portable Analyse de Logs Test de pénétration applicative Exploits avancés et outils Test de pénétration de la sécurité physique Méthodologie de test de pénétration Test de pénétration de bases de données Accords clients et légaux Test de pénétration de la Voip Planification et prévision du test d’intrusion Test de pénétration du VPN Pré-pénétration Testing Checklist Analyse du rapport des tests de pénétration La collecte d’informations Rapport des tests de pénétration Analyse de vulnérabilité et écriture de la documentation Test de pénétration externe Livrables des tests de pénétration Test de pénétration interne et conclusion Test de pénétration Routeur Ethique d’un Pen Testeur diplomé Pré-requis Il est fortement recommandé d’avoir validé le CEH (Certified Ethical Hacker) avant de suivre le cours CHFI. Objectifs - Donner aux participants les qualifications nécessaires pour identifier les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires. - Préparation à l’examen CHFI ECO 312-49 à l’issue du cours 15 Durée : 5 jours
ATC ECSP.net (Certified Secure Programmer) Description Cette formation est proposée afin d'étudier le cycle de vie d'un logiciel, c'est à dire le design, la mise en œuvre et le déploiement de ces applications. Cette formation va donc permettre aux développeurs, d'identifier des défauts de sécurité et de mettre en œuvre des contre-mesures tout au long du cycle de vie du logiciel afin d'améliorer de manière générale la qualité des produits et des applications. La formation ECSP.Net présente les bases essentielles demandées par tous les développeurs d'applications et par toutes les organisations de développement afin de produire des applications qui présentent une meilleure stabilité avec moins de risques pour la sécurité du consommateur. Cette formation est intentionnellement conçue avec de nombreux labs disséminés durant les 3 jours de formation, offrant aux participants une prise en main réelle des nouvelles techniques et stratégies en programmation sécurisée. Programme de la formation Introduction à la sécurité des applications .NET Sécurité des structures .NET Validation de données et Sortie de codage Authentification et autorisation .NET Session sécurisée et management d'état Cryptographie .NET Gestion des erreurs, audits et logs .NET Gestion de fichiers sécurisés .NET Management de configuration .NET et Révision de codage sécurisé Pré-requis Avoir des notions en développement d’application Avoir des notions .NET Objectifs Être capable de délivrer des applications fiables et robustes. 16 Durée : 3 jours
ATC ENSA (Ec-council Network Security Administrator) Description Cette formation est proposée afin d'étudier le cycle de vie d'un logiciel, c'est à dire le design, la mise en œuvre et le déploiement de ces applications. Cette formation va donc permettre aux développeurs, d'identifier des défauts de sécurité et de mettre en œuvre des contre-mesures tout au long du cycle de vie du logiciel afin d'améliorer de manière générale la qualité des produits et des applications. La formation ECSP.Net présente les bases essentielles demandées par tous les développeurs d'applications et par toutes les organisations de développement afin de produire des applications qui présentent une meilleure stabilité avec moins de risques pour la sécurité du consommateur. Cette formation est intentionnellement conçue avec de nombreux labs disséminés durant les 3 jours de formation, offrant aux participants une prise en main réelle des nouvelles techniques et stratégies en programmation sécurisée. Programme de la formation Introduction à la sécurité des applications .NET Sécurité des structures .NET Validation de données et Sortie de codage Authentification et autorisation .NET Session sécurisée et management d'état Cryptographie .NET Gestion des erreurs, audits et logs .NET Gestion de fichiers sécurisés .NET Management de configuration .NET et Révision de codage sécurisé Pré-requis Avoir des notions en développement d’application Avoir des notions .NET Objectifs Être capable de délivrer des applications fiables et robustes. 17 Durée : 5 jours
ATC EDRP (Ec-Council Disaster Recovery Professional) Description L’objectif de cette formation est de permettre à votre entreprise d’assurer la reprise et la continuité de son activité en cas de désastre à travers la mise en place d’une infrastructure et de procédures avérées. Effectivement quel serait l’impact d’une interruption de vos services informatiques ? Êtes- vous préparés à réagir en cas de sinistre majeur (incendie, guerre, pandémie…) ? Au vu de certains évènements de crise, il est intéressant d’avoir au sein de son entreprise une ressource apte à gérer une telle situation. Avec la certification E-DRP, vous assurez la sécurité de vos données mais également la continuité d’activité via la mise en place d’un plan de reprise et de continuité. Programme de la formation Introduction to Disaster Recovery and Business Continuity Network Protocols Nature and Causes of Disasters Emergency Management Laws and Acts Business Continuity Management Disaster Recovery Planning Process Risk Management Facility Protection Data Recovery System Recovery Backup and Recovery Centralized and Decentralized System Recovery Windows Data Recovery Tools Linux, Mac and Novell Netware Data Recovery Tools Incident Response Role of Public Services in Disaster Organizations Providing Services during Disasters Organizations Providing Disaster Recovery Solutions Case Studies Pré-requis Avoir des notions en gestion des risques Avoir des notions en management de système d’information Objectifs - Être capable de mettre en place les procédures et l’infrastructure nécessaire pour assurer la continuité d’activités en cas de désastre. 18 Durée : 5 jours
ATC CCISO (Certified Chief Information Security Officer) Description Le CCISO (Certified Chief Information Security Officer) vient répondre aux besoins de formation de haut niveau pour les professionnels de la sécurité du système d’information. Ce cours donne des notions en management de la sécurité du SI. Vous apprendrez en outre à mettre en place une stratégie de sécurité de votre système d’information au sein de votre entreprise. Programme de la formation Governance (politique, juridique et conformité) IS Management Controls and Auditing Management Management – Projects and Operations (Projects, Technology & Operations) Information Security Core Competencies Strategic Planning & Finance. Pré-requis Avoir des notions en management des risques Avoir des notions en management des systèmes d’informations Objectifs Mettre en place une stratégie de sécurité Savoir implémenter un tableau de bord sécurité Rédiger et défendre le budget de la sécurité Mettre en place un plan formation sécurité 19 Durée : 5 jours
ATC ECSA (Certified Security Analyst / LPT) Description Il s’agit d’une formation avancée sur le hacking et les différents tests de pénétration qui couvrent les intrusions sur toutes les infrastructures modernes, systèmes d’exploitation et environnements applicatifs. hautement orientée pratique et interactive, cette session utilise les méthodes LPT (Licensed Penetration Tester) et apprendra aux professionnels de la sécurité à manager la réalisation d’un audit, à maitriser les techniques et outils avancés pour implémenter des tests avancés, à proposer des préconisations pour corriger les vulnérabilités découvertes ; puis à implémenter une politique de sécurité adapté au SI. Programme de la formation Le besoin en Analyse de Sécurité Test de Pénétration par déni Google hacking avancé de service Analyse de paquets TCP/IP Test de pénétration par cracking Techniques de sniffing avancées de password Analyse de vulnérabilité avec Nessus Test de pénétration par ingénierie Hacking sans fil avancé sociale Définir un DMZ Test de pénétration par vol de Analyse avec SNORT portable Analyse de Logs Test de pénétration Applicative Exploits avancés et outils Test de pénétration de la sécurité Méthodologie de test d pénétration physique Accords clients & légaux Test de pénétration de base de planification et prévision du test d’intrusion données Pre Pénétration Testing Checklist Test de pénétration de la VoIP La collecte d’informations Analyse de vulnérabilité Test de pénétration du VPN Test de pénétration externe Analyse du Rapport des tests de Test de pénétration interne pénétration Test de pénétration Routeur Rapport des tests de pénétration Test de pénétration des par-feu et écriture de la documentation Test de Pénétration IDS Livrables des tests de pénétration Test de Pénétration des réseaux et conclusion sans fil Ethique d’un Pen Testeur diplômé Pré-requis Posséder une expérience des systèmes d’exploitation Windows et/ou UNIX/LINUX & des connaissances en réseau et TCP/IP. La certification CEH, CISSP ou CISA est obligatoire. Objectifs Pratiquer un test de pénétration avancé et manager un projet de sécurité Etre capable d’identifier et de réduire les risques liés aux infrastructures Etre certifié comme Expert en sécurité Préparer à l’examen 412-79 mais également à la certification LPT. 20 Durée : 5 jours
ATC CSCU (Certified Secure Computer User) Description Le programme du CSCU est conçu pour fournir aux auditeurs les connaissances et les compétences nécessaires pour un bon usage des TICS en entreprise. Notamment les messageries internet et les réseaux sociaux. Ils seront sensibilisés sur les dangers d’internet comme le vol d’identité, la fraude par carte de crédit, le phishing bancaires, les escroqueries en ligne, les virus et portes dérobées, les canulars, la pornographie, la perte d’informations confidentielles les attaques de pirates et l’ingénierie sociale. A la fin de la formation, les auditeurs seront en mesure de mieux se protéger. Programme de la formation Comprendre les bases de la sécurité Protéger les systèmes d’exploitation Utiliser des antivirus Protéger vos données Sauvegarder des fichiers importants Se sécuriser sur Internet Se sécuriser dans les réseaux d’entreprises Sécuriser les transactions en ligne Bien utiliser les messageries Internet Arnaques sur Internet et vol d’identité Bien se sécuriser sur les réseaux sociaux Connaître vos droits et devoirs sur Internet La sécurité de vos téléphones mobiles Pré-requis Savoir utiliser un ordinateur Objectifs Bonne pratique des messageries internet et des réseaux sociaux Préparer à l’examen EC-Council CSCU 112-12 21 Durée : 2 jours
CAST 611 - Advanced Penetration Testing Description Le CAST 611 – Advanced Penetration Testing est un programme intensif et technique qui se concentre sur l’attaque et la défense des environnements hautement sécurisés. La courbe d’apprentissage de ce programme est extrêmement raide, on présente aux élèves la possibilité d’apprendre ce qu’il faut vraiment pour pirater certains des réseaux et applications les plus sécurisés du monde .Vous apprendrez comment faire un test de sécurité professionnel, mais aussi à fournir les résultats et surtout à produire des rapports complets! Programme de la formation Collecte des informations et méthode de renseignement analytiquement normée (OSINT-Open Source Intelligence) Scan Enumération Analyse des vulnérabilités Exploitation Post Exploitation Techniques avancées Analyse des données Rapports Pré-requis Ceci n’est certainement pas un cours de débutant; les participants devront connaitre les méthodes d’attaques des systèmes afin de pouvoir les tester. Idéalement, l'étudiant sera CEH, ECSA ou détenir une expérience avérée dans le domaine de la sécurité des systèmes d’information. Objectifs Comprendre ce qu'il faut vraiment percer dans une organisation hautement sécurisée de l'extérieur L'examen des méthodes éprouvées sur la façon de se déplacer dans le réseau sans être détectés par IDS / IPS Apprécier les meilleures pratiques qui sont appliquées pour atténuer ou contourner les implémentations de sécurité communes telles que les postes de travail verrouillés, GPO, IDS / IPS / WAF, entre autres Acquérir le savoir-faire des Pen-tests "des environnements de haute sécurité" comme les organismes gouvernementaux, des institutions financières … 22 Durée : 4 jours
CAST 612 - Advanced Mobile Hacking Forensic Description Avec ce cours, vous serez plongés dans le piratage mobile et apprendrez comment mener les investigations nécessaires à la sécurisation des données sur mobile. Des exercices pratiques tirés de scénarios réels viendront renforcer ce boot camp afin de vous armer suffisamment pour faire face aux attaques sur mobiles. Programme de la formation Mobile Hacking and Digital Forensic Challenges Mobile Hardware Design for iPhone, BlackBerry, Android and other devices Mobile Software design and the common boot process for Smart Devices Mobile Device Storage and Evidence Acquisition Techniques Advanced Mobile Attack Analysis Mobile Device Hacking Techniques and Tools Penetration Testing and Exploitation Vectors Mobile Forensic Hardware and Software Field Kits Forensic Software, Evidence Analysis and Reporting Pré-réquis Les étudiants doivent avoir une bonne compréhension des fondamentaux et des processus concernant les investigations informatiques, voire juridico-informatiques. Avoir des connaissances sur les données probantes, les analyses d’examen et la production de rapports finaux. Un minimum de 6 mois d’expérience en Investigation informatique et numérique est recommandé Objectifs Rester à jour et au courant des dernières technologies qui sont développées et utilisées par les meilleurs dans le domaine Protéger votre organisation en récupérant les données volées et éléments de preuve incriminants les appareils de communication utilisés par les employés malhonnêtes Fournir les résultats d'influence d’un litige privé civil et pénal avec des preuves (suspects impliqués, leur emplacement au moment de la question et le rôle qu'ils ont joué en extrayant ces informations à partir d'appareils mobiles) Affiner les procédures d’expertise mobile actuelles en abordant ses problèmes uniques de conservation des données et produire des résultats valides Protéger votre organisation en menant des enquêtes de vérification de l'information appropriées et régulières sur les appareils mobiles afin de garantir l'absence de détournement de l'information de l'entreprise 23 Durée : 3 jours
CAST 613 - Advanced Application Security Description Cette formation en sécurité avancée vient répondre au phénomène de vulnérabilité lors du développement d’applications. Cette formation donnera les fondements de la sécurité dans le développement d’application. Ce cours technique permet aux développeurs d’application de limiter les failles lors de leur codage. Programme de la formation Introduction Cryptography Decrypted Account Management – The Key to it all? Parameter Diddling Transport Layer Protection – Safety During the Commute Cross Site Scripting (XSS) - Truth Is I just do what I am told Cookies – Not Just for Hansel and Gretel Internal Implementation Disclosure - What’s going on inside the Beast SQL Injection - SQL Injection- What’s a Command, What’s Data? Cross Site Attacks – Same Origin Policy. Everyone Else Breaks it why shouldn’t we? Pré-requis Avoir des connaissances en développement d’applications Objectifs Connaitre les outils de prévention aux vulnérabilités lors du développement d’applications Savoir réduire les cas d’intrusions inhérents à la phase de design et de développement d’applications. Savoir réduire les vulnérabilités du développement d’applications. 24 Durée : 3 jours
CAST 614 - Advanced Network Defense Description Avec ce cours, vous pouvez être parmi les rares qui transcendent la vieille idée du pirate et forment une mentalité offensive pour orchestrer savamment des défenses robustes et solides tout en réinventant la croyance populaire et cela en battant le pirate à son propre jeu. Vous parviendrez à établir une parfaite sécurité en examinant les meilleures pratiques et méthodologies que vous pouvez appliquer pour garantir vos environnements et réduire l’efficacité de la menace persistante. Le cours portera sur des domaines fondamentaux de défenses, vous y découvrirez les méthodes de développement d’une base sécurisée et comment «durcir» les architectures d’entreprise contre les attaques les plus avancées. Programme de la formation Firewalls Advanced Filtering Firewall Configuration Hardening: Establishing a Secure Baseline Windows Server 2008 Security (Part I) Windows Server 2008 Security (Part II) Intrusion Detection and Prevention Why Intrusion Detection? Protecting Web Applications Memory Analysis Endpoint protection Securing Wireless Pré-requis Les étudiants doivent se familiariser avec la sécurité des TI, les meilleures pratiques, et avoir une bonne compréhension de la logique de programmation et des technologies Web courantes ainsi que des applications binaires. Objectifs L’exécution d’un ensemble de techniques essentielles à la protection de l’ensemble de votre entreprise contre la plupart des menaces Examen des méthodes de déploiement du système Appliquer des techniques nécessaires pour identifier les logiciels malveillants dans l’entreprise, même le cas des logiciels malveillants ne pouvant être détecté par l’un de vos contrôles de sécurité Mise en scène d’attaques avancées pour atténuer les risques à un niveau acceptable 25 Durée : 3 jours
CAST 616 - Securing Windows Infrastructure Description Cette formation technique se focalise sur les aspects essentiels de la sécurité de l’infrastructure Windows, l’application des meilleures pratiques pour sécuriser les systèmes d’information interconnectés au sein de votre organisation offrant un cadre holistique fiable à l’appui de la structure globale de l’entreprise. Programme de la formation Unit 1: Windows 7 & 8 Hardening Unit 2: Windows Server 2008 R2 / Windows Server 8 Hardening Unit 3: Hardening Microsoft Network Roles Unit 4: Windows High Availability Unit 5: Data and Application Security Unit 6: Monitoring, Troubleshooting and Auditing Windows Unit 7: Automating Windows hardening Pré-requis Une bonne compréhension de la gestion des infrastructures Il est recommandé que les apprenants aient la certification MCTS sur les technologies de serveur ou client. Objectifs • Acquérir des connaissances sur la façon d’appliquer les fonctionnalités de Windows Server 2008 R2 et Windows Server 2012 pour sécuriser votre infrastructure • Apprendre comment appliquer les droits appropriés, les privilèges et les autorisations aux objets du système d’exploitation • Apprendre les fonctionnalités clés de IPSec (isolation de domaine, sécurisation du trafic réseau) • Apprendre à configurer, surveiller et dépanner les services d’infrastructure de Microsoft • Acquérir des connaissances sur comment protéger les accès au réseau • Apprendre comment fonctionnent les systèmes d’exploitation Windows • Apprendre à mettre en oeuvre BitLocker • Apprendre à manipuler les pilotes incompatibles ou présentant un risque de sécurité • Acquérir des connaissances pour investiguer sur les incidents « Blue Screens » ou écrans bleus. • Apprendre à construire un cluster de basculement et équilibrage de charge réseau utilisé dans le scénario de serveur Web • Apprendre à utiliser l’infrastructure à clé publique dans les tâches quotidiennes 26 Durée : 3 jours
CQURE – HWI Hacking Windows Infrastructure Description et Objectifs Dans cet atelier, vous allez enquêter, examiner les tâches critiques afin de pouvoir réaliser un test de pénétration de haute qualité, vous vous pencherez sur les moyens les plus efficaces pour cartographier un réseau et découvrir les systèmes et services cibles. Une fois cela fait, vous rechercherez les vulnérabilités et réduirez les faux positifs à travers la vérification manuelle. Une des choses les plus importantes à mener pour une attaque réussie est de comprendre comment les cibles travaillent. Le cours, couvre tous les aspects de la sécurité de l'infrastructure de Windows et ce dans l’état d’esprit du « hacker » (pirate informatique). Programme de la formation Module 1 : Hacking Windows Platform Module 2: Top 50 tools: the attacker’s best friend Module 3: Modern malware Module 4: Physical Access Module 5: Intercepting communication Module 6: Hacking WEB server Module 7: Data in-security Module 8: Password attacks Module 9: Hacking automation Pré-requis Pour assister à cette formation, vous devrez avoir une bonne expérience pratique dans l'administration de l'infrastructure de Windows. Au moins 8 ans dans le domaine est recommandé. 27 Durée : 5 jours
CQURE - SWI Securing Windows Infrastructure Description et Objectifs Ce cours est un grand atelier qui enseigne comment mettre en œuvre la sécurisation des technologies et couvre tous les aspects de la sécurité des infrastructures de Windows. L’objectif est de vous apprendre à concevoir et appliquer des infrastructures sécurisées basées sur l'équilibre raisonnable entre la sécurité et le confort avec une grande connaissance des possibilités de l'attaquant. Programme de la formation Module 1: Designing Secure Windows Infrastructure Module 2: Securing Windows Platform Module 3: Malware protection Module 4: Managing Physical Security Module 5: Deploying and configuring public key infrastructure Module 6: Configuring secure communication Module 7: Data in-security Module 8: Password attacks Module 9: Hacking automation Pré-requis Pour assister à cette formation, vous devrez avoir une bonne expérience pratique dans l'administration de l'infrastructure de Windows. Au moins 8 ans dans le domaine est recommandé. 28 Durée : 3 jours
CQURE - PTC 360° Penetration Testing Course Description et Objectifs Ce cours revient sur les concepts de sécurité de l'infrastructure, y compris les techniques d'attaques et la façon de réagir avec l’implémentation de contre-mesures appropriées. Ce cours a été conçu à la suite de tests de pénétration professionnels mais aussi suite aux actions de sensibilisation à la sécurité dans les entreprises. Ce cours est une formation intensive pratique. Nos labs sont sans cesse actualisés, ils comprennent 3 niveaux de difficultés et peuvent s’adapter en fonction du niveau du groupe. Chaque exercice donné est accompagné d’instructions et de multiples outils, à la fois simples d’utilisation comme plus spécialisés. Programme de la formation Module 1: Evolution of Hacking Module 2: Operating system services security overview Module 3: Operating system Internal security Module 4: Databases security Module 5: Google hacking Module 6: HTTP Request building Module 7: Reconnaissance & Target Profiling Module 8: Information Leakage and Error Handling Module 9: Session Manipulation Module 10: Tampering with Communication (Wired & Wireless) Module 11: Exploiting a Lack of Access Control Module 12: Malicious Files Execution Module 13: Legal Issues Pré-requis Avoir des connaissances sur les concepts de sécurité (système d'exploitation et architecture) 29 Durée : 3 jours
FORMATIONS DATACENTER 30
IDCA – Informations générales Le programme de formation certifiante IDCA est basé sur une structure en échelle. Les candidats de toutes spécialités et industries commencent par le cours DCIS (Data Center Infrastructure Specialist) qui leur apprend les fondements du Data Center, son infrastructure et les normes et standards les régissant. Les candidats vont devoir suivre un cursus en 5 étapes afin d’arriver au titre Data Center Authority (DCA), qui est le statut le plus élevé dans le monde, qu’un professionnel du Data Center peut atteindre. Les meilleurs experts du domaine du Data Center, ainsi que les designers, architectes, consultants avec le plus d’expérience dans ce domaine, ont joint leurs connaissances et expériences pour concevoir un programme de cours aux critères internationaux. Le cours englobe les standards et normes les plus récentes qui ont régis jusqu’à présent l’environnement et l’infrastructure du Data Center, à savoir : ANSI/TIA, ITIL, NFPA, American Society of Heating Refrigerating and Air-Conditioning (ASHRAE), the Chartered Institution of Building Services Engineers (CIBSE), Building Industry Consulting Service International (BICSI), et beaucoup d’autres standards de l’industrie. Tous ces standards, normes, et les bonnes pratiques rajoutés au savoir faires des différents experts sollicités, font que le programme est complet et fait le tour de tous les aspects du Data Center, répondant ainsi aux attentes des candidats avec 20 ans d’expériences, autant qu’à celle des débutants qui veulent améliorer leurs carrières. 31
Vous pouvez aussi lire