CATALOGUE DE FORMATION - dataprotect
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity 2016 Préparation aux Certifications Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers Pratiques Au -d Un elà vé d e l rit ’ ww a b a cq u le w. ce i s i t i o da nt re n d ta po e n pr ur o ot l e u ve ec t ra l l e s t.m ns fe r co n a t d nai e c ssa om nc pé es te n ce s
‘‘Accompagner les organisations dans le renforcement de leurs compétences en matière de sécurité des systèmes d’information’’ CATALOGUE DE FORMATION - 2016
I. MOT DU DIRECTEUR .................................................................................................................03 II. A PROPOS DE DATAPROTECT 2.1. Présentation ...............................................................................................................................................................................................04 2.2. Notre positionnement ................................................................................................................................................................................06 2.3. Notre mission .............................................................................................................................................................................................06 2.4. Faits et chiffres ..........................................................................................................................................................................................07 2.5. Nos valeurs .................................................................................................................................................................................................08 2.6 Nos accreditations ......................................................................................................................................................................................08 III. NOTRE OFFRE DE FORMATION 3.1. Formation inter-entreprises .......................................................................................................................................................................09 3.2. Formation intra-entreprise ........................................................................................................................................................................09 3.3. Notre démarche .........................................................................................................................................................................................09 3.4. Environnement ..........................................................................................................................................................................................09 3.5. Nos formateurs ..........................................................................................................................................................................................10 3.6. Qui est concerné ? ......................................................................................................................................................................................10 V. NOS RÉFÉRENCES ...................................................................................................................11 IV. NOTRE CALENDRIER DE FORMATION .....................................................................................14 VI. DÉTAILS DE NOS MODULES DE FORMATION • Information Security DPI-IS-001: ISO 27001 Foundation ..................................................................................................................................................................15 DPI-IS-002: ISO 27001 Lead Auditor.................................................................................................................................................................16 DPI-IS-003: ISO 27001 Lead Implementer........................................................................................................................................................17 DPI-IS-004: ISO 27002 Manager ......................................................................................................................................................................18 DPI-IS-005: Certified ISO 27035 Lead Security Incident Professional ..............................................................................................................19 DPI-IS-006: Déploiement de la norme PCI DSS .................................................................................................................................................20 • Risk Management DPI-RM-001: Analyse des risques à l’aide de la méthode MEHARI ...................................................................................................................21 DPI-RM-002: ISO 27005 Risk Manager .............................................................................................................................................................22 DPI-RM-003: COBIT 5 Foundation ....................................................................................................................................................................23 • IT Service Management DPI-ISM-001: ISO 20000 Introduction ..............................................................................................................................................................24 DPI-ISM-002: Certified ISO 20000 Foundation .................................................................................................................................................25 DPI-ISM-003: Certified ISO 20000 Lead Auditor ...............................................................................................................................................26 DPI-ISM-004: Certified ISO 20000 Lead Implementer ......................................................................................................................................27 • Application Security DPI-AS-001: ISO 27034 Introduction ...............................................................................................................................................................28 DPI-AS-002: ISO 27034 Lead Foundation ........................................................................................................................................................29 DPI-AS-003: ISO 27034 Lead Auditor ..............................................................................................................................................................30 DPI-AS-004: ISO 27034 Lead Implementer ......................................................................................................................................................31 DPI-AS-005: La sécurité du Mobile et E-Banking ..............................................................................................................................................33 www.dataprotect.ma
VI. DÉTAILS DE NOS MODULES DE FORMATION (SUITE) • Business Continuity DPI-BC-001: ISO 22301 Introduction ...............................................................................................................................................................34 DPI-BC-002: Certified ISO 22301 Foundation ..................................................................................................................................................35 DPI-BC-003: ISO 22301 Lead Auditor ..............................................................................................................................................................36 DPI-BC-004: ISO 22301 Lead Implementer ......................................................................................................................................................37 DPI-BC-005: ISO 24762 ICT Disaster Recovery Manager .................................................................................................................................38 • Préparation aux Certifications DPI-CERT-001: Préparation à la certification CISA ...........................................................................................................................................39 DPI-CERT-002: Préparation à la certification CISSP .........................................................................................................................................40 DPI-CERT-003: Préparation à la certification CISM ...........................................................................................................................................42 DPI-CERT-004: Certified Ethical Hacking V9 .....................................................................................................................................................43 DPI-CERT-005: Certified Lead Forensics Examiner (CLFE) ...............................................................................................................................44 • Sensibilisation et Audit DPI-SA-001: Sensibilisation aux enjeux de la cybercriminalité .........................................................................................................................45 DPI-SA-002: Sensibilisation et initialisation à la sécurité des systèmes d’information ....................................................................................46 DPI-SA-003: Métiers de RSSI .............................................................................................................................................................................47 DPI-SA-004: La gestion des incidents de sécurité SI ........................................................................................................................................48 DPI-SA-005: Audit de sécurité des SI ................................................................................................................................................................49 • Protection des Données à Caractère Personnel DPI-SEC-001: Mise en conformité à la loi 09-08 .............................................................................................................................................50 • Ateliers Pratiques DPI-AP-001: Ateliers pratiques de tests d’intrusion .........................................................................................................................................52 DPI-AP-002: Les menaces et les techniques d’intrusion interne ......................................................................................................................55 DPI-AP-003: Les menaces et les techniques d’intrusion externe .....................................................................................................................56 DPI-AP-004: Les techniques d’agression informatique ....................................................................................................................................57 DPI-AP-005: Développement sécurisé ..............................................................................................................................................................58 DPI-AP-006: Bonnes pratiques de configuration sécurisée des routeurs, switches, pare-feu, etc. ..................................................................59 DPI-AP-007: Bonnes pratiques de sécurisation des langages de programmation / Codes sources .................................................................60 DPI-AP-008: Comment corriger efficacement des vulnérabilités sur un SI ......................................................................................................61 DPI-AP-009: Oracle : Configuration sécurisée de la base de données ..............................................................................................................62 BULLETIN D’INSCRIPTION .................................................................................................63 www.dataprotect.ma
CATALOGUE DE FORMATION 2016 Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences “DATAPROTECT, un des leaders en Afrique en conseil et intégration de solutions de sécurité SI.” Aujourd’hui, il est extrêmement DATAPROTECT INSTITUTE a pour important de garder les bons mission principale d’accompagner Ali EL AZZOUZI réflexes pour la sécurisation du les organisations africaines en Directeur Général système d’information. La matière de développement des PCI QSA, PA QSA, CISA, ISO 27001 LA, disponibilité, l’intégrité, la compétences en sécurité des SI ISO 27035 LSIP, ISO 22301 LI, ITIL confidentialité et la traçabilité de dans un contexte en perpétuel l’information sont des évolution. paramètres à prendre au sérieux. Mais quelle est l’information à Animés par des experts de sécurité protéger ? Quelles sont les zones SI reconnus mondialement, nos à haut risque au niveau de SI ? formations analysent les nouvelles Que faut-il mettre en place en tendances et constituent la termes de contrôles et de référence dans le domaine de la dispositifs de sécurité, au regard sécurité des systèmes d’information. des risques, des enjeux et des contraintes auxquels vous devrez Destinés aux DSI et à leurs faire face ? adjoints, aux RSSI, aux ingénieurs et aux consultants, les formations DATAPROTET, un des leaders en de DATAPROTECT INSTITUTE ont Afrique en conseil et intégration forgé une réputation de sérieux, de de solutions de sécurité SI, rigueur et de qualité aujourd'hui propose, dans le cadre de sans équivalent dans la région. DATAPROTECT INSTITUE, un catalogue de formation pour Nous espérons vivement vous apporter une réponse de qualité recevoir à Casablanca pour vous aux besoins en formation de faire apprécier la qualité de nos sécurité SI. formations. www.dataprotect.ma 03
CATALOGUE DE FORMATION 2016 Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences 2. A PROPOS DE DATAPROTECT 2.1 PRESENTATION Dataprotect est une entreprise spécialisée en sécurité de l’information. Fondée par Ali EL AZZOUZI, un expert en sécurité de l’information ayant mené plusieurs projets de conseil et d’intégration de solutions de sécurité au Maroc et à l’étranger, DATAPROTECT appuie son offre sur une vision unifiée de la Depuis sa création DATAPROTECT ne cesse de grandir pour sécurité de l’information. Dotée d’un réservoir de compétences délivrer ses prestations d’excellence à travers une équipe pointues en sécurité lui permettant d’assurer une expertise d’experts pluridisciplinaires dotés d’un sens unique de l’intimité unique sur le marché local et régional, client. DATAPROTECT est organisée autour de cinq pôles d’activités : Aussi, son statut de première entité ayant obtenu l’accréditation • Le conseil : Activité de conseil et d’assistance à la maîtrise PCI QSA au Maroc fait d’elle un cas d’école unique dans la région d’ouvrage dans la mise en œuvre de solutions de sécurité ; qui a pu être accrédité par le consortium Payment Card Industry • L'intégration : Activité de maîtrise d’œuvre complète et Security Standards Council pour les certifications PCI DSS et PA d’ingénierie de solutions de sécurité, DSS. • L’infogérance : Activité de supervision et d’administration des Avec une centaine de clients en Afrique du Nord, en Afrique équipements de sécurité, Subsaharienne et au Moyen Orient, DATAPROTECT est • La recherche et le développement : Activité de veille, de aujourd’hui capable de délivrer ses services en toute agilité, aussi recherche et de développement de nouvelles solutions de bien pour les multinationales que pour les entreprises locales, sécurité, avec à la clé une réputation établie de pionnier sur la thématique • La formation : Activité de transfert de compétences sur des de la sécurité de l’Information. thèmes pointus de la sécurité. Conseil Infogérance Intégration UNE SÉCURITÉ UNIFIÉE UN INTERLOCUTEUR UNIQUE Recherche et Formation Développement www.dataprotect.ma 04
CATALOGUE DE FORMATION 2016 Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences Conseil : • Audit de sécurité, • Tests d’intrusion récurrents, • Investigation numérique, • Mise en place des nomes de sécurité (ISO 27001, ISO 22301), • Mise en place du plan de continuité d’activité, • Accompagnement à la certification PCI DSS, • Accompagnement à la certification PA DSS, • Accompagnement à la mise en conformité aux lois de protection de données à caractère personnel, • Analyse des risques IT, • Accompagnement à la protection des infrastructures critiques, • Accompagnement à la mise en place des tiers de confiance, • Accompagnement à la mise en place de stratégies nationales de cybersécurité, • Accompagnement à la mise en place de CERTs, • Accompagnement à la mise en place de Security Opertations Center (SOC). Intégration : • Sécurité du poste de travail, • Contrôle d’intégrité, • Filtrage URL, • Solution PKI, • Firewalling, • Traçabilité des accès aux bases de données, • Firewall applicatif, • Gestion des comptes à hauts privilèges, • Prévention d’intrusions, • Gestion des évènements de sécurité (SIEM), • Gestion des vulnérabilités, • Attaques Zéro Day, • Fuite d’informations sensibles, • Synchronisation des horloges. • Cryptage de données, Infogérance : • Infogérance des solutions de sécurité (Firewall, UTM, IPS/IDS, Gestion des logs, WAF, SIEM, etc.), • Offre Mars : Maintenance, Administration, Reporting, Supervision (Couvertures 8h/5j, 12h/5j, 24h/7j), • Security Operations Center (SOC), • Management des vulnérabilités. Recherche et développement : • Développement de solutions sécurisées, • Recherches et veille de vulnérabilités, • Développement sécurisé des applications souveraines, • Recette de sécurité des applications critiques. Formation : • Information Security, • Risk management, • Application Security, • Business Continuity, • Préparation aux certifications, • Sensibilisation et audit, • Ateliers pratiques. www.dataprotect.ma 05
CATALOGUE DE FORMATION 2016 Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences 2.2 NOTRE POSITIONNEMENT L’offre de DATAPROTECT présente des atouts et garanties sans équivalence sur le marché : - Un cadre méthodologique éprouvé, - Une équipe de consultants certifiés experts dans leurs domaines (PCI QSA, PA QSA, OSCP, CEH, CISSP, CISA, ISO 27001 Lead Auditor, ISO 27001 Lead Implementer, ISO 22301, ISO 27005, ITIL, Security+, etc.), - Des professionnels experts en sécurité des SI, - De nombreuses références dans le domaine de la sécurité SI chez des organismes de renom au Maroc et à l’étranger, - Un positionnement unique à la fois méthodologique (orienté « Big four ») et hyper spécialisé (orienté SSII historiques spécialisées en Sécurité des Systèmes d’Information). 2.3 NOTRE MISSION DATAPROTECT a pour mission de faire bénéficier ses clients du retour d’expérience à forte valeur ajoutée de ses équipes. Pour y parvenir DATAPROTECT s’est lancée, depuis sa création, dans la constitution des équipes composées des ressources certifiées ayant conduit de nombreux projets liés à la sécurité de l’information aussi bien au Maroc qu’à l’étranger. En combinant son expertise pointue au niveau technologique, et sa compréhension complète et singulière de la chaine des menaces informationnelles, DATAPROTECT se donne comme mission de ne fournir que des prestations spécialisées et concen- trées uniquement autour de la sécurité de l’information. www.dataprotect.ma 06
CATALOGUE DE FORMATION 2016 Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences 2.4 FAITS ET CHIFFRES Créée en 2009, DATAPROTECT a connu plusieurs faits marquants 2015 DATAPROTECT devient un centre de formation accrédité par PECB DATAPROTECT met en place le premier 2014 Security Operations Center (SOC) au Maroc et décroche le premier contrat d’infogérance et de supervision de sécurité 24/24 et 7/7 pour une durée de trois ans 2013 DATAPROTECT devient la première DATAPROTECT devient un centre de entreprise en Afrique accréditée en tant que formation accrédité par EC-Council PA QSA pour la certification des applications monétiques 2012 DATAPROTECT réalise 40% de son chiffre d’affaires à l’internationnal et un taux de croissance des chiffres d’affaires global de 60% DATAPROTECT met en place le premier 2011 laboratoire d’Ethical hacking au Maroc lui DATAPROTECT est accréditée en tant que permettant d’industrialiser son approche en PCI QSA. Elle devient ainsi la première matière de tests d’intrusion entreprise au Maroc, en Afrique du Nord et en Afrique Francophone accréditée par le consortium PCI SSC 2010 Rédaction du livre « La cybercriminalité au Maroc » par Ali EL AZZOUZI, fondateur de DATAPROTECT 2009 Création de DATAPROTECT Aujourd’hui, grâce à son parcours, DATAPROTECT bénéficie d’une crédibilité inégalée dans la région en matière de presta- tions de services à fortes valeurs ajoutées en matière de sécurité de l’information. 53 32 1er collaborateurs MDH acteur full full security de chiffre d’affaires sécurité dans la région www.dataprotect.ma 07
CATALOGUE DE FORMATION 2016 Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences 2.5 NOS VALEURS Nos valeurs forment le socle de la culture DATAPROTECT. Elles fixent l’orientation de la stratégie de l’entreprise et donnent du sens à nos actions quotidiennes. Pérennes, ces valeurs participent à faire comprendre aux collaboratrices et collaborateurs la raison d’être de l’entreprise. Professionnalisme Collaboration Clarté Assiduité Ponctualité Courage Performance Tolérance Convivialité Gouvernance Valeur Ajoutée Déontologie Constance Ténacité Satisfaction Engagement Proximité Conscience Positive Attitude Maîtrise Perfectionnisme Ingéniosité Défi Galanterie Entraide Sobriété Efficience Esprit d’équipe Think Positive Compréhension Honnêteté Motivation Discrétion Leadership Partage Synergie Expertise technique Goût d’Entreprendre Compassion Dextérité Implication Fiabilité Tact Générosité Sérénité Ethique Recherche Transparence Intelligence Zèle Flexibilité Souplesse Rigueur Qualité Utilité Estime Indépendance Innovation Merci Pédagogie Ouverture d’esprit Réactivité Respect Développement personnel Reconnaissance Conviction Créativité Modestie Franchise Confiance en Soi Facilité Politesse Altruisme Confidentialité Problem Solver Vision Pro-Activité Intégrité Raffinement Efficacité Finesse Rationalité Loyauté Courtoisie Communication Connaissances Sens du détail Solidarité Délicatesse Obstination Autonomie Diligence Passion Ecoute Excellence Persévérance Apprentissage Initiative Volonté Crédibilité Responsabilité 2.6 NOS ACCREDITATIONS Fort de son retour d’expérience inégalé sur le marché local et régional en matière de la sécurité des SI, DATAPROTECT s’est vu accordé plusieurs accréditations. Il s’agit notamment de : - Payment Card Industry Qualified Security Assessor - PCI QSA par Payment Card Industry Data Security Standard - PCI DSS, - Payment Application Qualified Security Assessor - PA QSA par Payment Card Industry Data Security Standard - PCI DSS, - Accredited Training Center – ATC par EC-Council, - EC-Council Test Center – ETC par EC-Council, - Accredited Training Center - PECB, - Ethiq@ par la Confédération Générale des Entreprises du Maroc – CGEM. www.dataprotect.ma 08
CATALOGUE DE FORMATION 2016 Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences 3. NOTRE OFFRE DE FORMATION 3.1 FORMATION INTER-ENTREPRISES A l’occasion des sessions inter-entreprises, les participants auront la possibilité de partager leurs expériences professionnelles avec celles des autres participants ayant les mêmes attentes. 3.2 FORMATION INTRA-ENTREPRISE Les formations intra-entreprises s’adressent à tout organisme ayant le souhait de suivre une formation sur mesure. En amont de la formation, notre équipe, constituée d’experts techniques et pédagogiques, réalisera un audit dans le but d’identifier vos besoins et d’établir ainsi un plan de séminaire et d’ateliers parfaitement adaptés à vos attentes. 3.3 NOTRE DEMARCHE 01 02 03 Audit Formation Evaluation à froid Entretiens avec les participants, Animation de la formation par Evaluation des réalisation. analyse de l'existant et des un consultant formateur expert besoins. et certifié. Evaluation des transferts des acquis. Evaluation en amont de la Support de séminaire adapté formation et évaluation des aux objectifs fixés. Evaluation des effets sur pré-requis, l'activité. Définition des objectifs. Ateliers pratiques adaptés aux contraintes réelles. Proposition d'un plan de séminaire sur mesure. Validation du plan. 3.4 ENVIRONNEMENT Parfaitement équipées, nos salles permettent à chaque participant de bénéficier d’un ordinateur personnel si nécessaire et d’obtenir la garantie d’une parfaite tranquillité afin de suivre la formation dans des conditions optimales. www.dataprotect.ma 09
CATALOGUE DE FORMATION 2016 Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences 3.5 NOS FORMATEURS DATAPROTECT dispose d’une équipe de formateurs hautement qualifiés. La plupart de ses consultants ont acquis une expérience à l’international et sont dotés de certifications internationalement reconnues dans le domaine de la sécurité. Il s’agit notamment des certifications suivantes : CISA Certifications TRIPWIRE CISM Certifications CYBEROAM CISSP Certifications KASPERSKY CEH Certifications IBM Lead Auditor ISO 27001 Certifications CISCO Lead Implementer ISO 27001 Certifications BALABIT PA QSA Certifications BEEWARE PCI QSA Certifications SYMANTEC OSCP Certifications CITRIX 3.6 QUI EST CONCERNE ? Managers RSSI Professionnels IT Utilisateurs www.dataprotect.ma 10
CATALOGUE DE FORMATION 2016 Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences 4. NOS REFERENCES Finances & Assurances Offices & Administrations Postes & télécommunications www.dataprotect.ma 11
CATALOGUE DE FORMATION 2016 Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences Services BTP & Energie Transport Agroalimentaires Industries Industries Pharmaceutiques Médias www.dataprotect.ma 12
CATALOGUE DE FORMATION 2016 Notre calendrier & détails de nos modules de FORMATION
CATALOGUE DE FORMATION 2016 Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences 5. NOTRE CALENDRIER DE FORMATION Modules Jours Jan. Fév. Mar. Avr. Mai Jui. Juil. Aoû. Sep. Oct. Nov. Déc. ISO 27001 Foundation 2j 08 - 09 03 - 04 12 - 13 05 - 06 Information Security ISO 27001 Lead Auditor 5j 01 - 05 04 - 08 06 - 10 01 - 05 17 - 21 05 - 09 ISO 27001 Lead Implementer 5j 21 - 25 16 - 20 18 - 22 19 - 23 21 - 25 ISO 27002 Manager 2j 16 - 17 19 - 20 28 - 29 16 - 17 13 - 14 01 - 02 Certified ISO 27035 Lead Security Incident Professional 5j 07 - 11 20 - 24 26 - 30 26 - 30 Déploiement de la norme PCI DSS 2j 23 - 24 05 - 06 01 - 02 02 - 03 Analyse des risques à l’aide de la 2j 01 - 02 01 - 02 18 - 19 08 - 09 management méthode MEHARI Risk ISO 27005 Risk Manager 2j 18 - 19 21 - 22 26 - 27 10 - 11 COBIT 5 Foundation 3j 23 - 25 22 - 24 ISO 20000 Introduction 1j 27 management IT Service Certified ISO 20000 Foundation 2j 26 - 27 Certified ISO 20000 Lead Auditor 5j 07 - 11 Certified ISO 20000 Lead Implementer 5j 26 - 30 ISO 27034 Introduction 1j 25 18 30 25 04 13 2j 22 - 23 27 - 28 02 - 03 30 - 31 06 - 07 14 - 15 Application ISO 27034 Lead Foundation Security ISO 27034 Lead Auditor 5j 07 - 11 23 - 27 11 - 15 05 - 09 17 - 21 19 - 23 ISO 27034 Lead Implementer 5j 01 - 05 18 - 22 06 - 10 15 - 19 14 - 18 05 - 09 La sécurité du mobile et e-banking 3j 01 - 03 25 - 27 13 - 15 04 - 06 ISO 22301 Introduction 1j 29 25 30 26 31 16 Business Continuity Certified ISO 22301 Foundation 2j 09 - 10 12 - 13 07 - 08 29 - 30 17 - 18 20 - 21 ISO 22301 Lead Auditor 5j 15 - 19 25 - 29 06 - 10 04 - 08 26 - 30 21 - 25 ISO 22301 Lead Implementer 5j 21 - 25 09 - 13 18 - 22 19- 23 14 - 18 05 - 09 ISO 24762 ICT Disaster Recovery Manager 4j 07 - 10 02 - 05 09 - 12 01 - 04 Certification CISA 5j 11 - 15 aux certifications 5j 15 - 19 Préparation Certification CISSP Certification CISM 3j 02 - 04 Certified Ethical Hacking V9 5j 25 - 29 14 - 18 16 - 20 18 - 22 05 - 09 07 - 11 Certified Lead Forensics Examiner CLFE 5j 08 - 12 11 - 15 06 - 10 08 - 12 17 - 21 19 - 23 Sensibilisation aux enjeux de la cybercriminalité 2j 09 - 10 06 - 07 13 - 14 09 - 10 Sensibilisation Sensibilisation et initialisation à la sécurité 3j 14 - 16 04 - 06 07 - 09 09 - 11 18 - 20 15 - 17 et audit des systèmes d’information Métiers de RSSI 3j 02 - 04 05 - 07 15 - 17 06 - 08 20 - 22 06 - 08 La gestion des incidents de sécurité SI 2j 13 - 14 14 - 15 Audit de sécurité des SI 3j 07 - 09 10 - 12 16 - 18 09 - 11 PDCP* Mise en conformité à la loi 09-08 2j 02 - 03 11 - 12 08 - 09 16 - 17 05 - 06 27 - 28 * Protection des données à caractère personnel www.dataprotect.ma 14
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences Durée: 02 jours ISO 27001 Foundation DPI-IS-001 Objectifs • Comprendre la mise en œuvre d’un Système de Management de la Sécurité de l’Information (SMSI) conforme à l’ISO 27001. • Comprendre la relation entre un SMSI (incluant le management des risques et des contrôles) et la conformité aux exigences des différentes parties prenantes d’une organisation. • Acquérir les connaissances nécessaires pour contribuer à la mise en œuvre d’un SMSI tel que spécifié dans l’ISO 27001. Audience • Manager. • Professionnel IT. • RSSI. • Auditeur SI. Pré-requis Aucun. Détail du séminaire 1- Introduction au concept de Système de Management de la Sécurité de l'Information (SMSI) tel que défini par l'ISO 27001 � Introduction à la famille des normes ISO 27000. l’ISO 27001. � Introduction aux systèmes de management et à � Phases de mise en œuvre du cadre ISO 27001. l’approche processus. � Amélioration continue de la Sécurité de l’Information. � Principes fondamentaux en sécurité de l’information. � Conduire un audit de certification ISO 27001. � Exigences générales : présentation des clauses 4 à 8 de 2- Mettre en œuvre des mesures de sécurité de l'information conformes à l'ISO 27002 et examen de certification � Principes et élaboration de mesures de sécurité de l’information. l’information. � Exemples de mise en œuvre de mesures de sécurité de � Documentation d’un environnement de contrôle de l’information basées sur les meilleures pratiques de l’ISO sécurité de l’information. 27002. � Contrôle et surveillance des mesures de sécurité de � Examen Certified ISO/IEC 27001 Foundation. www.dataprotect.ma CATALOGUE DE FORMATION 2016 15
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences Durée: 05 jours ISO 27001 Lead Auditor DPI-IS-002 Objectifs • Comprendre la relation entre le système de management de la sécurité de l’information, le management des risques et les mesures. • Comprendre les principes, procédures et techniques d’audit de l’ISO 19011 :2002, et comment les appliquer dans le cadre d’un audit selon l’ISO 27001. • Acquérir les compétences nécessaires pour auditer un SMSI conformément aux exigences de l’ISO 27001, et les techniques de gestion d’une équipe d’audit. • Préparer et compléter un rapport d’audit ISO 27001. Audience • Manager. • Professionnel IT. • RSSI. • Personne désirant diriger des audits de certification ISO 27001 en tant que responsable d’une équipe d’audit. • Consultant désirant préparer et accompagner une organisation lors d’un audit de certification ISO 27001. • Auditeur interne désirant préparer et accompagner son organisation vers l’audit de certification ISO 27001. Pré-requis Une connaissance préalable des normes ISO 27001 et ISO 27002 est recommandée. Détail du séminaire 1- Introduction à la gestion d'un système de management de la sécurité de l'information selon ISO 27001 � Objectifs et structure du cours. et de la gestion du risque. � Cadre normatif et réglementaire. � Système de management de la sécurité de l’information � Processus de certification ISO 27001. (SMSI). � Principes fondamentaux de la sécurité de l’information � Présentation des clauses 4 à 8 de l’ISO 27001. 2- Démarrer un audit ISO 27001 � Concepts et principes fondamentaux d’audit. � L’audit documentaire. � Éthique et déontologie d’audit. � Préparation du plan d’audit. � L’approche d’audit fondée sur la preuve et sur le risque. � Conduite d’une réunion d’ouverture. � Préparation d’un audit de certification ISO 27001. 3- Conduire un audit ISO 27001 � Communication durant l’audit. � Rédaction des conclusions d’audit et des rapports de � Les procédures d’audit (observation, entrevue, techniques non-conformité. d’échantillonnage). 4- Conclure un audit ISO 27001 � Documentation d’audit. � Gestion d’un programme d’audit. � Revue des notes d’audit. � La compétence et l’évaluation des auditeurs. � Conclusion d’un audit ISO 27001. � Clôture de l’audit. 5- Examen www.dataprotect.ma CATALOGUE DE FORMATION 2016 16
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences Durée: 05 jours ISO 27001 Lead Implementer DPI-IS-003 Objectifs • Comprendre la mise en œuvre d’un Système de Management de Sécurité de l’Information (SMSI) conforme à l’ISO 27001. • Acquérir une compréhension approfondie des concepts, approches, normes, méthodes et techniques nécessaires à la gestion efficace d'un SMSI. • Les exercices sont conçus à partir des retours d'expérience des consultants. Ils permettront, par des études de cas, d'apprendre à mettre en œuvre et à prendre les bonnes décisions. Audience • Manager. • Professionnel IT. • RSSI. • DSI. • Personne responsable de services opérationnels. • Responsable méthodes et qualité. Pré-requis Une connaissance préalable des normes ISO 27001 et ISO 27002 est recommandée. Détail du séminaire 1- Introduction au concept du Système de Management de la Sécurité de l'Information (SMSI) tel que défini par l'ISO 27001 � Introduction aux systèmes de management et à l’approche � Analyse préliminaire et détermination du niveau de processus. maturité d’un système de management de sécurité de � Présentation des normes ISO 27001, ISO 27002 et ISO l’information existant d’après l’ISO 21827. 27003, ainsi que le cadre normatif, légal et réglementaire. � Rédaction d’une étude de faisabilité et d’un plan projet pour � Principes fondamentaux de la sécurité de l’information. la mise en œuvre d’un SMSI. 2- Planifier la mise en œuvre d'un SMSI basé sur l'ISO 27001 � Définition du périmètre (domaine d’application) du SMSI. � Gestion des risques: identification, analyse et traitement � Développement de la politique et des objectifs du SMSI. du risque (d’après les dispositions de l’ISO 27005). � Sélection de l’approche et de la méthode d’évaluation � Rédaction de la Déclaration d’Applicabilité. des risques. 3- Mettre en place un SMSI basé sur l'ISO 27001 � Mise en place d’une structure de gestion de la documentation. sensibilisation et communication autours de la sécurité � Conception des mesures de sécurité et rédaction des de l’information. procédures. � Gestion des incidents (selon les dispositions de l’ISO � Implémentation des mesures de sécurité. 27035). � Développement d’un programme de formation, de � Gestion des opérations d’un SMSI. 4- Contrôler, surveiller, mesurer et améliorer un SMSI ; audit de certification d'un SMSI � Contrôler et surveiller un SMSI. � Audit interne ISO 27001. � Développement de métriques, d’indicateurs de � Revue de direction du SMSI. performance et de tableaux de bord conformes à l’ISO � Mise en œuvre d’un programme d’amélioration continue. 27004. � Préparation à l’audit de certification ISO 27001. 5- Examen www.dataprotect.ma CATALOGUE DE FORMATION 2016 17
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences Durée: 02 jours ISO 27002 Manager DPI-IS-004 Objectifs • Comprendre la mise en œuvre d’un système de management de sécurité d’information (SMSI). • Acquérir une compréhension complète des concepts, des approches, des normes, des méthodes et des techniques liées à un SMSI. • Acquérir l'expertise nécessaire pour soutenir une organisation qui met en œuvre, gère et maintient un SMSI. • Acquérir l'expertise nécessaire pour gérer une équipe mettant en œuvre la norme ISO 27002. Audience • Membre d’équipe de sécurité de l’information. • Professionnel IT. • Consultant IT. • Conseiller expert IT. Pré-requis Aucun. Détail du séminaire 1- Introduction aux concepts d’un système de management de sécurité d’information tel que requis par la norme ISO 27002 � Comprendre et expliquer les opérations de l'organisation de la sécurité de l'information et de gestion des risques ISO et l'élaboration de normes de sécurité de de sécurité de l’information. l'information. � Capacité de distinguer et d’expliquer la différence entre � Capacité d’identifier, d’analyser et d’évaluer les les informations, les données et les enregistrements. exigences de conformité de sécurité de l'information � Comprendre, interpréter et illustrer la relation entre les pour une organisation. concepts de l'actif, de la vulnérabilité, de la menace, � Capacité d’expliquer et d’illustrer les principaux concepts d'impact et de contrôles. 2- Contrôles de la sécurité d’identification, d'évaluation et d’analyses selon la norme ISO 27002 et l'examen de certification � Capacité d’identifier, de comprendre, de classer et � Capacité de sélectionner et de démontrer les meilleurs d'expliquer les clauses, les catégories de sécurité et des contrôles de sécurité afin de répondre aux objectifs de contrôles de la norme ISO 27002. contrôle de la sécurité de l'information formulés par � Capacité de détailler et d'illustrer les contrôles de l'organisation. sécurité des meilleures pratiques par des exemples � Capacité de créer et de justifier un plan d'actions détaillé concrets. pour mettre en œuvre un contrôle de sécurité en � Capacité de comparer les solutions possibles à un énumérant les activités liées. problème de sécurité réel d'une organisation et � Capacité d'analyser, évaluer et valider des plans d'identifier / analyser les forces et les faiblesses de d'actions pour mettre en œuvre un contrôle spécifique. chaque solution. www.dataprotect.ma CATALOGUE DE FORMATION 2016 18
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences Durée: 05 jours Certified ISO 27035 Lead Security Incident Professional DPI-IS-005 Objectifs • Comprendre les concepts, les approches, les méthodes, les outils et les techniques permettant une gestion efficace des incidents de sécurité de l'information selon la norme ISO 27035. • Comprendre, interpréter et fournir des conseils sur la façon de mettre en œuvre et gérer les processus de gestion des incidents basés sur les meilleures pratiques de la norme ISO 27035 et d'autres normes pertinentes. • Acquérir les compétences nécessaires pour mettre en œuvre, maintenir et gérer un programme d'information continue de la gestion des incidents de sécurité selon la norme ISO 27035. • Acquérir la compétence pour conseiller efficacement les organisations sur les meilleures pratiques en matière de gestion de la sécurité de l'information. Audience • Membre d’équipe de sécurité d’information. • Incident manager. • Information Security Risk Manager. • Consultant sécurité et Business Process. • Membre d’équipe de réponses aux incidents. Pré-requis Une connaissance de base de la gestion des incidents de sécurité de l'information est recommandée. Détail du séminaire 1- Introduction, framework de gestion des incidents selon la norme ISO 27035 � La gestion des incidents de la sécurité de l’information. � Liaison avec la continuité des activités. � Processus de base de l’ISO 27035. � Enjeux juridiques et éthiques. � Principes fondamentaux de la sécurité de l'information. 2- Planification de la mise en œuvre d'un processus de gestion des incidents organisationnels basée sur la norme ISO 27035 � Lancement d'un processus de gestion des incidents de � Planifier et préparer. sécurité. � Rôles et fonctions. � Comprendre l'organisation et clarifier les objectifs. � Politiques et procédures. 3- Mettre en oeuvre un processus de gestion des incidents � La planification de la communication. � Évaluation et décision d'exécution. � Premières étapes de mise en œuvre. � Mise en œuvre des réponses. � Articles de soutien de mise en œuvre. � Mise en œuvre des leçons apprises . � Mise en œuvre de détection et du signalement. � Transition aux opérations. 4- Surveillance, mesure et amélioration d’un processus de gestion des incidents � Analyse approfondie. � Les actions correctives. � Analyse des leçons tirées. � Compétence et évaluation des gestionnaires d'incidents. 5- Examen www.dataprotect.ma CATALOGUE DE FORMATION 2016 19
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences Durée: 02 jours Déploiement de la norme PCI-DSS DPI-IS-006 Objectifs • PCI-DSS, le standard de sécurité imposé par l'industrie de la carte de payement : d'où vient ce standard ? Qui doit s'y conformer ? Comment s'y conformer ? La formation "Déploiement de la norme PCI-DSS" répond en deux journées à vos questions, vous explique les principales contraintes du standard et vous propose des pistes efficaces pour établir votre plan de mise en conformité. Quiconque gère, stocke ou transmet des informations venant des cartes de crédit saura à l'issue de la formation quelles mesures de sécurité il doit prendre pour pouvoir continuer à le faire. Audience • Manager. • Professionnel IT. • RSSI. • Utilisateur. • Personne appelée à manipuler des n° de cartes bancaires, qu'il soit commerçant, fournisseur de services ou émetteur, ainsi que plus généralement à tous ceux qui gèrent, stockent ou transmettent des informations issues des cartes bancaires, banques, auditeurs financiers. Pré-requis Connaissance générale en sécurité des systèmes d’information. Détail du séminaire 1- L'implémentation des exigences Réseaux et Télécoms � Le cloisonnement réseau. � Les exigences relatives à la sécurisation des firewalls. � L'administration des équipements réseaux et télécoms. � Les exigences liées à la transmission des données de � La mise en place des standards de configuration. porteurs de cartes. � Les exigences relatives au déploiement Wifi. 2- La manipulation des données de porteurs de cartes � Les règles de gestion imposées par la norme PCI-DSS. � Les traitements sécurisés liés aux données de porteurs de cartes. � Le chiffrement de stockage des données de porteurs de cartes. � La gestion des archives et des logs. 3- L'implémentation des exigences Système � Les fonctions principales. � La gestion des vulnérabilités. � La virtualisation. � Les patchs de sécurité. � Contrôle d'intégrité des fichiers système. 4- L'implémentation des solutions de sécurité � La solution antivirale. � Le contrôle d'intégrité. � L'IPS et les firewalls. � La synchronisation des horloges. � La gestion des logs de sécurité. � La gestion des vulnérabilités et des patchs. 5- La formalisation � La politique de sécurité. � Procédures opérationnelles de sécurité. � La charte de sécurité. � Standards et guides de sécurité. 6- La dimension humaine � La compagne de sensibilisation. � La gestion de changement. � La formation des acteurs projets. � L'amélioration continue. www.dataprotect.ma CATALOGUE DE FORMATION 2016 20
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences Durée: 02 jours Analyse des risques à l’aide de la méthode MEHARI DPI-RM-001 Objectifs • La formation MEHARI vous permet de comprendre la démarche d’analyse de risques MEHARI et d’utiliser le référentiel MEHARI pour conduire une telle analyse de risques. Audience • Manager. • Professionnel IT. • RSSI. • Responsable sécurité. • Directeur informatique. • Ingénieur systèmes et réseaux. • Architecte sécurité. Pré-requis Connaissance générale en sécurité des systèmes d’information. Détail du séminaire 1- Introduction � Vue globale du processus. � La classification des ressources. � L'échelle de valeur des dysfonctionnements. 2- Présentation des concepts de base d'une analyse de risques 3- Présentation des étapes d'une analyse de risques MEHARI 4- Etude des enjeux et des besoins en disponibilité, intégrité et confidentialité 5- L'analyse des vulnérabilités selon MEHARI � Qualités d'un service de sécurité. � Processus d'évaluation. � Mesure de la qualité d'un service de sécurité. 6- L'analyse des risques selon MEHARI � Analyse d'une situation de risque. � Identification des situations de risque. � Analyse quantitative d'une situation de risque. � Analyse des risques de projet. 7- Plans de sécurité selon MEHARI � Plans de sécurité et démarches. � Outils d'aide à la mise en œuvre de MEHARI. www.dataprotect.ma CATALOGUE DE FORMATION 2016 21
Vous pouvez aussi lire