CATALOGUE DE FORMATION - dataprotect

La page est créée Jocelyne Boulanger
 
CONTINUER À LIRE
CATALOGUE DE FORMATION - dataprotect
CATALOGUE
DE FORMATION               Information Security
                              Risk Management
                        IT Service Management
                            Application Security
                             Business Continuity

                                                        2016
                  Préparation aux Certifications
                         Sensibilisation et Audit
  Protection des Données à Caractère Personnel
                               Ateliers Pratiques

                                                               Au
                                                                  -d
                                                               Un elà
                                                                  vé d e l
                                                                     rit       ’
             ww                                                          a b a cq u
                                                                            le
                  w.                                                            ce i s i t i o
                     da                                                           nt
                                                                                     re n d
                          ta                                                            po e n
                               pr                                                             ur       o
                                    ot                                                           l e u ve
                                         ec                                                         t ra l l e s
                                              t.m                                                        ns
                                                                                                            fe r co n
                                                    a                                                           t d nai
                                                                                                                   e c ssa
                                                                                                                      om nc
                                                                                                                        pé es
                                                                                                                          te n
                                                                                                                               ce
                                                                                                                                  s
CATALOGUE DE FORMATION - dataprotect
‘‘Accompagner les organisations dans le renforcement de leurs
compétences en matière de sécurité des systèmes d’information’’

                   CATALOGUE DE FORMATION - 2016
CATALOGUE DE FORMATION - dataprotect
I. MOT DU DIRECTEUR .................................................................................................................03

 II. A PROPOS DE DATAPROTECT
 2.1. Présentation ...............................................................................................................................................................................................04
 2.2. Notre positionnement ................................................................................................................................................................................06
 2.3. Notre mission .............................................................................................................................................................................................06
 2.4. Faits et chiffres ..........................................................................................................................................................................................07
 2.5. Nos valeurs .................................................................................................................................................................................................08
 2.6 Nos accreditations ......................................................................................................................................................................................08

 III. NOTRE OFFRE DE FORMATION
 3.1. Formation inter-entreprises .......................................................................................................................................................................09
 3.2. Formation intra-entreprise ........................................................................................................................................................................09
 3.3. Notre démarche .........................................................................................................................................................................................09
 3.4. Environnement ..........................................................................................................................................................................................09
 3.5. Nos formateurs ..........................................................................................................................................................................................10
 3.6. Qui est concerné ? ......................................................................................................................................................................................10

 V. NOS RÉFÉRENCES ...................................................................................................................11

 IV. NOTRE CALENDRIER DE FORMATION .....................................................................................14

 VI. DÉTAILS DE NOS MODULES DE FORMATION
• Information Security
 DPI-IS-001: ISO 27001 Foundation ..................................................................................................................................................................15
 DPI-IS-002: ISO 27001 Lead Auditor.................................................................................................................................................................16
 DPI-IS-003: ISO 27001 Lead Implementer........................................................................................................................................................17
 DPI-IS-004: ISO 27002 Manager ......................................................................................................................................................................18
 DPI-IS-005: Certified ISO 27035 Lead Security Incident Professional ..............................................................................................................19
 DPI-IS-006: Déploiement de la norme PCI DSS .................................................................................................................................................20

• Risk Management
 DPI-RM-001: Analyse des risques à l’aide de la méthode MEHARI ...................................................................................................................21
 DPI-RM-002: ISO 27005 Risk Manager .............................................................................................................................................................22
 DPI-RM-003: COBIT 5 Foundation ....................................................................................................................................................................23

• IT Service Management
 DPI-ISM-001: ISO 20000 Introduction ..............................................................................................................................................................24
 DPI-ISM-002: Certified ISO 20000 Foundation .................................................................................................................................................25
 DPI-ISM-003: Certified ISO 20000 Lead Auditor ...............................................................................................................................................26
 DPI-ISM-004: Certified ISO 20000 Lead Implementer ......................................................................................................................................27

• Application Security
 DPI-AS-001: ISO 27034 Introduction ...............................................................................................................................................................28
 DPI-AS-002: ISO 27034 Lead Foundation ........................................................................................................................................................29
 DPI-AS-003: ISO 27034 Lead Auditor ..............................................................................................................................................................30
 DPI-AS-004: ISO 27034 Lead Implementer ......................................................................................................................................................31
 DPI-AS-005: La sécurité du Mobile et E-Banking ..............................................................................................................................................33

                                                                                                                                                                                        www.dataprotect.ma
CATALOGUE DE FORMATION - dataprotect
VI. DÉTAILS DE NOS MODULES DE FORMATION (SUITE)
• Business Continuity
 DPI-BC-001: ISO 22301 Introduction ...............................................................................................................................................................34

 DPI-BC-002: Certified ISO 22301 Foundation ..................................................................................................................................................35

 DPI-BC-003: ISO 22301 Lead Auditor ..............................................................................................................................................................36

 DPI-BC-004: ISO 22301 Lead Implementer ......................................................................................................................................................37

 DPI-BC-005: ISO 24762 ICT Disaster Recovery Manager .................................................................................................................................38

• Préparation aux Certifications
 DPI-CERT-001: Préparation à la certification CISA ...........................................................................................................................................39

 DPI-CERT-002: Préparation à la certification CISSP .........................................................................................................................................40

 DPI-CERT-003: Préparation à la certification CISM ...........................................................................................................................................42

 DPI-CERT-004: Certified Ethical Hacking V9 .....................................................................................................................................................43

 DPI-CERT-005: Certified Lead Forensics Examiner (CLFE) ...............................................................................................................................44

• Sensibilisation et Audit
 DPI-SA-001: Sensibilisation aux enjeux de la cybercriminalité .........................................................................................................................45

 DPI-SA-002: Sensibilisation et initialisation à la sécurité des systèmes d’information ....................................................................................46

 DPI-SA-003: Métiers de RSSI .............................................................................................................................................................................47

 DPI-SA-004: La gestion des incidents de sécurité SI ........................................................................................................................................48

 DPI-SA-005: Audit de sécurité des SI ................................................................................................................................................................49

• Protection des Données à Caractère Personnel
 DPI-SEC-001: Mise en conformité à la loi 09-08 .............................................................................................................................................50

• Ateliers Pratiques
 DPI-AP-001: Ateliers pratiques de tests d’intrusion .........................................................................................................................................52

 DPI-AP-002: Les menaces et les techniques d’intrusion interne ......................................................................................................................55

 DPI-AP-003: Les menaces et les techniques d’intrusion externe .....................................................................................................................56

 DPI-AP-004: Les techniques d’agression informatique ....................................................................................................................................57

 DPI-AP-005: Développement sécurisé ..............................................................................................................................................................58

 DPI-AP-006: Bonnes pratiques de configuration sécurisée des routeurs, switches, pare-feu, etc. ..................................................................59

 DPI-AP-007: Bonnes pratiques de sécurisation des langages de programmation / Codes sources .................................................................60

 DPI-AP-008: Comment corriger efficacement des vulnérabilités sur un SI ......................................................................................................61

 DPI-AP-009: Oracle : Configuration sécurisée de la base de données ..............................................................................................................62

 BULLETIN D’INSCRIPTION .................................................................................................63

                                                                                                                                                                               www.dataprotect.ma
CATALOGUE DE FORMATION - dataprotect
CATALOGUE DE FORMATION 2016
   Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences

                                           “DATAPROTECT, un des leaders en Afrique en
                                           conseil et intégration de solutions de sécurité SI.”
                                           Aujourd’hui, il est extrêmement                                DATAPROTECT INSTITUTE a pour
                                           important de garder les bons                                   mission principale d’accompagner
            Ali EL AZZOUZI                 réflexes pour la sécurisation du                               les organisations africaines en
           Directeur Général
                                           système      d’information.       La                           matière de développement des
PCI QSA, PA QSA, CISA, ISO 27001 LA,
                                           disponibilité,    l’intégrité,    la                           compétences en sécurité des SI
    ISO 27035 LSIP, ISO 22301 LI, ITIL
                                           confidentialité et la traçabilité de                           dans un contexte en perpétuel
                                           l’information        sont        des                           évolution.
                                           paramètres à prendre au sérieux.
                                           Mais quelle est l’information à                                Animés par des experts de sécurité
                                           protéger ? Quelles sont les zones                              SI reconnus mondialement, nos
                                           à haut risque au niveau de SI ?                                formations analysent les nouvelles
                                           Que faut-il mettre en place en                                 tendances et constituent la
                                           termes de contrôles et de                                      référence dans le domaine de la
                                           dispositifs de sécurité, au regard                             sécurité des systèmes d’information.
                                           des risques, des enjeux et des
                                           contraintes auxquels vous devrez                               Destinés aux DSI et à leurs
                                           faire face ?                                                   adjoints, aux RSSI, aux ingénieurs
                                                                                                          et aux consultants, les formations
                                           DATAPROTET, un des leaders en                                  de DATAPROTECT INSTITUTE ont
                                           Afrique en conseil et intégration                              forgé une réputation de sérieux, de
                                           de solutions de sécurité SI,                                   rigueur et de qualité aujourd'hui
                                           propose, dans le cadre de                                      sans équivalent dans la région.
                                           DATAPROTECT      INSTITUE,     un
                                           catalogue de formation pour                                    Nous espérons vivement vous
                                           apporter une réponse de qualité                                recevoir à Casablanca pour vous
                                           aux besoins en formation de                                    faire apprécier la qualité de nos
                                           sécurité SI.                                                   formations.

                                                                         www.dataprotect.ma                                                03
CATALOGUE DE FORMATION - dataprotect
CATALOGUE DE FORMATION 2016
 Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences

 2. A PROPOS DE DATAPROTECT

 2.1 PRESENTATION

 Dataprotect est une entreprise spécialisée en sécurité de l’information. Fondée par
 Ali EL AZZOUZI, un expert en sécurité de l’information ayant mené plusieurs projets
 de conseil et d’intégration de solutions de sécurité au Maroc et à l’étranger,

 DATAPROTECT appuie son offre sur une vision unifiée de la                            Depuis sa création DATAPROTECT ne cesse de grandir pour
 sécurité de l’information. Dotée d’un réservoir de compétences                     délivrer ses prestations d’excellence à travers une équipe
 pointues en sécurité lui permettant d’assurer une expertise                        d’experts pluridisciplinaires dotés d’un sens unique de l’intimité
 unique sur le marché local et régional,                                            client.
 DATAPROTECT est organisée autour de cinq pôles d’activités :                       Aussi, son statut de première entité ayant obtenu l’accréditation
• Le conseil : Activité de conseil et d’assistance à la maîtrise                    PCI QSA au Maroc fait d’elle un cas d’école unique dans la région
 d’ouvrage dans la mise en œuvre de solutions de sécurité ;                         qui a pu être accrédité par le consortium Payment Card Industry
• L'intégration : Activité de maîtrise d’œuvre complète et                          Security Standards Council pour les certifications PCI DSS et PA
 d’ingénierie de solutions de sécurité,                                             DSS.
• L’infogérance : Activité de supervision et d’administration des                   Avec une centaine de clients en Afrique du Nord, en Afrique
 équipements de sécurité,                                                           Subsaharienne et au Moyen Orient, DATAPROTECT est
• La recherche et le développement : Activité de veille, de                         aujourd’hui capable de délivrer ses services en toute agilité, aussi
 recherche et de développement de nouvelles solutions de                            bien pour les multinationales que pour les entreprises locales,
 sécurité,                                                                          avec à la clé une réputation établie de pionnier sur la thématique
• La formation : Activité de transfert de compétences sur des                       de la sécurité de l’Information.
 thèmes pointus de la sécurité.

                                                                              Conseil

                                 Infogérance                                                                    Intégration

                                                                       UNE SÉCURITÉ UNIFIÉE
                                                                        UN INTERLOCUTEUR
                                                                             UNIQUE

                              Recherche et
                                                                                                                Formation
                            Développement

                                                                       www.dataprotect.ma                                                          04
CATALOGUE DE FORMATION - dataprotect
CATALOGUE DE FORMATION 2016
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences

Conseil :
• Audit de sécurité,
• Tests d’intrusion récurrents,
• Investigation numérique,
• Mise en place des nomes de sécurité (ISO 27001, ISO 22301),
• Mise en place du plan de continuité d’activité,
• Accompagnement à la certification PCI DSS,
• Accompagnement à la certification PA DSS,
• Accompagnement à la mise en conformité aux lois de protection de données à caractère personnel,
• Analyse des risques IT,
• Accompagnement à la protection des infrastructures critiques,
• Accompagnement à la mise en place des tiers de confiance,
• Accompagnement à la mise en place de stratégies nationales de cybersécurité,
• Accompagnement à la mise en place de CERTs,
• Accompagnement à la mise en place de Security Opertations Center (SOC).

Intégration :
• Sécurité du poste de travail,                                                      • Contrôle d’intégrité,
• Filtrage URL,                                                                      • Solution PKI,
• Firewalling,                                                                       • Traçabilité des accès aux bases de données,
• Firewall applicatif,                                                               • Gestion des comptes à hauts privilèges,
• Prévention d’intrusions,                                                           • Gestion des évènements de sécurité (SIEM),
• Gestion des vulnérabilités,                                                        • Attaques Zéro Day,
• Fuite d’informations sensibles,                                                    • Synchronisation des horloges.
• Cryptage de données,

Infogérance :
• Infogérance des solutions de sécurité (Firewall, UTM, IPS/IDS, Gestion des logs, WAF, SIEM, etc.),
• Offre Mars : Maintenance, Administration, Reporting, Supervision (Couvertures 8h/5j, 12h/5j, 24h/7j),
• Security Operations Center (SOC),
• Management des vulnérabilités.

Recherche et développement :
• Développement de solutions sécurisées,
• Recherches et veille de vulnérabilités,
• Développement sécurisé des applications souveraines,
• Recette de sécurité des applications critiques.

Formation :
• Information Security,
• Risk management,
• Application Security,
• Business Continuity,
• Préparation aux certifications,
• Sensibilisation et audit,
• Ateliers pratiques.

                                                                      www.dataprotect.ma                                             05
CATALOGUE DE FORMATION 2016
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences

2.2 NOTRE POSITIONNEMENT

L’offre de DATAPROTECT présente des atouts et garanties sans équivalence sur le marché :
- Un cadre méthodologique éprouvé,
- Une équipe de consultants certifiés experts dans leurs domaines (PCI QSA, PA QSA, OSCP, CEH, CISSP, CISA, ISO 27001 Lead
  Auditor, ISO 27001 Lead Implementer, ISO 22301, ISO 27005, ITIL, Security+, etc.),
- Des professionnels experts en sécurité des SI,
- De nombreuses références dans le domaine de la sécurité SI chez des organismes de renom au Maroc et à l’étranger,
- Un positionnement unique à la fois méthodologique (orienté « Big four ») et hyper spécialisé (orienté SSII historiques
  spécialisées en Sécurité des Systèmes d’Information).

2.3 NOTRE MISSION

DATAPROTECT a pour mission de faire bénéficier ses clients du retour d’expérience à forte valeur ajoutée de ses équipes.
Pour y parvenir DATAPROTECT s’est lancée, depuis sa création, dans la constitution des équipes composées des ressources
certifiées ayant conduit de nombreux projets liés à la sécurité de l’information aussi bien au Maroc qu’à l’étranger.
En combinant son expertise pointue au niveau technologique, et sa compréhension complète et singulière de la chaine des
menaces informationnelles, DATAPROTECT se donne comme mission de ne fournir que des prestations spécialisées et concen-
trées uniquement autour de la sécurité de l’information.

                                                                      www.dataprotect.ma                               06
CATALOGUE DE FORMATION 2016
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences

2.4 FAITS ET CHIFFRES
Créée en 2009, DATAPROTECT a connu plusieurs faits marquants

                                                                           2015
                                                                                                DATAPROTECT devient un centre de
                                                                                                formation accrédité par PECB
             DATAPROTECT met en place le premier
                                                                           2014
    Security Operations Center (SOC) au Maroc et
     décroche le premier contrat d’infogérance et
     de supervision de sécurité 24/24 et 7/7 pour
                                   une durée de trois ans
                                                                           2013
                   DATAPROTECT devient la première                                              DATAPROTECT devient un centre de
      entreprise en Afrique accréditée en tant que                                              formation accrédité par EC-Council
      PA QSA pour la certification des applications
                                                 monétiques
                                                                           2012
                                                                                                DATAPROTECT réalise 40% de son chiffre
                                                                                                d’affaires à l’internationnal et un taux de
                                                                                                croissance des chiffres d’affaires global de 60%

             DATAPROTECT met en place le premier                           2011
          laboratoire d’Ethical hacking au Maroc lui                                            DATAPROTECT est accréditée en tant que
     permettant d’industrialiser son approche en                                                PCI QSA. Elle devient ainsi la première
                            matière de tests d’intrusion                                        entreprise au Maroc, en Afrique du Nord et
                                                                                                en Afrique Francophone accréditée par le
                                                                                                consortium PCI SSC
                                                                           2010
        Rédaction du livre « La cybercriminalité au
          Maroc » par Ali EL AZZOUZI, fondateur de
                                             DATAPROTECT

                                                                           2009

                                                                                                Création de DATAPROTECT

Aujourd’hui, grâce à son parcours, DATAPROTECT bénéficie d’une crédibilité inégalée dans la région en matière de presta-
tions de services à fortes valeurs ajoutées en matière de sécurité de l’information.

                                53                                          32                                     1er
                         collaborateurs                                    MDH                                    acteur full
                          full security                           de chiffre d’affaires                       sécurité dans la région

                                                                      www.dataprotect.ma                                                         07
CATALOGUE DE FORMATION 2016
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences

2.5 NOS VALEURS
Nos valeurs forment le socle de la culture DATAPROTECT. Elles fixent l’orientation de la stratégie de l’entreprise et donnent
du sens à nos actions quotidiennes. Pérennes, ces valeurs participent à faire comprendre aux collaboratrices et collaborateurs
la raison d’être de l’entreprise.

                                                                           Professionnalisme
                                                                                                 Collaboration
                                                    Clarté                 Assiduité                   Ponctualité          Courage
                                        Performance                                        Tolérance
                                                                                                                                        Convivialité
                                                                Gouvernance                                      Valeur Ajoutée
                                    Déontologie                                         Constance
                              Ténacité      Satisfaction      Engagement
                                                                                                              Proximité      Conscience
                                                                                                  Positive Attitude                               Maîtrise
                           Perfectionnisme                                                                                   Ingéniosité
                                                     Défi           Galanterie          Entraide              Sobriété                              Efficience
                        Esprit d’équipe                   Think Positive         Compréhension          Honnêteté             Motivation
                       Discrétion                                                                         Leadership                                     Partage
                                                 Synergie        Expertise technique                                          Goût d’Entreprendre

                                                                                                                    Compassion                     Dextérité
                       Implication               Fiabilité                               Tact
                                                                                                Générosité
                       Sérénité
                                                                                                                                   Ethique               Recherche
                                         Transparence

                      Intelligence                                                                                                  Zèle      Flexibilité
                        Souplesse Rigueur                                                                                           Qualité    Utilité
                                                                                                                                                         Estime
                       Indépendance
                       Innovation            Merci
                                                                                                          Pédagogie
                                                                                         Ouverture d’esprit
                                                                                                                             Réactivité
                                                                                                                                                 Respect
                                                                                                                         Développement personnel
                         Reconnaissance                                        Conviction              Créativité            Modestie             Franchise
                       Confiance en Soi        Facilité          Politesse          Altruisme

                          Confidentialité                                                        Problem Solver                         Vision     Pro-Activité
                                                                       Intégrité                              Raffinement         Efficacité       Finesse
                          Rationalité                Loyauté                               Courtoisie
                                                                                                                         Communication
                                                                      Connaissances
                                        Sens du détail
                                                              Solidarité
                             Délicatesse                                          Obstination             Autonomie
                                                              Diligence              Passion     Ecoute        Excellence           Persévérance
                                         Apprentissage
                                                                                                                                    Initiative
                                                    Volonté
                                                                 Crédibilité                    Responsabilité

2.6 NOS ACCREDITATIONS

Fort de son retour d’expérience inégalé sur le marché local et régional en matière de la sécurité des SI, DATAPROTECT s’est
vu accordé plusieurs accréditations. Il s’agit notamment de :
- Payment Card Industry Qualified Security Assessor - PCI QSA par Payment Card Industry Data Security Standard - PCI DSS,
- Payment Application Qualified Security Assessor - PA QSA par Payment Card Industry Data Security Standard - PCI DSS,
- Accredited Training Center – ATC par EC-Council,
- EC-Council Test Center – ETC par EC-Council,
- Accredited Training Center - PECB,
- Ethiq@ par la Confédération Générale des Entreprises du Maroc – CGEM.

                                                                                   www.dataprotect.ma                                                                08
CATALOGUE DE FORMATION 2016
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences

3. NOTRE OFFRE DE FORMATION

3.1 FORMATION INTER-ENTREPRISES

     A l’occasion des sessions inter-entreprises, les participants auront la possibilité de partager leurs expériences
     professionnelles avec celles des autres participants ayant les mêmes attentes.

3.2 FORMATION INTRA-ENTREPRISE
     Les formations intra-entreprises s’adressent à tout organisme ayant le souhait de suivre une formation sur mesure.
     En amont de la formation, notre équipe, constituée d’experts techniques et pédagogiques, réalisera un audit dans
     le but d’identifier vos besoins et d’établir ainsi un plan de séminaire et d’ateliers parfaitement adaptés à vos
     attentes.

3.3 NOTRE DEMARCHE

              01                                                   02                                       03

                  Audit                                               Formation                              Evaluation à froid
                  Entretiens avec les participants,                   Animation de la formation par          Evaluation des réalisation.
                  analyse de l'existant et des                        un consultant formateur expert
                  besoins.                                            et certifié.                            Evaluation des transferts des
                                                                                                             acquis.
                  Evaluation en amont de la                           Support de séminaire adapté
                  formation et évaluation des                         aux objectifs fixés.                    Evaluation des effets sur
                  pré-requis,                                                                                l'activité.
                  Définition des objectifs.                            Ateliers pratiques adaptés aux
                                                                      contraintes réelles.
                  Proposition d'un plan de
                  séminaire sur mesure.

                  Validation du plan.

3.4 ENVIRONNEMENT
     Parfaitement équipées, nos salles permettent à chaque participant de bénéficier d’un ordinateur personnel si
     nécessaire et d’obtenir la garantie d’une parfaite tranquillité afin de suivre la formation dans des conditions
     optimales.

                                                                      www.dataprotect.ma                                                   09
CATALOGUE DE FORMATION 2016
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences

3.5 NOS FORMATEURS

    DATAPROTECT dispose d’une équipe de formateurs hautement qualifiés. La plupart de ses consultants ont acquis
    une expérience à l’international et sont dotés de certifications internationalement reconnues dans le domaine de la
    sécurité.
    Il s’agit notamment des certifications suivantes :

           CISA                                                        Certifications TRIPWIRE
           CISM                                                        Certifications CYBEROAM
           CISSP                                                       Certifications KASPERSKY
           CEH                                                         Certifications IBM
           Lead Auditor ISO 27001                                      Certifications CISCO
           Lead Implementer ISO 27001                                  Certifications BALABIT
           PA QSA                                                      Certifications BEEWARE
           PCI QSA                                                     Certifications SYMANTEC
           OSCP                                                        Certifications CITRIX

3.6 QUI EST CONCERNE ?

                              Managers                                                                      RSSI

              Professionnels IT                                                                             Utilisateurs

                                                                      www.dataprotect.ma                                   10
CATALOGUE DE FORMATION 2016
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences

4. NOS REFERENCES

   Finances & Assurances

   Offices & Administrations

   Postes & télécommunications

                                                                      www.dataprotect.ma                    11
CATALOGUE DE FORMATION 2016
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences

  Services

  BTP & Energie

  Transport

  Agroalimentaires                                                               Industries

  Industries Pharmaceutiques                                                     Médias

                                                                      www.dataprotect.ma                    12
CATALOGUE DE FORMATION 2016

Notre calendrier & détails de nos modules de

FORMATION
CATALOGUE DE FORMATION 2016
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences

5. NOTRE CALENDRIER DE FORMATION

                                           Modules                            Jours    Jan.      Fév.       Mar.     Avr.      Mai       Jui.      Juil.     Aoû.      Sep.      Oct.      Nov.      Déc.

                            ISO 27001 Foundation                               2j                         08 - 09             03 - 04             12 - 13                       05 - 06
     Information Security

                            ISO 27001 Lead Auditor                             5j               01 - 05             04 - 08             06 - 10             01 - 05             17 - 21             05 - 09

                            ISO 27001 Lead Implementer                         5j                         21 - 25             16 - 20             18 - 22             19 - 23             21 - 25

                            ISO 27002 Manager                                  2j               16 - 17             19 - 20             28 - 29             16 - 17             13 - 14             01 - 02
                            Certified ISO 27035 Lead Security
                            Incident Professional                              5j                         07 - 11                       20 - 24                       26 - 30                       26 - 30

                            Déploiement de la norme PCI DSS                    2j               23 - 24                       05 - 06                                 01 - 02             02 - 03
                            Analyse des risques à l’aide de la
                                                                               2j                         01 - 02                       01 - 02             18 - 19                       08 - 09
 management

                            méthode MEHARI
    Risk

                            ISO 27005 Risk Manager                             2j               18 - 19             21 - 22                       26 - 27                       10 - 11
                            COBIT 5 Foundation                                 3j                                             23 - 25                       22 - 24
                            ISO 20000 Introduction                             1j                                                         27
 management
  IT Service

                            Certified ISO 20000 Foundation                     2j                                   26 - 27
                            Certified ISO 20000 Lead Auditor                   5j                                                                                                         07 - 11
                            Certified ISO 20000 Lead Implementer               5j                                                                                                                   26 - 30
                            ISO 27034 Introduction                             1j                 25                  18                  30                  25                  04                  13
                                                                               2j               22 - 23             27 - 28             02 - 03             30 - 31             06 - 07             14 - 15
 Application

                            ISO 27034 Lead Foundation
  Security

                            ISO 27034 Lead Auditor                             5j                         07 - 11             23 - 27             11 - 15             05 - 09 17 - 21               19 - 23
                            ISO 27034 Lead Implementer                         5j               01 - 05             18 - 22             06 - 10             15 - 19                       14 - 18 05 - 09
                            La sécurité du mobile et e-banking                 3j                         01 - 03             25 - 27                                 13 - 15 04 - 06

                            ISO 22301 Introduction                             1j                 29                  25                  30                  26                  31                  16
     Business Continuity

                            Certified ISO 22301 Foundation                     2j               09 - 10             12 - 13             07 - 08             29 - 30             17 - 18             20 - 21
                            ISO 22301 Lead Auditor                             5j               15 - 19             25 - 29             06 - 10 04 - 08               26 - 30             21 - 25
                            ISO 22301 Lead Implementer                         5j                         21 - 25             09 - 13             18 - 22             19- 23              14 - 18 05 - 09
                            ISO 24762 ICT Disaster Recovery Manager            4j                         07 - 10             02 - 05                       09 - 12                       01 - 04
                            Certification CISA                                 5j                                                                 11 - 15
 aux certifications

                                                                               5j                                                                           15 - 19
   Préparation

                            Certification CISSP

                            Certification CISM                                 3j                                             02 - 04
                            Certified Ethical Hacking V9                       5j     25 - 29             14 - 18             16 - 20             18 - 22             05 - 09             07 - 11
                            Certified Lead Forensics Examiner CLFE             5j               08 - 12             11 - 15             06 - 10             08 - 12             17 - 21             19 - 23
                            Sensibilisation aux enjeux de la
                            cybercriminalité                                   2j               09 - 10             06 - 07                                           13 - 14             09 - 10
 Sensibilisation

                            Sensibilisation et initialisation à la sécurité
                                                                               3j                         14 - 16 04 - 06               07 - 09             09 - 11             18 - 20 15 - 17
    et audit

                            des systèmes d’information

                            Métiers de RSSI                                    3j               02 - 04             05 - 07             15 - 17 06 - 08               20 - 22                       06 - 08
                            La gestion des incidents de sécurité SI            2j                                   13 - 14                                           14 - 15
                            Audit de sécurité des SI                           3j                         07 - 09             10 - 12                       16 - 18                       09 - 11
 PDCP*                      Mise en conformité à la loi 09-08                  2j               02 - 03             11 - 12             08 - 09             16 - 17             05 - 06             27 - 28
* Protection des données à caractère personnel

                                                                                                        www.dataprotect.ma                                                                        14
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences

                                                                                                                                  Durée: 02 jours

 ISO 27001 Foundation                                                                                                                 DPI-IS-001

 Objectifs
• Comprendre la mise en œuvre d’un Système de Management de la Sécurité de l’Information (SMSI) conforme à l’ISO 27001.
• Comprendre la relation entre un SMSI (incluant le management des risques et des contrôles) et la conformité aux exigences des
 différentes parties prenantes d’une organisation.
• Acquérir les connaissances nécessaires pour contribuer à la mise en œuvre d’un SMSI tel que spécifié dans l’ISO 27001.

 Audience
• Manager.
• Professionnel IT.
• RSSI.
• Auditeur SI.

 Pré-requis                Aucun.

 Détail du séminaire

 1- Introduction au concept de Système de Management de la Sécurité de l'Information (SMSI) tel que défini
    par l'ISO 27001

   � Introduction à la famille des normes ISO 27000.                           l’ISO 27001.
   � Introduction aux systèmes de management et à                            � Phases de mise en œuvre du cadre ISO 27001.
     l’approche processus.                                                   � Amélioration continue de la Sécurité de l’Information.
   � Principes fondamentaux en sécurité de l’information.                    � Conduire un audit de certification ISO 27001.
   � Exigences générales : présentation des clauses 4 à 8 de

 2- Mettre en œuvre des mesures de sécurité de l'information conformes à l'ISO 27002 et examen
    de certification

   � Principes et élaboration de mesures de sécurité de                        l’information.
     l’information.                                                          � Exemples de mise en œuvre de mesures de sécurité de
   � Documentation d’un environnement de contrôle de                           l’information basées sur les meilleures pratiques de l’ISO
     sécurité de l’information.                                                27002.
   � Contrôle et surveillance des mesures de sécurité de                     � Examen Certified ISO/IEC 27001 Foundation.

                                                              www.dataprotect.ma
                                                         CATALOGUE DE FORMATION 2016
                                                                                                                                              15
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences

                                                                                                                                   Durée: 05 jours

 ISO 27001 Lead Auditor                                                                                                                DPI-IS-002

 Objectifs
• Comprendre la relation entre le système de management de la sécurité de l’information, le management des risques et les mesures.
• Comprendre les principes, procédures et techniques d’audit de l’ISO 19011 :2002, et comment les appliquer dans le cadre d’un audit
  selon l’ISO 27001.
• Acquérir les compétences nécessaires pour auditer un SMSI conformément aux exigences de l’ISO 27001, et les techniques de
  gestion d’une équipe d’audit.
• Préparer et compléter un rapport d’audit ISO 27001.

 Audience
• Manager.
• Professionnel IT.
• RSSI.
• Personne désirant diriger des audits de certification ISO 27001 en tant que responsable d’une équipe d’audit.
• Consultant désirant préparer et accompagner une organisation lors d’un audit de certification ISO 27001.
• Auditeur interne désirant préparer et accompagner son organisation vers l’audit de certification ISO 27001.

 Pré-requis                 Une connaissance préalable des normes ISO 27001 et ISO 27002 est recommandée.

 Détail du séminaire

 1- Introduction à la gestion d'un système de management de la sécurité de l'information selon ISO 27001
   � Objectifs et structure du cours.                                           et de la gestion du risque.
   � Cadre normatif et réglementaire.                                         � Système de management de la sécurité de l’information
   � Processus de certification ISO 27001.                                       (SMSI).
   � Principes fondamentaux de la sécurité de l’information                   � Présentation des clauses 4 à 8 de l’ISO 27001.

 2- Démarrer un audit ISO 27001
   � Concepts et principes fondamentaux d’audit.                              � L’audit documentaire.
   � Éthique et déontologie d’audit.                                          � Préparation du plan d’audit.
   � L’approche d’audit fondée sur la preuve et sur le risque.                � Conduite d’une réunion d’ouverture.
   � Préparation d’un audit de certification ISO 27001.

 3- Conduire un audit ISO 27001

   � Communication durant l’audit.                                            � Rédaction des conclusions d’audit et des rapports de
   � Les procédures d’audit (observation, entrevue, techniques                  non-conformité.
     d’échantillonnage).

 4- Conclure un audit ISO 27001

   � Documentation d’audit.                                                   � Gestion d’un programme d’audit.
   � Revue des notes d’audit.                                                 � La compétence et l’évaluation des auditeurs.
   � Conclusion d’un audit ISO 27001.                                         � Clôture de l’audit.

 5- Examen

                                                               www.dataprotect.ma
                                                          CATALOGUE DE FORMATION 2016
                                                                                                                                               16
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences

                                                                                                                                   Durée: 05 jours

 ISO 27001 Lead Implementer                                                                                                            DPI-IS-003

 Objectifs
• Comprendre la mise en œuvre d’un Système de Management de Sécurité de l’Information (SMSI) conforme à l’ISO 27001.
• Acquérir une compréhension approfondie des concepts, approches, normes, méthodes et techniques nécessaires à la gestion
  efficace d'un SMSI.
• Les exercices sont conçus à partir des retours d'expérience des consultants. Ils permettront, par des études de cas, d'apprendre à
  mettre en œuvre et à prendre les bonnes décisions.

 Audience
• Manager.
• Professionnel IT.
• RSSI.
• DSI.
• Personne responsable de services opérationnels.
• Responsable méthodes et qualité.

 Pré-requis                 Une connaissance préalable des normes ISO 27001 et ISO 27002 est recommandée.

 Détail du séminaire

 1- Introduction au concept du Système de Management de la Sécurité de l'Information (SMSI) tel que défini
    par l'ISO 27001

   � Introduction aux systèmes de management et à l’approche                  � Analyse préliminaire et détermination du niveau de
     processus.                                                                 maturité d’un système de management de sécurité de
   � Présentation des normes ISO 27001, ISO 27002 et ISO                        l’information existant d’après l’ISO 21827.
     27003, ainsi que le cadre normatif, légal et réglementaire.              � Rédaction d’une étude de faisabilité et d’un plan projet pour
   � Principes fondamentaux de la sécurité de l’information.                    la mise en œuvre d’un SMSI.

 2- Planifier la mise en œuvre d'un SMSI basé sur l'ISO 27001
   � Définition du périmètre (domaine d’application) du SMSI.                  � Gestion des risques: identification, analyse et traitement
   � Développement de la politique et des objectifs du SMSI.                    du risque (d’après les dispositions de l’ISO 27005).
   � Sélection de l’approche et de la méthode d’évaluation                    � Rédaction de la Déclaration d’Applicabilité.
     des risques.

 3- Mettre en place un SMSI basé sur l'ISO 27001

   � Mise en place d’une structure de gestion de la documentation.              sensibilisation et communication autours de la sécurité
   � Conception des mesures de sécurité et rédaction des                        de l’information.
     procédures.                                                              � Gestion des incidents (selon les dispositions de l’ISO
   � Implémentation des mesures de sécurité.                                    27035).
   � Développement d’un programme de formation, de                            � Gestion des opérations d’un SMSI.

 4- Contrôler, surveiller, mesurer et améliorer un SMSI ; audit de certification d'un SMSI

   � Contrôler et surveiller un SMSI.                                         � Audit interne ISO 27001.
   � Développement de métriques, d’indicateurs de                             � Revue de direction du SMSI.
     performance et de tableaux de bord conformes à l’ISO                     � Mise en œuvre d’un programme d’amélioration continue.
     27004.                                                                   � Préparation à l’audit de certification ISO 27001.

 5- Examen

                                                               www.dataprotect.ma
                                                          CATALOGUE DE FORMATION 2016
                                                                                                                                               17
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences

                                                                                                                                 Durée: 02 jours

 ISO 27002 Manager                                                                                                                   DPI-IS-004

 Objectifs
• Comprendre la mise en œuvre d’un système de management de sécurité d’information (SMSI).
• Acquérir une compréhension complète des concepts, des approches, des normes, des méthodes et des techniques liées à un
  SMSI.
• Acquérir l'expertise nécessaire pour soutenir une organisation qui met en œuvre, gère et maintient un SMSI.
• Acquérir l'expertise nécessaire pour gérer une équipe mettant en œuvre la norme ISO 27002.

 Audience
• Membre d’équipe de sécurité de l’information.
• Professionnel IT.
• Consultant IT.
• Conseiller expert IT.

 Pré-requis               Aucun.

 Détail du séminaire

1- Introduction aux concepts d’un système de management de sécurité d’information tel que requis par
   la norme ISO 27002

  � Comprendre et expliquer les opérations de l'organisation                  de la sécurité de l'information et de gestion des risques
    ISO et l'élaboration de normes de sécurité de                             de sécurité de l’information.
    l'information.                                                          � Capacité de distinguer et d’expliquer la différence entre
  � Capacité d’identifier, d’analyser et d’évaluer les                        les informations, les données et les enregistrements.
    exigences de conformité de sécurité de l'information                    � Comprendre, interpréter et illustrer la relation entre les
    pour une organisation.                                                    concepts de l'actif, de la vulnérabilité, de la menace,
  � Capacité d’expliquer et d’illustrer les principaux concepts               d'impact et de contrôles.

2- Contrôles de la sécurité d’identification, d'évaluation et d’analyses selon la norme ISO 27002 et l'examen
   de certification

  � Capacité d’identifier, de comprendre, de classer et                      � Capacité de sélectionner et de démontrer les meilleurs
    d'expliquer les clauses, les catégories de sécurité et des                contrôles de sécurité afin de répondre aux objectifs de
    contrôles de la norme ISO 27002.                                          contrôle de la sécurité de l'information formulés par
  � Capacité de détailler et d'illustrer les contrôles de                     l'organisation.
    sécurité des meilleures pratiques par des exemples                      � Capacité de créer et de justifier un plan d'actions détaillé
    concrets.                                                                 pour mettre en œuvre un contrôle de sécurité en
  � Capacité de comparer les solutions possibles à un                         énumérant les activités liées.
    problème de sécurité réel d'une organisation et                         � Capacité d'analyser, évaluer et valider des plans
    d'identifier / analyser les forces et les faiblesses de                    d'actions pour mettre en œuvre un contrôle spécifique.
    chaque solution.

                                                             www.dataprotect.ma
                                                        CATALOGUE DE FORMATION 2016
                                                                                                                                             18
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences

                                                                                                                                  Durée: 05 jours

 Certified ISO 27035 Lead Security Incident Professional                                                                               DPI-IS-005

 Objectifs
• Comprendre les concepts, les approches, les méthodes, les outils et les techniques permettant une gestion efficace des
  incidents de sécurité de l'information selon la norme ISO 27035.
• Comprendre, interpréter et fournir des conseils sur la façon de mettre en œuvre et gérer les processus de gestion des
  incidents basés sur les meilleures pratiques de la norme ISO 27035 et d'autres normes pertinentes.
• Acquérir les compétences nécessaires pour mettre en œuvre, maintenir et gérer un programme d'information continue de la
  gestion des incidents de sécurité selon la norme ISO 27035.
• Acquérir la compétence pour conseiller efficacement les organisations sur les meilleures pratiques en matière de gestion de la
  sécurité de l'information.

 Audience
• Membre d’équipe de sécurité d’information.
• Incident manager.
• Information Security Risk Manager.
• Consultant sécurité et Business Process.
• Membre d’équipe de réponses aux incidents.

 Pré-requis                Une connaissance de base de la gestion des incidents de sécurité de l'information est recommandée.

 Détail du séminaire

 1- Introduction, framework de gestion des incidents selon la norme ISO 27035
  � La gestion des incidents de la sécurité de l’information.                � Liaison avec la continuité des activités.
  � Processus de base de l’ISO 27035.                                        � Enjeux juridiques et éthiques.
  � Principes fondamentaux de la sécurité de l'information.

 2- Planification de la mise en œuvre d'un processus de gestion des incidents organisationnels basée sur
    la norme ISO 27035
  � Lancement d'un processus de gestion des incidents de                     � Planifier et préparer.
    sécurité.                                                                � Rôles et fonctions.
  � Comprendre l'organisation et clarifier les objectifs.                     � Politiques et procédures.

 3- Mettre en oeuvre un processus de gestion des incidents

  � La planification de la communication.                                     � Évaluation et décision d'exécution.
  � Premières étapes de mise en œuvre.                                       � Mise en œuvre des réponses.
  � Articles de soutien de mise en œuvre.                                    � Mise en œuvre des leçons apprises .
  � Mise en œuvre de détection et du signalement.                            � Transition aux opérations.

 4- Surveillance, mesure et amélioration d’un processus de gestion des incidents

  � Analyse approfondie.                                                     � Les actions correctives.
  � Analyse des leçons tirées.                                               � Compétence et évaluation des gestionnaires d'incidents.

 5- Examen

                                                              www.dataprotect.ma
                                                         CATALOGUE DE FORMATION 2016
                                                                                                                                              19
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences

                                                                                                                                    Durée: 02 jours

 Déploiement de la norme PCI-DSS                                                                                                        DPI-IS-006

 Objectifs
• PCI-DSS, le standard de sécurité imposé par l'industrie de la carte de payement : d'où vient ce standard ? Qui doit s'y conformer ?
  Comment s'y conformer ? La formation "Déploiement de la norme PCI-DSS" répond en deux journées à vos questions, vous
  explique les principales contraintes du standard et vous propose des pistes efficaces pour établir votre plan de mise en
  conformité. Quiconque gère, stocke ou transmet des informations venant des cartes de crédit saura à l'issue de la formation
  quelles mesures de sécurité il doit prendre pour pouvoir continuer à le faire.

 Audience
• Manager.
• Professionnel IT.
• RSSI.
• Utilisateur.
• Personne appelée à manipuler des n° de cartes bancaires, qu'il soit commerçant, fournisseur de services ou
  émetteur, ainsi que plus généralement à tous ceux qui gèrent, stockent ou transmettent des informations issues
  des cartes bancaires, banques, auditeurs financiers.

 Pré-requis                  Connaissance générale en sécurité des systèmes d’information.

 Détail du séminaire
 1- L'implémentation des exigences Réseaux et Télécoms
   � Le cloisonnement réseau.                                                  � Les exigences relatives à la sécurisation des firewalls.
   � L'administration des équipements réseaux et télécoms.                     � Les exigences liées à la transmission des données de
   � La mise en place des standards de configuration.                             porteurs de cartes.
   � Les exigences relatives au déploiement Wifi.

 2- La manipulation des données de porteurs de cartes
   � Les règles de gestion imposées par la norme PCI-DSS.                      � Les traitements sécurisés liés aux données de porteurs de cartes.
   � Le chiffrement de stockage des données de porteurs de cartes.              � La gestion des archives et des logs.

 3- L'implémentation des exigences Système

   � Les fonctions principales.                                                � La gestion des vulnérabilités.
   � La virtualisation.                                                        � Les patchs de sécurité.
   � Contrôle d'intégrité des fichiers système.

 4- L'implémentation des solutions de sécurité

   � La solution antivirale.                                                   � Le contrôle d'intégrité.
   � L'IPS et les firewalls.                                                    � La synchronisation des horloges.
   � La gestion des logs de sécurité.                                          � La gestion des vulnérabilités et des patchs.

 5- La formalisation
   � La politique de sécurité.                                                 � Procédures opérationnelles de sécurité.
   � La charte de sécurité.                                                    � Standards et guides de sécurité.

 6- La dimension humaine

   � La compagne de sensibilisation.                                           � La gestion de changement.
   � La formation des acteurs projets.                                         � L'amélioration continue.

                                                                www.dataprotect.ma
                                                           CATALOGUE DE FORMATION 2016
                                                                                                                                                20
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences

                                                                                                                                  Durée: 02 jours

 Analyse des risques à l’aide de la méthode MEHARI                                                                                  DPI-RM-001

 Objectifs
• La formation MEHARI vous permet de comprendre la démarche d’analyse de risques MEHARI et d’utiliser le référentiel MEHARI
  pour conduire une telle analyse de risques.

 Audience
• Manager.
• Professionnel IT.
• RSSI.
• Responsable sécurité.
• Directeur informatique.
• Ingénieur systèmes et réseaux.
• Architecte sécurité.

 Pré-requis                Connaissance générale en sécurité des systèmes d’information.

 Détail du séminaire

 1- Introduction
  � Vue globale du processus.                                                � La classification des ressources.
  � L'échelle de valeur des dysfonctionnements.

 2- Présentation des concepts de base d'une analyse de risques

 3- Présentation des étapes d'une analyse de risques MEHARI

 4- Etude des enjeux et des besoins en disponibilité, intégrité et confidentialité

 5- L'analyse des vulnérabilités selon MEHARI

  � Qualités d'un service de sécurité.                                       � Processus d'évaluation.
  � Mesure de la qualité d'un service de sécurité.

 6- L'analyse des risques selon MEHARI

  � Analyse d'une situation de risque.                                       � Identification des situations de risque.
  � Analyse quantitative d'une situation de risque.                          � Analyse des risques de projet.

 7- Plans de sécurité selon MEHARI

  � Plans de sécurité et démarches.
  � Outils d'aide à la mise en œuvre de MEHARI.

                                                              www.dataprotect.ma
                                                         CATALOGUE DE FORMATION 2016
                                                                                                                                              21
Vous pouvez aussi lire