CATALOGUE DE FORMATION - dataprotect
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
CATALOGUE
DE FORMATION Information Security
Risk Management
IT Service Management
Application Security
Business Continuity
2016
Préparation aux Certifications
Sensibilisation et Audit
Protection des Données à Caractère Personnel
Ateliers Pratiques
Au
-d
Un elà
vé d e l
rit ’
ww a b a cq u
le
w. ce i s i t i o
da nt
re n d
ta po e n
pr ur o
ot l e u ve
ec t ra l l e s
t.m ns
fe r co n
a t d nai
e c ssa
om nc
pé es
te n
ce
s‘‘Accompagner les organisations dans le renforcement de leurs
compétences en matière de sécurité des systèmes d’information’’
CATALOGUE DE FORMATION - 2016I. MOT DU DIRECTEUR .................................................................................................................03
II. A PROPOS DE DATAPROTECT
2.1. Présentation ...............................................................................................................................................................................................04
2.2. Notre positionnement ................................................................................................................................................................................06
2.3. Notre mission .............................................................................................................................................................................................06
2.4. Faits et chiffres ..........................................................................................................................................................................................07
2.5. Nos valeurs .................................................................................................................................................................................................08
2.6 Nos accreditations ......................................................................................................................................................................................08
III. NOTRE OFFRE DE FORMATION
3.1. Formation inter-entreprises .......................................................................................................................................................................09
3.2. Formation intra-entreprise ........................................................................................................................................................................09
3.3. Notre démarche .........................................................................................................................................................................................09
3.4. Environnement ..........................................................................................................................................................................................09
3.5. Nos formateurs ..........................................................................................................................................................................................10
3.6. Qui est concerné ? ......................................................................................................................................................................................10
V. NOS RÉFÉRENCES ...................................................................................................................11
IV. NOTRE CALENDRIER DE FORMATION .....................................................................................14
VI. DÉTAILS DE NOS MODULES DE FORMATION
• Information Security
DPI-IS-001: ISO 27001 Foundation ..................................................................................................................................................................15
DPI-IS-002: ISO 27001 Lead Auditor.................................................................................................................................................................16
DPI-IS-003: ISO 27001 Lead Implementer........................................................................................................................................................17
DPI-IS-004: ISO 27002 Manager ......................................................................................................................................................................18
DPI-IS-005: Certified ISO 27035 Lead Security Incident Professional ..............................................................................................................19
DPI-IS-006: Déploiement de la norme PCI DSS .................................................................................................................................................20
• Risk Management
DPI-RM-001: Analyse des risques à l’aide de la méthode MEHARI ...................................................................................................................21
DPI-RM-002: ISO 27005 Risk Manager .............................................................................................................................................................22
DPI-RM-003: COBIT 5 Foundation ....................................................................................................................................................................23
• IT Service Management
DPI-ISM-001: ISO 20000 Introduction ..............................................................................................................................................................24
DPI-ISM-002: Certified ISO 20000 Foundation .................................................................................................................................................25
DPI-ISM-003: Certified ISO 20000 Lead Auditor ...............................................................................................................................................26
DPI-ISM-004: Certified ISO 20000 Lead Implementer ......................................................................................................................................27
• Application Security
DPI-AS-001: ISO 27034 Introduction ...............................................................................................................................................................28
DPI-AS-002: ISO 27034 Lead Foundation ........................................................................................................................................................29
DPI-AS-003: ISO 27034 Lead Auditor ..............................................................................................................................................................30
DPI-AS-004: ISO 27034 Lead Implementer ......................................................................................................................................................31
DPI-AS-005: La sécurité du Mobile et E-Banking ..............................................................................................................................................33
www.dataprotect.maVI. DÉTAILS DE NOS MODULES DE FORMATION (SUITE)
• Business Continuity
DPI-BC-001: ISO 22301 Introduction ...............................................................................................................................................................34
DPI-BC-002: Certified ISO 22301 Foundation ..................................................................................................................................................35
DPI-BC-003: ISO 22301 Lead Auditor ..............................................................................................................................................................36
DPI-BC-004: ISO 22301 Lead Implementer ......................................................................................................................................................37
DPI-BC-005: ISO 24762 ICT Disaster Recovery Manager .................................................................................................................................38
• Préparation aux Certifications
DPI-CERT-001: Préparation à la certification CISA ...........................................................................................................................................39
DPI-CERT-002: Préparation à la certification CISSP .........................................................................................................................................40
DPI-CERT-003: Préparation à la certification CISM ...........................................................................................................................................42
DPI-CERT-004: Certified Ethical Hacking V9 .....................................................................................................................................................43
DPI-CERT-005: Certified Lead Forensics Examiner (CLFE) ...............................................................................................................................44
• Sensibilisation et Audit
DPI-SA-001: Sensibilisation aux enjeux de la cybercriminalité .........................................................................................................................45
DPI-SA-002: Sensibilisation et initialisation à la sécurité des systèmes d’information ....................................................................................46
DPI-SA-003: Métiers de RSSI .............................................................................................................................................................................47
DPI-SA-004: La gestion des incidents de sécurité SI ........................................................................................................................................48
DPI-SA-005: Audit de sécurité des SI ................................................................................................................................................................49
• Protection des Données à Caractère Personnel
DPI-SEC-001: Mise en conformité à la loi 09-08 .............................................................................................................................................50
• Ateliers Pratiques
DPI-AP-001: Ateliers pratiques de tests d’intrusion .........................................................................................................................................52
DPI-AP-002: Les menaces et les techniques d’intrusion interne ......................................................................................................................55
DPI-AP-003: Les menaces et les techniques d’intrusion externe .....................................................................................................................56
DPI-AP-004: Les techniques d’agression informatique ....................................................................................................................................57
DPI-AP-005: Développement sécurisé ..............................................................................................................................................................58
DPI-AP-006: Bonnes pratiques de configuration sécurisée des routeurs, switches, pare-feu, etc. ..................................................................59
DPI-AP-007: Bonnes pratiques de sécurisation des langages de programmation / Codes sources .................................................................60
DPI-AP-008: Comment corriger efficacement des vulnérabilités sur un SI ......................................................................................................61
DPI-AP-009: Oracle : Configuration sécurisée de la base de données ..............................................................................................................62
BULLETIN D’INSCRIPTION .................................................................................................63
www.dataprotect.maCATALOGUE DE FORMATION 2016
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences
“DATAPROTECT, un des leaders en Afrique en
conseil et intégration de solutions de sécurité SI.”
Aujourd’hui, il est extrêmement DATAPROTECT INSTITUTE a pour
important de garder les bons mission principale d’accompagner
Ali EL AZZOUZI réflexes pour la sécurisation du les organisations africaines en
Directeur Général
système d’information. La matière de développement des
PCI QSA, PA QSA, CISA, ISO 27001 LA,
disponibilité, l’intégrité, la compétences en sécurité des SI
ISO 27035 LSIP, ISO 22301 LI, ITIL
confidentialité et la traçabilité de dans un contexte en perpétuel
l’information sont des évolution.
paramètres à prendre au sérieux.
Mais quelle est l’information à Animés par des experts de sécurité
protéger ? Quelles sont les zones SI reconnus mondialement, nos
à haut risque au niveau de SI ? formations analysent les nouvelles
Que faut-il mettre en place en tendances et constituent la
termes de contrôles et de référence dans le domaine de la
dispositifs de sécurité, au regard sécurité des systèmes d’information.
des risques, des enjeux et des
contraintes auxquels vous devrez Destinés aux DSI et à leurs
faire face ? adjoints, aux RSSI, aux ingénieurs
et aux consultants, les formations
DATAPROTET, un des leaders en de DATAPROTECT INSTITUTE ont
Afrique en conseil et intégration forgé une réputation de sérieux, de
de solutions de sécurité SI, rigueur et de qualité aujourd'hui
propose, dans le cadre de sans équivalent dans la région.
DATAPROTECT INSTITUE, un
catalogue de formation pour Nous espérons vivement vous
apporter une réponse de qualité recevoir à Casablanca pour vous
aux besoins en formation de faire apprécier la qualité de nos
sécurité SI. formations.
www.dataprotect.ma 03CATALOGUE DE FORMATION 2016
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences
2. A PROPOS DE DATAPROTECT
2.1 PRESENTATION
Dataprotect est une entreprise spécialisée en sécurité de l’information. Fondée par
Ali EL AZZOUZI, un expert en sécurité de l’information ayant mené plusieurs projets
de conseil et d’intégration de solutions de sécurité au Maroc et à l’étranger,
DATAPROTECT appuie son offre sur une vision unifiée de la Depuis sa création DATAPROTECT ne cesse de grandir pour
sécurité de l’information. Dotée d’un réservoir de compétences délivrer ses prestations d’excellence à travers une équipe
pointues en sécurité lui permettant d’assurer une expertise d’experts pluridisciplinaires dotés d’un sens unique de l’intimité
unique sur le marché local et régional, client.
DATAPROTECT est organisée autour de cinq pôles d’activités : Aussi, son statut de première entité ayant obtenu l’accréditation
• Le conseil : Activité de conseil et d’assistance à la maîtrise PCI QSA au Maroc fait d’elle un cas d’école unique dans la région
d’ouvrage dans la mise en œuvre de solutions de sécurité ; qui a pu être accrédité par le consortium Payment Card Industry
• L'intégration : Activité de maîtrise d’œuvre complète et Security Standards Council pour les certifications PCI DSS et PA
d’ingénierie de solutions de sécurité, DSS.
• L’infogérance : Activité de supervision et d’administration des Avec une centaine de clients en Afrique du Nord, en Afrique
équipements de sécurité, Subsaharienne et au Moyen Orient, DATAPROTECT est
• La recherche et le développement : Activité de veille, de aujourd’hui capable de délivrer ses services en toute agilité, aussi
recherche et de développement de nouvelles solutions de bien pour les multinationales que pour les entreprises locales,
sécurité, avec à la clé une réputation établie de pionnier sur la thématique
• La formation : Activité de transfert de compétences sur des de la sécurité de l’Information.
thèmes pointus de la sécurité.
Conseil
Infogérance Intégration
UNE SÉCURITÉ UNIFIÉE
UN INTERLOCUTEUR
UNIQUE
Recherche et
Formation
Développement
www.dataprotect.ma 04CATALOGUE DE FORMATION 2016
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences
Conseil :
• Audit de sécurité,
• Tests d’intrusion récurrents,
• Investigation numérique,
• Mise en place des nomes de sécurité (ISO 27001, ISO 22301),
• Mise en place du plan de continuité d’activité,
• Accompagnement à la certification PCI DSS,
• Accompagnement à la certification PA DSS,
• Accompagnement à la mise en conformité aux lois de protection de données à caractère personnel,
• Analyse des risques IT,
• Accompagnement à la protection des infrastructures critiques,
• Accompagnement à la mise en place des tiers de confiance,
• Accompagnement à la mise en place de stratégies nationales de cybersécurité,
• Accompagnement à la mise en place de CERTs,
• Accompagnement à la mise en place de Security Opertations Center (SOC).
Intégration :
• Sécurité du poste de travail, • Contrôle d’intégrité,
• Filtrage URL, • Solution PKI,
• Firewalling, • Traçabilité des accès aux bases de données,
• Firewall applicatif, • Gestion des comptes à hauts privilèges,
• Prévention d’intrusions, • Gestion des évènements de sécurité (SIEM),
• Gestion des vulnérabilités, • Attaques Zéro Day,
• Fuite d’informations sensibles, • Synchronisation des horloges.
• Cryptage de données,
Infogérance :
• Infogérance des solutions de sécurité (Firewall, UTM, IPS/IDS, Gestion des logs, WAF, SIEM, etc.),
• Offre Mars : Maintenance, Administration, Reporting, Supervision (Couvertures 8h/5j, 12h/5j, 24h/7j),
• Security Operations Center (SOC),
• Management des vulnérabilités.
Recherche et développement :
• Développement de solutions sécurisées,
• Recherches et veille de vulnérabilités,
• Développement sécurisé des applications souveraines,
• Recette de sécurité des applications critiques.
Formation :
• Information Security,
• Risk management,
• Application Security,
• Business Continuity,
• Préparation aux certifications,
• Sensibilisation et audit,
• Ateliers pratiques.
www.dataprotect.ma 05CATALOGUE DE FORMATION 2016
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences
2.2 NOTRE POSITIONNEMENT
L’offre de DATAPROTECT présente des atouts et garanties sans équivalence sur le marché :
- Un cadre méthodologique éprouvé,
- Une équipe de consultants certifiés experts dans leurs domaines (PCI QSA, PA QSA, OSCP, CEH, CISSP, CISA, ISO 27001 Lead
Auditor, ISO 27001 Lead Implementer, ISO 22301, ISO 27005, ITIL, Security+, etc.),
- Des professionnels experts en sécurité des SI,
- De nombreuses références dans le domaine de la sécurité SI chez des organismes de renom au Maroc et à l’étranger,
- Un positionnement unique à la fois méthodologique (orienté « Big four ») et hyper spécialisé (orienté SSII historiques
spécialisées en Sécurité des Systèmes d’Information).
2.3 NOTRE MISSION
DATAPROTECT a pour mission de faire bénéficier ses clients du retour d’expérience à forte valeur ajoutée de ses équipes.
Pour y parvenir DATAPROTECT s’est lancée, depuis sa création, dans la constitution des équipes composées des ressources
certifiées ayant conduit de nombreux projets liés à la sécurité de l’information aussi bien au Maroc qu’à l’étranger.
En combinant son expertise pointue au niveau technologique, et sa compréhension complète et singulière de la chaine des
menaces informationnelles, DATAPROTECT se donne comme mission de ne fournir que des prestations spécialisées et concen-
trées uniquement autour de la sécurité de l’information.
www.dataprotect.ma 06CATALOGUE DE FORMATION 2016
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences
2.4 FAITS ET CHIFFRES
Créée en 2009, DATAPROTECT a connu plusieurs faits marquants
2015
DATAPROTECT devient un centre de
formation accrédité par PECB
DATAPROTECT met en place le premier
2014
Security Operations Center (SOC) au Maroc et
décroche le premier contrat d’infogérance et
de supervision de sécurité 24/24 et 7/7 pour
une durée de trois ans
2013
DATAPROTECT devient la première DATAPROTECT devient un centre de
entreprise en Afrique accréditée en tant que formation accrédité par EC-Council
PA QSA pour la certification des applications
monétiques
2012
DATAPROTECT réalise 40% de son chiffre
d’affaires à l’internationnal et un taux de
croissance des chiffres d’affaires global de 60%
DATAPROTECT met en place le premier 2011
laboratoire d’Ethical hacking au Maroc lui DATAPROTECT est accréditée en tant que
permettant d’industrialiser son approche en PCI QSA. Elle devient ainsi la première
matière de tests d’intrusion entreprise au Maroc, en Afrique du Nord et
en Afrique Francophone accréditée par le
consortium PCI SSC
2010
Rédaction du livre « La cybercriminalité au
Maroc » par Ali EL AZZOUZI, fondateur de
DATAPROTECT
2009
Création de DATAPROTECT
Aujourd’hui, grâce à son parcours, DATAPROTECT bénéficie d’une crédibilité inégalée dans la région en matière de presta-
tions de services à fortes valeurs ajoutées en matière de sécurité de l’information.
53 32 1er
collaborateurs MDH acteur full
full security de chiffre d’affaires sécurité dans la région
www.dataprotect.ma 07CATALOGUE DE FORMATION 2016
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences
2.5 NOS VALEURS
Nos valeurs forment le socle de la culture DATAPROTECT. Elles fixent l’orientation de la stratégie de l’entreprise et donnent
du sens à nos actions quotidiennes. Pérennes, ces valeurs participent à faire comprendre aux collaboratrices et collaborateurs
la raison d’être de l’entreprise.
Professionnalisme
Collaboration
Clarté Assiduité Ponctualité Courage
Performance Tolérance
Convivialité
Gouvernance Valeur Ajoutée
Déontologie Constance
Ténacité Satisfaction Engagement
Proximité Conscience
Positive Attitude Maîtrise
Perfectionnisme Ingéniosité
Défi Galanterie Entraide Sobriété Efficience
Esprit d’équipe Think Positive Compréhension Honnêteté Motivation
Discrétion Leadership Partage
Synergie Expertise technique Goût d’Entreprendre
Compassion Dextérité
Implication Fiabilité Tact
Générosité
Sérénité
Ethique Recherche
Transparence
Intelligence Zèle Flexibilité
Souplesse Rigueur Qualité Utilité
Estime
Indépendance
Innovation Merci
Pédagogie
Ouverture d’esprit
Réactivité
Respect
Développement personnel
Reconnaissance Conviction Créativité Modestie Franchise
Confiance en Soi Facilité Politesse Altruisme
Confidentialité Problem Solver Vision Pro-Activité
Intégrité Raffinement Efficacité Finesse
Rationalité Loyauté Courtoisie
Communication
Connaissances
Sens du détail
Solidarité
Délicatesse Obstination Autonomie
Diligence Passion Ecoute Excellence Persévérance
Apprentissage
Initiative
Volonté
Crédibilité Responsabilité
2.6 NOS ACCREDITATIONS
Fort de son retour d’expérience inégalé sur le marché local et régional en matière de la sécurité des SI, DATAPROTECT s’est
vu accordé plusieurs accréditations. Il s’agit notamment de :
- Payment Card Industry Qualified Security Assessor - PCI QSA par Payment Card Industry Data Security Standard - PCI DSS,
- Payment Application Qualified Security Assessor - PA QSA par Payment Card Industry Data Security Standard - PCI DSS,
- Accredited Training Center – ATC par EC-Council,
- EC-Council Test Center – ETC par EC-Council,
- Accredited Training Center - PECB,
- Ethiq@ par la Confédération Générale des Entreprises du Maroc – CGEM.
www.dataprotect.ma 08CATALOGUE DE FORMATION 2016
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences
3. NOTRE OFFRE DE FORMATION
3.1 FORMATION INTER-ENTREPRISES
A l’occasion des sessions inter-entreprises, les participants auront la possibilité de partager leurs expériences
professionnelles avec celles des autres participants ayant les mêmes attentes.
3.2 FORMATION INTRA-ENTREPRISE
Les formations intra-entreprises s’adressent à tout organisme ayant le souhait de suivre une formation sur mesure.
En amont de la formation, notre équipe, constituée d’experts techniques et pédagogiques, réalisera un audit dans
le but d’identifier vos besoins et d’établir ainsi un plan de séminaire et d’ateliers parfaitement adaptés à vos
attentes.
3.3 NOTRE DEMARCHE
01 02 03
Audit Formation Evaluation à froid
Entretiens avec les participants, Animation de la formation par Evaluation des réalisation.
analyse de l'existant et des un consultant formateur expert
besoins. et certifié. Evaluation des transferts des
acquis.
Evaluation en amont de la Support de séminaire adapté
formation et évaluation des aux objectifs fixés. Evaluation des effets sur
pré-requis, l'activité.
Définition des objectifs. Ateliers pratiques adaptés aux
contraintes réelles.
Proposition d'un plan de
séminaire sur mesure.
Validation du plan.
3.4 ENVIRONNEMENT
Parfaitement équipées, nos salles permettent à chaque participant de bénéficier d’un ordinateur personnel si
nécessaire et d’obtenir la garantie d’une parfaite tranquillité afin de suivre la formation dans des conditions
optimales.
www.dataprotect.ma 09CATALOGUE DE FORMATION 2016
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences
3.5 NOS FORMATEURS
DATAPROTECT dispose d’une équipe de formateurs hautement qualifiés. La plupart de ses consultants ont acquis
une expérience à l’international et sont dotés de certifications internationalement reconnues dans le domaine de la
sécurité.
Il s’agit notamment des certifications suivantes :
CISA Certifications TRIPWIRE
CISM Certifications CYBEROAM
CISSP Certifications KASPERSKY
CEH Certifications IBM
Lead Auditor ISO 27001 Certifications CISCO
Lead Implementer ISO 27001 Certifications BALABIT
PA QSA Certifications BEEWARE
PCI QSA Certifications SYMANTEC
OSCP Certifications CITRIX
3.6 QUI EST CONCERNE ?
Managers RSSI
Professionnels IT Utilisateurs
www.dataprotect.ma 10CATALOGUE DE FORMATION 2016
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences
4. NOS REFERENCES
Finances & Assurances
Offices & Administrations
Postes & télécommunications
www.dataprotect.ma 11CATALOGUE DE FORMATION 2016
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences
Services
BTP & Energie
Transport
Agroalimentaires Industries
Industries Pharmaceutiques Médias
www.dataprotect.ma 12CATALOGUE DE FORMATION 2016 Notre calendrier & détails de nos modules de FORMATION
CATALOGUE DE FORMATION 2016
Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences
5. NOTRE CALENDRIER DE FORMATION
Modules Jours Jan. Fév. Mar. Avr. Mai Jui. Juil. Aoû. Sep. Oct. Nov. Déc.
ISO 27001 Foundation 2j 08 - 09 03 - 04 12 - 13 05 - 06
Information Security
ISO 27001 Lead Auditor 5j 01 - 05 04 - 08 06 - 10 01 - 05 17 - 21 05 - 09
ISO 27001 Lead Implementer 5j 21 - 25 16 - 20 18 - 22 19 - 23 21 - 25
ISO 27002 Manager 2j 16 - 17 19 - 20 28 - 29 16 - 17 13 - 14 01 - 02
Certified ISO 27035 Lead Security
Incident Professional 5j 07 - 11 20 - 24 26 - 30 26 - 30
Déploiement de la norme PCI DSS 2j 23 - 24 05 - 06 01 - 02 02 - 03
Analyse des risques à l’aide de la
2j 01 - 02 01 - 02 18 - 19 08 - 09
management
méthode MEHARI
Risk
ISO 27005 Risk Manager 2j 18 - 19 21 - 22 26 - 27 10 - 11
COBIT 5 Foundation 3j 23 - 25 22 - 24
ISO 20000 Introduction 1j 27
management
IT Service
Certified ISO 20000 Foundation 2j 26 - 27
Certified ISO 20000 Lead Auditor 5j 07 - 11
Certified ISO 20000 Lead Implementer 5j 26 - 30
ISO 27034 Introduction 1j 25 18 30 25 04 13
2j 22 - 23 27 - 28 02 - 03 30 - 31 06 - 07 14 - 15
Application
ISO 27034 Lead Foundation
Security
ISO 27034 Lead Auditor 5j 07 - 11 23 - 27 11 - 15 05 - 09 17 - 21 19 - 23
ISO 27034 Lead Implementer 5j 01 - 05 18 - 22 06 - 10 15 - 19 14 - 18 05 - 09
La sécurité du mobile et e-banking 3j 01 - 03 25 - 27 13 - 15 04 - 06
ISO 22301 Introduction 1j 29 25 30 26 31 16
Business Continuity
Certified ISO 22301 Foundation 2j 09 - 10 12 - 13 07 - 08 29 - 30 17 - 18 20 - 21
ISO 22301 Lead Auditor 5j 15 - 19 25 - 29 06 - 10 04 - 08 26 - 30 21 - 25
ISO 22301 Lead Implementer 5j 21 - 25 09 - 13 18 - 22 19- 23 14 - 18 05 - 09
ISO 24762 ICT Disaster Recovery Manager 4j 07 - 10 02 - 05 09 - 12 01 - 04
Certification CISA 5j 11 - 15
aux certifications
5j 15 - 19
Préparation
Certification CISSP
Certification CISM 3j 02 - 04
Certified Ethical Hacking V9 5j 25 - 29 14 - 18 16 - 20 18 - 22 05 - 09 07 - 11
Certified Lead Forensics Examiner CLFE 5j 08 - 12 11 - 15 06 - 10 08 - 12 17 - 21 19 - 23
Sensibilisation aux enjeux de la
cybercriminalité 2j 09 - 10 06 - 07 13 - 14 09 - 10
Sensibilisation
Sensibilisation et initialisation à la sécurité
3j 14 - 16 04 - 06 07 - 09 09 - 11 18 - 20 15 - 17
et audit
des systèmes d’information
Métiers de RSSI 3j 02 - 04 05 - 07 15 - 17 06 - 08 20 - 22 06 - 08
La gestion des incidents de sécurité SI 2j 13 - 14 14 - 15
Audit de sécurité des SI 3j 07 - 09 10 - 12 16 - 18 09 - 11
PDCP* Mise en conformité à la loi 09-08 2j 02 - 03 11 - 12 08 - 09 16 - 17 05 - 06 27 - 28
* Protection des données à caractère personnel
www.dataprotect.ma 14Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences
Durée: 02 jours
ISO 27001 Foundation DPI-IS-001
Objectifs
• Comprendre la mise en œuvre d’un Système de Management de la Sécurité de l’Information (SMSI) conforme à l’ISO 27001.
• Comprendre la relation entre un SMSI (incluant le management des risques et des contrôles) et la conformité aux exigences des
différentes parties prenantes d’une organisation.
• Acquérir les connaissances nécessaires pour contribuer à la mise en œuvre d’un SMSI tel que spécifié dans l’ISO 27001.
Audience
• Manager.
• Professionnel IT.
• RSSI.
• Auditeur SI.
Pré-requis Aucun.
Détail du séminaire
1- Introduction au concept de Système de Management de la Sécurité de l'Information (SMSI) tel que défini
par l'ISO 27001
� Introduction à la famille des normes ISO 27000. l’ISO 27001.
� Introduction aux systèmes de management et à � Phases de mise en œuvre du cadre ISO 27001.
l’approche processus. � Amélioration continue de la Sécurité de l’Information.
� Principes fondamentaux en sécurité de l’information. � Conduire un audit de certification ISO 27001.
� Exigences générales : présentation des clauses 4 à 8 de
2- Mettre en œuvre des mesures de sécurité de l'information conformes à l'ISO 27002 et examen
de certification
� Principes et élaboration de mesures de sécurité de l’information.
l’information. � Exemples de mise en œuvre de mesures de sécurité de
� Documentation d’un environnement de contrôle de l’information basées sur les meilleures pratiques de l’ISO
sécurité de l’information. 27002.
� Contrôle et surveillance des mesures de sécurité de � Examen Certified ISO/IEC 27001 Foundation.
www.dataprotect.ma
CATALOGUE DE FORMATION 2016
15Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences
Durée: 05 jours
ISO 27001 Lead Auditor DPI-IS-002
Objectifs
• Comprendre la relation entre le système de management de la sécurité de l’information, le management des risques et les mesures.
• Comprendre les principes, procédures et techniques d’audit de l’ISO 19011 :2002, et comment les appliquer dans le cadre d’un audit
selon l’ISO 27001.
• Acquérir les compétences nécessaires pour auditer un SMSI conformément aux exigences de l’ISO 27001, et les techniques de
gestion d’une équipe d’audit.
• Préparer et compléter un rapport d’audit ISO 27001.
Audience
• Manager.
• Professionnel IT.
• RSSI.
• Personne désirant diriger des audits de certification ISO 27001 en tant que responsable d’une équipe d’audit.
• Consultant désirant préparer et accompagner une organisation lors d’un audit de certification ISO 27001.
• Auditeur interne désirant préparer et accompagner son organisation vers l’audit de certification ISO 27001.
Pré-requis Une connaissance préalable des normes ISO 27001 et ISO 27002 est recommandée.
Détail du séminaire
1- Introduction à la gestion d'un système de management de la sécurité de l'information selon ISO 27001
� Objectifs et structure du cours. et de la gestion du risque.
� Cadre normatif et réglementaire. � Système de management de la sécurité de l’information
� Processus de certification ISO 27001. (SMSI).
� Principes fondamentaux de la sécurité de l’information � Présentation des clauses 4 à 8 de l’ISO 27001.
2- Démarrer un audit ISO 27001
� Concepts et principes fondamentaux d’audit. � L’audit documentaire.
� Éthique et déontologie d’audit. � Préparation du plan d’audit.
� L’approche d’audit fondée sur la preuve et sur le risque. � Conduite d’une réunion d’ouverture.
� Préparation d’un audit de certification ISO 27001.
3- Conduire un audit ISO 27001
� Communication durant l’audit. � Rédaction des conclusions d’audit et des rapports de
� Les procédures d’audit (observation, entrevue, techniques non-conformité.
d’échantillonnage).
4- Conclure un audit ISO 27001
� Documentation d’audit. � Gestion d’un programme d’audit.
� Revue des notes d’audit. � La compétence et l’évaluation des auditeurs.
� Conclusion d’un audit ISO 27001. � Clôture de l’audit.
5- Examen
www.dataprotect.ma
CATALOGUE DE FORMATION 2016
16Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences
Durée: 05 jours
ISO 27001 Lead Implementer DPI-IS-003
Objectifs
• Comprendre la mise en œuvre d’un Système de Management de Sécurité de l’Information (SMSI) conforme à l’ISO 27001.
• Acquérir une compréhension approfondie des concepts, approches, normes, méthodes et techniques nécessaires à la gestion
efficace d'un SMSI.
• Les exercices sont conçus à partir des retours d'expérience des consultants. Ils permettront, par des études de cas, d'apprendre à
mettre en œuvre et à prendre les bonnes décisions.
Audience
• Manager.
• Professionnel IT.
• RSSI.
• DSI.
• Personne responsable de services opérationnels.
• Responsable méthodes et qualité.
Pré-requis Une connaissance préalable des normes ISO 27001 et ISO 27002 est recommandée.
Détail du séminaire
1- Introduction au concept du Système de Management de la Sécurité de l'Information (SMSI) tel que défini
par l'ISO 27001
� Introduction aux systèmes de management et à l’approche � Analyse préliminaire et détermination du niveau de
processus. maturité d’un système de management de sécurité de
� Présentation des normes ISO 27001, ISO 27002 et ISO l’information existant d’après l’ISO 21827.
27003, ainsi que le cadre normatif, légal et réglementaire. � Rédaction d’une étude de faisabilité et d’un plan projet pour
� Principes fondamentaux de la sécurité de l’information. la mise en œuvre d’un SMSI.
2- Planifier la mise en œuvre d'un SMSI basé sur l'ISO 27001
� Définition du périmètre (domaine d’application) du SMSI. � Gestion des risques: identification, analyse et traitement
� Développement de la politique et des objectifs du SMSI. du risque (d’après les dispositions de l’ISO 27005).
� Sélection de l’approche et de la méthode d’évaluation � Rédaction de la Déclaration d’Applicabilité.
des risques.
3- Mettre en place un SMSI basé sur l'ISO 27001
� Mise en place d’une structure de gestion de la documentation. sensibilisation et communication autours de la sécurité
� Conception des mesures de sécurité et rédaction des de l’information.
procédures. � Gestion des incidents (selon les dispositions de l’ISO
� Implémentation des mesures de sécurité. 27035).
� Développement d’un programme de formation, de � Gestion des opérations d’un SMSI.
4- Contrôler, surveiller, mesurer et améliorer un SMSI ; audit de certification d'un SMSI
� Contrôler et surveiller un SMSI. � Audit interne ISO 27001.
� Développement de métriques, d’indicateurs de � Revue de direction du SMSI.
performance et de tableaux de bord conformes à l’ISO � Mise en œuvre d’un programme d’amélioration continue.
27004. � Préparation à l’audit de certification ISO 27001.
5- Examen
www.dataprotect.ma
CATALOGUE DE FORMATION 2016
17Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences
Durée: 02 jours
ISO 27002 Manager DPI-IS-004
Objectifs
• Comprendre la mise en œuvre d’un système de management de sécurité d’information (SMSI).
• Acquérir une compréhension complète des concepts, des approches, des normes, des méthodes et des techniques liées à un
SMSI.
• Acquérir l'expertise nécessaire pour soutenir une organisation qui met en œuvre, gère et maintient un SMSI.
• Acquérir l'expertise nécessaire pour gérer une équipe mettant en œuvre la norme ISO 27002.
Audience
• Membre d’équipe de sécurité de l’information.
• Professionnel IT.
• Consultant IT.
• Conseiller expert IT.
Pré-requis Aucun.
Détail du séminaire
1- Introduction aux concepts d’un système de management de sécurité d’information tel que requis par
la norme ISO 27002
� Comprendre et expliquer les opérations de l'organisation de la sécurité de l'information et de gestion des risques
ISO et l'élaboration de normes de sécurité de de sécurité de l’information.
l'information. � Capacité de distinguer et d’expliquer la différence entre
� Capacité d’identifier, d’analyser et d’évaluer les les informations, les données et les enregistrements.
exigences de conformité de sécurité de l'information � Comprendre, interpréter et illustrer la relation entre les
pour une organisation. concepts de l'actif, de la vulnérabilité, de la menace,
� Capacité d’expliquer et d’illustrer les principaux concepts d'impact et de contrôles.
2- Contrôles de la sécurité d’identification, d'évaluation et d’analyses selon la norme ISO 27002 et l'examen
de certification
� Capacité d’identifier, de comprendre, de classer et � Capacité de sélectionner et de démontrer les meilleurs
d'expliquer les clauses, les catégories de sécurité et des contrôles de sécurité afin de répondre aux objectifs de
contrôles de la norme ISO 27002. contrôle de la sécurité de l'information formulés par
� Capacité de détailler et d'illustrer les contrôles de l'organisation.
sécurité des meilleures pratiques par des exemples � Capacité de créer et de justifier un plan d'actions détaillé
concrets. pour mettre en œuvre un contrôle de sécurité en
� Capacité de comparer les solutions possibles à un énumérant les activités liées.
problème de sécurité réel d'une organisation et � Capacité d'analyser, évaluer et valider des plans
d'identifier / analyser les forces et les faiblesses de d'actions pour mettre en œuvre un contrôle spécifique.
chaque solution.
www.dataprotect.ma
CATALOGUE DE FORMATION 2016
18Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences
Durée: 05 jours
Certified ISO 27035 Lead Security Incident Professional DPI-IS-005
Objectifs
• Comprendre les concepts, les approches, les méthodes, les outils et les techniques permettant une gestion efficace des
incidents de sécurité de l'information selon la norme ISO 27035.
• Comprendre, interpréter et fournir des conseils sur la façon de mettre en œuvre et gérer les processus de gestion des
incidents basés sur les meilleures pratiques de la norme ISO 27035 et d'autres normes pertinentes.
• Acquérir les compétences nécessaires pour mettre en œuvre, maintenir et gérer un programme d'information continue de la
gestion des incidents de sécurité selon la norme ISO 27035.
• Acquérir la compétence pour conseiller efficacement les organisations sur les meilleures pratiques en matière de gestion de la
sécurité de l'information.
Audience
• Membre d’équipe de sécurité d’information.
• Incident manager.
• Information Security Risk Manager.
• Consultant sécurité et Business Process.
• Membre d’équipe de réponses aux incidents.
Pré-requis Une connaissance de base de la gestion des incidents de sécurité de l'information est recommandée.
Détail du séminaire
1- Introduction, framework de gestion des incidents selon la norme ISO 27035
� La gestion des incidents de la sécurité de l’information. � Liaison avec la continuité des activités.
� Processus de base de l’ISO 27035. � Enjeux juridiques et éthiques.
� Principes fondamentaux de la sécurité de l'information.
2- Planification de la mise en œuvre d'un processus de gestion des incidents organisationnels basée sur
la norme ISO 27035
� Lancement d'un processus de gestion des incidents de � Planifier et préparer.
sécurité. � Rôles et fonctions.
� Comprendre l'organisation et clarifier les objectifs. � Politiques et procédures.
3- Mettre en oeuvre un processus de gestion des incidents
� La planification de la communication. � Évaluation et décision d'exécution.
� Premières étapes de mise en œuvre. � Mise en œuvre des réponses.
� Articles de soutien de mise en œuvre. � Mise en œuvre des leçons apprises .
� Mise en œuvre de détection et du signalement. � Transition aux opérations.
4- Surveillance, mesure et amélioration d’un processus de gestion des incidents
� Analyse approfondie. � Les actions correctives.
� Analyse des leçons tirées. � Compétence et évaluation des gestionnaires d'incidents.
5- Examen
www.dataprotect.ma
CATALOGUE DE FORMATION 2016
19Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences
Durée: 02 jours
Déploiement de la norme PCI-DSS DPI-IS-006
Objectifs
• PCI-DSS, le standard de sécurité imposé par l'industrie de la carte de payement : d'où vient ce standard ? Qui doit s'y conformer ?
Comment s'y conformer ? La formation "Déploiement de la norme PCI-DSS" répond en deux journées à vos questions, vous
explique les principales contraintes du standard et vous propose des pistes efficaces pour établir votre plan de mise en
conformité. Quiconque gère, stocke ou transmet des informations venant des cartes de crédit saura à l'issue de la formation
quelles mesures de sécurité il doit prendre pour pouvoir continuer à le faire.
Audience
• Manager.
• Professionnel IT.
• RSSI.
• Utilisateur.
• Personne appelée à manipuler des n° de cartes bancaires, qu'il soit commerçant, fournisseur de services ou
émetteur, ainsi que plus généralement à tous ceux qui gèrent, stockent ou transmettent des informations issues
des cartes bancaires, banques, auditeurs financiers.
Pré-requis Connaissance générale en sécurité des systèmes d’information.
Détail du séminaire
1- L'implémentation des exigences Réseaux et Télécoms
� Le cloisonnement réseau. � Les exigences relatives à la sécurisation des firewalls.
� L'administration des équipements réseaux et télécoms. � Les exigences liées à la transmission des données de
� La mise en place des standards de configuration. porteurs de cartes.
� Les exigences relatives au déploiement Wifi.
2- La manipulation des données de porteurs de cartes
� Les règles de gestion imposées par la norme PCI-DSS. � Les traitements sécurisés liés aux données de porteurs de cartes.
� Le chiffrement de stockage des données de porteurs de cartes. � La gestion des archives et des logs.
3- L'implémentation des exigences Système
� Les fonctions principales. � La gestion des vulnérabilités.
� La virtualisation. � Les patchs de sécurité.
� Contrôle d'intégrité des fichiers système.
4- L'implémentation des solutions de sécurité
� La solution antivirale. � Le contrôle d'intégrité.
� L'IPS et les firewalls. � La synchronisation des horloges.
� La gestion des logs de sécurité. � La gestion des vulnérabilités et des patchs.
5- La formalisation
� La politique de sécurité. � Procédures opérationnelles de sécurité.
� La charte de sécurité. � Standards et guides de sécurité.
6- La dimension humaine
� La compagne de sensibilisation. � La gestion de changement.
� La formation des acteurs projets. � L'amélioration continue.
www.dataprotect.ma
CATALOGUE DE FORMATION 2016
20Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences
Durée: 02 jours
Analyse des risques à l’aide de la méthode MEHARI DPI-RM-001
Objectifs
• La formation MEHARI vous permet de comprendre la démarche d’analyse de risques MEHARI et d’utiliser le référentiel MEHARI
pour conduire une telle analyse de risques.
Audience
• Manager.
• Professionnel IT.
• RSSI.
• Responsable sécurité.
• Directeur informatique.
• Ingénieur systèmes et réseaux.
• Architecte sécurité.
Pré-requis Connaissance générale en sécurité des systèmes d’information.
Détail du séminaire
1- Introduction
� Vue globale du processus. � La classification des ressources.
� L'échelle de valeur des dysfonctionnements.
2- Présentation des concepts de base d'une analyse de risques
3- Présentation des étapes d'une analyse de risques MEHARI
4- Etude des enjeux et des besoins en disponibilité, intégrité et confidentialité
5- L'analyse des vulnérabilités selon MEHARI
� Qualités d'un service de sécurité. � Processus d'évaluation.
� Mesure de la qualité d'un service de sécurité.
6- L'analyse des risques selon MEHARI
� Analyse d'une situation de risque. � Identification des situations de risque.
� Analyse quantitative d'une situation de risque. � Analyse des risques de projet.
7- Plans de sécurité selon MEHARI
� Plans de sécurité et démarches.
� Outils d'aide à la mise en œuvre de MEHARI.
www.dataprotect.ma
CATALOGUE DE FORMATION 2016
21Vous pouvez aussi lire