CATALOGUE DE FORMATION SECURITE 2020 - CATALOGUE DE FORMATION SECURITE 2020 - Sodifrance

 
CONTINUER À LIRE
CATALOGUE DE FORMATION SECURITE 2020 - CATALOGUE DE FORMATION SECURITE 2020 - Sodifrance
CATALOGUE DE FORMATION SECURITE
             2020.

  CATALOGUE DE FORMATION
       SECURITE 2020

               0
CATALOGUE DE FORMATION SECURITE 2020 - CATALOGUE DE FORMATION SECURITE 2020 - Sodifrance
CATALOGUE DE FORMATION SECURITE 2020

                      SODIFRANCE INSTITUT
                          VOTRE PARTENAIRE FORMATION

Sodifrance Institut est spécialisé dans les formations sur les
technologies de l’information. Grâce aux 1 300 consultants
et ingénieurs du Groupe, les formations bénéficient d’un
enrichissement permanent de leurs contenus et de retours
d'expériences.

Sodifrance Institut est un organisme de formation continue
déclaré auprès de l’Etat
N° de déclaration d’activité : 533 506 179 35
SIRET : 420 458 382 00017

NOTRE CENTRE DE FORMATION
                        Sodifrance Institut
                        Parc d’Activités « La Bretèche »
                        CS 26804
                        35768 Saint-Grégoire Cedex

Possibilité de faire les formations dans vos locaux ou dans les agences du Groupe Sodifrance.

NOS CATALOGUES DISPONIBLES
      Langages et développement
      Sécurité
      Décisionnel
      Infra-Cloud
      Méthodes
      Systèmes Z-Os

INFORMATIONS ET RESERVATION
                                    Sodifrance Institut
                                  formation@sodifrance.fr
                                      : 02 99 23 46 51

                                              1
CATALOGUE DE FORMATION SECURITE 2020 - CATALOGUE DE FORMATION SECURITE 2020 - Sodifrance
CATALOGUE DE FORMATION SECURITE 2020

                                            est enregistré et datadocké, la base de données
référençant les organismes de formation qui déclarent répondre aux 6 critères de qualité prévus
par le décret du 30 juin 2015 relatif aux actions de la formation professionnelle continue.

   EN SAVOIR PLUS…

Laurent Lechat - Responsable Instituts de Formation
Tel : 02.99.23.46.63 - llechat@sodifrance.fr

Fabienne Bouvet - Assistante commerciale
Tel : 02.99.23.46.51 – fbouvet@sodifrance.fr

Pascale Briand - Assistante formation
Tel : 02.99.23.30.20 – pbriand@sodifrance.fr

                                               2
CATALOGUE DE FORMATION SECURITE 2020 - CATALOGUE DE FORMATION SECURITE 2020 - Sodifrance
CATALOGUE DE FORMATION SECURITE 2020

   METHODES ET MOYENS PEDAGOGIQUES
Nos formations sont exclusivement en mode présentiel.

                                          3
CATALOGUE DE FORMATION SECURITE 2020 - CATALOGUE DE FORMATION SECURITE 2020 - Sodifrance
CATALOGUE DE FORMATION SECURITE 2020

                         L’OFFRE SÉCURITÉ

La sécurité de l’information est un champ d’intervention vaste et complexe qui nécessite de
s’appuyer sur des normes et des méthodologies éprouvées pour améliorer les chances de
réussites des projets.
L’ensemble de ces formations est délivré par des formateurs d’expérience apportant leurs
retours terrain.
Sodifrance propose des formations réparties en deux filières. La filière audit et la filière
mise en œuvre.
Vous trouverez ci-dessous nos principales formations, n’hésitez pas à vous rapprocher de
nous si vous souhaitez suivre une autre formation non énumérée ci-dessous.

Toutes nos formations sont aussi disponibles en intra entreprise, nous consulter pour
plus d’informations.

                                             4
CATALOGUE DE FORMATION SECURITE 2020 - CATALOGUE DE FORMATION SECURITE 2020 - Sodifrance
CATALOGUE DE FORMATION SECURITE 2020

                       L’EQUIPE SECURITE
Hervé TROALIC
Responsable du pôle SSI

Avec plus de 20 ans d’expérience dans le domaine de la Sécurité des SI, Hervé Troalic a commencé sa
carrière comme expert en Sécurité des SI pour la DGA, puis comme expert en tests d’intrusions. Par la suite,
il a piloté les activités de sécurité chez un « pure player » avant de diriger l’activité de conseil sécurité
d’Orange. Aujourd’hui, Directeur de l’activité conseil et sécurité chez SODIFRANCE, il intervient comme
expert sur divers domaines comme les analyses de risques, les politiques de sécurité ou la réponse à incident.
Il exerce régulièrement dans la santé pour y apporter son expertise dans le domaine des SIH sur des projets
comme Hôpital Numérique ou l’agrément d’Hébergeur de Données de Santé à Caractère Personnel.

Pierre CORBEL
Consultant formateur en sécurité

Certifié CIA, CISA, CISM, ISO 27001 Lead Implementer et Lead Auditor, Pierre Corbel a débuté sa carrière en
développant des formations sur la norme ISO 27001 et les analyses de risques. Il a ensuite travaillé auprès
d’organisations du secteur financier en France et au Canada tant sur les activités de contrôle et d’audit que
de mise en œuvre. Aujourd’hui, consultant sénior en sécurité chez SODIFRANCE, il accompagne des clients
de secteurs variés (santé, industrie, assurance…) dans l’évaluation et l’amélioration de leur sécurité.
Il a participé à la mise en œuvre du Système de Management de la Sécurité de l’Information de SODIFRANCE
(certifié ISO/IEC 27001 :2013) en tant que chef de projet.

Matthieu GRALL
Responsable de la sécurité des systèmes d’information (RSSI) et le délégué à la protection des données
(DPO) du groupe SODIFRANCE

Il soutient également ANTEO Trust & Security dans ses activités de conseil et de représentation.
Il est aussi Président du Club EBIOS, vice-président de la Commission nationale de sécurité des systèmes
d’information de l’Association française de normalisation (AFNOR), membre du Club des experts de la
sécurité de l'information et du numérique (CESIN) et de l'Association des réservistes du chiffre et de la
sécurité de l'information (ARCSI).
Après des études d'informatique et de sciences cognitives, Matthieu GRALL a travaillé dix ans au bureau
conseil de l'Agence nationale de la sécurité des systèmes d'information (ANSSI) et 9 ans au service de
l’expertise technologique de la Commission nationale de l’informatique et des libertés (CNIL).

                                                5
CATALOGUE DE FORMATION SECURITE 2020 - CATALOGUE DE FORMATION SECURITE 2020 - Sodifrance
CATALOGUE DE FORMATION SECURITE 2020

                          NOS PLANS DE COURS

FILIERE AUDIT ....................................................................................

  ISO 27001 LEAD AUDITOR ACQUERIR LES CONNAISSANCES POUR AUDITER UN SMSI ... 8
  PASSCRACKING APPRENDRE A TROUVER UN MAXIMUM DE MOTS DE PASSE EN UN
  MINIMUM DE TEMPS. .................................................................................. 1

FILIERE MISE EN ŒUVRE ........................................................................

  EBIOS RISK MANAGER SAVOIR REALISER OU PILOTER UNE ETUDE DES RISQUES ........ 3
  SECURITE DES APPLICATIONS WEB ................................................................ 4
  SECURISER ET STOCKER VOS MOTS DE PASSE ................................................... 1
  ISO 27001 FOUNDATION DECOUVRIR ET COMPRENDRE LES ATTENDUS DE LA NORME
  ISO 27001 .............................................................................................. 2
  ISO 27001 PRACTITIONNER ACQUERIR LES COMPETENCES POUR METTRE EN OEUVRE
  UN SMSI ................................................................................................. 4
  ISO 27001 LEAD IMPLEMENTER ACQUERIR LES COMPETENCES POUR METTRE EN
  OEUVRE UN SMSI ...................................................................................... 6
  SENSIBILISER A LA SECURITE INFORMATIQUE ................................................... 1
  CYBERSECURITY PRACTITIONER ACQUERIR LES CONNAISSANCES POUR METTRE EN
  OEUVRE UN PROGRAMME DE CYBERSECURITE .................................................. 1
  DATA PROTECTION OFFICER ACQUERIR LES CONNAISSANCES POUR S’ASSURER DE LA
  CONFORMITE AU RGPD ............................................................................... 1

CONDITIONS GENERALES ET BON DE COMMANDE .........................................

  CONDITIONS GENERALES ............................................................................ 4
  BON DE COMMANDE................................................................................... 1

                                                     6
CATALOGUE DE FORMATION SECURITE 2020 - CATALOGUE DE FORMATION SECURITE 2020 - Sodifrance
CATALOGUE DE FORMATION SECURITE 2020

  FILIERE AUDIT

                 7
CATALOGUE DE FORMATION SECURITE 2020 - CATALOGUE DE FORMATION SECURITE 2020 - Sodifrance
CATALOGUE DE FORMATION SECURITE 2020

          ISO 27001 LEAD AUDITOR
 ACQUERIR LES CONNAISSANCES POUR AUDITER
                  UN SMSI
Grâce à des exemples et des exercices concrets, le stagiaire sera amené durant la formation
à appréhender l’ensemble des étapes d’un audit de SMSI en développant ses connaissances
et son savoir-faire en techniques d’audit, ainsi que ses capacités de responsable d’audit au
travers de la gestion d'équipe et de la communication avec l’audité.

OBJECTIFS
    Comprendre les principes de fonctionnement d’un SMSI selon ISO 27001
    Développer les aptitudes nécessaires pour mener à bien un audit ISO 27001 dans le
     respect des exigences d’ISO 19011 et les spécifications de l’ISO 17021 et l’ISO 27006
    Acquérir la compétence de gestion d’une équipe d’auditeurs de SMSI
    Réussir l’examen de CERTI-TRUST™
    Solliciter la qualification de Certified ISO 27001 Lead Auditor selon le niveau
     d’expérience.

CONTENU PEDAGOGIQUE
    Jour 1 : Le SMSI tel qu’exigé par la                        Jour 2 : Fonctionnement du SMSI
     norme ISO/CEI 27001:2013                                       Gestion des opérations d’un SMSI
        Système de Management de la Sécurité de                    Surveillance du SMSI (journalisation, audit et
         l’Information – concepts de base                            revue de direction)
        Principes fondamentaux de la sécurité de                   Évaluation de l’efficacité des opérations et
         l’information                                               gestion des métriques
        Les clauses 4 à 10 de l’ISO 27001 et l’Annexe              Actions correctives et amélioration continue
         A d’ISO 27001                                              Processus de certification ISO 27001
        Le contexte du SMSI au sein de l’entreprise et             Présentation de la documentation nécessaire
         son champ d’application                                     aux opérations du SMSI (toolbox)
        Aspects de leardership et engagement
         managérial
                                                                        Examen certifiant
        Planification d’un SMSI (gestion des risques,
         mesures de sécurité, applicabilité, etc.)
                                                                    « ISO 27001 Foundation »
        Support des opérations d’un SMSI                     (1h – 50 questions QCM à livre fermé)
         (documentation, ressources, etc.)

                                                          8
CATALOGUE DE FORMATION SECURITE 2020 - CATALOGUE DE FORMATION SECURITE 2020 - Sodifrance
CATALOGUE DE FORMATION SECURITE 2020

 Jour 3 : Préparation et démarrage                                  Jour 5 : Clôture et suivi de l’audit
  de l’audit d’un SMSI                                                    Présentation des conclusions
       Concepts de base, principes et critères                           Réunion de clôture
        d’audit selon ISO 19011                                           Rédaction du rapport d’audit
       Déroulement général d’un audit de SMSI                            Suites à l’audit du SMSI (plans d’action et
       Audits interne et externe                                          suivi de ceux-ci)
       Les acteurs de l’audit                                            Audits de surveillance et de suivi
       Planification et mise en œuvre d’un                               Présentation et utilisation des outils de
        programme d’audit                                                  reporting d’un audit (via étude de cas
                                                                           pratique)
       Activités préparatoires à l’audit
       Gestion des relations avec l’audité avant et
        pendant l’audit                                                    Examen certifiant
       Documentation de l’audit                                      « ISO 27001 Lead Auditor »
       Audit documentaire (audit d’étape 1)                    (2h – 100 questions QCM à livre fermé)
       Présentation et utilisation des outils de
        préparation à un audit (via étude de cas)

 Jour 4 : Réalisation de l’audit sur site
  d’un SMSI
       Préparation de l’audit sur site (audit d’étape
        2)
       Approche d’audit fondée sur la preuve et les
        risques
       Les différentes procédures d’audit
       Création de plans de test d’audit
       Exercices pratiques : simulations d’entretiens
        et de collecte de preuve
       Aspects liés aux rapports d’audit
       Revue de qualité des constats d’audit et
        préparation des conclusions
       Présentation et utilisation des outils de
        réalisation d’un audit (via étude de cas)

                                        Public : Auditeurs internes, Auditeurs cherchant à réaliser et à mener des audits dans
                                        les systèmes de sécurité d'informations, Gestionnaires de projets ou consultants
                                        souhaitant maîtriser les audits des systèmes de sécurité d'informations, Managers
                                        responsables de la gestion TI d'une entreprise ainsi que de la gestion des risques,
                                        Membres d'une équipe de sécurité de l'information, Consultants en technologie de
                                        l'information, Experts techniques voulant se préparer pour un poste en sécurité de
                                        l'information.
      Pour s’inscrire :                 Pré-requis : Une connaissance de base de la Sécurité de l’Information et de la norme
                                        ISO 27001 est nécessaire pour participer à ce cours.
    02 99 23 46 51                      Méthodes et moyens pédagogiques : alternance théorie/pratique, 8 stagiaires
                                        maximum
formation@sodifrance.fr
                                        Durée : 4,5 jours – 31,5 heures + 3 heures d’examen

                                        Evaluation des acquis : Cette formation est certifiante

                                                         9
CATALOGUE DE FORMATION SECURITE 2020

               PASSCRACKING
 APPRENDRE A TROUVER UN MAXIMUM DE MOTS
     DE PASSE EN UN MINIMUM DE TEMPS.

De la recherche de fuites à la récupération des mots de passe en clair, vous apprendrez à
trouver un maximum de mots de passe en un minimum de temps.

OBJECTIFS
    Acquérir les bases et les bons réflexes en termes de passcracking
    Trouver et casser des listes de mots de passe
    Comprendre et utiliser au mieux hashcat et ses différentes attaques

CONTENU PEDAGOGIQUE
    Généralités & Rappels                                          Extraction de données depuis des
       Stockage de mots de passe                                    fuites
       Cassage de mots de passe                                         Fichier CSV
    Bases du passcracking                                               Fichier SQL
       Méthodologie de la formation                                     Fichier non structuré
       Conseils généraux                                                Avec les outils de John The Ripper
       Attaque par dictionnaires et règles de                           PDF, zip, …
        mutation                                                    Travaux Pratiques
       Attaques par masques
                                                                         Fuite simple francophone
       Analyse des mots de passe
                                                                         Fuite salée
       Génération de wordlists, scrapping
                                                                         Bcrypt
       Veille, récupération de données
                                                                         SQL, sel & fun.
   Attaques avancées                                                    Free For All
       Attaques hybrides
       Combinaison(s)
       Fingerprinting
       Génération automatique de règles
       Découverte des hashcat-utils
                                                 Public : Cette formation à la sécurité informatique s’adresse à toute personne
                                                 curieuse d’approfondir le sujet, notamment les pentesters, les développeurs et les
                                                 administrateurs informatiques.

                                                 Pré-requis : Aucun
                                                 Méthodes et moyens pédagogiques : alternance théorie/pratique, 8 stagiaires
              Pour s’inscrire :                  maximum

                                                 Durée : 2 jours - 14 heures
             02 99 23 46 51
         formation@sodifrance.fr                 Evaluation des acquis : Cette formation ne fait pas l’objet d’une évaluation des
                                                 acquis.

                                                           1
CATALOGUE DE FORMATION SECURITE 2020

FILIERE MISE EN ŒUVRE

                    2
CATALOGUE DE FORMATION SECURITE 2020

                 EBIOS RISK MANAGER
  SAVOIR REALISER OU PILOTER UNE ETUDE DES
                   RISQUES
Grâce à deux jours de formation active sur la méthode EBIOS Risk Manager de l’Agence
nationale de la sécurité des systèmes d’information (ANSSI), les stagiaires seront capables
d’utiliser la méthode et ses outils pour réaliser ou piloter une étude des risques.

Un premier jour leur permettra de comprendre les principales techniques de chaque atelier
de la méthode, à l’aide d’exercices et exemples concrets. Un deuxième jour leur permettra
d’appréhender la logique globale au travers d’une étude de cas en groupes.

OBJECTIFS
    Comprendre les grands principes de mise en œuvre d’EBIOS Risk Manager.
    Savoir appliquer la méthode au travers des 5 ateliers d’EBIOS Risk Manager.
    Être capable d’adapter la logique globale à un cas spécifique.

CONTENU PEDAGOGIQUE
    Jour 1 : EBIOS Risk Manager, atelier                               Atelier 3 – Scénarios stratégiques
                                                                            o     Savoir élaborer les scénarios
     par atelier                                                                  stratégiques.
       Concepts de la gestion des risques et grands                    Atelier 4 – Scénarios opérationnels
        principes de mise en œuvre de la méthode
                                                                            o     Savoir élaborer les scénarios
        EBIOS Risk Manager
                                                                                  opérationnels.
       Atelier 1 – Cadrage et socle de sécurité
                                                                        Atelier 5 – Traitement du risque
           o     Savoir réunir les éléments nécessaires
                                                                            o     Savoir choisir, planifier et suivre la
                 pour adapter la gestion des risques au
                                                                                  mise en œuvre du traitement
                 contexte particulier du sujet de
                                                                                  approprié des risques.
                 l'étude.
       Atelier 2 – Sources de risque                               Jour 2 : étude de cas complète
           o     Savoir identifier et analyser l'origine                Vérification de la bonne compréhension des
                 des risques : les couples source de                     concepts
                 risques / objectifs visés.                             Application des connaissances acquises à une
                                                                         étude de cas

                                    Public RSSI, chefs de projet, consultants en gestion des risques.

                                    Pré-requis : Connaissances de base en informatique et sécurité de
                                    l’information.
                                    Méthodes et moyens pédagogiques : 1 jour d’explications et exercices morcelés,
    Pour s’inscrire :               1 jour d’étude de cas en groupes, 12 stagiaires maximum

    02 99 23 46 51                  Durée : 2 jours
formation@sodifrance.fr             Evaluation des acquis : Cette formation ne fait pas l’objet d’une évaluation des
                                    acquis.
                                                           3
CATALOGUE DE FORMATION SECURITE 2020

              SECURITE DES APPLICATIONS WEB

OBJECTIFS
   Comprendre et appliquer les bonnes pratiques en termes de sécurité des applications.
   Apporter les clés de la protection d'un service en ligne à partir d'exemples concrets
    d'attaques et de ripostes adaptées.

CONTENU PEDAGOGIQUE
   Introduction                                            Les vulnérabilités des applications
      Qu'est-ce que la sécurité ?                           Web
      Présentation des éléments à sécuriser dans un             Pourquoi les applications Web sont-elles plus
       SI                                                         exposées ?
   Constituants d'une application Web                           Les risques majeurs des applications Web
                                                                  selon l'OWASP (Top Ten 2010).
      Les éléments d'une application N-tiers.
                                                                 Les attaques " Cross Site Scripting " ou XSS -
      Le serveur frontal HTTP, son rôle et ses
                                                                  Pourquoi sont-elles en pleine expansion ?
       faiblesses.
                                                                  Comment les éviter ?
      Les risques intrinsèques de ces composants.
                                                                 Les attaques en injection (Commandes
      Les acteurs majeurs du marché.                             injection, SQL Injection, LDAP injection...).
   Le protocole HTTP                                            Les attaques sur les sessions (cookie
                                                                  poisonning, session hijacking...).
      Rappels TCP, HTTP, persistance et pipelining.
                                                                 Exploitation de vulnérabilités sur le frontal
      Les PDU GET, POST, PUT, DELETE, HEAD et
                                                                  HTTP (ver Nimda, faille Unicode...).
       TRACE.
                                                                 Attaques sur les configurations standard
      Champs de l'en-tête, codes de status 1xx à
                                                                  (Default Password, Directory Transversal...).
       5xx.
      Redirection, hôte virtuel, proxy cache et           Démonstration (20min) : Exploitation d'une faille
       tunneling.                                          sur le frontal http.
      Les cookies, les attributs, les options              Le firewall dans                la    protection
       associées.
      Les authentifications (Basic, Improved
                                                             d'application HTTP
       Digest...).                                               Le firewall réseau
      L'accélération http, proxy, le Web balancing.             Le firewall applicatif
      Attaques protocolaires HTTP Request                       Combien de DMZ pour une architecture N-
       Smuggling et HTTP Response splitting.                      Tiers.
 Démonstration (10min) : Mise en œuvre de                        Limites des firewalls dans la protection d'une
 l'analyseur réseau Wireshark.                                    application Web.

      Sécurisation des flux avec SSL /
       TLS Rappels des techniques
       cryptographiques utilisées dans SSL et TLS.
      Gérer ses certificats serveurs, le standard
       X509.
      Qu'apporte le nouveau certificat X509 EV ?
      Quelle autorité de certification choisir ?
      Les techniques de capture et d'analyse des
       flux SSL.
      Les principales failles des certificats X509.
      Utilisation d'un reverse proxy pour
       l'accélération SSL.
      L'intérêt des cartes crypto hardware HSM.

                                                       4
CATALOGUE DE FORMATION SECURITE 2020

 Apache HTTPd                                                           Attaque sur les numéros de session (session
                                                                          hijacking) ou sur les cookies (cookie
    La configuration par défaut, le risque majeur.                       poisoning).
    Règles à respecter lors de l'installation d'un                      Attaque sur les authentifications HTTPS (fake
     système d'exploitation.                                              server, sslsniff, X509 certificate exploit...).
    Comment configurer Apache pour une
     sécurité optimale                                             Démonstration (si temps nécessaire) : Attaque "
                                                                   Man in the Middle " sur l'authentification d'un
 Apache Tomcat                                                    utilisateur et vol de session (session hijacking).
    La configuration par défaut, le risque majeur.                 Sécurité des Web Services REST
    Règles à respecter lors de l'installation d'un
                                                                         Sécurisation du transport avec SSL/TLS
     système d'exploitation.
                                                                         Sécurisation des messages : HMAC, Doseta,
    Comment configurer Apache pour une
                                                                          JWS…
     sécurité optimale
                                                                         Les menaces STRIDE : Spoofing, Tampering,
 L'authentification des utilisateurs                                     Repudiation, Information Disclosure, Denial of
    L'authentification via HTTP : Basic                                  Service, Elevation of privilege
     Authentication et Digest Authentication ou                          Réduction des risques : chiffrement du
     par l'application (HTML form).                                       transport, AuthN, SSL/TLS, WAF/XML
    L'authentification forte : certificat X509                           Gateway, chiffrement des messages JSON
     client, Token SecurID, ADN digital                                  Bonnes pratiques de développement associées
     Mobilegov...
                                                                   Démonstration (si temps nécessaire) : Mise à
    Autres techniques d'authentification par
                                                                   l’épreuve des services REST lors d’attaque
     logiciel : CAPTCHA, Keypass, etc.
                                                                   inopinées
    Attaque sur les mots de passe : sniffing, brute
     force, phishing, keylogger.

                                       Public Développeurs, ingénieur DevOps, administrateurs réseaux ou systèmes,
                                       Webmaster, analyste test et validation ou chef de projet Web.

                                       Pré-requis : Connaissances de base en systèmes, réseaux et d'Internet.
     Pour s’inscrire :                 Méthodes        et   moyens       pédagogiques :      1    poste/stagiaire,    alternance
                                       théorie/pratique, 8 stagiaires maximum
      02 99 23 46 51
  formation@sodifrance.fr              Durée : 1 jour - 7 heures

                                       Evaluation des acquis : Cette formation ne fait pas l’objet d’une évaluation des
                                       acquis.

                                                        5
CATALOGUE DE FORMATION SECURITE 2020

    SECURISER ET STOCKER VOS MOTS DE PASSE

En se plaçant du point de vue d’un attaquant, vous comprendrez comment sécuriser et
stocker au mieux vos mots de passe dans les applications que vous réalisez et/ou utilisez.

OBJECTIFS
    Connaître les enjeux et les risques
    Apprendre les bonnes pratiques de l'utilisation des mots de passe dans les applications
     informatiques.

CONTENU PEDAGOGIQUE
    Généralités                                                Recommandations concernant le
       Stockage de mots de passe                                stockage
       Cassage de mots de passe                                         Mécanismes de protections
    Méthodes utilisées par les attaquants                               Fonctions toutes faites
       Attaque par dictionnaire                                         Point sur l’utilisation actuelle
       Règles de mutation                                      Politique des mots de passe
       Attaques par force brute                                         Politiques sur la complexité
       Analyse des mots de passe                                        Politiques de renouvellement forcé
       Autres attaques
                                                                A retenir
       Récapitulatif des recommandations
    Conseils concernant la politique
     personnelle
       Recommandations générales
       Gestionnaires de mots de passe
       Phrases de passe
       Méthodes de mémorisation
       Authentification forte

                                         Public : Cette formation à la sécurité des mots de passe s’adresse à toute personne
                                         curieuse d’approfondir le sujet, notamment les développeurs et les administrateurs
                                         informatiques.
                                         Pré-requis : Aucun
        Pour s’inscrire :                Méthodes     et    moyens       pédagogiques :       1   poste/stagiaire,   alternance
                                         théorie/pratique, 8 stagiaires maximum
         02 99 23 46 51
                                         Durée : 1 jour - 7 heures
     formation@sodifrance.fr
                                         Evaluation des acquis : Cette formation ne fait pas l’objet d’une évaluation des
                                         acquis.

                                                        1
CATALOGUE DE FORMATION SECURITE 2020

          ISO 27001 FOUNDATION
 DECOUVRIR ET COMPRENDRE LES ATTENDUS DE
            LA NORME ISO 27001
Grâce à des exemples et des exercices concrets, le stagiaire sera amené durant la formation
à mieux cerner les aspects de planification, mise en œuvre, contrôle et amélioration d’un
SMSI en prenant en considération les exigences formelles de la norme et en interprétant
adéquatement celles-ci dans une perspective de maîtrise des enjeux liés à la Sécurité de
l’Information de leur organisation.

OBJECTIFS
    Comprendre les enjeux du management de la sécurité de l’information et sa mise en
     œuvre.
    Acquérir la terminologie et les connaissances de base nécessaires pour répondre aux
     exigences de l’ISO 27001 dans le contexte d’une entreprise.
    Découvrir les bonnes pratiques de management de la sécurité de l’information et son
     articulation avec la gestion des risques.
    Réussir l’examen de CERTI-TRUST™.
    Solliciter la qualification de Certified ISO 27001 Foundation.

CONTENU PEDAGOGIQUE
    Jour 1 : Le SMSI tel qu’exigé par la                         Planification d’un SMSI (gestion des risques,
                                                                   mesures de sécurité, applicabilité, etc.)
     norme ISO/CEI 27001:2013                                     Support des opérations d’un SMSI
       Système de Management de la Sécurité de                    (documentation, ressources, etc.)
        l’Information – concepts de base
                                                               Jour 2 : Fonctionnement du SMSI
       Principes fondamentaux de la sécurité de
        l’information                                             Gestion des opérations d’un SMSI
       Les clauses 4 à 10 de l’ISO 27001 et l’Annexe A           Surveillance du SMSI (journalisation, audit et
        d’ISO 27001                                                revue de direction)
       Le contexte du SMSI au sein de l’entreprise et
        son champ d’application
       Aspects de leardership et engagement
        managérial

                                                          2
CATALOGUE DE FORMATION SECURITE 2020

         Évaluation de l’efficacité des opérations et
          gestion des métriques
                                                                            Examen certifiant
         Actions correctives et amélioration continue
         Processus de certification ISO 27001
                                                                        « ISO 27001 Foundation »
         Présentation de la documentation nécessaire             (1h – 50 questions QCM à livre fermé)
          aux opérations du SMSI (toolbox)

                                    Public : Consultants en sécurité, Gestionnaires de risques, Responsables du traitement des
                                    données en entreprise, Chefs de projets ou consultants souhaitant maîtriser les concepts
                                    associés au SMSI dans une organisation, Dirigeants d'une entreprise souhaitant se familiariser
                                    avec les aspects de Sécurité de l’Information, Membres d'une équipe projet en sécurité de
                                    l'information, Opérateurs en technologie de l'information, Membre du personnel d’une
                                    organisation voulant se préparer pour un poste en sécurité de l'information.

   Pour s’inscrire :                Pré-requis : Aucun pré-requis particulier n’est attendu pour la participation à cette
                                    formation.
    02 99 23 46 51
                                    Méthodes et moyens pédagogiques : alternance théorie/pratique, 8 stagiaires maximum
formation@sodifrance.fr
                                    Durée : 2 jours - 14 heures + 1 heure d’examen

                                    Evaluation des acquis : Cette formation est certifiante

                                                           3
CATALOGUE DE FORMATION SECURITE 2020

         ISO 27001 PRACTITIONNER
 ACQUERIR LES COMPETENCES POUR METTRE EN
              OEUVRE UN SMSI
Grâce à des exemples et des exercices concrets, le stagiaire sera amené durant la formation
à appréhender l’ensemble des étapes d’un projet de mise en œuvre d’un SMSI en
développant ses connaissances et son savoir-faire en gestion de projet et en mise en œuvre
de SMSI, ainsi que ses capacités de chef de projet au travers de la gestion d'équipe et de la
communication avec les différentes parties intéressées.

OBJECTIFS
    Comprendre les principes de fonctionnement d’un SMSI selon ISO 27001.
    Développer les aptitudes nécessaires pour mener à bien un projet d’implémentation
     ISO 27001 dans le respect des exigences de la norme et les lignes directrices des
     normes ISO 27002, 27003, 27004 et 27005.
    Acquérir la compétence de gestion d’une équipe projets pour lancer et maintenir un
     SMSI.
    Réussir l’examen de CERTI-TRUST™.
    Solliciter la qualification de Certified ISO 27001 Practiionner selon le niveau
     d’expérience.

CONTENU PEDAGOGIQUE
    Jour 1 : Préparation et démarrage                           Jour 2 : Les opérations et la
     d’un projet SMSI                                             performance d’un SMSI
        Les jalons et le calendrier d’un projet de SMSI            Gestion des risques en Sécurité de
        Planification d’un projet SMSI                              l’Information
        Périmètre du projet et définition du champ                 Mesures de sécurité et sélection des contrôles
         d’application du SMSI                                       applicables
        Les acteurs du projet – Rôles et responsabilités           Déclaration d’Applicabilité (DdA) et Plan de
         des parties prenantes                                       traitement des risques (PTR)
        Business Case et méthodologie de gestion de                Rôles et responsabilités des opérateurs et des
         projet                                                      parties intéressées
        Obtenir le soutien des parties prenantes et de             Communication, sensibilisation et formation
         la direction                                               Gestion des incidents de sécurité
        Gestion des relations avec les parties                     Surveillance, mesure, analyse et évaluation du
         intéressées durant le projet d’implémentation               SMSI
        Documentation du SMSI                                      Présentation et utilisation des outils de
        Politiques et procédures du SMSI                            réalisation et de suivi du projet (via étude de
                                                                     cas)
        Présentation et utilisation des outils de
         préparation au projet (via étude de cas)

                                                            4
CATALOGUE DE FORMATION SECURITE 2020

 Jour 3 : Cycle de vie et pérennité du                                   Présentation et utilisation des outils de suivi
                                                                           du cycle de vie du SMSI (via étude de cas)
  SMSI
       Audit interne du SMSI, gestion de la conformité
                                                                           Examen certifiant
       Revue de Direction
       Gestion de l’amélioration continue & actions
                                                                      « ISO 27001 Practitionner »
        correctives et préventives                              (2h – 100 questions QCM à livre fermé)
       Processus de certification

                                        Public : Consultants en sécurité, Gestionnaires de risques, Responsables du
                                        traitement des données en entreprise, Chefs de projets ou consultants souhaitant
                                        maîtriser la mise en œuvre et l’exploitation d’un SMSI, Managers responsables de
                                        la gestion TI d'une entreprise ainsi que la gestion des risques, Membres d'une équipe
                                        de sécurité de l'information, Consultants en technologie de l'information, Experts
                                        techniques voulant se préparer pour un poste en sécurité de l'information.

      Pour s’inscrire :                 Pré-requis : Une connaissance de base de la Sécurité de l’Information et de la
                                        norme ISO 27001est nécessaire pour participer à ce cours.
    02 99 23 46 51
                                        Méthodes et moyens pédagogiques : alternance théorie/pratique, 8
formation@sodifrance.fr                 stagiaires maximum

                                        Durée : 2,5 jours – 17,5 heures + 2 heures d’examen

                                        Evaluation des acquis : Cette formation est certifiante

                                                          5
CATALOGUE DE FORMATION SECURITE 2020

       ISO 27001 LEAD IMPLEMENTER
 ACQUERIR LES COMPETENCES POUR METTRE EN
              OEUVRE UN SMSI
Grâce à des exemples et des exercices concrets, le stagiaire sera amené durant la formation
à appréhender l’ensemble des étapes d’un projet de mise en œuvre d’un SMSI en
développant ses connaissances et son savoir-faire en gestion de projet et en mise en œuvre
de SMSI, ainsi que ses capacités de chef de projet au travers de la gestion d'équipe et de la
communication avec les différentes parties intéressées.

OBJECTIFS
    Comprendre les principes de fonctionnement d’un SMSI selon ISO 27001.
    Développer les aptitudes nécessaires pour mener à bien un projet d’implémentation
     ISO 27001 dans le respect des exigences de la norme et les lignes directrices des
     normes ISO 27002, 27003, 27004 et 27005.
    Acquérir la compétence de gestion d’une équipe projets pour lancer et maintenir un
     SMSI.
    Réussir l’examen de CERTI-TRUST™.
    Solliciter la qualification de Certified ISO 27001 Lead Implementer selon le niveau
     d’expérience.

CONTENU PEDAGOGIQUE
    Jour 1 : Le SMSI tel qu’exigé par la                        Jour 2 : Fonctionnement du SMSI
     norme ISO/CEI 27001:2013                                        Gestion des opérations d’un SMSI
        Système de Management de la Sécurité de                     Surveillance du SMSI (journalisation, audit et
         l’Information – concepts de base                             revue de direction)
        Principes fondamentaux de la sécurité de                    Évaluation de l’efficacité des opérations et
         l’information                                                gestion des métriques
        Les clauses 4 à 10 de l’ISO 27001 et l’Annexe A             Actions correctives et amélioration continue
         d’ISO 27001                                                 Processus de certification ISO 27001
        Le contexte du SMSI au sein de l’entreprise et              Présentation de la documentation nécessaire
         son champ d’application                                      aux opérations du SMSI (toolbox)
        Aspects de leardership et engagement
         managérial
        Planification d’un SMSI (gestion des risques,
                                                                         Examen certifiant
         mesures de sécurité, applicabilité, etc.)                   « ISO 27001 Foundation »
        Support des opérations d’un SMSI                      (1h – 50 questions QCM à livre fermé)
         (documentation, ressources, etc.)

                                                                 Jour 3 : Préparation et démarrage
                                                                  d’un projet SMSI

                                                           6
CATALOGUE DE FORMATION SECURITE 2020

       Les jalons et le calendrier d’un projet de SMSI               Jour 4 : Les opérations et la
       Planification d’un projet SMSI
                                                                       performance d’un SMSI
       Périmètre du projet et définition du champ
        d’application du SMSI                                              Gestion des risques en Sécurité de
                                                                            l’Information
       Les acteurs du projet – Rôles et responsabilités
        des parties prenantes                                              Mesures de sécurité et sélection des contrôles
                                                                            applicables
       Business Case et méthodologie de gestion de
        projet                                                             Déclaration d’Applicabilité (DdA) et Plan de
                                                                            traitement des risques (PTR)
       Obtenir le soutien des parties prenantes et de
        la direction                                                       Rôles et responsabilités des opérateurs et des
                                                                            parties intéressées
       Gestion des relations avec les parties
        intéressées durant le projet d’implémentation                      Communication, sensibilisation et formation
       Documentation du SMSI                                              Gestion des incidents de sécurité
       Politiques et procédures du SMSI                                   Surveillance, mesure, analyse et évaluation du
                                                                            SMSI
       Présentation et utilisation des outils de
        préparation au projet (via étude de cas)                           Présentation et utilisation des outils de
                                                                            réalisation et de suivi du projet (via étude de
                                                                            cas)
                                                                      Jour 5 : Cycle de vie et pérennité du
                                                                       SMSI
                                                                           Audit interne du SMSI, gestion de la conformité
                                                                           Revue de Direction
                                                                           Gestion de l’amélioration continue & actions
                                                                            correctives et préventives
                                                                           Processus de certification
                                                                           Présentation et utilisation des outils de suivi
                                                                            du cycle de vie du SMSI (via étude de cas)

                                                                            Examen certifiant
                                                                    « ISO 27001 Lead Implementer »
                                                                 (2h – 100 questions QCM à livre fermé)

                                         Public : Consultants en sécurité, Gestionnaires de risques, Responsables du
                                         traitement des données en entreprise, Chefs de projets ou consultants souhaitant
                                         maîtriser la mise en œuvre et l’exploitation d’un SMSI, Managers responsables de
                                         la gestion TI d'une entreprise ainsi que la gestion des risques, Membres d'une équipe
                                         de sécurité de l'information, Consultants en technologie de l'information, Experts
                                         techniques voulant se préparer pour un poste en sécurité de l'information.

      Pour s’inscrire :                  Pré-requis : Une connaissance de base de la Sécurité de l’Information et de la
                                         norme ISO 27001est nécessaire pour participer à ce cours.
    02 99 23 46 51
                                         Méthodes et moyens pédagogiques : alternance théorie/pratique, 8
formation@sodifrance.fr                  stagiaires maximum

                                         Durée : 4,5 jours – 31,5 heures + 3 heures d’examen

                                         Evaluation des acquis : Cette formation est certifiante

                                                           7
CATALOGUE DE FORMATION SECURITE 2020

    SENSIBILISER A LA SECURITE INFORMATIQUE

Cette formation sera dispensée par un expert en Sécurité des Systèmes d’Information.

OBJECTIFS
    Sensibiliser aux menaces informatiques du quotidien
    Comprendre les problématiques liées à la sécurité informatique
    Adopter les bonnes pratiques

CONTENU PEDAGOGIQUE
    Introduction                                                    Aller plus loin
       Les notions indispensables à connaitre sur le                    La Charte informatique et la politique de
        sujet                                                             sécurité de mon entreprise
    Le paysage de la menace                                             Et à la maison ?

       Les principales menaces et leurs sources                     Synthèse
           o    Retours d’expérience
           o    Exemples sous forme de vidéos ou de
                démonstrations
    Comment se protéger
       Les bons réflexes, que faire quand…
       Les mesures « d’hygiène »

                                        Public : Cette formation s’adresse à tout salarié au sein de l’entreprise

                                        Pré-requis : Aucun
                                        Méthodes et moyens pédagogiques : alternance théorie/pratique, 8
                                        stagiaires maximum
        Pour s’inscrire :
                                        Durée : 1 jour - 7 heures
        02 99 23 46 51
                                        Evaluation des acquis : Cette formation ne fait pas l’objet d’une évaluation
    formation@sodifrance.fr             des acquis.

                                                          1
CATALOGUE DE FORMATION SECURITE 2020

       CYBERSECURITY PRACTITIONER
 ACQUERIR LES CONNAISSANCES POUR METTRE
EN OEUVRE UN PROGRAMME DE CYBERSECURITE

Sur la base de labs pratiques, d’exemples réels et d'exercices concrets basés sur des
environnements à simulation technique avancée, le stagiaire sera amené durant la formation
à mener à bien un projet d’implémentation d’un programme de Cybersécurité en
développant des capacités en identification des menaces, en gestion de programmes, de
techniques de mise en œuvre et de suivi ainsi qu’en gestion d'équipe, à travers la
communication avec les différentes parties intéressées dans le Cyberspace.

OBJECTIFS
    Maîtriser les concepts, approches, normes, méthodes et techniques pour participer à
     la mise en œuvre et la gestion d'un programme de Cybersécurité conforme au
     référentiel du NIST au sein d'une organisation
    Comprendre le but, le contenu et la corrélation entre la Sécurité de l’Information et
     le cadre de Cybersécurité du NIST ainsi qu'avec d'autres normes
    Acquérir les connaissances nécessaires pour conseiller une organisation sur les
     meilleures pratiques de gestion de la cybersécurité
    Réussir l’examen de CERTI-TRUST™
    Solliciter la qualification de Certified ISO 27001 Lead
    Implementer selon le niveau d’expérience.

CONTENU PEDAGOGIQUE
    Jour 1 : Le programme de                                       Outils de support d’un programme de
                                                                     Cybersécurité (documentation, ressources,
     Cybersécurité selon le NIST                                     etc.)
     Cybersecurity Framework                                     Jour 2 : Cyberattaques et exposition
       Concepts et principes de base en                          des organisations
        Cybersécurité
                                                                    Threat Intelligence et évaluation des risques
       Cadre légal et normatif en Cybersécurité
                                                                    Vecteurs d’attaque communs, agents de
       Le NIST Cybersecurity Framework
                                                                     menaces, motifs et types d’attaques
       Organisation et clarification des objectifs de la
                                                                    Surveillance du programme de Cybersécurité
        cybersécurité
                                                                     (journalisation et audits)
       Analyse du contexte existant et de l’exposition
       Déclencheurs d’un programme de
        Cybersécurité

                                                            1
CATALOGUE DE FORMATION SECURITE 2020

        Les incidents en Cybersécurité, leurs                      Jour 4 : Les opérations et la
         conséquences et la réponse à y apporter
        Gestion de crise et des urgences, niveaux de
                                                                     performance du programme de
         préparation                                                 Cybersécurité
        Présentation de la documentation nécessaire                     Mesures de sécurité et sélection des contrôles
         aux opérations du programme (toolbox)                            applicables
                                                                         Options de traitement des risques majeurs et
          Examen certifiant                                               continuité opérationnelle
                                                                         Rôles et responsabilités des opérateurs et des
    « Cybersecurity Foundation »                                          parties intéressées
(1h – 50 questions QCM à livre fermé)                                    Communication, sensibilisation et formation
                                                                          des acteurs
  Jour 3 : Planifier et démarrer un                                     Gestion des incidents de sécurité et
                                                                          récupération (LAB)
   programme de Cybersécurité                                            Surveillance, mesure, analyse et évaluation du
        Gouvernance de la Cybersécurité, meilleures                      programme de Cybersécurité
         pratiques et cadre normatif                                     Présentation et utilisation des outils de
        Planification du programme de Cybersécurité                      réalisation et de suivi du programme (via LAB)
        Périmètre du programme                                     Jour 5 : Cycle de vie du programme
        Structure organisationnelle de la                           de Cybersécurité
         Cybersécurité, rôles et responsabilités
        Gestion des ressources du programme de                          Test du programme de Cybersécurité
         Cybersécurité                                                   Plans d’action, suivi des anomalies et
        Gestion de la documentation du programme                         correction des défaillances
        Politiques et procédures du programme de                        Gestion de l’amélioration continue du
         Cybersécurité                                                    programme
        Compréhension des menaces et gestion des                        Processus de certification
         risques « cyber » (LAB)                                         Présentation et utilisation des outils de suivi
        Présentation et utilisation des outils du                        du cycle de vie du programme (via LAB)
         programme de Cybersécurité (via LAB)
                                                                           Examen certifiant
                                                                     « Cybersecurity Practitioner »
                                                                (2h – 100 questions QCM à livre fermé)

                                        Public : Consultants en sécurité, Gestionnaires de SoC, Responsables des actifs
                                        digitaux d’une organisation, Chefs de projets ou consultants souhaitant maîtriser
                                        la mise en œuvre d’un programme de gestion de la Cybersécurité, Managers
                                        responsables de la gestion TI, d'une entreprise ainsi que la gestion des risques en
                                        Cybersécurité, Membres d'une équipe de sécurité de l'information, Conseillers
                                        experts en technologie de l'information, Experts techniques voulant se préparer
       Pour s’inscrire :                pour un poste en Cybersécurité
                                        Pré-requis : Des connaissances minimales sur la sécurité de l'information et des
    02 99 23 46 51                      concepts connexes sont nécessaires pour la réussite du cours.
formation@sodifrance.fr                 Méthodes et moyens pédagogiques : alternance théorie/pratique, 8
                                        stagiaires maximum

                                        Durée : 4,5 jours – 31,5 heures + 3 heures d’examen

                                        Evaluation des acquis : Cette formation est certifiante

                                                          2
CATALOGUE DE FORMATION SECURITE 2020

               DATA PROTECTION OFFICER
           ACQUERIR LES CONNAISSANCES POUR
         S’ASSURER DE LA CONFORMITE AU RGPD
Ce programme certifiant est conçu dans une double perspective, technologique et juridique,
en tenant compte de l'application pratique et des meilleures pratiques et expériences de
l'industrie dans des domaines tels que la sécurité, la protection des données personnelles et
la gouvernance informatique. Le programme de certification - Certified Data Protection
Officer a été développé pour, sur base d’exemples réels et d'exercices concrets, donner au
stagiaire les connaissances et aptitude lui permettant de mener à bien la mise en œuvre
d’un programme de conformité de la protection des données à caractère personnel au
bénéfice de son organisation.

OBJECTIFS
    Acquérir une compréhension globale des concepts, des approches, des méthodes et
     des techniques pour appliquer efficacement le GDPR/RGPD
    Comprendre les exigences que le GDPR/RGPD impose aux organisations de l'UE et aux
     organisations hors-UE et acquérir l’expertise nécessaire pour leur mise en œuvre
    Savoir gérer une équipe de protection des données.
    Développer les connaissances et compétences nécessaires pour conseiller les
     organisations sur les meilleures pratiques en matière d’analyse et de prise de décision
     concernant la gestion des données personnelles.
    Réussir l’examen de CERTI-TRUST™
    Solliciter la qualification de Certified Data Protection
    Officer selon le niveau d’expérience.

CONTENU PEDAGOGIQUE
    Jour 1 : La Protection des Données                            Soutien documentaire et références au RGPD
                                                                    (documentation, ressources, etc.)
     et le RGPD
                                                                Jour 2 : Les composants du RPGD et
        Aperçu du cadre international de protection
         des données                                             les relations qu’ils entretiennent
        La protection des données en Europe                       Mesures liées à la conformité de la protection
        Cadre normatif et meilleures pratiques de                  des données (politiques, procédures, etc.)
         management                                                Les différents intervenants et leurs obligations
        Concepts et principes fondamentaux du RGPD                 légales
        Aspects de légitimation et droits des personnes           Privacy by design & by default – aspects
                                                                    principaux
        Focus sur le consentement éclairé
                                                                   Notification et divulgation des failles de
                                                                    sécurité et des pertes de données

                                                           1
CATALOGUE DE FORMATION SECURITE 2020

       Le Délégué à la Protection des Données (DPD /                Jour 4 : Appréciation des impacts
        Data Protection Officer, DPO)
       Les autorités de protection des données et
                                                                      sur la protection des données (DPIA)
        leur rôle                                                        Introduction au DPIA, origines, concepts et
       Transferts internationaux de données                              caractéristiques
       Lignes directrices pour l’interprétation du                      Mener une appréciation des impacts – aspects
        RGPD (le groupe des 29, opinions du EDPB)                         préparatoires
                                                                         Mettre en œuvre un DPIA (atelier pratique)
          Examen certifiant                                              Différences entre risques standards et risques
        « GDPR Foundation »                                               élevés pour le sujet
(1h – 50 questions QCM à livre fermé)                                    Le rôle du Délégué à la Protection des Données
                                                                          dans un DPIA
                                                                         Gestion du cycle de vie de la protection des
  Jour 3 : Réglementation par la                                         données
   pratique, gestion des risques et de                                   Références, opinions et recommandations de
   la conformité                                                          diverses sources
                                                                         Présentation d’outils de gestion et de suivi du
       Arsenal réglementaire européen en matière de                      DPIA (toolbox et étude de cas)
        protection des données
       Gestion des risques en matière de protection                 Jour 5 : Assurance du programme
        des données à caractère personnel                             de conformité de la protection des
       Appréciation des risques en matière de                        données
        protection des données et mesures applicables
       Mesures de protection et gestion des risques                     L’audit de la protection des données – aspects
        résiduels                                                         généraux
       Méthodologie de gestion des risques                              Audit des systèmes d’information et
        appliquées à une étude de cas (toolbox)                           intégration de mesures sur la protection des
                                                                          données
       Aspects de conformité au RGPD
                                                                         Contrôle interne et amélioration continue
       Business Case & méthodologie de mise en
        œuvre et de gestion d’un projet de conformité                    Utilisation d’outils de suivi du cycle de vie du
                                                                          programme de conformité (étude de cas)
       Traçabilité du modèle de conformité
       Relations entre conformité au RGPD, Sécurité                       Examen certifiant
        de l’Information et Cybersécurité                         « Data Protection Officer » (2h – 100
       Présentation et utilisation des outils de gestion            questions QCM à livre fermé)
        d’un programme (étude de cas)

                                         Public : Chefs de projet ou consultants souhaitant accompagner une organisation
                                         dans la mise en œuvre et l'adoption des nouvelles exigences du GDPR/RGPD , Les
                                         auditeurs qui souhaitent comprendre pleinement le processus de mise en œuvre
                                         du GDPR/RGPD, Délégués à la Protection des Données et Managers chargés de la
                                         protection des données personnelles d'une entreprise et de la gestion de ses
                                         risques, Membres d'une équipe de sécurité de l'information, Avocats, juristes,
                                         Conseillers experts en protection des données personnelles, Experts en conformité
                                         souhaitant se préparer à un poste de délégué à la protection des données.

      Pour s’inscrire :                  Pré-requis : Une connaissance de base du Règlement Général sur la Protection
                                         des Données de l’UE est recommandée pour participer à ce cours.
    02 99 23 46 51                       Méthodes et moyens pédagogiques : 1 poste/stagiaire, alternance
formation@sodifrance.fr                  théorie/pratique, 8 stagiaires maximum

                                         Durée : 4,5 jours – 31,5 heures + 3 heures d’examen

                                         Evaluation des acquis : Cette formation est certifiante

                                                            2
CATALOGUE DE FORMATION SECURITE 2020

CONDITIONS GENERALES ET BON DE
          COMMANDE

                       3
CATALOGUE DE FORMATION SECURITE 2020

                                 CONDITIONS GENERALES
1.1.1 1 - Conditions de la formation
Nous garantissons un poste par personne pour les formations dans nos locaux ou dans les locaux de l’un de nos partenaires.
Afin de réaliser de manière optimale les formations dans vos locaux, merci de bien vouloir prévoir une salle équipée d'un
tableau ou d'un paper-board, un vidéo projecteur, ainsi qu'un matériel par participant.

Nos factures sont payables à 30 jours. Elles tiennent lieu de convention de formation professionnelle simplifiée. Une convention
séparée pourra être établie sur demande.

Les prix s’entendent hors frais de repas.

1.1.2 2 - Objet
Par le présent contrat, et moyennant le respect des stipulations ci-après, SODIFRANCE-ISIS assumera auprès du CLIENT en
contrepartie du prix les prestations de formation indiquées dans les Conditions Particulières.
Les présentes Conditions Générales ne peuvent valoir comme offre de contracter à l’égard de tous tiers. SODIFRANCE-ISIS se
réserve expressément le droit d’agréer tous tiers se proposant d’adhérer au présent contrat.

1.1.3 3 - Conditions
La prestation décrite dans les Conditions Particulières s’effectuera dans les locaux de SODIFRANCE-ISIS ou tous autres locaux
que ce dernier jugera bon de désigner. Ces locaux seront adaptés à ladite prestation. Le CLIENT s’engage donc à se déplacer
à ses frais dans lesdits locaux pour bénéficier de la prestation.
SODIFRANCE-ISIS s’engage à respecter les délais indiqués dans les Conditions Particulières pour exécuter sa prestation.
Toutefois, cette obligation n’est que de moyens.
SODIFRANCE-ISIS fixera les horaires pour exécuter sa prestation. Celle-ci aura lieu pendant les jours ouvrés entre 9h et 18h00
(7 heures de formation /jour). Le CLIENT s’engage à respecter ces horaires ou à indiquer exceptionnellement à SODIFRANCE-
ISIS, dans un délai suffisant, qu’il est dans l’impossibilité de les respecter. Dans ce dernier cas, les Parties s’efforceront de
trouver un horaire commun.

1.1.4 4 – Obligations du contrat
Le CLIENT reconnaît posséder, par lui-même ou par l’intermédiaire de son personnel bénéficiaire de la prestation, des
compétences générales nécessaires pour profiter de la prestation décrite dans les Conditions Particulières. Le cas échéant, les
Conditions Particulières indiqueront les compétences spécialement requises au préalable.
Le CLIENT s’engage à suivre de façon attentive la formation, ou à faire suivre ladite formation par un personnel attentif.
Le CLIENT ne peut prétendre à aucun remboursement en cas de non-respect de ces obligations.
Le CLIENT s’oblige à ne pas engager directement ou indirectement un collaborateur de SODIFRANCE-ISIS, présent ou à venir,
ou à le prendre à son service sous quelque statut que ce soit, même dans l’hypothèse où la sollicitation serait faite à l’initiative
dudit collaborateur.
Cette obligation de ne pas faire est valable pendant la durée du présent contrat et pendant les 12 mois qui suivront son
expiration.
Dans l’hypothèse où le CLIENT ne respecterait pas cette obligation de non sollicitation de personnel, il sera tenu de
dédommager SODIFRANCE-ISIS en lui versant une indemnité forfaitaire égale au montant brut des appointements perçus au
cours des 12 derniers mois par le collaborateur concerné. Dans l’hypothèse où ledit collaborateur n’aurait pas 12 mois
d’ancienneté, cette indemnité sera égale au montant des appointements bruts perçus par celui-ci et majorés des frais de
formation et de recrutement.

1.1.5 5 - Prix
La réalisation des obligations de SODIFRANCE-ISIS fait l’objet d’une facturation. Le CLIENT s’engage à s’acquitter du prix
indiqué dans les Conditions Particulières.
Toute prestation effectuée par SODIFRANCE-ISIS au profit du CLIENT et ne figurant pas dans les Conditions Particulières fera
l’objet d’une facturation supplémentaire au tarif en vigueur. Le CLIENT s’engage à prendre connaissance de ces tarifs avant
toute demande supplémentaire. Ces tarifs seront réputés acceptés par le CLIENT de façon irréfragable dès lors que celui-ci a
passé une nouvelle commande.

                                                                 4
Vous pouvez aussi lire