CATALOGUE DE LA FORMATION - 2019EDITION - Tunisian Cloud
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
SOMMAIRE
A PROPOS NOUS 2
POURQUOI SE FORMER CHEZ TUNISIAN CLOUD ? 3
LES FORMATIONS PECB 4
Comment choisir une formation PECB 5
Management de la sécurité de l’information 6
Management de la sécurité de l’information basé sur ISO 27001 7
Management des risques liés à la sécurité de l’information basé sur ISO 27005 8
Méthodes d’appréciation des risques 9
Sécurité des IT 10
Cybersécurité basée sur ISO 27032 11
Sécurité des applications basée sur ISO 27034 12
Continuité, résilience et reprise après sinistre 13
Continuité des activités basée sur ISO 22301 14
Reprise d’activité après sinistre 15
Gouvernance, risques et conformité 16
Règlement général sur la protection des données (RGPD) 17
Management des risques basé sur ISO 31000 18
Les examens et les certifications PECB 19
LES FORMATIONS EC-Council 20
Comment choisir une formation EC-Council ? 21
CEH v10 22
CEH Practical 23
CHFI 24
CCISO 25
Les examens de certification EC-Council 26
LES FORMATIONS ISACA 27
CISA 28
COBIT FOUNDATION 29
LES FORMATIONS CompTIA 30
Cloud Essentials 31
Cloud + 32
Security + 33
Linux+ 34
LES FORMATIONS Axelos 35
ITIL Foundation 36
ITIL Practitionner 37
LES FORMATIONS PMI 38
PMP 39
LES FORMATIONS Microsoft 40
Installer et Configurer Windows 10 : 70-698 41
Mettre en œuvre et administrer les services Active Directory 42
Installation de Windows Server 2016, gestion du stockage et de la virtualisation 43
Windows Azure : Intégration et Sécurité AZ-101 44
LES FORMATIONS spéciales TC 45
Cybersécurité pour les décideurs 46
Cybersécurité pour les techniciens 47
Sécurité du Cloud 48
Sensibilisation à la Sécurité informatique 49
Cloud Computing Foundation 50
LES ENTREPRISES NATIONALES INTERNATIONALS QUI NOUS FONT 51
CONFIANCE
BULLETIN D’INSCRIPTION 52
CHARTE CLIENT 53MOT DU MANAGER
Bassem LAMOUCHI
CEO et Fondateur de Tunisian Cloud
“ Pour une entreprise, développer et affiner les compétences de ses salariés est aujourd’hui un enjeu essentiel
de son développement. Tunisian Cloud vous offre les formations professionnelles les plus complètes, les plus
garantes et les plus évoluées. La qualité de nos formations est régie par le souci majeur de faire en sorte qu’elles
puissent être en parfaite harmonie avec les attentes du marché national et international présent et futur.Pour
concrétiser nos objectifs dans ce sens, non seulement nous nous appuyons sur la qualité et l’expérience de nos
formateurs, mais aussi sur un apport extérieur en faisant appel aussi bien aux compétences nationales exerçant
dans le monde industriel qu’aux compétences internationales de divers pays trés avancés dans nos domaines
d’actions .
”
www.tunisiancloud.comA PROPOS NOUS
Tunisian Cloud est un bureau d’étude et d’ingénierie informatique actif depuis 2014. Spécialisé en Cloud
Computing et en Sécurité, nous traitons les problèmes liés aux systèmes d’information : la création de
l’information, son transport rapide et sécurisé, son traitement, son stockage, son utilisation et son analyse . Nous
proposons des solutions adéquates et complètes qui apportent une réponse aux attentes et aux aspirations de
nos clients.Tunisian Cloud est aussi un centre de formation professionnelle agrée par le Ministère de la Formation
Professionnelle et de l’Emploi Tunisien sous le numéro d’enregistrement 33-042-15. Grâce à une équipe d’experts
nationaux et internationaux certifiés et accrédités formateurs par les éditeurs et les constructeurs de certification
les plus renommés dans le marché IT, nous offrons plus que 44 formations.
NOS SERVICES
Conseil en Cloud Computing Développement
Pentesting Intégration Infogérance Formation
NOS VALEURS
Ethiques :
Nous sommes attentifs et nous faisons preuve de loyauté dans nos rapports avec autrui.
Excellence :
Nous sommes toujours à la recherche des meilleures solutions afin de vous garantir le
meilleur service.
Innovation :
Nous nous engageons à mettre en œuvre tous les moyens nécessaires pour atteindre nos
objectifs.
Responsabilité
Nous inspirons toutes nos actions de la volonté de répondre de nos actes auprès de nos
clients, de la prise en compte, dans chacune de nos décisions, des facteurs
économiques, technologiques, juridiques et sociaux.
Diversité :
Pluralité des origines et des cultures de nos collaborateurs, de nos savoir-faire, de la
variété des talents : la diversité nourrit le dynamisme de Tunisian Cloud.
www.tunisiancloud.comPourqoui se former
chez Tunisian Cloud ?
La qualité de nos formations est régie par le souci majeur de faire en sorte qu’elles puissent être en parfaite harmonie
avec les attentes du marché national et international. Pour concrétiser nos objectifs dans ce sens, non seulement nous
nous appuyons sur la qualité et l’expérience de nos formateurs, mais aussi sur un apport extérieur en faisant appel aussi
bien aux compétences nationales exerçant dans le monde industriel qu’aux compétences internationales de divers
pays.
Six raisons vous permettent de choisir Tunisian Cloud :
1. Nous offrons un catalogue de formation riche et varié contenant plus que 44 formations dans les domaines de
Cybersécurité, Gouvernance, Gestion des risques, Gestion de Projet et Cloud Computing.
2. Nous sommes partenaire officiel de l’organisme de certification international PECB*.
3.Nous sommes partenaire officiel de l’organisme de certification EC-Council**.
4. Nous délivrons des formations conformes aux termes de références exigés par les éditeurs de certifications
internationaux .
5. De plus l’expérience opérationnelle, nos formateurs disposent des certifications internationales techniques et
pédagogiques d’actualité et les plus avancées.
6. Nous sommes un centre de formation agrée par le Ministère de la Formation Professionnelle et de l’Emploi
Tunisien sous le numéro d’enregistrement 33-042-15. Nos clients tunisiens bénéficient donc de l’avance sur TFP ou
droits de tirage pour financement de la formation selon les conditions légales (décret 2009-292) du 02/02/2009 et
l’arrêté de l’application du 10/02/2009.
* PECB : PECB est un organisme de certification de personnes, des systèmes de management et des produits sur un large éventail de normes internationales. En tant que fournisseur
mondial de formation, de certification et d’audit, PECB offre son expertise dans plusieurs domaines, tel que la sécurité de l’information, l’IT, la continuité des activités, le management des
services, les systèmes de management de la qualité, et l’environnement.
** EC-Council : L'organisation International « Council of E-Commerce Consultants », également connu sous le nom d’EC-Council, est le plus grand organisme de certification technique en
Cybersécurité dans le monde. Il opère dans 145 pays et il est le propriétaire et développeur de la fameuse CEH (Certified Ethical Hacker), du CHFI (Computer Hacking Forensics
Investigator), du programme ECSA (Certified Security Analyst), et beaucoup d’autres.
www.tunisiancloud.comCOMMENT CHOISIR UNE
FORMATION PECB ?
Choisir le bon cours de formation peut sembler une étape très difficile dans votre plan de
développement professionnel. PECB a simplifié le processus en divisant ses formations en deux catégories
principales : Cours sur le système de management et cours de manager basés sur les normes ISO et les meilleures
pratiques dans l’entreprise.
Cours de Management A qui s’adresse Durée
de Système (Jours)
Introduction Les personnes qui souhaitent acquérir ou développer leurs connaissances sur la norme. 1
Foundation Les personnes qui souhaitent apprendre la base de la mise en œuvre d'un système de 2
management et ses processus.
Lead Implementer Les responsables de la mise en œuvre et de la gestion d'un système de management 5
dans leur entreprise.
Lead Auditor Les responsables de l'audit et de la surveillance d'un système de management dans 5
leur entreprise.
A qui s’adresse Durée
Cours de Managers
(Jours)
Introduction Les personnes qui souhaitent acquérir ou développer leurs connaissances sur la norme. 1
Foundation Les personnes qui souhaitent apprendre la base de la mise en œuvre d'un système de 2
management et ses processus.
Les managers du domaine concerné qui souhaitent maîtriser les principes fondamentaux
Manager 3
et concepts d'un programme de management.
Lead Manager Les managers du domaine concerné qui souhaitent maîtriser leur expertise dans la mise 5
en œuvre et le management
www.tunisiancloud.comMANAGEMENT DE LA SECURITE
DE L’INFORMATION
Le Management de la sécurité de l’information a l'intention de gérer les données sensibles de l'organisation,
minimiser les risques et assurer la continuité des activités en adoptant des normes et des cadres de sécurité. Il fournit
un approprié équilibre entre risques et garanties pour couvrir toute procédure et politique concernant la
transformation ou la diffusion des informations sensibles.
Avec les bonnes formations, vous acquerrez les connaissances et les capacités nécessaires pour aider une
organisation à implémenter et mettre en œuvre les contrôles de sécurité de l'information et les meilleures pratiques
en fonction des normes internationales. Vous pouvez aussi aider les organisations à sécuriser et protéger leurs
ressources d'information, minimiser la probabilité de dommages ou de perte, gérer les risques les plus élevés,
identifier et évaluer avec succès les risques grâce à des méthodes approuvées, et gérer efficacement un cadre de
sécurité de l'information. En conséquence, vous serez en mesure de mettre en place un système de
management de la sécurité de l’information qui fera partie de la culture de l’organisation.
J’ai eu l’honneur de participer à vos formations sur les sessions suivante ISO 27032 LCM, ISO 27001 LA et 27005 RM,
qui se sont tenues au sein de votre entreprise réputée pour la qualité de ses services. Cette formation m’a permis
de consolider mes connaissances dans le domaine de la sécurité des systèmes d’information d’une façon
générale.
Je tiens à vous remercier pour votre contribution enrichissante dans mon parcours professionnel. Je vous remercie
également pour l’accueil particulièrement chaleureux qui m’a été accordé mais aussi pour vos conseils, votre
patience et votre professionnalisme système de management de la sécurité de l’information qui fera partie de la
culture de l’organisation.
Cyrille KOFFI Directeur Technique Société de Gestion et de Concept en Informatique (Côte d’Ivoire) .
www.tunisiancloud.comMANAGEMENT DE LA SECURITE DE
L’INFORMATION BASE SUR ISO 27001
En quoi la formation management de la sécurité de l’information est essentielle pour vous ?
L’ISO/IEC 27001 vous aide à comprendre les approches pratiques qui entrent en jeu dans la mise en œuvre d'un Système
de management de la sécurité de l'information qui préserve la confidentialité, l'intégrité et la disponibilité de l'information
en appliquant un processus de management du risque.
Les avantages de la certification ISO/IEC 27001 - Management de la sécurité de
l’information
La certification PECB ISO/CEI 27001 prouvera que vous avez :
• Obtenu l'expertise nécessaire pour aider une organisation à mettre en œuvre un Système de management de la
sécurité de l'information, conforme à la norme ISO/CEI 27001.
• Acquis une compréhension du processus de mise en œuvre du Système de management de la sécurité de
l'information.
• Assurer une prévention et une évaluation continues des menaces au sein de votre organisation.
• De meilleures chances d'être distingué ou engagé dans une carrière en sécurité de l'information.
• Compris le processus de management des risques, des mesures de sécurité et des obligations de conformité.
• Acquis les compétences nécessaires pour gérer une équipe chargée de mettre en œuvre un SMSI.
• Acquis la capacité à soutenir les organisations dans le processus d'amélioration continue de leur Système de
management de la sécurité de l'information.
• Acquis les compétences nécessaires pour auditer le Système de management de la sécurité de l'information de
l'organisation.
Intitulé du cours Avantages Durée
(Jours)
ISO/IEC 27001 Comprendre les composants clés du SMSI basé sur ISO/IEC 27001 1
Introduction
ISO/IEC 27001 Comprendre les éléments fondamentaux nécessaires pour mettre en œuvre et 2
Foundation gérer un SMSI conformément à la norme ISO/IEC 27001
ISO/IEC 27001 Développer l'expertise pour soutenir une organisation dans la mise en œuvre et 5
Lead Implementer le maintien d'un un SMSI conformément à la norme ISO/IEC 27001
ISO/IEC 27001 Développer les connaissances et l'expertise pour effectuer un audit d’un SMSI 5
Lead Auditor basé sur les meilleures pratiques d'audit
www.tunisiancloud.comMANAGEMENT DE LA SECURITE DE
MANAGEMENT DES RISQUES LIES A LA SECURITE
L’INFORMATION BASE SUR ISO 27001
DE L’INFORMATION BASE SUR ISO 27005
En quoi la formation ISO/IEC 27005 est cruciale pour vous ?
L’ISO/CEI 27005 vous permet d'acquérir les compétences et l’expertise nécessaires pour lancer la mise en œuvre d'un
processus de management des risques liés à la sécurité de l'information. Elle prouve que vous êtes en mesure
d'identifier, d’apprécier, d'analyser, d'évaluer et de traiter les divers risques de sécurité de l'information auxquels font
face les organisations. En outre, elle vous donne l’expertise nécessaire pour accompagner les organisations à
hiérarchiser leurs risques et d'entreprendre des actions appropriées pour les réduire et les atténuer.
Les avantages de la certification ISO/IEC 27005 - Gestion des risques liés à la sécurité
de l’information
La certification PECB ISO/IEC 27005 démontre que vous avez :
• Obtenu les compétences nécessaires pour accompagner la mise en œuvre efficace d'un processus de gestion
des risques liés à la sécurité de l'information au sein d'une organisation .
• Acquis l'expertise nécessaire pour gérer de façon responsable un processus de gestion des risques liés à la sécurité
de l'information et assurer la conformité aux exigences légales et réglementaires .
• La capacité à gérer une équipe de sécurité de l'information et de management du risque.
• L’aptitude à aider une organisation à aligner ses objectifs du SMSI sur les objectifs du processus de Gestion des
risques liés à la sécurité de l’information (GRSI).
Intitulé du cours Avantages Durée
(Jours)
ISO/IEC 27005 Comprendre les concepts de base, les définitions, les approches,
1
Introduction et méthodes utilisées pour gérer les risques liés à la sécurité de l'information
ISO/IEC 27005 Apprendre à interpréter les directives de l'ISO/IEC 27005 afin d'identifier, évaluer 2
Foundation et gérer les risques.
ISO/IEC 27005 Développer les compétences de gestion des risques liés à la sécurité de l'information 3
Risk Manager conformément à la norme ISO/IEC 27005.
ISO/IEC 27005 Acquérir l'expertise nécessaire pour accompagner une organisation dans le processus 5
Lead Risk Manager de gestion des risques de la sécurité de l'information en utilisant la norme ISO / IEC 27005
comme cadre de référence.
www.tunisiancloud.comMETHODES D’APPRECIATION
DES RISQUES
En quoi une formation aux méthodes d’appréciation des risques est importante pour
vous ?
Nos formations aux méthodes d'appréciation des risques basées sur OCTAVE, EBIOS et MEHARI fournissent des concepts,
des principes et des lignes directrices de fondamentaux qui permettent aux professionnels d'identifier et d'évaluer avec
succès les risques dans une organisation. Les méthodes d'appréciation des risques jouent un rôle clé dans la protection
de l'entreprise et de ses précieux actifs. Nos formations vous guideront sur la façon de hiérarchiser les risques et de se
concentrer sur les risques qui peuvent avoir plus d'impact sur les finances et sur la réputation d’une organisation.
Les avantages de la certification aux méthodes d’appréciation des risques MEHARI,
OCTAVE et/ou EBIOS
La certification PECB “Méthodes d’appréciation des risques” prouve que vous avez :
• Appris les concepts, les méthodes et les pratiques d'un cadre de management des risques efficaces basé sur l'ISO
27005.
• La capacité à mettre en pratique les exigences de la norme ISO 27001 en matière de gestion des risques liés à la
sécurité de l'information .
• Développé les compétences nécessaires pour effectuer l'appréciation des risques à l'aide des techniques
OCTAVE, EBIOS et MEHARI.
• Obtenu l'expertise nécessaire pour accompagner efficacement les organisations lorsqu'elles appliquent les
bonnes pratiques en matière de gestion des risques liés à la sécurité de l'information .
• Obtenu l'expertise nécessaire pour mettre en œuvre et gérer efficacement un processus continu de gestion des
risques liés à la sécurité de l'information .
Intitulé du cours Avantages Durée
(Jours)
Développer les compétences et connaissances nécessaires pour effectuer une
OCTAVE 3
évaluation optimale des risques en utilisant la méthode OCTAVE
Développer les compétences nécessaires pour maîtriser les éléments et concepts
EBIOS 3
d'évaluation des risques liés à la sécurité de l'information en utilisant la méthode EBIOS.
Développer les compétences et connaissances nécessaires pour effectuer une
MEHARI 3
évaluation optimale des risques en utilisant la méthode MEHARI
www.tunisiancloud.comSECURITE DES IT
La sécurité IT cherche à protéger les informations numériques dans des systèmes interconnectés, en s'appuyant sur
des stratégies claires de gestion des outils et des politiques nécessaires pour prévenir et détecter les menaces. Ceci
est basé sur l’intention de l’organisation d’établir un ensemble de procédures et de processus métier qui protégeront
les informations.
Avec la formation appropriée basée sur les normes internationales, vous acquerrez les compétences etl'expertise
nécessaires pour protéger une organisation, quelle que soit sa taille ou son secteur d'activité, contre les cyberat-
taques et assurer également la sécurité dans les applications et les processus connectés à eux. Cela vous aidera
également à créer un cadre pour identifier, gérer et prévenir les incidents ; protection des systèmes SCADA; effectuer
des tests de pénétration professionnels et effectuer des analyses forensiques.
En tant que RSSI, la formation PECB ISO 27032 Lead Cybersecurity Manager m’a beaucoup aidé à
approfondir mes connaissances en terme de Cybersécurité. J’ai apprécié le contenu du cours, les
compétences et la disponibilité du formateur ainsi que le professionnalisme de Tunisian Cloud sur la côté
organisationnelle. Cette formation et certification a renforcée ma notoriété dans la communauté
Internationale de la Cybersécurité. Je ne doute pas que je vais revenir encore pour d’autres cycles de
certification en Sécurité.
Anicet Nicaise KRA Responsable Sécurité de Système d’Information Bank of Africa (Côte d’Ivoire) .
www.tunisiancloud.comCYBERSECURITE BASEE
SUR ISO 27032
En quoi la formation ISO/IEC 27032 Lead Cybersecurity Manager est importante pour
vous ?
L’utilisation de la norme ISO/CEI 27032 est essentielle pour toutes les entreprises. Le risque de menaces pour la
sécurité augmente quotidiennement car nous nous appuyons davantage sur le cyberespace. La norme ISO/IEC
27032 fournit des lignes directrices concernant la protection et la viabilité à long terme des processus d'affaires
dans un contexte de cybersécurité. En outre, elle permet aux professionnels d'élaborer un cadre de politique qui
identifie les processus les plus vulnérables aux cyberattaques ; et ces vulnérabilités doivent être prises en compte
afin de s'assurer que les entreprises et les clients ne seront pas exposés aux risques.
Les avantages de la certification PECB Certified ISO/IEC 27032 Lead Cybersecurity
Manager
Devenir un professionnel certifié ISO/IEC 27032 Lead Cybersecurity Manager vous permet de :
• Protéger les données et la confidentialité d’une organisation contre les menaces cybernétiques.
• Renforcer vos compétences dans la mise en place et la maintenance d'un programme de cybersécurité.
• Développer les bonnes pratiques pour gérer les politiques de cybersécurité.
• Améliorer le système de sécurité de l'organisation et assurer sa continuité d'activité.
• Assurez la confiance des parties prenantes en vos mesures de sécurité.
• Réagir et récupérer plus rapidement en cas d'incident.
Intitulé du cours Avantages Durée
(Jours)
ISO/IEC 27032 Introduction aux composants clés d'un programme de cybersécurité basé sur
1
Cybersecurity Introduction ISO/IEC 27032
ISO/IEC 27032 Comprendre les meilleures pratiques, concepts, approches et techniques pour
2
Cybersecurity Foundation la mise en œuvre d'un programme de cybersécurité.
ISO/IEC 27032 Lead Apprenez à développer les compétences nécessaires pour résoudre les problèmes
5
de cybersécurité courants et à maîtriser les compétences nécessaires pour gérer la
Cybersecurity Manager
mise en œuvre d'un cadre de cybersécurité conforme à la norme ISO/IEC 27032 et
NIST Cybersecurity Framework.
www.tunisiancloud.comSECURITE DES APPLICATIONS
BASEE SUR ISO 27034
En quoi la formation ISO/CEI 27034 - Sécurité des applications est importante pour
vous ?
Le but de la sécurité des applications est de s'assurer que le niveau de sécurité dans une organisation répond aux
exigences nécessaires des mesures de protection. L’ISO/CEI 27034 « Sécurité des applications» est un élément
important pour l’avancement de votre carrière professionnelle et l’amélioration des approches
méthodologiques de la sécurité dans une organisation. Les pratiques ISO/CEI 27034 contribuent à l'établissement de
lignes directrices adéquates pour identifier, réparer et mettre en place des restrictions protectrices contre les
vulnérabilités de sécurité d'une organisation.
Les avantages de la certification ISO/CEI 27034 - Sécurité des applications
En devenant un professionnel certifié ISO/CEI 27034 - Sécurité des applications , vous serez apte à :
• Comprendre les principes fondamentaux de la sécurité des applications et leurs relations avec les autres normes
de sécurité de l'information .
• Apprendre les bonnes pratiques, les concepts et techniques pour appliquer les directives de sécurité dans une
organisation.
• Acquérir des compétences professionnelles pour gérer un projet de mise en œuvre de la sécurité des applications
• Comprendre le rôle et les exigences de chacune des parties prenantes de l'organisation.
• Développer les connaissances nécessaires et améliorer vos compétences pour fournir les meilleures pratiques de
sécurité d'application dans une organisation.
Intitulé du cours Avantages Durée
(Jours)
ISO/IEC 27034 Application Une introduction aux exigences du framework de sécurité applicative
1
Security Introduction basée sur ISO/IEC 27034
ISO/IEC 27034 Application Apprendre les bases de l'implémentation des contrôles informatiques, tel que 2
Security Foundation recommandé par ISO/IEC 27034.
ISO/IEC 27034 Lead Comprendre les principes et les concepts et apprendre à les mettre en œuvre
Application Security 5
dans l'organisation conformément aux directives ISO/IEC 27034.
Implementer
ISO/IEC 27034 Lead Assurer qu'une organisation est en conformité avec les directives de la norme
ISO/IEC 27034, en acquérant l'expertise nécessaire pour auditer la sécurité des 5
Application Security
applications et/ou gérer une équipe d'auditeurs
Auditor
www.tunisiancloud.comCONTINUITE, RESILIENCE
ET REPRISE
La gestion de Continuité, résilience et reprise fait référence à l’ensemble de toutes les activités qui jouent un rôle
essentiel dans le développement de capacités pour la récupération et la disponibilité et qui sont basées sur des
approches stratégiques pour la conception, la gestion et l’amélioration des processus et procédures pour la
continuité des activités au sein d’une organisation. La gestion de Continuité, résilience et reprise permet de
s'assurer qu'une organisation dispose des personnes et des processus nécessaires pour garantir la disponibilité des
activités indispensables à la réalisation des objectifs de l'organisation.
Avec la formation appropriée, vous acquerrez les compétences et les connaissances nécessaires pour aider les
organisations à rester résilientes et à obtenir des services de qualité. La mise en œuvre des meilleures pratiques
de la CRR basée sur les normes internationales dans les systèmes de management de l'organisation assurera la
continuité des activités, améliorera l'image de marque, maintiendra et gérera un plan de reprise après sinistre,
protégera la sécurité de la chaîne logistique, améliorera l'efficacité de la gestion des urgences, etc.
Le cours de certification PECB ISO 22301 Lead Implementer est un excellent cours en matière de Systèmes de
Management de la Continuité d’Activité SMCA. J’ai beaucoup apprécié la méthode pédagogique qui a alterné
entre la théorie et les meilleures pratiques ; elle nous a permis de maîtriser comment mettre en œuvre, gérer et
tenir à jour un SMCA conforme à la norme ISO 22301.
Ali LARIBI Consultant senior en sécurité Responsable Filiale Panthera Africa Groupe Panthera (France)
www.tunisiancloud.comCONTINUITE DES ACTIVITES
BASEE SUR ISO 22301
Pourquoi la certification ISO 22301 Management de la continuité des activités est
importante pour vous ?
Être certifié conforme à l’ISO 22301 vous donne la possibilité de fournir un niveau de services haut de gamme à vos
actionnaires, peu importe les circonstances. L'ISO 22301 vous reconnaît la capacité à sécuriser les
sauvegardes de données, à minimiser les pertes majeures et à optimiser le temps de récupération des fonctions
critiques. Avec ISO 22301, vous améliorerez vos connaissances et compétences et vous pourrez conseiller votre
organisation sur les bonnes pratiques en matière de management de la continuité des activités. Par conséquent,
ceci vous permettra d'améliorer votre capacité à analyser et à prendre des décisions dans le contexte du
management de la continuité des activités.
Les avantages de l’ISO 22301 Management de la continuité d’activité
Une certification ISO 22301 vous apporte un certain nombre d’avantages :
• Étendre votre connaissance sur la façon dont un système de management de la continuité des activités vous
aidera à atteindre vos objectifs opérationnels .
• Obtenir les connaissances suffisantes pour gérer une équipe pendant la mise en œuvre de l’ISO 22301.
• Renforcer la gestion de votre réputation .
• Améliorer la fiabilité de vos clients .
• Identifier les risques et minimiser l’impact des incidents .
• Améliorer le temps de récupération .
• Obtenir une reconnaissance internationale .
Intitulé du cours Avantages Durée
(Jours)
Comprendre comment introduire la gestion de la continuité des activités dans
ISO/IEC 22301 Introduction 1
votre organisation
Apprendre les éléments de base et les techniques nécessaires à la mise en 2
ISO/IEC 22301 Foundation
œuvre de la continuité des activités selon la norme ISO 22301
ISO/IEC 22301 Lead Acquérir les connaissances et les techniques pour diriger une équipe dans la
5
Implementer mise en œuvre d'un SMCA basé sur les meilleures pratiques fournies par ISO 22301
ISO/IEC 22301 Lead Être en mesure de planifier et de mener un audit pour s'assurer que les systèmes
de management de l'organisation fonctionnent conformément aux exigences 5
Auditor
de la norme ISO 22301
www.tunisiancloud.comREPRISE D’ACTIVITE
APRES SINSTRE
Pour quelle raison la formation reprise d’activité après sinistre est importante pour
votre carrière professionnelle ?
Avoir l’expertise nécessaire pour soutenir une organisation dans la mise en œuvre, le maintien et la gestion d’un plan
de reprise d’activité après sinistre vous garantit la reconnaissance professionnelle. Vous acquérez les compétences
essentielles et fondamentales en matière de reprise d’activité après sinistre et vous serez en mesure d’aider votre
organisation à développer des procédures, des plans et des processus de récupération.
Les avantages de la formation en reprise d’activité après sinistre
Valider une formation de reprise d’activité apporte un certain nombre d’avantages, tels que :
• Renforcer votre compétence à conduire un projet de reprise d’activité.
• Acquérir l’expertise nécessaire pour aider une organisation à mettre en œuvre les pratiques de reprise des activités
après sinistre.
• Obtenir une certification internationalement reconnue.
• Sécurisation des données et du matériel .
• Améliorer votre fiabilité.
• Réduire les risques .
Intitulé du cours Avantages Durée
(Jours)
Disaster Recovery Introduction au cadre utilisé pour mettre en œuvre un plan de reprise après sinistre 1
Introduction
Disaster Recovery Comprendre les meilleures pratiques, concepts, approches et techniques pour
2
Foundation la mise en œuvre d'un programme de cybersécurité.
Disaster Recovery Acquérir les connaissances et les compétences nécessaires pour établir un plan 3
Manager de reprise après sinistre
Lead Disaster Recovery Maîtriser les compétences et vous permettre de mettre en œuvre, de maintenir
5
Manager et de gérer un plan de reprise après sinistre en cours .
www.tunisiancloud.comGOUVERNANCE, RISQUES
ET CONFORMITE
La gouvernance, les risques et la conformité présentent le processus d'identification, d'analyse, d'évaluation et de
surveillance des contrôles des risques, suivi d'une application coordonnée et économique des ressources
financières pour atténuer l'incertitude des décisions d'investissement.
Avec la formation appropriée, vous acquerrez les connaissances et les compétences nécessaires pour aider une
organisation à mettre en œuvre la gouvernance, les risques et la conformité sur la base des meilleures pratiques.
Ces cadres éprouvés vous aideront à identifier et gérer les risques avant qu'ils n'affectent votre entreprise, à gérer
la gouvernance du système informatique, à générer de la valeur à partir des actifs, à atteindre vos objectifs de
manière efficace et dans les limites budgétaires et à gérer efficacement la corruption.
www.tunisiancloud.comREGLEMENT GENERAL SUR LA PROTECTION
DES DONNEES (RGPD)
Pourquoi le Règlement Général sur la Protection des Données est-il important pour
vous ?
La sécurité de l'information est cruciale pour le progrès de tout organisme car elle gère la protection des données
sensibles contre l'accès non autorisé, l'utilisation, la reproduction et la destruction. Les entreprises ont donc intérêt
à se mettre en conformité, d’autant que les contraventions peuvent s’élever jusqu'à 2% du chiffre d'affaires
annuel. En outre, en cas d'infraction plus grave, les amendes peuvent atteindre le 4% du chiffre d'affaires annuel
d'un organisme. D'autre part, la mise en œuvre d'un cadre de protection de la vie privée permettra aux
professionnels d'élaborer et de mettre en œuvre des contrôles fiables généralement acceptés. Une autre
obligation du RGPD porte sur la nomination d’un DPO (Data Protection Officer) au sein de tout organisme, des
établissements publics aux entreprises privées ayant affaire avec le traitement des données personnelles.
Les avantages de la certification RGPD
• Protéger la réputation d'un organisme .
• Minimiser les incidents de sécurité .
• Renforcer la confiance des clients
• Fidéliser les clients actuels et d'en attirer de nouveaux .
• Faciliter l'accès aux données .
• Assurer une application plus rigoureuse des règles .
• Activer le stockage fiable des données client .
(Jours)
Intitulé du cours Avantages Durée
Comprendre les concepts de base et les exigences du règlement général sur
GDPR Introduction 1
la protection des données (RGPD)
GDPR Foundation Se familiariser avec les exigences RGPD et les principes de protection des
2
données fournis par le RGPD
Certifed Data Protection Obtenir toutes les compétences et connaissances nécessaires pour diriger tous
5
Officer les processus de mise en œuvre et de conformité aux exigences du RGPD dans
une organisation.
www.tunisiancloud.comMANAGEMENT DES RISQUES
BASE SUR ISO 31000
Pour quelle raison la formation Management du risque est cruciale pour vous ?
La norme ISO 31000 vous guidera vers l’identification des risques potentiels qui pourraient compromettre la réalisation
d’objectifs cruciaux ; elle vous aidera à déterminer quels risques sont essentiels à prendre pouratteindre les objectifs
primaires avant que les risques affectent les activités opérationnelles tout en gardant les autres risques sous contrôle.
Les avantages de l’ISO 31000 Management du risque
Les professionnels certifiés PECB ISO 31000 impliqués dans un processus de management des risques dans un
organisme permettront à celui-ci de :
• Obtenir un avantage concurrentiel – Un meilleur management des risques favorisera l’atteinte des objectifs .
• Réduire les coûts grâce à un management adéquat des risques .
• Créer de la valeur et la protéger .
• Augmenter la probabilité d’atteindre les objectifs .
• Identifier efficacement les opportunités et menaces .
• Identifier et atténuer le risque dans l’ensemble de l’organisme .
• Accroître la confiance et l’adhésion des parties prenantes .
• Créer une base cohérente pour la prise de décision et la planification .
Intitulé du cours Avantages Durée
(Jours)
ISO 31000 Introduction Appréhender les concepts fondamentaux du management du risque. 1
ISO 31000 Foundation Se familiariser avec les meilleures pratiques de risque Gestion basée sur ISO 31000 2
Développer la compétence pour mettre en œuvre les processus de gestion 3
ISO 31000 Risk Manager
des risques dans une organisation en suivant les directives ISO 31000 .
Maîtriser la mise en œuvre d'un processus de gestion des risques basé sur la
ISO 31000 Lead 5
norme ISO 31000 et en utilisant des méthodologies d'évaluation des risques
Risk Manager
données par ISO 31000
www.tunisiancloud.comLES EXAMENS DE CERTIFICATIONS
PECB
Les examens de certification PECB sont proposés dans le monde entier de deux manières :
- Paper sur place
- En ligne
Les examens sont de deux types :
• L’examen à choix multiples " à livre fermé " , lors duquel les candidats ne sont pas autorisés à utiliser
autre chose que la feuille d'examen et un stylo.
• L’examen écrit (rédaction d’essai) à “ livre ouvert ” , lors duquel les candidats sont autorisés à utiliser
les documents de référence suivants :
• Une copie papier de la norme ISO.
• Le manuel de cours du participant.
• Toutes les notes personnelles prises par le participant durant le cours.
• Un dictionnaire.
La durée de l’examen varie selon le schéma de niveau de l’examen :
Niveau de l’examen Examens Foundation Durée
(Heures)
Examens Foundation 1 heure
Examens Manager 2 heures
Examens Lead Manager
3 heures
www.tunisiancloud.comLES FORMATIONS EC-COUNCIL
COMMENT CHOISIR UNE
FORMATION EC-Council ?
EC-Council est un organisme de certification de haut niveau dans le domaine du cyber sécurité. Le programme de
certification EC-Council est accessible dans plus de 145 pays. Il contient 18 certifications. Pour faciliter le choix et simplifier
le processus de passage d’un niveau à un autre, EC-Council a divisé ses cours en 6 catégories principales :
• Core
• Fundamentals
• Advanced
• Specialist
• Security Awareness
• Management
CORE
EC-Council Certified
CCISO Chief Information Security Officer
LPT Licensed Penetration
EXPERT
Master (Tester Master)
ECSA EC-Council Certified CHFI Computer Hacking
Security Analyst
ADVANCED
(Practical) 312-49 Forensic Investigator
(Practical)
ECSA EC-Council Certified ECIH EC-Council Certified
412-79 Security Analyst 212-89 Incident Handler
CEH Certified Ethical CEH Certified Ethical
(Practical) Hacker (Practical) (Practical) Hacker (Practical)
CORE
CEH Certified CEH Certified
312-50 Ethical Hacker 312-50 Ethical Hacker
CND Certified CND Certified
312-38 Network Defender 312-38 Network Defender
Vulnerability Assessment Cyber Forensics Courses
and Penetration testing Courses
www.tunisiancloud.comMANAGEMENT DE LA SECURITE DE
CERTIFIED ETHICAL
L’INFORMATION BASE SUR ISO 27001
Certified CEHv10
HACKER Ethical Hacker CEH v10
Pourquoi la certification CEH v10 est importante pour vous ?
Le programme Certified Ethical Hacker CEH est un programme sur le piratage éthique reconnu à l’échelle mondiale,
dont tout professionnel de la sécurité de l’information aura besoin.
Depuis sa création, Certified Ethical Hacker a été le choix absolu de l'industrie à l'échelle mondiale et elle est
répertoriée comme une certification de base sur la directive 8570 du Département de la défense des États-Unis.
L'examen CEH est conforme à la norme ANSI 17024, ce qui ajoute de la crédibilité et de la valeur aux membres
accrédités.
Les avantages de la certification CEH
• Comprendre les méthodes et modes opératoires employés par les pirates lors d’une attaque informatique .
• Identifier et utiliser les outils permettant de tester les protections d’un système d’information d’entreprise .
• Evaluer et analyser les points de faiblesses et vulnérabilités latentes d’un système informatique.
• Défendre plus efficacement une infrastructure d’entreprise ou d’un composant informatique .
• Gagner une expérience notable dans le domaine de la sécurité informatique et du Ethical Hacking .
Intitulé du cours Avantages Durée
(Jours)
Certified Ethical Hacker Le cours couvre les cinq phases du piratage éthique, la reconnaissance,
5
CEH v10 l'accès, l’énumération, le maintien de l'accès et la couverture de vos traces.
La formation CEH chez Tunisian Cloud était très enrichissante. Cela m'a permis de me fixer de nouveaux
objectifs pour mieux m’orienter dans le domaine de la Cybersécurité. Formation à taille humaine avec un
petit groupe très agréable, ce qui permet facilement l'échange et la personnalisation. Suivre une formation
chez Tunisian Cloud est un processus qui comence dès la journée d’inscription jusqu’à l’obtention de la
certification.
Cette formation a répondu totalement à mes attentes et je la recommanderai pour la qualité des contenus
ainsi que pour le professionnalisme ,les qualités humaines du formateur Mr Lammouchi et son côté
Haikel SOUDANI Analyste en Sécurité CGI
www.tunisiancloud.comCERTIFIED ETHICAL
HACKER PRACTICAL
En quoi la certification CEH Practical est importante pour vous ?
CEH Practical est un examen rigoureux de six heures qui vous oblige à démontrer l’application de techniques de
piratage éthique telles que l’identification des vecteurs de menaces, la numérisation réseau, la détection de systèmes, le
piratage d’applications Web, etc., pour résoudre des challenges de l'audit de sécurité.
Nous vous recommandons fortement de passer l'examen CEH Practical uniquement si vous avez suivi le cours CEH.
Les avantages de la certification CEH Practical
• Démontrer la compréhension des vecteurs d'attaque . CORE
• Effectuer une analyse du réseau pour identifier les machines en direct et vulnérables sur un réseau.
• Effectuer le transfert de bannière du système d'exploitation, le service et l'énumération des utilisateurs.
• Effectuer le piratage du système, la stéganographie, les attaques de stéganalyse et les pistes de couverture.
• Identifiez et utilisez les virus, les vers informatiques et les logiciels malveillants pour exploiter les systèmes.
• Effectuer le sniffing de paquets.
• Effectuer une variété d'attaques de serveurs Web et d'applications Web, y compris la traversée de répertoires, la
falsification de paramètres, XSS, etc.
• Effectuer des attaques par injection SQL.
• Effectuer différents types d'attaques de cryptographie.
• Effectuer une analyse de vulnérabilité pour identifier les failles de sécurité dans le réseau, l'infrastructure de
communication et les systèmes d'extrémité de l'organisation cible, etc.
Intitulé du cours Avantages Durée
(Jours)
Certified Ethical Valider les compétences essentielles requises dans les domaines du piratage éthique. 5
Hacker CEH Practical
Network Defender
www.tunisiancloud.comCOMPUTER HACKING FORENSIC
INVESTIGATOR CHFI
Pourquoi la certification CHFI est importante pour vous ?
Computer hacking forensic investigation consiste à détecter les attaques de piratage informatique et à extraire
correctement des preuves pour signaler le crime et mener des audits pour prévenir de futures attaques. Les techniques
d'enquête informatique sont utilisées par la police, le gouvernement et les entreprises du monde entier et beaucoup
d'entre elles utilisent la certification CHFI de EC-Council comme référence.
La certification CHFI renforcera la connaissance des applications des forces de l'ordre, des administrateurs système,
des responsables de la sécurité, du personnel militaire et de défense, des juristes, des banquiers, des professionnels de
la sécurité et de toute personne soucieuse de l'intégrité de l'infrastructure réseau.
Les avantages de la certification CHFI
Un professionnel certifié CHFI est en mesure de:
• mettre en place un laboratoire de Computer forensics .
• savoir cracker de mots de passe .
• savoir récupérer des fichiers supprimés .
• rédiger des rapports d'investigation .
• être le premier intervenant lors d’un crime électronique .
• sécuriser et évaluer une scène de crime électronique .
• conduire des entretiens préliminaires .
• documenter de scènes de crime électronique .
• collecter et conserver des preuves électroniques .
Intitulé du cours Avantages Durée
(Jours)
Computer Hacking Valider les compétences du candidat pour identifier les empreintes d'un intrus
5
Forensic Investigator CHFI et rassembler correctement les preuves nécessaires pour poursuivre en justice.
www.tunisiancloud.comCertified Chief Information
Security Officer CCISO
Pour quelle raison la certification CCISO est importante pour votre carrière professionnelle ?
Le programme de CCISO est le premier programme en matière de formation et de certification visant à former des cadres
de haut niveau en sécurité informatique.
Réunissant tous les composants nécessaires à un poste de niveau C, le programme CCISO associe la gestion des audits,
la gouvernance, les contrôles informatiques, la gestion du capital humain, le développement de programmes
stratégiques et l'expertise financière indispensable à la réussite d'un programme de sécurité de l’information.
Chaque module du programme a été conçu en pensant aux aspirants RSSI et cherche à transférer les connaissances des
professionnels chevronnés à la prochaine génération dans les domaines les plus importants dans le développement et la
maintenance d’un programme de sécurité de l’information réussi.
Le CCISO vise à combler le fossé entre les connaissances de la haute direction dont les RSSI ont besoin et les
connaissances techniques de nombreux aspirants RSSI.
Les avantages de la certification CCISO
• Naviguer dans les responsabilités quotidiennes d'un RSSI .
• Considérer les aspects techniques du rôle des RSSI d'un point de vue exécutif .
• Planifier la sécurité et les stratégies financières .
• Aligner les tâches CISO avec les objectifs métiers et la tolérance au risque .
Intitulé du cours Avantages Durée
(Jours)
Valider et mettre à niveau les compétences requises dans les 5 domaines du plus
haut niveau de la sécurité informatique ;
Certified Chief Information • Gouvernance .
Security Officer CCISO • Gestion de risques, contrôle et Management de l’audit .
• Management du programme de la sécurité et Opérations . 5
• Concepts de base de la sécurité de l'information.
• Planification stratégique, finance et gestion des fournisseurs .
Network Defender
www.tunisiancloud.comMANAGEMENT DE LA SECURITE DE
LES EXAMENS DE CERTIFICATION
L’INFORMATION BASE SUR ISO 27001
EC-Council
Les examens de certification EC-Council peuvent être passés dans :
• Un EC-Council Test Center via ECC Exam Portal .
OU
• Un centre d’examen Pearsonvue.
Les examens pratiques se passent seulement sur la plateforme Aspen – iLabs dʼEC-Council.
Intitulé de l’examen Code de l’examen Durée Format de l’examen Nombre de Questions
/ Challenges
CEH v10 312-50 4 heures QCM 125
CEH Practical - 6 heures iLabs Cyber Range 20
CHFI 312-49 4 heures QCM 150
CCISO - 2,5 heures QCM 150
www.tunisiancloud.comLES FORMATIONS ISACA
CERTIFIED INFORMATION
SYSTEMS AUDITOR CISA
En quoi la certification CISA est essentielle pour vous ?
Comme il est devenu plus important que les organisations recrutent des employés capables d'avoir une vue globale des
systèmes d'information et de leur relation avec le succès organisationnel et commercial, de nombreux responsables du
recrutement recherchent des candidats certifiés CISA. Pour certaines entreprises et agences gouvernementales, CISA
est même un prérequis primordial pour les postes des systèmes technologies de l’information. CISA est devenue la
référence mondiale en matière de normes de performance pour ceux qui évaluent les systèmes d’information et les
systèmes d’affaires d’une entreprise et qui garantissent leur disponibilité et leur durabilité.
Depuis sa création en 1978, plus de 129 000 personnes sont devenues certifiées CISA pour valider leur expertise.
Les avantages de la certification CISA CORE
• Avoir une certification CISA sur votre CV permet aux employeurs de vous identifier rapidement comme un
professionnel hautement qualifié et expérimenté.
• CISA démontre que vous avez acquis et maintenu le niveau de connaissances requis pour relever les défis
dynamiques d’une entreprise moderne.
• CISA est la preuve non seulement de la compétence dans les contrôles informatiques, mais aussi votre
compréhension de la manière dont l’informatique est liée aux affaires.
• Contrairement à de nombreuses certifications, CISA requiert une expérience de travail concrète en plus de la
réussite d'un examen complet. En reconnaissant cette expérience professionnelle supplémentaire, CISA étend votre
crédibilité sur le marché et dans votre rôle.
• Les titulaires de CISA sont constamment reconnus parmi les professionnels les plus qualifiés dans les domaines de
l'audit, du contrôle, de la sécurité informatique et de la sécurité.
Intitulé du cours Avantages Durée
(Jours)
Être certifié CISA présente votre expérience, vos compétences et vos connaissances en
Certified Information
matière d'audit et démontre que vous êtes capable d'évaluer les vulnérabilités, de
Systems Auditor CISA rendre compte de la conformité et de mettre en place des contrôles au sein de 5
l'entreprise.
www.tunisiancloud.comVous pouvez aussi lire