CATALOGUE DE LA FORMATION

CATALOGUE DE LA FORMATION

CATALOGUE DE LA FORMATION

CATALOGUE DE LA FORMATION 2019 EDITION www.tunisiancloud.com

CATALOGUE DE LA FORMATION

SOMMAIRE A PROPOS NOUS POURQUOI SE FORMER CHEZ TUNISIAN CLOUD ? 2 6 7 8 9 11 10 12 13 14 15 22 23 24 25 26 27 LES FORMATIONS PECB Management de la sécurité de l’information basé sur ISO 27001 Management des risques liés à la sécurité de l’information basé sur ISO 27005 Méthodes d’appréciation des risques Management de la sécurité de l’information Cybersécurité basée sur ISO 27032 Sécurité des applications basée sur ISO 27034 Sécurité des IT Continuité des activités basée sur ISO 22301 Reprise d’activité après sinistre Continuité, résilience et reprise après sinistre Règlement général sur la protection des données (RGPD) Management des risques basé sur ISO 31000 Gouvernance, risques et conformité Les examens et les certifications PECB LES FORMATIONS EC-Council LES FORMATIONS ISACA Comment choisir une formation EC-Council ? CEH v10 CEH Practical CHFI CCISO Les examens de certification EC-Council CISA COBIT FOUNDATION LES FORMATIONS CompTIA Cloud Essentials Cloud + Security + Linux+ LES FORMATIONS Axelos ITIL Foundation LES FORMATIONS PMI PMP ITIL Practitionner LES FORMATIONS Microsoft Installer et Configurer Windows 10 : 70-698 Mettre en œuvre et administrer les services Active Directory Installation de Windows Server 2016, gestion du stockage et de la virtualisation Windows Azure : Intégration et Sécurité AZ-101 LES FORMATIONS spéciales TC Cybersécurité pour les décideurs Cybersécurité pour les techniciens Sécurité du Cloud Sensibilisation à la Sécurité informatique Cloud Computing Foundation LES ENTREPRISES NATIONALES INTERNATIONALS QUI NOUS FONT CONFIANCE BULLETIN D’INSCRIPTION CHARTE CLIENT 3 5 4 16 17 18 19 21 20 Comment choisir une formation PECB 28 29 30 31 33 32 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53

CATALOGUE DE LA FORMATION

www.tunisiancloud.com MOT DU MANAGER Bassem LAMOUCHI CEO et Fondateur de Tunisian Cloud “ Pour une entreprise, développer et affiner les compétences de ses salariés est aujourd’hui un enjeu essentiel de son développement. Tunisian Cloud vous offre les formations professionnelles les plus complètes, les plus garantes et les plus évoluées. La qualité de nos formations est régie par le souci majeur de faire en sorte qu’elles puissent être en parfaite harmonie avec les attentes du marché national et international présent et futur.Pour concrétiser nos objectifs dans ce sens, non seulement nous nous appuyons sur la qualité et l’expérience de nos formateurs, mais aussi sur un apport extérieur en faisant appel aussi bien aux compétences nationales exerçant dans le monde industriel qu’aux compétences internationales de divers pays trés avancés dans nos domaines ” d’actions .

CATALOGUE DE LA FORMATION

www.tunisiancloud.com A PROPOS NOUS Tunisian Cloud est un bureau d’étude et d’ingénierie informatique actif depuis 2014. Spécialisé en Cloud Computing et en Sécurité, nous traitons les problèmes liés aux systèmes d’information : la création de l’information, son transport rapide et sécurisé, son traitement, son stockage, son utilisation et son analyse . Nous proposons des solutions adéquates et complètes qui apportent une réponse aux attentes et aux aspirations de nos clients.Tunisian Cloud est aussi un centre de formation professionnelle agrée par le Ministère de la Formation Professionnelle et de l’Emploi Tunisien sous le numéro d’enregistrement 33-042-15. Grâce à une équipe d’experts nationaux et internationaux certifiés et accrédités formateurs par les éditeurs et les constructeurs de certification les plus renommés dans le marché IT, nous offrons plus que 44 formations.

Nous sommes attentifs et nous faisons preuve de loyauté dans nos rapports avec autrui. Ethiques : Nous sommes toujours à la recherche des meilleures solutions afin de vous garantir le meilleur service. Excellence : Nous nous engageons à mettre en œuvre tous les moyens nécessaires pour atteindre nos objectifs. Innovation : Nous inspirons toutes nos actions de la volonté de répondre de nos actes auprès de nos clients, de la prise en compte, dans chacune de nos décisions, des facteurs économiques, technologiques, juridiques et sociaux. Responsabilité Pluralité des origines et des cultures de nos collaborateurs, de nos savoir-faire, de la variété des talents : la diversité nourrit le dynamisme de Tunisian Cloud. Diversité : NOS SERVICES NOS VALEURS Intégration Pentesting Formation Conseil en Cloud Computing Développement Infogérance

CATALOGUE DE LA FORMATION

www.tunisiancloud.com * PECB : PECB est un organisme de certification de personnes, des systèmes de management et des produits sur un large éventail de normes internationales. En tant que fournisseur mondial de formation, de certification et d’audit, PECB offre son expertise dans plusieurs domaines, tel que la sécurité de l’information, l’IT, la continuité des activités, le management des services, les systèmes de management de la qualité, et l’environnement.

** EC-Council : L'organisation International « Council of E-Commerce Consultants », également connu sous le nom d’EC-Council, est le plus grand organisme de certification technique en Cybersécurité dans le monde. Il opère dans 145 pays et il est le propriétaire et développeur de la fameuse CEH (Certified Ethical Hacker), du CHFI (Computer Hacking Forensics Investigator), du programme ECSA (Certified Security Analyst), et beaucoup d’autres.

Pourqoui se former chez Tunisian Cloud ? La qualité de nos formations est régie par le souci majeur de faire en sorte qu’elles puissent être en parfaite harmonie avec les attentes du marché national et international. Pour concrétiser nos objectifs dans ce sens, non seulement nous nous appuyons sur la qualité et l’expérience de nos formateurs, mais aussi sur un apport extérieur en faisant appel aussi bien aux compétences nationales exerçant dans le monde industriel qu’aux compétences internationales de divers pays.

1. Nous offrons un catalogue de formation riche et varié contenant plus que 44 formations dans les domaines de Cybersécurité, Gouvernance, Gestion des risques, Gestion de Projet et Cloud Computing. 2. Nous sommes partenaire officiel de l’organisme de certification international PECB*. 3.Nous sommes partenaire officiel de l’organisme de certification EC-Council**. 4. Nous délivrons des formations conformes aux termes de références exigés par les éditeurs de certifications internationaux .

5. De plus l’expérience opérationnelle, nos formateurs disposent des certifications internationales techniques et pédagogiques d’actualité et les plus avancées. 6. Nous sommes un centre de formation agrée par le Ministère de la Formation Professionnelle et de l’Emploi Tunisien sous le numéro d’enregistrement 33-042-15. Nos clients tunisiens bénéficient donc de l’avance sur TFP ou droits de tirage pour financement de la formation selon les conditions légales (décret 2009-292) du 02/02/2009 et l’arrêté de l’application du 10/02/2009.

Six raisons vous permettent de choisir Tunisian Cloud :

CATALOGUE DE LA FORMATION

LES FORMATIONS PECB

CATALOGUE DE LA FORMATION

Choisir le bon cours de formation peut sembler une étape très difficile dans votre plan de développement professionnel. PECB a simplifié le processus en divisant ses formations en deux catégories principales : Cours sur le système de management et cours de manager basés sur les normes ISO et les meilleures pratiques dans l’entreprise. Cours de Management de Système Introduction 1 Les personnes qui souhaitent acquérir ou développer leurs connaissances sur la norme. A qui s’adresse Durée (Jours) Foundation 2 Les personnes qui souhaitent apprendre la base de la mise en œuvre d'un système de management et ses processus.

Lead Implementer 5 Les responsables de la mise en œuvre et de la gestion d'un système de management dans leur entreprise. Lead Auditor 5 Les responsables de l'audit et de la surveillance d'un système de management dans leur entreprise. www.tunisiancloud.com Cours de Managers Introduction 1 Les personnes qui souhaitent acquérir ou développer leurs connaissances sur la norme. A qui s’adresse Durée Foundation 2 Les personnes qui souhaitent apprendre la base de la mise en œuvre d'un système de management et ses processus.

Manager 3 Les managers du domaine concerné qui souhaitent maîtriser les principes fondamentaux et concepts d'un programme de management. Lead Manager 5 Les managers du domaine concerné qui souhaitent maîtriser leur expertise dans la mise en œuvre et le management (Jours) COMMENT CHOISIR UNE FORMATION PECB ?

CATALOGUE DE LA FORMATION

Le Management de la sécurité de l’information a l'intention de gérer les données sensibles de l'organisation, minimiser les risques et assurer la continuité des activités en adoptant des normes et des cadres de sécurité. Il fournit un approprié équilibre entre risques et garanties pour couvrir toute procédure et politique concernant la transformation ou la diffusion des informations sensibles. Avec les bonnes formations, vous acquerrez les connaissances et les capacités nécessaires pour aider une organisation à implémenter et mettre en œuvre les contrôles de sécurité de l'information et les meilleures pratiques en fonction des normes internationales. Vous pouvez aussi aider les organisations à sécuriser et protéger leurs ressources d'information, minimiser la probabilité de dommages ou de perte, gérer les risques les plus élevés, identifier et évaluer avec succès les risques grâce à des méthodes approuvées, et gérer efficacement un cadre de sécurité de l'information. En conséquence, vous serez en mesure de mettre en place un système de management de la sécurité de l’information qui fera partie de la culture de l’organisation. J’ai eu l’honneur de participer à vos formations sur les sessions suivante ISO 27032 LCM, ISO 27001 LA et 27005 RM, qui se sont tenues au sein de votre entreprise réputée pour la qualité de ses services. Cette formation m’a permis de consolider mes connaissances dans le domaine de la sécurité des systèmes d’information d’une façon générale.

Je tiens à vous remercier pour votre contribution enrichissante dans mon parcours professionnel. Je vous remercie également pour l’accueil particulièrement chaleureux qui m’a été accordé mais aussi pour vos conseils, votre patience et votre professionnalisme système de management de la sécurité de l’information qui fera partie de la culture de l’organisation. www.tunisiancloud.com Cyrille KOFFI Directeur Technique Société de Gestion et de Concept en Informatique (Côte d’Ivoire) . MANAGEMENT DE LA SECURITE DE L’INFORMATION

CATALOGUE DE LA FORMATION

Intitulé du cours ISO/IEC 27001 Introduction 1 Comprendre les composants clés du SMSI basé sur ISO/IEC 27001 Avantages Durée ISO/IEC 27001 Foundation 2 Comprendre les éléments fondamentaux nécessaires pour mettre en œuvre et gérer un SMSI conformément à la norme ISO/IEC 27001 Lead Implementer 5 Développer l'expertise pour soutenir une organisation dans la mise en œuvre et le maintien d'un un SMSI conformément à la norme ISO/IEC 27001 ISO/IEC 27001 Lead Auditor Développer les connaissances et l'expertise pour effectuer un audit d’un SMSI basé sur les meilleures pratiques d'audit www.tunisiancloud.com En quoi la formation management de la sécurité de l’information est essentielle pour vous ? Les avantages de la certification ISO/IEC 27001 - Management de la sécurité de l’information L’ISO/IEC 27001 vous aide à comprendre les approches pratiques qui entrent en jeu dans la mise en œuvre d'un Système de management de la sécurité de l'information qui préserve la confidentialité, l'intégrité et la disponibilité de l'information en appliquant un processus de management du risque.

La certification PECB ISO/CEI 27001 prouvera que vous avez : Obtenu l'expertise nécessaire pour aider une organisation à mettre en œuvre un Système de management de la sécurité de l'information, conforme à la norme ISO/CEI 27001. • Acquis une compréhension du processus de mise en œuvre du Système de management de la sécurité de l'information. • Assurer une prévention et une évaluation continues des menaces au sein de votre organisation. • De meilleures chances d'être distingué ou engagé dans une carrière en sécurité de l'information. • Compris le processus de management des risques, des mesures de sécurité et des obligations de conformité. • Acquis les compétences nécessaires pour gérer une équipe chargée de mettre en œuvre un SMSI. • Acquis la capacité à soutenir les organisations dans le processus d'amélioration continue de leur Système de management de la sécurité de l'information.

• Acquis les compétences nécessaires pour auditer le Système de management de la sécurité de l'information de l'organisation. • MANAGEMENT DE LA SECURITE DE L’INFORMATION BASE SUR ISO 27001 ISO/IEC 27001 (Jours) 5

CATALOGUE DE LA FORMATION

Intitulé du cours ISO/IEC 27005 Introduction 1 Comprendre les concepts de base, les définitions, les approches, et méthodes utilisées pour gérer les risques liés à la sécurité de l'information Avantages Durée ISO/IEC 27005 Foundation 2 Apprendre à interpréter les directives de l'ISO/IEC 27005 afin d'identifier, évaluer et gérer les risques. ISO/IEC 27005 Risk Manager 3 Développer les compétences de gestion des risques liés à la sécurité de l'information conformément à la norme ISO/IEC 27005.

ISO/IEC 27005 Lead Risk Manager 5 Acquérir l'expertise nécessaire pour accompagner une organisation dans le processus de gestion des risques de la sécurité de l'information en utilisant la norme ISO / IEC 27005 comme cadre de référence. www.tunisiancloud.com En quoi la formation ISO/IEC 27005 est cruciale pour vous ? Les avantages de la certification ISO/IEC 27005 - Gestion des risques liés à la sécurité de l’information L’ISO/CEI 27005 vous permet d'acquérir les compétences et l’expertise nécessaires pour lancer la mise en œuvre d'un processus de management des risques liés à la sécurité de l'information. Elle prouve que vous êtes en mesure d'identifier, d’apprécier, d'analyser, d'évaluer et de traiter les divers risques de sécurité de l'information auxquels font face les organisations. En outre, elle vous donne l’expertise nécessaire pour accompagner les organisations à hiérarchiser leurs risques et d'entreprendre des actions appropriées pour les réduire et les atténuer. La certification PECB ISO/IEC 27005 démontre que vous avez : Obtenu les compétences nécessaires pour accompagner la mise en œuvre efficace d'un processus de gestion des risques liés à la sécurité de l'information au sein d'une organisation . • Acquis l'expertise nécessaire pour gérer de façon responsable un processus de gestion des risques liés à la sécurité de l'information et assurer la conformité aux exigences légales et réglementaires .

• La capacité à gérer une équipe de sécurité de l'information et de management du risque. • L’aptitude à aider une organisation à aligner ses objectifs du SMSI sur les objectifs du processus de Gestion des risques liés à la sécurité de l’information (GRSI). • MANAGEMENT DE LA SECURITE DE L’INFORMATION BASE SUR ISO 27001 MANAGEMENT DES RISQUES LIES A LA SECURITE DE L’INFORMATION BASE SUR ISO 27005 (Jours)

Intitulé du cours OCTAVE 3 Développer les compétences et connaissances nécessaires pour effectuer une évaluation optimale des risques en utilisant la méthode OCTAVE Avantages Durée EBIOS 3 Développer les compétences nécessaires pour maîtriser les éléments et concepts d'évaluation des risques liés à la sécurité de l'information en utilisant la méthode EBIOS. MEHARI 3 Développer les compétences et connaissances nécessaires pour effectuer une évaluation optimale des risques en utilisant la méthode MEHARI www.tunisiancloud.com En quoi une formation aux méthodes d’appréciation des risques est importante pour vous ?

Les avantages de la certification aux méthodes d’appréciation des risques MEHARI, OCTAVE et/ou EBIOS Nos formations aux méthodes d'appréciation des risques basées sur OCTAVE, EBIOS et MEHARI fournissent des concepts, des principes et des lignes directrices de fondamentaux qui permettent aux professionnels d'identifier et d'évaluer avec succès les risques dans une organisation. Les méthodes d'appréciation des risques jouent un rôle clé dans la protection de l'entreprise et de ses précieux actifs. Nos formations vous guideront sur la façon de hiérarchiser les risques et de se concentrer sur les risques qui peuvent avoir plus d'impact sur les finances et sur la réputation d’une organisation. La certification PECB “Méthodes d’appréciation des risques” prouve que vous avez : Appris les concepts, les méthodes et les pratiques d'un cadre de management des risques efficaces basé sur l'ISO 27005.

• La capacité à mettre en pratique les exigences de la norme ISO 27001 en matière de gestion des risques liés à la sécurité de l'information . • Développé les compétences nécessaires pour effectuer l'appréciation des risques à l'aide des techniques OCTAVE, EBIOS et MEHARI. • Obtenu l'expertise nécessaire pour accompagner efficacement les organisations lorsqu'elles appliquent les bonnes pratiques en matière de gestion des risques liés à la sécurité de l'information . • Obtenu l'expertise nécessaire pour mettre en œuvre et gérer efficacement un processus continu de gestion des risques liés à la sécurité de l'information .

• METHODES D’APPRECIATION DES RISQUES (Jours)

www.tunisiancloud.com La sécurité IT cherche à protéger les informations numériques dans des systèmes interconnectés, en s'appuyant sur des stratégies claires de gestion des outils et des politiques nécessaires pour prévenir et détecter les menaces. Ceci est basé sur l’intention de l’organisation d’établir un ensemble de procédures et de processus métier qui protégeront les informations.

Avec la formation appropriée basée sur les normes internationales, vous acquerrez les compétences etl'expertise nécessaires pour protéger une organisation, quelle que soit sa taille ou son secteur d'activité, contre les cyberat- taques et assurer également la sécurité dans les applications et les processus connectés à eux. Cela vous aidera également à créer un cadre pour identifier, gérer et prévenir les incidents ; protection des systèmes SCADA; effectuer des tests de pénétration professionnels et effectuer des analyses forensiques.

En tant que RSSI, la formation PECB ISO 27032 Lead Cybersecurity Manager m’a beaucoup aidé à approfondir mes connaissances en terme de Cybersécurité. J’ai apprécié le contenu du cours, les compétences et la disponibilité du formateur ainsi que le professionnalisme de Tunisian Cloud sur la côté organisationnelle. Cette formation et certification a renforcée ma notoriété dans la communauté Internationale de la Cybersécurité. Je ne doute pas que je vais revenir encore pour d’autres cycles de certification en Sécurité.

Anicet Nicaise KRA Responsable Sécurité de Système d’Information Bank of Africa (Côte d’Ivoire) . SECURITE DES IT

Intitulé du cours ISO/IEC 27032 Cybersecurity Introduction 1 Introduction aux composants clés d'un programme de cybersécurité basé sur ISO/IEC 27032 Avantages Durée ISO/IEC 27032 Cybersecurity Foundation 2 Comprendre les meilleures pratiques, concepts, approches et techniques pour la mise en œuvre d'un programme de cybersécurité. ISO/IEC 27032 Lead Cybersecurity Manager 5 Apprenez à développer les compétences nécessaires pour résoudre les problèmes de cybersécurité courants et à maîtriser les compétences nécessaires pour gérer la mise en œuvre d'un cadre de cybersécurité conforme à la norme ISO/IEC 27032 et NIST Cybersecurity Framework.

www.tunisiancloud.com En quoi la formation ISO/IEC 27032 Lead Cybersecurity Manager est importante pour vous ? Les avantages de la certification PECB Certified ISO/IEC 27032 Lead Cybersecurity Manager L’utilisation de la norme ISO/CEI 27032 est essentielle pour toutes les entreprises. Le risque de menaces pour la sécurité augmente quotidiennement car nous nous appuyons davantage sur le cyberespace. La norme ISO/IEC 27032 fournit des lignes directrices concernant la protection et la viabilité à long terme des processus d'affaires dans un contexte de cybersécurité. En outre, elle permet aux professionnels d'élaborer un cadre de politique qui identifie les processus les plus vulnérables aux cyberattaques ; et ces vulnérabilités doivent être prises en compte afin de s'assurer que les entreprises et les clients ne seront pas exposés aux risques.

Devenir un professionnel certifié ISO/IEC 27032 Lead Cybersecurity Manager vous permet de : Protéger les données et la confidentialité d’une organisation contre les menaces cybernétiques. • Renforcer vos compétences dans la mise en place et la maintenance d'un programme de cybersécurité. • Développer les bonnes pratiques pour gérer les politiques de cybersécurité. • Améliorer le système de sécurité de l'organisation et assurer sa continuité d'activité. • Assurez la confiance des parties prenantes en vos mesures de sécurité. • Réagir et récupérer plus rapidement en cas d'incident. • (Jours) CYBERSECURITE BASEE SUR ISO 27032

www.tunisiancloud.com En quoi la formation ISO/CEI 27034 - Sécurité des applications est importante pour vous ? Les avantages de la certification ISO/CEI 27034 - Sécurité des applications Le but de la sécurité des applications est de s'assurer que le niveau de sécurité dans une organisation répond aux exigences nécessaires des mesures de protection. L’ISO/CEI 27034 « Sécurité des applications» est un élément important pour l’avancement de votre carrière professionnelle et l’amélioration des approches méthodologiques de la sécurité dans une organisation. Les pratiques ISO/CEI 27034 contribuent à l'établissement de lignes directrices adéquates pour identifier, réparer et mettre en place des restrictions protectrices contre les vulnérabilités de sécurité d'une organisation.

En devenant un professionnel certifié ISO/CEI 27034 - Sécurité des applications , vous serez apte à : Comprendre les principes fondamentaux de la sécurité des applications et leurs relations avec les autres normes de sécurité de l'information . • Apprendre les bonnes pratiques, les concepts et techniques pour appliquer les directives de sécurité dans une organisation. • Acquérir des compétences professionnelles pour gérer un projet de mise en œuvre de la sécurité des applications • Comprendre le rôle et les exigences de chacune des parties prenantes de l'organisation. • Développer les connaissances nécessaires et améliorer vos compétences pour fournir les meilleures pratiques de sécurité d'application dans une organisation.

• Intitulé du cours ISO/IEC 27034 Application Security Introduction 1 Une introduction aux exigences du framework de sécurité applicative basée sur ISO/IEC 27034 Avantages Durée ISO/IEC 27034 Application Security Foundation 2 Apprendre les bases de l'implémentation des contrôles informatiques, tel que recommandé par ISO/IEC 27034. ISO/IEC 27034 Lead Application Security Implementer 5 Comprendre les principes et les concepts et apprendre à les mettre en œuvre dans l'organisation conformément aux directives ISO/IEC 27034. ISO/IEC 27034 Lead Application Security Auditor 5 Assurer qu'une organisation est en conformité avec les directives de la norme ISO/IEC 27034, en acquérant l'expertise nécessaire pour auditer la sécurité des applications et/ou gérer une équipe d'auditeurs (Jours) SECURITE DES APPLICATIONS BASEE SUR ISO 27034

www.tunisiancloud.com La gestion de Continuité, résilience et reprise fait référence à l’ensemble de toutes les activités qui jouent un rôle essentiel dans le développement de capacités pour la récupération et la disponibilité et qui sont basées sur des approches stratégiques pour la conception, la gestion et l’amélioration des processus et procédures pour la continuité des activités au sein d’une organisation. La gestion de Continuité, résilience et reprise permet de s'assurer qu'une organisation dispose des personnes et des processus nécessaires pour garantir la disponibilité des activités indispensables à la réalisation des objectifs de l'organisation. Avec la formation appropriée, vous acquerrez les compétences et les connaissances nécessaires pour aider les organisations à rester résilientes et à obtenir des services de qualité. La mise en œuvre des meilleures pratiques de la CRR basée sur les normes internationales dans les systèmes de management de l'organisation assurera la continuité des activités, améliorera l'image de marque, maintiendra et gérera un plan de reprise après sinistre, protégera la sécurité de la chaîne logistique, améliorera l'efficacité de la gestion des urgences, etc. Le cours de certification PECB ISO 22301 Lead Implementer est un excellent cours en matière de Systèmes de Management de la Continuité d’Activité SMCA. J’ai beaucoup apprécié la méthode pédagogique qui a alterné entre la théorie et les meilleures pratiques ; elle nous a permis de maîtriser comment mettre en œuvre, gérer et tenir à jour un SMCA conforme à la norme ISO 22301.

Ali LARIBI Consultant senior en sécurité Responsable Filiale Panthera Africa Groupe Panthera (France) CONTINUITE, RESILIENCE ET REPRISE

www.tunisiancloud.com Pourquoi la certification ISO 22301 Management de la continuité des activités est importante pour vous ? Les avantages de l’ISO 22301 Management de la continuité d’activité Être certifié conforme à l’ISO 22301 vous donne la possibilité de fournir un niveau de services haut de gamme à vos actionnaires, peu importe les circonstances. L'ISO 22301 vous reconnaît la capacité à sécuriser les sauvegardes de données, à minimiser les pertes majeures et à optimiser le temps de récupération des fonctions critiques. Avec ISO 22301, vous améliorerez vos connaissances et compétences et vous pourrez conseiller votre organisation sur les bonnes pratiques en matière de management de la continuité des activités. Par conséquent, ceci vous permettra d'améliorer votre capacité à analyser et à prendre des décisions dans le contexte du management de la continuité des activités.

Une certification ISO 22301 vous apporte un certain nombre d’avantages : Étendre votre connaissance sur la façon dont un système de management de la continuité des activités vous aidera à atteindre vos objectifs opérationnels . • Obtenir les connaissances suffisantes pour gérer une équipe pendant la mise en œuvre de l’ISO 22301. • Renforcer la gestion de votre réputation . • Améliorer la fiabilité de vos clients . • Identifier les risques et minimiser l’impact des incidents . • Améliorer le temps de récupération . • Obtenir une reconnaissance internationale . • Intitulé du cours ISO/IEC 22301 Introduction 1 Comprendre comment introduire la gestion de la continuité des activités dans votre organisation Avantages Durée ISO/IEC 22301 Foundation 2 Apprendre les éléments de base et les techniques nécessaires à la mise en œuvre de la continuité des activités selon la norme ISO 22301 ISO/IEC 22301 Lead Implementer 5 Acquérir les connaissances et les techniques pour diriger une équipe dans la mise en œuvre d'un SMCA basé sur les meilleures pratiques fournies par ISO 22301 ISO/IEC 22301 Lead Auditor 5 Être en mesure de planifier et de mener un audit pour s'assurer que les systèmes de management de l'organisation fonctionnent conformément aux exigences de la norme ISO 22301 CONTINUITE DES ACTIVITES BASEE SUR ISO 22301 (Jours)

www.tunisiancloud.com Pour quelle raison la formation reprise d’activité après sinistre est importante pour votre carrière professionnelle ? Les avantages de la formation en reprise d’activité après sinistre Avoir l’expertise nécessaire pour soutenir une organisation dans la mise en œuvre, le maintien et la gestion d’un plan de reprise d’activité après sinistre vous garantit la reconnaissance professionnelle. Vous acquérez les compétences essentielles et fondamentales en matière de reprise d’activité après sinistre et vous serez en mesure d’aider votre organisation à développer des procédures, des plans et des processus de récupération. Valider une formation de reprise d’activité apporte un certain nombre d’avantages, tels que : Renforcer votre compétence à conduire un projet de reprise d’activité. • Acquérir l’expertise nécessaire pour aider une organisation à mettre en œuvre les pratiques de reprise des activités après sinistre.

• Obtenir une certification internationalement reconnue. • Sécurisation des données et du matériel . • Améliorer votre fiabilité. • Réduire les risques . • Intitulé du cours Disaster Recovery Introduction 1 Introduction au cadre utilisé pour mettre en œuvre un plan de reprise après sinistre Avantages Durée Disaster Recovery Foundation 2 Comprendre les meilleures pratiques, concepts, approches et techniques pour la mise en œuvre d'un programme de cybersécurité. Disaster Recovery Manager 3 Acquérir les connaissances et les compétences nécessaires pour établir un plan de reprise après sinistre Lead Disaster Recovery Manager Maîtriser les compétences et vous permettre de mettre en œuvre, de maintenir et de gérer un plan de reprise après sinistre en cours . 5 REPRISE D’ACTIVITE APRES SINSTRE (Jours)

www.tunisiancloud.com La gouvernance, les risques et la conformité présentent le processus d'identification, d'analyse, d'évaluation et de surveillance des contrôles des risques, suivi d'une application coordonnée et économique des ressources financières pour atténuer l'incertitude des décisions d'investissement. Avec la formation appropriée, vous acquerrez les connaissances et les compétences nécessaires pour aider une organisation à mettre en œuvre la gouvernance, les risques et la conformité sur la base des meilleures pratiques. Ces cadres éprouvés vous aideront à identifier et gérer les risques avant qu'ils n'affectent votre entreprise, à gérer la gouvernance du système informatique, à générer de la valeur à partir des actifs, à atteindre vos objectifs de manière efficace et dans les limites budgétaires et à gérer efficacement la corruption. GOUVERNANCE, RISQUES ET CONFORMITE

Intitulé du cours GDPR Introduction 1 Comprendre les concepts de base et les exigences du règlement général sur la protection des données (RGPD) Avantages Durée GDPR Foundation 2 Se familiariser avec les exigences RGPD et les principes de protection des données fournis par le RGPD Certifed Data Protection Officer 5 Obtenir toutes les compétences et connaissances nécessaires pour diriger tous les processus de mise en œuvre et de conformité aux exigences du RGPD dans une organisation.

www.tunisiancloud.com Protéger la réputation d'un organisme . • Minimiser les incidents de sécurité . • Renforcer la confiance des clients • Fidéliser les clients actuels et d'en attirer de nouveaux . • Faciliter l'accès aux données . • Assurer une application plus rigoureuse des règles . • Pourquoi le Règlement Général sur la Protection des Données est-il important pour vous ? La sécurité de l'information est cruciale pour le progrès de tout organisme car elle gère la protection des données sensibles contre l'accès non autorisé, l'utilisation, la reproduction et la destruction. Les entreprises ont donc intérêt à se mettre en conformité, d’autant que les contraventions peuvent s’élever jusqu'à 2% du chiffre d'affaires annuel. En outre, en cas d'infraction plus grave, les amendes peuvent atteindre le 4% du chiffre d'affaires annuel d'un organisme. D'autre part, la mise en œuvre d'un cadre de protection de la vie privée permettra aux professionnels d'élaborer et de mettre en œuvre des contrôles fiables généralement acceptés. Une autre obligation du RGPD porte sur la nomination d’un DPO (Data Protection Officer) au sein de tout organisme, des établissements publics aux entreprises privées ayant affaire avec le traitement des données personnelles. Les avantages de la certification RGPD REGLEMENT GENERAL SUR LA PROTECTION DES DONNEES (RGPD) Activer le stockage fiable des données client . • (Jours)

www.tunisiancloud.com Obtenir un avantage concurrentiel – Un meilleur management des risques favorisera l’atteinte des objectifs . • Réduire les coûts grâce à un management adéquat des risques . • Créer de la valeur et la protéger . • Augmenter la probabilité d’atteindre les objectifs . • Identifier efficacement les opportunités et menaces . • Identifier et atténuer le risque dans l’ensemble de l’organisme . • Accroître la confiance et l’adhésion des parties prenantes . • Créer une base cohérente pour la prise de décision et la planification . • (Jours) MANAGEMENT DES RISQUES BASE SUR ISO 31000 Pour quelle raison la formation Management du risque est cruciale pour vous ? La norme ISO 31000 vous guidera vers l’identification des risques potentiels qui pourraient compromettre la réalisation d’objectifs cruciaux ; elle vous aidera à déterminer quels risques sont essentiels à prendre pouratteindre les objectifs primaires avant que les risques affectent les activités opérationnelles tout en gardant les autres risques sous contrôle. Les professionnels certifiés PECB ISO 31000 impliqués dans un processus de management des risques dans un organisme permettront à celui-ci de : Les avantages de l’ISO 31000 Management du risque Intitulé du cours ISO 31000 Introduction 1 Appréhender les concepts fondamentaux du management du risque. Avantages Durée ISO 31000 Foundation 2 Se familiariser avec les meilleures pratiques de risque Gestion basée sur ISO 31000 ISO 31000 Lead Risk Manager 5 Maîtriser la mise en œuvre d'un processus de gestion des risques basé sur la norme ISO 31000 et en utilisant des méthodologies d'évaluation des risques données par ISO 31000 ISO 31000 Risk Manager 3 Développer la compétence pour mettre en œuvre les processus de gestion des risques dans une organisation en suivant les directives ISO 31000 . (Jours)

- Paper sur place - En ligne Les examens de certification PECB sont proposés dans le monde entier de deux manières : Les examens sont de deux types : • Une copie papier de la norme ISO. • Le manuel de cours du participant. • Toutes les notes personnelles prises par le participant durant le cours. • Un dictionnaire. • L’examen à choix multiples " à livre fermé " , lors duquel les candidats ne sont pas autorisés à utiliser autre chose que la feuille d'examen et un stylo.

• L’examen écrit (rédaction d’essai) à “ livre ouvert ” , lors duquel les candidats sont autorisés à utiliser les documents de référence suivants : La durée de l’examen varie selon le schéma de niveau de l’examen : Niveau de l’examen Examens Foundation Examens Foundation Durée 1 heure Examens Manager heures 2 Examens Lead Manager heures 3 www.tunisiancloud.com LES EXAMENS DE CERTIFICATIONS PECB (Heures)

LES FORMATIONS EC-COUNCIL

www.tunisiancloud.com CORE CEH (Practical) Certified Ethical Hacker (Practical) CEH 312-50 Certified Ethical Hacker CND 312-38 Certified Network Defender LPT Master Licensed Penetration (Tester Master) ECSA (Practical) EC-Council Certified ECSA 412-79 EC-Council Certified Security Analyst (Practical) Security Analyst CEH (Practical) Certified Ethical Hacker (Practical) CEH 312-50 Certified Ethical Hacker CND 312-38 Certified Network Defender CHFI 312-49 Computer Hacking ECIH 212-89 EC-Council Certified Incident Handler Forensic Investigator Cyber Forensics Courses Vulnerability Assessment and Penetration testing Courses CORE ADVANCED EXPERT EC-Council est un organisme de certification de haut niveau dans le domaine du cyber sécurité. Le programme de certification EC-Council est accessible dans plus de 145 pays. Il contient 18 certifications. Pour faciliter le choix et simplifier le processus de passage d’un niveau à un autre, EC-Council a divisé ses cours en 6 catégories principales : Core • Fundamentals • Advanced • Specialist • Security Awareness • Management • COMMENT CHOISIR UNE FORMATION EC-Council ? CCISO EC-Council Certified Chief Information Security Officer

Intitulé du cours Certified Ethical Hacker CEH v10 5 Le cours couvre les cinq phases du piratage éthique, la reconnaissance, l'accès, l’énumération, le maintien de l'accès et la couverture de vos traces. Avantages Durée www.tunisiancloud.com Comprendre les méthodes et modes opératoires employés par les pirates lors d’une attaque informatique . • Identifier et utiliser les outils permettant de tester les protections d’un système d’information d’entreprise . • Evaluer et analyser les points de faiblesses et vulnérabilités latentes d’un système informatique. • Défendre plus efficacement une infrastructure d’entreprise ou d’un composant informatique . • Gagner une expérience notable dans le domaine de la sécurité informatique et du Ethical Hacking . • MANAGEMENT DE LA SECURITE DE L’INFORMATION BASE SUR ISO 27001 La formation CEH chez Tunisian Cloud était très enrichissante. Cela m'a permis de me fixer de nouveaux objectifs pour mieux m’orienter dans le domaine de la Cybersécurité. Formation à taille humaine avec un petit groupe très agréable, ce qui permet facilement l'échange et la personnalisation. Suivre une formation chez Tunisian Cloud est un processus qui comence dès la journée d’inscription jusqu’à l’obtention de la certification.

Cette formation a répondu totalement à mes attentes et je la recommanderai pour la qualité des contenus ainsi que pour le professionnalisme ,les qualités humaines du formateur Mr Lammouchi et son côté Haikel SOUDANI Analyste en Sécurité CGI (Jours) Certified Ethical Hacker CEH v10 Pourquoi la certification CEH v10 est importante pour vous ? Les avantages de la certification CEH Le programme Certified Ethical Hacker CEH est un programme sur le piratage éthique reconnu à l’échelle mondiale, dont tout professionnel de la sécurité de l’information aura besoin.

Depuis sa création, Certified Ethical Hacker a été le choix absolu de l'industrie à l'échelle mondiale et elle est répertoriée comme une certification de base sur la directive 8570 du Département de la défense des États-Unis. L'examen CEH est conforme à la norme ANSI 17024, ce qui ajoute de la crédibilité et de la valeur aux membres accrédités. CERTIFIED ETHICAL HACKER CEHv10

www.tunisiancloud.com Démontrer la compréhension des vecteurs d'attaque . • Effectuer une analyse du réseau pour identifier les machines en direct et vulnérables sur un réseau. • Effectuer le transfert de bannière du système d'exploitation, le service et l'énumération des utilisateurs. • Effectuer le piratage du système, la stéganographie, les attaques de stéganalyse et les pistes de couverture. • Identifiez et utilisez les virus, les vers informatiques et les logiciels malveillants pour exploiter les systèmes. • Effectuer le sniffing de paquets. • Effectuer une variété d'attaques de serveurs Web et d'applications Web, y compris la traversée de répertoires, la falsification de paramètres, XSS, etc.

• Effectuer des attaques par injection SQL. • Effectuer différents types d'attaques de cryptographie. • Effectuer une analyse de vulnérabilité pour identifier les failles de sécurité dans le réseau, l'infrastructure de communication et les systèmes d'extrémité de l'organisation cible, etc. • Intitulé du cours Certified Ethical Hacker CEH Practical 5 Valider les compétences essentielles requises dans les domaines du piratage éthique. Avantages Durée CORE Network Defender CERTIFIED ETHICAL HACKER PRACTICAL En quoi la certification CEH Practical est importante pour vous ? CEH Practical est un examen rigoureux de six heures qui vous oblige à démontrer l’application de techniques de piratage éthique telles que l’identification des vecteurs de menaces, la numérisation réseau, la détection de systèmes, le piratage d’applications Web, etc., pour résoudre des challenges de l'audit de sécurité. Nous vous recommandons fortement de passer l'examen CEH Practical uniquement si vous avez suivi le cours CEH. Les avantages de la certification CEH Practical (Jours)

www.tunisiancloud.com Intitulé du cours Computer Hacking Forensic Investigator CHFI 5 Valider les compétences du candidat pour identifier les empreintes d'un intrus et rassembler correctement les preuves nécessaires pour poursuivre en justice. Avantages Durée (Jours) Les avantages de la certification CHFI mettre en place un laboratoire de Computer forensics . Un professionnel certifié CHFI est en mesure de: • savoir cracker de mots de passe . • savoir récupérer des fichiers supprimés . • rédiger des rapports d'investigation . • être le premier intervenant lors d’un crime électronique . • sécuriser et évaluer une scène de crime électronique . • conduire des entretiens préliminaires . • documenter de scènes de crime électronique . • collecter et conserver des preuves électroniques . • Pourquoi la certification CHFI est importante pour vous ? Computer hacking forensic investigation consiste à détecter les attaques de piratage informatique et à extraire correctement des preuves pour signaler le crime et mener des audits pour prévenir de futures attaques. Les techniques d'enquête informatique sont utilisées par la police, le gouvernement et les entreprises du monde entier et beaucoup d'entre elles utilisent la certification CHFI de EC-Council comme référence. La certification CHFI renforcera la connaissance des applications des forces de l'ordre, des administrateurs système, des responsables de la sécurité, du personnel militaire et de défense, des juristes, des banquiers, des professionnels de la sécurité et de toute personne soucieuse de l'intégrité de l'infrastructure réseau. COMPUTER HACKING FORENSIC INVESTIGATOR CHFI

www.tunisiancloud.com Network Defender Intitulé du cours Certified Chief Information Security Officer CCISO 5 Valider et mettre à niveau les compétences requises dans les 5 domaines du plus haut niveau de la sécurité informatique ; Avantages Durée • Gouvernance . • Gestion de risques, contrôle et Management de l’audit . • Management du programme de la sécurité et Opérations . • Concepts de base de la sécurité de l'information. • Planification stratégique, finance et gestion des fournisseurs . Pour quelle raison la certification CCISO est importante pour votre carrière professionnelle ? Le programme de CCISO est le premier programme en matière de formation et de certification visant à former des cadres de haut niveau en sécurité informatique.

Réunissant tous les composants nécessaires à un poste de niveau C, le programme CCISO associe la gestion des audits, la gouvernance, les contrôles informatiques, la gestion du capital humain, le développement de programmes stratégiques et l'expertise financière indispensable à la réussite d'un programme de sécurité de l’information. Chaque module du programme a été conçu en pensant aux aspirants RSSI et cherche à transférer les connaissances des professionnels chevronnés à la prochaine génération dans les domaines les plus importants dans le développement et la maintenance d’un programme de sécurité de l’information réussi.

Le CCISO vise à combler le fossé entre les connaissances de la haute direction dont les RSSI ont besoin et les connaissances techniques de nombreux aspirants RSSI. Naviguer dans les responsabilités quotidiennes d'un RSSI . • Considérer les aspects techniques du rôle des RSSI d'un point de vue exécutif . • Planifier la sécurité et les stratégies financières . • Aligner les tâches CISO avec les objectifs métiers et la tolérance au risque . • Les avantages de la certification CCISO Certified Chief Information Security Officer CCISO (Jours)

www.tunisiancloud.com MANAGEMENT DE LA SECURITE DE L’INFORMATION BASE SUR ISO 27001 Les examens de certification EC-Council peuvent être passés dans : Un EC-Council Test Center via ECC Exam Portal . • Un centre d’examen Pearsonvue. OU • Les examens pratiques se passent seulement sur la plateforme Aspen – iLabs dʼEC-Council. Intitulé de l’examen CEH v10 125 312-50 4 heures QCM 6 heures iLabs Cyber Range QCM 4 heures Code de l’examen Durée Format de l’examen Nombre de Questions / Challenges CEH Practical 20 - CHFI 150 312-49 CCISO 150 - 2,5 heures QCM LES EXAMENS DE CERTIFICATION EC-Council

LES FORMATIONS ISACA

www.tunisiancloud.com Avoir une certification CISA sur votre CV permet aux employeurs de vous identifier rapidement comme un professionnel hautement qualifié et expérimenté. • CISA démontre que vous avez acquis et maintenu le niveau de connaissances requis pour relever les défis dynamiques d’une entreprise moderne. • CISA est la preuve non seulement de la compétence dans les contrôles informatiques, mais aussi votre compréhension de la manière dont l’informatique est liée aux affaires. • Les titulaires de CISA sont constamment reconnus parmi les professionnels les plus qualifiés dans les domaines de l'audit, du contrôle, de la sécurité informatique et de la sécurité. • Contrairement à de nombreuses certifications, CISA requiert une expérience de travail concrète en plus de la réussite d'un examen complet. En reconnaissant cette expérience professionnelle supplémentaire, CISA étend votre crédibilité sur le marché et dans votre rôle.

• CORE En quoi la certification CISA est essentielle pour vous ? Comme il est devenu plus important que les organisations recrutent des employés capables d'avoir une vue globale des systèmes d'information et de leur relation avec le succès organisationnel et commercial, de nombreux responsables du recrutement recherchent des candidats certifiés CISA. Pour certaines entreprises et agences gouvernementales, CISA est même un prérequis primordial pour les postes des systèmes technologies de l’information. CISA est devenue la référence mondiale en matière de normes de performance pour ceux qui évaluent les systèmes d’information et les systèmes d’affaires d’une entreprise et qui garantissent leur disponibilité et leur durabilité. Depuis sa création en 1978, plus de 129 000 personnes sont devenues certifiées CISA pour valider leur expertise. Intitulé du cours Certified Information Systems Auditor CISA 5 Avantages Durée Être certifié CISA présente votre expérience, vos compétences et vos connaissances en matière d'audit et démontre que vous êtes capable d'évaluer les vulnérabilités, de rendre compte de la conformité et de mettre en place des contrôles au sein de l'entreprise.

CERTIFIED INFORMATION SYSTEMS AUDITOR CISA (Jours) Les avantages de la certification CISA

www.tunisiancloud.com Intitulé du cours COBIT5 Foundation 3 comprendre les problèmes de gestion informatique auxquels les entreprises sont confrontées aujourd'hui et savoir comment utiliser COBIT pour relever ces défis. Avantages Durée Comment les problèmes de gestion informatique affectent les organisations . Les professionnels certifiés COBIT5 Foundation savent : • La nécessité d'un cadre efficace pour gérer et gérer l'informatique d'entreprise . • Comment COBIT répond à l'exigence d'un cadre de gouvernance informatique • Les fonctions fournies par COBIT et les avantages de l’utilisation de COBIT . • Le cadre COBIT et tous les composants de COBIT . • Comment appliquer COBIT dans une situation pratique . • Comment COBIT est-il utilisé avec d'autres normes et meilleures pratiques • COBIT 5 FOUNDATION En quoi la certification COBIT5 Foundation est importante pour vous ? COBIT (Control Objectives for Information and Related Technology) est un référentiel instaurant un langage et des outils communs utilisés dans la gouvernance des systèmes d'informations et pour une gestion efficace des technologies de l'information. Développé par l'ISACA (Information Systems Audit and Control Association) il y a plus de 15 ans, COBIT est le principal référentiel implémenté pour la gouvernance et l'audit des SI dont il permet la maîtrise dans le temps.

Il fournit un cadre de contrôle permettant de définir des processus, des indicateurs et les meilleures pratiques pour optimiser la gestion des risques et des investissements. Le COBIT5 aide les organisations à optimiser leur retour sur investissement en matière de services informatiques et à parvenir à harmoniser efficacement la gestion des technologies de l'information et la stratégie globale de l'organisation, en atténuant le plus possible les risques métier afférents.

Les avantages de la certification COBIT5 Foundation (Jours)

LES FORMATIONS CompTIA

www.tunisiancloud.com CompTIA Cloud Essentials est pertinente : l'examen couvre les situations et les équipements en fonction de votre expérience et de votre expertise spécifiques. Vous n'aurez pas besoin d'exécuter des tâches ou de maîtriser du matériel technique que vous n'utiliserez pas dans votre travail quotidien. • CompTIA Cloud Essentials est pratique : Si vous êtes nouveaux dans le domaine du Cloud Computing ou que vous en fassiez confiance pour des pratiques commerciales de haut niveau, cette approche fondamentale fournit le niveau exact de préparation dont vous avez besoin.

• CompTIA Cloud Essentials présentent les différents scénarios possibles : l'examen de certification comprend un composant risques et conséquences, tout en prenant en considération que chaque entreprise a ses propres besoins informatiques. Chacun appliquera les technologies Cloud différemment. Préparez-vous aux imprévus, aux défaillances, aux menaces à la sécurité et à d'autres situations qui nécessitent des décisions rapides et efficaces. • CompTIA Cloud Essentials valorise la sécurité : L'une des préoccupations les plus courantes du Cloud Computing est la sécurité des données impliquées. CompTIA Cloud Essentials répond à ces inquiétudes et vous montre comment conserver vos données sensibles dans le Cloud, comme partout ailleurs.

• CORE Pour quelle raison la formation CompTIA Cloud Essentials est importante pour vous ? Intitulé du cours CompTIA Cloud Essentials 3 Avantages Durée valider l'expertise dans la valeur métier du Cloud Computing, les types de Cloud, les étapes vers une migration réussie du Cloud, l'impact et les changements sur la gestion des services informatiques, ainsi que les risques et les conséquences. COMPTIA CLOUD ESSENTIALS La certification CompTIA Cloud Essentials se concentre sur les problèmes concrets et les solutions pratiques du Cloud Computing dans les entreprises et les TI. C'est la certification Cloud préférée pour les professionnels et les personnels non informaticiens. Bien qu'il ne s'agisse pas d'une certification technique lourde, sa couverture des principes du Cloud Computing la valorise.

Le recrutement de professionnels certifiés ayant des connaissances éprouvées en Cloud Computing est une étape évidente. CompTIA Cloud Essentials garantit que vous comprenez le Cloud Computing et le travail nécessaire pour migrer et gérer le Cloud. (Jours) Les avantages de la certification CompTIA Cloud Essentials (Jours)

www.tunisiancloud.com MANAGEMENT DE LA SECURITE DE L’INFORMATION BASE SUR ISO 27001 Intitulé du cours CompTIA Cloud + 5 valider les compétences dont vous avez besoin pour maintenir et optimiser les services d'infrastructure cloud. Avantages Durée En quoi la certification CompTIA Cloud + est essentielle pour vous ? CompTIA Cloud + met l’accent sur l’intégration et la gestion des technologies Cloud dans le cadre d’opérations systèmes plus larges. Elle suppose qu'un candidat réunira des solutions répondant à des besoins commerciaux spécifiques et travaillant dans une grande variété de secteurs.

La certification Cloud + inclut les nouvelles technologies pour s’adapter à l’évolution du marché du Cloud et aux besoins des entreprises qui utilisent des solutions hybrides et multi-Cloud. Les avantages de la certification CompTIA Cloud + COMPTIA CLOUD+ • CompTIA Cloud+ considère les services d'infrastructure basés sur le Cloud comme un élément de plus en plus important des systèmes informatiques d'une entreprise • Il s'agit de la seule certification indépendante des fournisseurs, basée sur les performances, qui couvre plus qu'un fournisseur spécifique ou une fonction unique, telle que la sécurité ou la mise en réseau, pour vous aider à mieux rentabiliser les services d'infrastructure Cloud.

• Cloud+ couvre la diversité accrue des connaissances, des compétences et des capacités requises des administrateurs système pour valider ce qui est nécessaire pour effectuer efficacement des tâches dans les Data Center. (Jours)

www.tunisiancloud.com Security + est conforme au DoD 8570. • Security + se concentre sur les dernières tendances et techniques en matière de gestion des risques, d'atténuation des risques, de gestion des menaces et de détection des intrusions. • Security + se concentre sur les dernières tendances et techniques en matière de gestion des risques, d'atténuation des risques, de La certification Security + couvre le poste Junior IT Auditor / Penetration Tester, en plus des postes de l'administrateur système, de l'administrateur réseau et de l'administrateur de la sécurité. • Aucune autre certification évaluant les compétences de base en matière de cybersécurité ne comporte de questions basées sur la performance lors de l'examen. La sécurité + met l’accent sur les compétences pratiques, en veillant à ce que le professionnel de la sécurité soit mieux préparé à résoudre un large éventail de problèmes. • Pourquoi la certification CompTIA Security + est importante pour vous ? CompTIA Security + est la première certification de sécurité indispensable pour les professionnels de l'informatique. Elle établit les connaissances de base requises pour tout poste dans la cybersécurité et fournit un tremplin aux tâches de cybersécurité de niveau intermédiaire.

Les professionnels de la cybersécurité certifiés Security + savent comment identifier les incidents de sécurité et les résoudre.Security + est conforme aux normes ISO 17024 et approuvé par le DoD américain pour satisfaire aux exigences de la directive 8140 / 8570.01-M. Les avantages de la certification CompTIA Security + Intitulé du cours CompTIA Security + 5 Avantages Durée valide les compétences de base dont vous avez besoin pour exécuter les fonctions de sécurité de base et poursuivre une carrière dans la sécurité informatique. COMPTIA SECURITY + (Jours)

www.tunisiancloud.com Pourquoi la certification CompTIA Linux + est importante pour votre carrière professionnelle ? CompTIA Linux + couvre les tâches courantes des principales distributions de Linux, notamment la ligne de commande Linux, la maintenance de base, l'installation et la configuration des postes de travail et la mise en réseau. Les experts titulaires de la certification CompTIA Linux maîtrisent les concepts suivants : Les avantages de la certification CompTIA Linux + COMPTIA LINUX + La configuration du système . • L'interface de ligne de commande . • Les notions de base sur les scripts . • Les paramètres et services réseau . • La sécurité du système . • Intitulé du cours CompTIA Linux + 10 Avantages Durée valider les compétences requises d'un administrateur système junior prenant en charge les systèmes Linux.

(Jours)

LES FORMATIONS AXELOS

www.tunisiancloud.com Assimiler les concepts de gestion des services IT basés sur ITIL . • Disposer des connaissances nécessaires pour décrire le cycle de vie de la gestion des services IT. • Pouvoir intégrer sereinement une équipe utilisant la démarche ITIL. • Pour quelle raison la certification ITIL Foundation est essentielle pour vous ? Intitulé du cours ITIL Foundation v3 3 Avantages Durée comprendre comment rassurer vos clients et fournisseurs en leur garantissant un système d’information irréprochable répondant aux normes de qualité internationale préconisée par ITIL V3 et définir le « règlement intérieur » de votre département informatique, avec également la traçabilité de l’intégralité des actions entreprises au sein de ce service.

Les avantages de la certification ITIL Foundation ITIL (Information Technology Infrastructure Library) est un ensemble de publications propriété d'AXELOS Limited qui regroupe les meilleures pratiques pour structurer et améliorer l'efficacité, la performance et les coûts de services informatiques. L’édition 2011, mise à jour de la version 3, a pour but d'élargir la couverture d'application du recueil en étant plus pragmatique, avec pour objectif d'être plus facilement applicable dans son ensemble. Les participants à cette formation se familiariseront avec le vocabulaire et les enjeux d'ITIL .

ITIL FOUNDATION V3 (Jours)

www.tunisiancloud.com MANAGEMENT DE LA SECURITE DE L’INFORMATION BASE SUR ISO 27001 Intitulé du cours ITIL Practitioner 2 Comprendre comment appliquer les 9 principes directeurs de l’ITSM dans un contexte réel. Avantages Durée En quoi la certification ITIL Practitioner est importante pour vous ? La certification ITIL Practitioner offre des conseils pratiques sur la façon d’adopter et d’adapter le cadre ITIL pour soutenir les objectifs de votre entreprise. Cela permet aux praticiens non seulement de parler le langage de l'ITIL, mais aussi de pouvoir le traduire et l'utiliser dans la pratique.

• ITIL Practitioner couvre l'approche d'amélioration continue du service (CSI) comme moyen de structurer les initiatives d'amélioration. • ITIL Practitioner couvre également trois domaines essentiels pour la réussite de toute initiative d’amélioration : la gestion du changement organisationnel, la communication, la mesure et indicateurs. Les avantages de la certification ITIL Practitioner ITIL PRACTITIONER (Jours)

LES FORMATIONS PMI

www.tunisiancloud.com CORE Intitulé du cours Project Management Professional PMP 5 Avantages Durée Valider les connaissances et l’expertise dans la gestion de projet La certification PMP ouvre de meilleures perspectives de carrière et offre aux professionnels de nombreuses opportunités d'emploi dans le monde de la gestion de projets. La certification PMP confère à un professionnel un rôle stimulant et important, car elle démontre le dévouement d'un individu à la gestion de projet et atteste des connaissances et de l'expérience de cette personne dans la gestion de projets difficiles.

Les professionnels du PMP démontrent une meilleure performance de projet . • • • La certification PMP est l'une des références réputées, reconnues et recherchées dans le monde entier. L'obtention de la certification PMP aide les professionnels à démontrer et à présenter leurs compétences et leur expertise à des employeurs potentiels à travers le monde. Si vous vous demandez pourquoi obtenir une certification PMP, vous devez savoir que les détenteurs de PMP bénéficient généralement d'une augmentation de salaire spectaculaire après avoir obtenu la certification PMP. En moyenne, les professionnels certifiés PMP gagnent 17% de plus que leurs homologues non certifiés, selon le sondage sur la gestion des salaires de projet, 8ème édition.

Les titulaires de la certification PMP sont une communauté mondiale. Il existe de nombreux forums de gestion de projets et communautés en ligne qui attirent des professionnels du PMP du monde entier qui souhaitent partager des conseils, des idées et mettre en commun leur expérience, aidant ainsi chacun à se tenir au courant des dernières évolutions et tendances du secteur. • • • Pourquoi la certification PMP est importante pour votre carrière professionnelle ? Les avantages de la certification PMP Project Management Professional (PMP) est une certification professionnelle reconnue mondialement qui valide la formation et l'expérience du professionnel en gestion de projet. Ce titre convoité est offert par l’organisme de certification réputé Project Management Institute aux professionnels qui se qualifient à l'examen PMP. PROJECT MANAGEMENT PROFESSIONAL PMP (Jours) (Jours)

LES FORMATIONS MICROSOFT

www.tunisiancloud.com Les titulaires de la certification Microsoft 70-698 seront en mesure de : Planifier, installer et mettre à niveau vers Windows 10. • Effectuer la configuration post-installation. • Mettre en place un réseau • Implémenter la sécurité du réseau. • Gérer Windows 10 avec la stratégie de groupe. • Implémenter la gestion à distance. • Gérer le stockage local. • Gérer les fichiers et les ressources. • Installer et gérer des applications. • Windows 10 sécurisé. • Implémenter la connectivité à distance. • Maintenir et mettre à jour Windows 10. • Récupérer et dépanner Windows 10. • CORE Pour quelle raison la certification Microsoft 70-698 est importante dans votre carrière professionnelle ?

Intitulé du cours Installation et Configuration de Windows 10 : 70-698 5 Avantages Durée Acquérir les connaissances et compétences requises pour installer et configurer les postes de travail et les périphériques Windows 10 dans un environnement d'entreprise de domaine Windows Server. Les avantages de la certification 70-698 INSTALLER ET CONFIGURER WINDOWS 10 : 70-698 Alors que Windows 10 est disponible depuis le milieu de l’année 2015, son adoption semble s’intensifier, confirmant ainsi les propos de Microsoft qui l’a qualifié de « version la plus appréciée de toute son histoire ». Mais le changement des environnements des postes de travail n’est jamais sans risque tant il peut impacter la productivité des utilisateurs et au final le bon fonctionnement de l’entreprise. C’est pourquoi il convient de pouvoir s’appuyer sur des compétences capables d’une part de garantir une mise en œuvre réussie des nouveaux environnements et d’autre part d’assurer un support efficace aux utilisateurs.

(Jours)

www.tunisiancloud.com Intitulé du cours Mettre en œuvre et administrer les services Active Directory 5 Apprendre à mettre en œuvre les services fondamentaux d’AD. Ils découvriront également comment déporter des fonctionnalités l’annuaire dans le cloud en utilisant Windows Azure Active Directory. Avantages Durée METTRE EN OEUVRE ET ADMINISTRER LES SERVICES ACTIVE DIRECTORY : 70 - 740 Connaitre les solutions disponibles pour la gestion des identités. • Pouvoir identifier et mettre en oeuvre la solution la plus adaptée à sa problématique. • Savoir déployer et administrer AD DS (Directory Services) dans Windows Server 2012. • Disposer des compétences nécessaires à la mise en oeuvre des certificats pour sécuriser les accès . • Comprendre comment paramétrer efficacement les GPOs (stratégies de groupe) . • Être en mesure d'assurer la sécurité des différents services proposés . • Pourquoi la formation Active Directory est importante pour vous ? Active Directory, comme tout annuaire, assure une fonction essentielle dans le réseau : il répertorie et gère les droits de toutes les ressources informatique et tous les utilisateurs d’une organisation. C’est pourquoi tout administrateur Windows doit parfaitement maitriser son fonctionnement et les outils qui lui sont associés pour garantir non seulement la disponibilité des ressources, mais également leur sécurité. Les avantages de la formation mettre en œuvre et administrer les services Active Directory (Jours)

www.tunisiancloud.com Être en mesure de préparer et installer Nano Server et Server Core . • Savoir planifier la mise à jour ou la migration . • Connaître les différentes options disponibles pour la gestion du stockage et identifier la solution la plus adaptée à un contexte donnée • Pouvoir installer et configurer Hyper-V . • Apprendre à déployer, configurer et gérer les conteneurs Windows et Hyper-V . • Savoir planifier, créer et gérer un cluster de basculement . • Apprendre à créer et gérer des images de déploiement. • Savoir assurer la gestion, la surveillance et la maintenance des installations de machines virtuelles . • CORE Intitulé du cours Installation de Windows Server 2016, gestion du stockage et de la virtualisation : 70-740 5 Avantages Durée Les candidats sont impliqués dans les fonctionnalités d'installation, de stockage et de calcul disponibles dans Windows Server 2016.

Pourquoi la certification Microsoft 70-740 est essentielle pour vous ? Les avantages de la formation Installation de Windows Server 2016, gestion du stockage et de la virtualisation Déjà amorcé avec Windows Server 2012, le virage de Windows vers le cloud se poursuit avec cette nouvelle version, qui propose en particulier l’hébergement de conteneurs. De plus, un certain nombre de fonctionnalités – comme par exemple la déduplication – jusqu’ici exclusivement dévolues à des composants spécialisés, se trouvent désormais incluses dans le système d’exploitation. Cette formation effectue un tour d’horizon complet des technologies mises en œuvre sous Windows Server 2016 pour la prise en charge de tous types d’applications dans les meilleures conditions de performance et de disponibilité.

INSTALLATION DE WINDOWS SERVER 2016, GESTION DU STOCKAGE ET DE LA VIRTUALISATION : 70-740 (Jours)

www.tunisiancloud.com Intitulé du cours Windows Azure : Intégration et Sécurité AZ-101 5 Avantages Durée Évaluer et effectuer la migration du serveur vers Azure • Implémenter et gérer les services applicatifs . • Mettre en place un réseau virtuel avancé . • Sécuriser les identités. • Maîtriser l'utilisation de PowerShell et de l'interface de ligne de commande . • Avoir une connaissance de base du portail Azure, des modèles ARM, des systèmes d'exploitation,de la virtualisation, de l'infrastructure cloud, des structures de stockage et de la mise en réseau • Pour quelle raison la formation Windows Azure : Intégration et Sécurité est importante dans votre carrière professionnelle ?

Les administrateurs Azure gèrent des services de cloud qui couvrent les capacités de stockage, de sécurité, de mise en réseau et de cloud de calcul. Ils ont une connaissance approfondie de chaque service tout au long du cycle de vie informatique et prennent en charge les demandes relatives aux services d'infrastructure, aux applications et aux environnements. Ils font des recommandations sur les services à utiliser pour optimiser les performances et l’échelle, ainsi que pour fournir, dimensionner, contrôler et ajuster les ressources, le cas échéant. Les avantages de la formation Windows Azure : Intégration et Sécurité WINDOWS AZURE : INTEGRATION ET SECURITE AZ -101 (Jours)

LES FORMATIONS SPECIALES TC

www.tunisiancloud.com Comprendre la cybersécurité et les menaces dans le cyberspace . • Savoir les statistiques des attaques dans le cyberspace de l’Afrique et à l’international . • Voir des exemples d’attaques dans le cyberspace • Avoir les connaissances adéquates pour décider sur la stratégie de cybersécurité . • Savoir comment aborder un projet de cybersécurité • CORE Intitulé du cours Cybersécurité pour les décideurs 3 Avantages Durée Comprendre les risques de cyberattaques et avoir les connaissances adéquates pour décider sur une stratégie de cybersécurité. Pourquoi la formation Cybersécurité pour les décideurs est importante pour vous ? La Cybersécurité pour les décideurs aide à la compréhension des chalenges de sécurité dans le cyberspace pour les décideurs. Elle permet aux décideurs d’accueillir des connaissances leur permettant de bâtir des stratégies garantissant une meilleure adoption des moyens de sécurité pour leurs actifs.

CYBERSECURITE POUR LES DECIDEURS Ma première formation avec Tunisian Cloud m’a surtout appris que le management de la sécurité du système d’information passe tout d’abord par la sensibilisation des utilisateurs et cela tout le long de l’implémentation d’une SMSI. Hâte de faire d’autre formation ensemble. Zeinaba BAMANI Responsable Système CAISFF Ministère de l’Economie et du Finance du Mali - Les avantages de la formation Cybersécurité pour les décideurs (Jours)

www.tunisiancloud.com Pour quelle raison la formation Cybersécurité pour les techniciens est importante pour votre carrière professionnelle ? La Cybersécurité pour les techniciens aide les techniciens à savoir et pratiquer les APTs . Elle comporte plusieurs travaux pratiques permettant aux participants de maitriser à la fois la sécurité offensive et défensive. Cette formation touche toutes les couches garantissant la sécurité en profondeur.

Les avantages de la formation Cybersécurité pour les techniciens : Comprendre la cybersécurité. • Savoir les statistiques des attaques dans le cyberspace de l’Afrique et à l’international. • Maitriser les menaces dans le cyberspace. • Pratiquer des attaques dans le cyberspace. • Pratiquer des stratégies de sécurité dans le cyberspace. • Savoir comment aborder un projet de cybersécurité. • Intitulé du cours Cybersécurité pour les techniciens 5 Avantages Durée Comprendre les risques de cyberattaques, pratiquer des attaques et savoir comment élaborer une stratégie de cybersécurité. CYBERSECURITE POUR LES TECHNICIENS Le formateur maitrise très bien son sujet. Il est disponible et ouvert pour donner le maximum aux participants. Bello Doua BOUBACAR Directeur Système d’Information SONIDEP Niger (Jours)

www.tunisiancloud.com CORE Intitulé du cours Sécurité du Cloud 3 Avantages Durée Comprendre le concept du Cloud Computing, les risques liés à la sécurité et savoir comment assurer une migration sécurisée Pourquoi la formation Sécurité du Cloud est essentielle pour vous ? Loin d’être un phénomène de mode, le Cloud Computing s’impose aujourd’hui comme une évolution majeure de l’informatique, tant pour les clients que pour les fournisseurs de solutions. Pour autant, la première question qui vient à l’esprit lorsque l’on évoque le Cloud Computing, c’est sa sécurité. La formation sécurité du Cloud permet aux participants de connaitre et de maitriser le Cloud Computing ainsi que ces nouveaux défis. Elle se base sur les différents travaux de recherche ainsi que ceux de ENISA, ISACA, de (ISC)² et ISO. SECURITE DU CLOUD Maitriser le concept du Cloud Computing . • Connaître l’ensemble des risques liés au Cloud Computing • Connaître les moyens génériques de la sécurité du Cloud . • Être en mesure de s’inspirer des solutions et des démarches des opérateurs de Cloud pour sécuriser son approche et balayer des travaux des grands organismes sur le Cloud Computing .

• Être en mesure de s’inspirer des solutions et des démarches des opérateurs de Cloud pour sécuriser son approche et balayer des travaux des grands organismes sur le Cloud Computing • Les avantages de la formation Sécurité du Cloud (Jours)

www.tunisiancloud.com Pour quelle raison la sensibilisation à la sécurité informatique est importante pour vous ? La sensibilisation à la sécurité permet aux participants de savoir les risques de l’informatique dans l’utilisation quotidienne et au travail. Les personnes ayant suivi ce cours auront toutes les clés en main pour réduire les risques de piratage, d’infections de leur poste de travail et de leurs comptes en ligne. Les avantages de la formation Sensibilisation à la sécurité informatique Etre sensibilisés de manière interactive et créative aux menaces informatiques auxquelles ils peuvent être directement confrontés dans leur activité professionnelle et privée .

• Comprendre les problématiques liées à la sécurité informatique. • Comprendre pourquoi la prévention est nécessaire . • Prendre conscience du rôle qu'ils ont à jouer . • Adopter les bonnes attitudes et réflexes . • Etre force de proposition pour participer à la mise en œuvre des solutions exposées et veiller à leur application (ou les mettre en œuvre selon le niveau technique des participants) .

• CORE Intitulé du cours Sensibilisation à la sécurité informatique 1 Avantages Durée Etre sensibilisés de manière interactive et créative aux menaces informatiques auxquelles ils peuvent être directement confrontés dans leur activité professionnelle et privée. Il s’agit donc d'impliquer les participants dans la sécurité du système d’information en étant acteur et non simple spectateur. Concrètement pour les participants il s'agira de : SENSIBILISATION A LA SECURITE INFORMATIQUE (Jours)

www.tunisiancloud.com CORE Intitulé du cours Cloud Computing Foundation 3 Avantages Durée Maitriser le concept du Cloud Computing. Pourquoi la formation Cloud Computing Foundation est importante pour vous ? De nos jours, si vous cherchez comment réduire les coûts de votre infrastructure (serveurs, stockage, applications, postes de travail, réseau), une solution s’offre à vous : le Cloud Computing. Notre formation Cloud Computing Foundation fournit les concepts et les exemples nécessaires à la compréhension de l’impact qu’aura le Cloud Computing sur votre infrastructure actuelle, quelles sont les options de déploiement, ce que l’on peut mettre dans le Cloud, quels nouveaux services vous apporte.

Vous apprendrez quels sont les bénéfices du Cloud Computing, à faire la différence entre Cloud Privé et Cloud Public, à éliminer les facteurs de résistance et à préparer vos utilisateurs et clients à l’utilisation de ce modèle. CLOUD COMPUTING FOUNDATION Connaitre les concepts et perspectives du Cloud Computing . • Connaitre les grandes lignes de la mise en place du Cloud . • Savoir les impacts du Cloud au sein de l’entreprise . • Avoir une idée sur les services et plateformes existantes . • Connaitre les aspects de la sécurité sur le Cloud . • Les avantages de la formation Cloud Computing Foundation (Jours)

LES ENTREPRISES NATIONALES ET INTERNATIONALES QUI NOUS FONT CONFIANCE MALI NIGER NIGER TUNISIE TUNISIE TUNISIE TUNISIE TUNISIE TUNISIE TUNISIE TUNISIE TUNISIE TUNISIE TUNISIE COTE D’IVOIRE www.tunisiancloud.com Autres MALI COTE D’IVOIRE COTE D’IVOIRE GUINEE

ILS NOUS FONT CONFIANCE www.tunisiancloud.com CONDITIONS GENERALES D’INSCRIPTION Votre inscription sera définitive après réception d’une confirmation écrite de votre part, par Bon de Commande (télécopie ou courrier), 15 jours avant le début de la session, où devront figurer les noms des stagiaires, le montant de la commande, les caractéristiques du stage et les adresses de correspondance et defacturation. Elle sera prise en compte dans la limite des places disponibles. Une convocation écrite sera adressée personnellement au stagiaire dès la réception de son inscription.

Mode de paiement : Par chèque au nom de Tunisian Cloud Par virement bancaire au compte : Banque: Banque de Tunisie RIB : 05 205 0000113000127 31 IBAN TND : TN5905205000011300012731 IBAN EUR : TN5905205000013970016369 BIC : BTBKTNTTXXX Numéro d’enregistrement Kef : MFPE : 33-042-15 Les prix incluent : -La participation à la formation. -Les supports de cours. -Pauses café et déjeuner. -L’hébergement pour les étrangers plus tour tourstique plus diner au bord de la mer.

Annulation de la session : Tunisian Cloud se réserve le droit d’annuler une session lorsque le nombre de participants est insuffisant. Un email d’annulation sera adressé aux interessés. Annulation d’inscription : Tout désistement devra être notifié à Tunisian Cloud au moins deux semaines avant le début de la session. Au-delà de ce délai, le montant prévu pour la session vous sera intégralement facturé. , le / 2019 Signature et cachet NB : Les places sont limitées à 10 Remise de 10 % sur la formation pour les groupes dépassant 3 personnes. Adresse de Facturation : Email : Téléphone : Fax : Code postal : Entreprise : Ville : Participants M/Mme Nom & prénom Fonction GSM E-mail Voucher ? Formation Intitulé : Durée : Date Prévue : Lieu : Pays : BULLETIN D’INSCRIPTION

www.tunisiancloud.com NOTRE CHARTE CLIENT Notre client est notre raison d’être. Il est au plus haut degré de l’échelle de nos préoccupations. Notre « Charte Client » est un engagement strict envers nos clients qui s’articule autour de trois axes: - La qualité de nos produits et services. - La qualification de nos personnels. - Nos engagements et nos valeurs . 01. NOUS SOMMES A VOTRE ECOUTE Notre porte est toujours ouverte pour vos feedbacks.Nous respectons vos opinions et nous agissons sur vos attentes pour satisfaire vos besoins et attentes.

02. NOUS SOMMES TRANSPARENTS Nous fournissons des informations précises et transparentes. Nous expliquons nos actions et nous assurons que vous êtes bien informés et conscients avant toute décision. 03. NOUS SOMMES RESPONSABLES Nous assumons nos responsabilités et sous veillons toujours au développement des Hommes en encourageant et partageant le succès. 04. NOUS SOMMES COMPETENTS Nos prestations sont réalisées par du personnel qualifié et habilité à réaliser notre travail dans le strict respect des délais.

06. NOUS SOMMES ENGAGES POUR UN SERVICE DE QUALITE Nous sommes enthousiastes et nous sommes toujours à la recherche des meilleures solutionsafin garantir le meilleur service. 05. NOUS SOMMES CONFIANTS Toutes vos informations sont strictement personnelles et font l’objet d’une confidentialité absolue. www.tunisiancloud.com Tout le personnel de Tunisian Cloud s’engage entièrement à appliquer la charte client ainsi que les codes de l’éthique. Bassem LAMOUCHI CEO et Fondateur

Tunisian Cloud est un bureau dʼétudes, dʼingénierie informatique spécialisé en Conseil en Cloud Computing et Sécurité. Nous sommes votre partenaire Cloud idéal pour tous vos besoins en IT : Notre créativité, souplesse et expérience vous apportent le soutien nécessaire pour assurer et dynamiser votre activité. Tunisian Cloud est aussi un centre de formation agrée par lʼEtat Tunisien sous le numéro dʼenregistrement 33-042-15. Nous offrons des formations professionnelles aux entreprises et aux particuliers.

A PROPOS NOUS NOS PARTENAIRES training@tunisiancloud.com +216 78 205 205 www.tunisiancloud.com +216 78 205 205

Vous pouvez aussi lire