CATALOGUE DE LA FORMATION - 2019EDITION - Tunisian Cloud
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
SOMMAIRE A PROPOS NOUS 2 POURQUOI SE FORMER CHEZ TUNISIAN CLOUD ? 3 LES FORMATIONS PECB 4 Comment choisir une formation PECB 5 Management de la sécurité de l’information 6 Management de la sécurité de l’information basé sur ISO 27001 7 Management des risques liés à la sécurité de l’information basé sur ISO 27005 8 Méthodes d’appréciation des risques 9 Sécurité des IT 10 Cybersécurité basée sur ISO 27032 11 Sécurité des applications basée sur ISO 27034 12 Continuité, résilience et reprise après sinistre 13 Continuité des activités basée sur ISO 22301 14 Reprise d’activité après sinistre 15 Gouvernance, risques et conformité 16 Règlement général sur la protection des données (RGPD) 17 Management des risques basé sur ISO 31000 18 Les examens et les certifications PECB 19 LES FORMATIONS EC-Council 20 Comment choisir une formation EC-Council ? 21 CEH v10 22 CEH Practical 23 CHFI 24 CCISO 25 Les examens de certification EC-Council 26 LES FORMATIONS ISACA 27 CISA 28 COBIT FOUNDATION 29 LES FORMATIONS CompTIA 30 Cloud Essentials 31 Cloud + 32 Security + 33 Linux+ 34 LES FORMATIONS Axelos 35 ITIL Foundation 36 ITIL Practitionner 37 LES FORMATIONS PMI 38 PMP 39 LES FORMATIONS Microsoft 40 Installer et Configurer Windows 10 : 70-698 41 Mettre en œuvre et administrer les services Active Directory 42 Installation de Windows Server 2016, gestion du stockage et de la virtualisation 43 Windows Azure : Intégration et Sécurité AZ-101 44 LES FORMATIONS spéciales TC 45 Cybersécurité pour les décideurs 46 Cybersécurité pour les techniciens 47 Sécurité du Cloud 48 Sensibilisation à la Sécurité informatique 49 Cloud Computing Foundation 50 LES ENTREPRISES NATIONALES INTERNATIONALS QUI NOUS FONT 51 CONFIANCE BULLETIN D’INSCRIPTION 52 CHARTE CLIENT 53
MOT DU MANAGER Bassem LAMOUCHI CEO et Fondateur de Tunisian Cloud “ Pour une entreprise, développer et affiner les compétences de ses salariés est aujourd’hui un enjeu essentiel de son développement. Tunisian Cloud vous offre les formations professionnelles les plus complètes, les plus garantes et les plus évoluées. La qualité de nos formations est régie par le souci majeur de faire en sorte qu’elles puissent être en parfaite harmonie avec les attentes du marché national et international présent et futur.Pour concrétiser nos objectifs dans ce sens, non seulement nous nous appuyons sur la qualité et l’expérience de nos formateurs, mais aussi sur un apport extérieur en faisant appel aussi bien aux compétences nationales exerçant dans le monde industriel qu’aux compétences internationales de divers pays trés avancés dans nos domaines d’actions . ” www.tunisiancloud.com
A PROPOS NOUS Tunisian Cloud est un bureau d’étude et d’ingénierie informatique actif depuis 2014. Spécialisé en Cloud Computing et en Sécurité, nous traitons les problèmes liés aux systèmes d’information : la création de l’information, son transport rapide et sécurisé, son traitement, son stockage, son utilisation et son analyse . Nous proposons des solutions adéquates et complètes qui apportent une réponse aux attentes et aux aspirations de nos clients.Tunisian Cloud est aussi un centre de formation professionnelle agrée par le Ministère de la Formation Professionnelle et de l’Emploi Tunisien sous le numéro d’enregistrement 33-042-15. Grâce à une équipe d’experts nationaux et internationaux certifiés et accrédités formateurs par les éditeurs et les constructeurs de certification les plus renommés dans le marché IT, nous offrons plus que 44 formations. NOS SERVICES Conseil en Cloud Computing Développement Pentesting Intégration Infogérance Formation NOS VALEURS Ethiques : Nous sommes attentifs et nous faisons preuve de loyauté dans nos rapports avec autrui. Excellence : Nous sommes toujours à la recherche des meilleures solutions afin de vous garantir le meilleur service. Innovation : Nous nous engageons à mettre en œuvre tous les moyens nécessaires pour atteindre nos objectifs. Responsabilité Nous inspirons toutes nos actions de la volonté de répondre de nos actes auprès de nos clients, de la prise en compte, dans chacune de nos décisions, des facteurs économiques, technologiques, juridiques et sociaux. Diversité : Pluralité des origines et des cultures de nos collaborateurs, de nos savoir-faire, de la variété des talents : la diversité nourrit le dynamisme de Tunisian Cloud. www.tunisiancloud.com
Pourqoui se former chez Tunisian Cloud ? La qualité de nos formations est régie par le souci majeur de faire en sorte qu’elles puissent être en parfaite harmonie avec les attentes du marché national et international. Pour concrétiser nos objectifs dans ce sens, non seulement nous nous appuyons sur la qualité et l’expérience de nos formateurs, mais aussi sur un apport extérieur en faisant appel aussi bien aux compétences nationales exerçant dans le monde industriel qu’aux compétences internationales de divers pays. Six raisons vous permettent de choisir Tunisian Cloud : 1. Nous offrons un catalogue de formation riche et varié contenant plus que 44 formations dans les domaines de Cybersécurité, Gouvernance, Gestion des risques, Gestion de Projet et Cloud Computing. 2. Nous sommes partenaire officiel de l’organisme de certification international PECB*. 3.Nous sommes partenaire officiel de l’organisme de certification EC-Council**. 4. Nous délivrons des formations conformes aux termes de références exigés par les éditeurs de certifications internationaux . 5. De plus l’expérience opérationnelle, nos formateurs disposent des certifications internationales techniques et pédagogiques d’actualité et les plus avancées. 6. Nous sommes un centre de formation agrée par le Ministère de la Formation Professionnelle et de l’Emploi Tunisien sous le numéro d’enregistrement 33-042-15. Nos clients tunisiens bénéficient donc de l’avance sur TFP ou droits de tirage pour financement de la formation selon les conditions légales (décret 2009-292) du 02/02/2009 et l’arrêté de l’application du 10/02/2009. * PECB : PECB est un organisme de certification de personnes, des systèmes de management et des produits sur un large éventail de normes internationales. En tant que fournisseur mondial de formation, de certification et d’audit, PECB offre son expertise dans plusieurs domaines, tel que la sécurité de l’information, l’IT, la continuité des activités, le management des services, les systèmes de management de la qualité, et l’environnement. ** EC-Council : L'organisation International « Council of E-Commerce Consultants », également connu sous le nom d’EC-Council, est le plus grand organisme de certification technique en Cybersécurité dans le monde. Il opère dans 145 pays et il est le propriétaire et développeur de la fameuse CEH (Certified Ethical Hacker), du CHFI (Computer Hacking Forensics Investigator), du programme ECSA (Certified Security Analyst), et beaucoup d’autres. www.tunisiancloud.com
COMMENT CHOISIR UNE FORMATION PECB ? Choisir le bon cours de formation peut sembler une étape très difficile dans votre plan de développement professionnel. PECB a simplifié le processus en divisant ses formations en deux catégories principales : Cours sur le système de management et cours de manager basés sur les normes ISO et les meilleures pratiques dans l’entreprise. Cours de Management A qui s’adresse Durée de Système (Jours) Introduction Les personnes qui souhaitent acquérir ou développer leurs connaissances sur la norme. 1 Foundation Les personnes qui souhaitent apprendre la base de la mise en œuvre d'un système de 2 management et ses processus. Lead Implementer Les responsables de la mise en œuvre et de la gestion d'un système de management 5 dans leur entreprise. Lead Auditor Les responsables de l'audit et de la surveillance d'un système de management dans 5 leur entreprise. A qui s’adresse Durée Cours de Managers (Jours) Introduction Les personnes qui souhaitent acquérir ou développer leurs connaissances sur la norme. 1 Foundation Les personnes qui souhaitent apprendre la base de la mise en œuvre d'un système de 2 management et ses processus. Les managers du domaine concerné qui souhaitent maîtriser les principes fondamentaux Manager 3 et concepts d'un programme de management. Lead Manager Les managers du domaine concerné qui souhaitent maîtriser leur expertise dans la mise 5 en œuvre et le management www.tunisiancloud.com
MANAGEMENT DE LA SECURITE DE L’INFORMATION Le Management de la sécurité de l’information a l'intention de gérer les données sensibles de l'organisation, minimiser les risques et assurer la continuité des activités en adoptant des normes et des cadres de sécurité. Il fournit un approprié équilibre entre risques et garanties pour couvrir toute procédure et politique concernant la transformation ou la diffusion des informations sensibles. Avec les bonnes formations, vous acquerrez les connaissances et les capacités nécessaires pour aider une organisation à implémenter et mettre en œuvre les contrôles de sécurité de l'information et les meilleures pratiques en fonction des normes internationales. Vous pouvez aussi aider les organisations à sécuriser et protéger leurs ressources d'information, minimiser la probabilité de dommages ou de perte, gérer les risques les plus élevés, identifier et évaluer avec succès les risques grâce à des méthodes approuvées, et gérer efficacement un cadre de sécurité de l'information. En conséquence, vous serez en mesure de mettre en place un système de management de la sécurité de l’information qui fera partie de la culture de l’organisation. J’ai eu l’honneur de participer à vos formations sur les sessions suivante ISO 27032 LCM, ISO 27001 LA et 27005 RM, qui se sont tenues au sein de votre entreprise réputée pour la qualité de ses services. Cette formation m’a permis de consolider mes connaissances dans le domaine de la sécurité des systèmes d’information d’une façon générale. Je tiens à vous remercier pour votre contribution enrichissante dans mon parcours professionnel. Je vous remercie également pour l’accueil particulièrement chaleureux qui m’a été accordé mais aussi pour vos conseils, votre patience et votre professionnalisme système de management de la sécurité de l’information qui fera partie de la culture de l’organisation. Cyrille KOFFI Directeur Technique Société de Gestion et de Concept en Informatique (Côte d’Ivoire) . www.tunisiancloud.com
MANAGEMENT DE LA SECURITE DE L’INFORMATION BASE SUR ISO 27001 En quoi la formation management de la sécurité de l’information est essentielle pour vous ? L’ISO/IEC 27001 vous aide à comprendre les approches pratiques qui entrent en jeu dans la mise en œuvre d'un Système de management de la sécurité de l'information qui préserve la confidentialité, l'intégrité et la disponibilité de l'information en appliquant un processus de management du risque. Les avantages de la certification ISO/IEC 27001 - Management de la sécurité de l’information La certification PECB ISO/CEI 27001 prouvera que vous avez : • Obtenu l'expertise nécessaire pour aider une organisation à mettre en œuvre un Système de management de la sécurité de l'information, conforme à la norme ISO/CEI 27001. • Acquis une compréhension du processus de mise en œuvre du Système de management de la sécurité de l'information. • Assurer une prévention et une évaluation continues des menaces au sein de votre organisation. • De meilleures chances d'être distingué ou engagé dans une carrière en sécurité de l'information. • Compris le processus de management des risques, des mesures de sécurité et des obligations de conformité. • Acquis les compétences nécessaires pour gérer une équipe chargée de mettre en œuvre un SMSI. • Acquis la capacité à soutenir les organisations dans le processus d'amélioration continue de leur Système de management de la sécurité de l'information. • Acquis les compétences nécessaires pour auditer le Système de management de la sécurité de l'information de l'organisation. Intitulé du cours Avantages Durée (Jours) ISO/IEC 27001 Comprendre les composants clés du SMSI basé sur ISO/IEC 27001 1 Introduction ISO/IEC 27001 Comprendre les éléments fondamentaux nécessaires pour mettre en œuvre et 2 Foundation gérer un SMSI conformément à la norme ISO/IEC 27001 ISO/IEC 27001 Développer l'expertise pour soutenir une organisation dans la mise en œuvre et 5 Lead Implementer le maintien d'un un SMSI conformément à la norme ISO/IEC 27001 ISO/IEC 27001 Développer les connaissances et l'expertise pour effectuer un audit d’un SMSI 5 Lead Auditor basé sur les meilleures pratiques d'audit www.tunisiancloud.com
MANAGEMENT DE LA SECURITE DE MANAGEMENT DES RISQUES LIES A LA SECURITE L’INFORMATION BASE SUR ISO 27001 DE L’INFORMATION BASE SUR ISO 27005 En quoi la formation ISO/IEC 27005 est cruciale pour vous ? L’ISO/CEI 27005 vous permet d'acquérir les compétences et l’expertise nécessaires pour lancer la mise en œuvre d'un processus de management des risques liés à la sécurité de l'information. Elle prouve que vous êtes en mesure d'identifier, d’apprécier, d'analyser, d'évaluer et de traiter les divers risques de sécurité de l'information auxquels font face les organisations. En outre, elle vous donne l’expertise nécessaire pour accompagner les organisations à hiérarchiser leurs risques et d'entreprendre des actions appropriées pour les réduire et les atténuer. Les avantages de la certification ISO/IEC 27005 - Gestion des risques liés à la sécurité de l’information La certification PECB ISO/IEC 27005 démontre que vous avez : • Obtenu les compétences nécessaires pour accompagner la mise en œuvre efficace d'un processus de gestion des risques liés à la sécurité de l'information au sein d'une organisation . • Acquis l'expertise nécessaire pour gérer de façon responsable un processus de gestion des risques liés à la sécurité de l'information et assurer la conformité aux exigences légales et réglementaires . • La capacité à gérer une équipe de sécurité de l'information et de management du risque. • L’aptitude à aider une organisation à aligner ses objectifs du SMSI sur les objectifs du processus de Gestion des risques liés à la sécurité de l’information (GRSI). Intitulé du cours Avantages Durée (Jours) ISO/IEC 27005 Comprendre les concepts de base, les définitions, les approches, 1 Introduction et méthodes utilisées pour gérer les risques liés à la sécurité de l'information ISO/IEC 27005 Apprendre à interpréter les directives de l'ISO/IEC 27005 afin d'identifier, évaluer 2 Foundation et gérer les risques. ISO/IEC 27005 Développer les compétences de gestion des risques liés à la sécurité de l'information 3 Risk Manager conformément à la norme ISO/IEC 27005. ISO/IEC 27005 Acquérir l'expertise nécessaire pour accompagner une organisation dans le processus 5 Lead Risk Manager de gestion des risques de la sécurité de l'information en utilisant la norme ISO / IEC 27005 comme cadre de référence. www.tunisiancloud.com
METHODES D’APPRECIATION DES RISQUES En quoi une formation aux méthodes d’appréciation des risques est importante pour vous ? Nos formations aux méthodes d'appréciation des risques basées sur OCTAVE, EBIOS et MEHARI fournissent des concepts, des principes et des lignes directrices de fondamentaux qui permettent aux professionnels d'identifier et d'évaluer avec succès les risques dans une organisation. Les méthodes d'appréciation des risques jouent un rôle clé dans la protection de l'entreprise et de ses précieux actifs. Nos formations vous guideront sur la façon de hiérarchiser les risques et de se concentrer sur les risques qui peuvent avoir plus d'impact sur les finances et sur la réputation d’une organisation. Les avantages de la certification aux méthodes d’appréciation des risques MEHARI, OCTAVE et/ou EBIOS La certification PECB “Méthodes d’appréciation des risques” prouve que vous avez : • Appris les concepts, les méthodes et les pratiques d'un cadre de management des risques efficaces basé sur l'ISO 27005. • La capacité à mettre en pratique les exigences de la norme ISO 27001 en matière de gestion des risques liés à la sécurité de l'information . • Développé les compétences nécessaires pour effectuer l'appréciation des risques à l'aide des techniques OCTAVE, EBIOS et MEHARI. • Obtenu l'expertise nécessaire pour accompagner efficacement les organisations lorsqu'elles appliquent les bonnes pratiques en matière de gestion des risques liés à la sécurité de l'information . • Obtenu l'expertise nécessaire pour mettre en œuvre et gérer efficacement un processus continu de gestion des risques liés à la sécurité de l'information . Intitulé du cours Avantages Durée (Jours) Développer les compétences et connaissances nécessaires pour effectuer une OCTAVE 3 évaluation optimale des risques en utilisant la méthode OCTAVE Développer les compétences nécessaires pour maîtriser les éléments et concepts EBIOS 3 d'évaluation des risques liés à la sécurité de l'information en utilisant la méthode EBIOS. Développer les compétences et connaissances nécessaires pour effectuer une MEHARI 3 évaluation optimale des risques en utilisant la méthode MEHARI www.tunisiancloud.com
SECURITE DES IT La sécurité IT cherche à protéger les informations numériques dans des systèmes interconnectés, en s'appuyant sur des stratégies claires de gestion des outils et des politiques nécessaires pour prévenir et détecter les menaces. Ceci est basé sur l’intention de l’organisation d’établir un ensemble de procédures et de processus métier qui protégeront les informations. Avec la formation appropriée basée sur les normes internationales, vous acquerrez les compétences etl'expertise nécessaires pour protéger une organisation, quelle que soit sa taille ou son secteur d'activité, contre les cyberat- taques et assurer également la sécurité dans les applications et les processus connectés à eux. Cela vous aidera également à créer un cadre pour identifier, gérer et prévenir les incidents ; protection des systèmes SCADA; effectuer des tests de pénétration professionnels et effectuer des analyses forensiques. En tant que RSSI, la formation PECB ISO 27032 Lead Cybersecurity Manager m’a beaucoup aidé à approfondir mes connaissances en terme de Cybersécurité. J’ai apprécié le contenu du cours, les compétences et la disponibilité du formateur ainsi que le professionnalisme de Tunisian Cloud sur la côté organisationnelle. Cette formation et certification a renforcée ma notoriété dans la communauté Internationale de la Cybersécurité. Je ne doute pas que je vais revenir encore pour d’autres cycles de certification en Sécurité. Anicet Nicaise KRA Responsable Sécurité de Système d’Information Bank of Africa (Côte d’Ivoire) . www.tunisiancloud.com
CYBERSECURITE BASEE SUR ISO 27032 En quoi la formation ISO/IEC 27032 Lead Cybersecurity Manager est importante pour vous ? L’utilisation de la norme ISO/CEI 27032 est essentielle pour toutes les entreprises. Le risque de menaces pour la sécurité augmente quotidiennement car nous nous appuyons davantage sur le cyberespace. La norme ISO/IEC 27032 fournit des lignes directrices concernant la protection et la viabilité à long terme des processus d'affaires dans un contexte de cybersécurité. En outre, elle permet aux professionnels d'élaborer un cadre de politique qui identifie les processus les plus vulnérables aux cyberattaques ; et ces vulnérabilités doivent être prises en compte afin de s'assurer que les entreprises et les clients ne seront pas exposés aux risques. Les avantages de la certification PECB Certified ISO/IEC 27032 Lead Cybersecurity Manager Devenir un professionnel certifié ISO/IEC 27032 Lead Cybersecurity Manager vous permet de : • Protéger les données et la confidentialité d’une organisation contre les menaces cybernétiques. • Renforcer vos compétences dans la mise en place et la maintenance d'un programme de cybersécurité. • Développer les bonnes pratiques pour gérer les politiques de cybersécurité. • Améliorer le système de sécurité de l'organisation et assurer sa continuité d'activité. • Assurez la confiance des parties prenantes en vos mesures de sécurité. • Réagir et récupérer plus rapidement en cas d'incident. Intitulé du cours Avantages Durée (Jours) ISO/IEC 27032 Introduction aux composants clés d'un programme de cybersécurité basé sur 1 Cybersecurity Introduction ISO/IEC 27032 ISO/IEC 27032 Comprendre les meilleures pratiques, concepts, approches et techniques pour 2 Cybersecurity Foundation la mise en œuvre d'un programme de cybersécurité. ISO/IEC 27032 Lead Apprenez à développer les compétences nécessaires pour résoudre les problèmes 5 de cybersécurité courants et à maîtriser les compétences nécessaires pour gérer la Cybersecurity Manager mise en œuvre d'un cadre de cybersécurité conforme à la norme ISO/IEC 27032 et NIST Cybersecurity Framework. www.tunisiancloud.com
SECURITE DES APPLICATIONS BASEE SUR ISO 27034 En quoi la formation ISO/CEI 27034 - Sécurité des applications est importante pour vous ? Le but de la sécurité des applications est de s'assurer que le niveau de sécurité dans une organisation répond aux exigences nécessaires des mesures de protection. L’ISO/CEI 27034 « Sécurité des applications» est un élément important pour l’avancement de votre carrière professionnelle et l’amélioration des approches méthodologiques de la sécurité dans une organisation. Les pratiques ISO/CEI 27034 contribuent à l'établissement de lignes directrices adéquates pour identifier, réparer et mettre en place des restrictions protectrices contre les vulnérabilités de sécurité d'une organisation. Les avantages de la certification ISO/CEI 27034 - Sécurité des applications En devenant un professionnel certifié ISO/CEI 27034 - Sécurité des applications , vous serez apte à : • Comprendre les principes fondamentaux de la sécurité des applications et leurs relations avec les autres normes de sécurité de l'information . • Apprendre les bonnes pratiques, les concepts et techniques pour appliquer les directives de sécurité dans une organisation. • Acquérir des compétences professionnelles pour gérer un projet de mise en œuvre de la sécurité des applications • Comprendre le rôle et les exigences de chacune des parties prenantes de l'organisation. • Développer les connaissances nécessaires et améliorer vos compétences pour fournir les meilleures pratiques de sécurité d'application dans une organisation. Intitulé du cours Avantages Durée (Jours) ISO/IEC 27034 Application Une introduction aux exigences du framework de sécurité applicative 1 Security Introduction basée sur ISO/IEC 27034 ISO/IEC 27034 Application Apprendre les bases de l'implémentation des contrôles informatiques, tel que 2 Security Foundation recommandé par ISO/IEC 27034. ISO/IEC 27034 Lead Comprendre les principes et les concepts et apprendre à les mettre en œuvre Application Security 5 dans l'organisation conformément aux directives ISO/IEC 27034. Implementer ISO/IEC 27034 Lead Assurer qu'une organisation est en conformité avec les directives de la norme ISO/IEC 27034, en acquérant l'expertise nécessaire pour auditer la sécurité des 5 Application Security applications et/ou gérer une équipe d'auditeurs Auditor www.tunisiancloud.com
CONTINUITE, RESILIENCE ET REPRISE La gestion de Continuité, résilience et reprise fait référence à l’ensemble de toutes les activités qui jouent un rôle essentiel dans le développement de capacités pour la récupération et la disponibilité et qui sont basées sur des approches stratégiques pour la conception, la gestion et l’amélioration des processus et procédures pour la continuité des activités au sein d’une organisation. La gestion de Continuité, résilience et reprise permet de s'assurer qu'une organisation dispose des personnes et des processus nécessaires pour garantir la disponibilité des activités indispensables à la réalisation des objectifs de l'organisation. Avec la formation appropriée, vous acquerrez les compétences et les connaissances nécessaires pour aider les organisations à rester résilientes et à obtenir des services de qualité. La mise en œuvre des meilleures pratiques de la CRR basée sur les normes internationales dans les systèmes de management de l'organisation assurera la continuité des activités, améliorera l'image de marque, maintiendra et gérera un plan de reprise après sinistre, protégera la sécurité de la chaîne logistique, améliorera l'efficacité de la gestion des urgences, etc. Le cours de certification PECB ISO 22301 Lead Implementer est un excellent cours en matière de Systèmes de Management de la Continuité d’Activité SMCA. J’ai beaucoup apprécié la méthode pédagogique qui a alterné entre la théorie et les meilleures pratiques ; elle nous a permis de maîtriser comment mettre en œuvre, gérer et tenir à jour un SMCA conforme à la norme ISO 22301. Ali LARIBI Consultant senior en sécurité Responsable Filiale Panthera Africa Groupe Panthera (France) www.tunisiancloud.com
CONTINUITE DES ACTIVITES BASEE SUR ISO 22301 Pourquoi la certification ISO 22301 Management de la continuité des activités est importante pour vous ? Être certifié conforme à l’ISO 22301 vous donne la possibilité de fournir un niveau de services haut de gamme à vos actionnaires, peu importe les circonstances. L'ISO 22301 vous reconnaît la capacité à sécuriser les sauvegardes de données, à minimiser les pertes majeures et à optimiser le temps de récupération des fonctions critiques. Avec ISO 22301, vous améliorerez vos connaissances et compétences et vous pourrez conseiller votre organisation sur les bonnes pratiques en matière de management de la continuité des activités. Par conséquent, ceci vous permettra d'améliorer votre capacité à analyser et à prendre des décisions dans le contexte du management de la continuité des activités. Les avantages de l’ISO 22301 Management de la continuité d’activité Une certification ISO 22301 vous apporte un certain nombre d’avantages : • Étendre votre connaissance sur la façon dont un système de management de la continuité des activités vous aidera à atteindre vos objectifs opérationnels . • Obtenir les connaissances suffisantes pour gérer une équipe pendant la mise en œuvre de l’ISO 22301. • Renforcer la gestion de votre réputation . • Améliorer la fiabilité de vos clients . • Identifier les risques et minimiser l’impact des incidents . • Améliorer le temps de récupération . • Obtenir une reconnaissance internationale . Intitulé du cours Avantages Durée (Jours) Comprendre comment introduire la gestion de la continuité des activités dans ISO/IEC 22301 Introduction 1 votre organisation Apprendre les éléments de base et les techniques nécessaires à la mise en 2 ISO/IEC 22301 Foundation œuvre de la continuité des activités selon la norme ISO 22301 ISO/IEC 22301 Lead Acquérir les connaissances et les techniques pour diriger une équipe dans la 5 Implementer mise en œuvre d'un SMCA basé sur les meilleures pratiques fournies par ISO 22301 ISO/IEC 22301 Lead Être en mesure de planifier et de mener un audit pour s'assurer que les systèmes de management de l'organisation fonctionnent conformément aux exigences 5 Auditor de la norme ISO 22301 www.tunisiancloud.com
REPRISE D’ACTIVITE APRES SINSTRE Pour quelle raison la formation reprise d’activité après sinistre est importante pour votre carrière professionnelle ? Avoir l’expertise nécessaire pour soutenir une organisation dans la mise en œuvre, le maintien et la gestion d’un plan de reprise d’activité après sinistre vous garantit la reconnaissance professionnelle. Vous acquérez les compétences essentielles et fondamentales en matière de reprise d’activité après sinistre et vous serez en mesure d’aider votre organisation à développer des procédures, des plans et des processus de récupération. Les avantages de la formation en reprise d’activité après sinistre Valider une formation de reprise d’activité apporte un certain nombre d’avantages, tels que : • Renforcer votre compétence à conduire un projet de reprise d’activité. • Acquérir l’expertise nécessaire pour aider une organisation à mettre en œuvre les pratiques de reprise des activités après sinistre. • Obtenir une certification internationalement reconnue. • Sécurisation des données et du matériel . • Améliorer votre fiabilité. • Réduire les risques . Intitulé du cours Avantages Durée (Jours) Disaster Recovery Introduction au cadre utilisé pour mettre en œuvre un plan de reprise après sinistre 1 Introduction Disaster Recovery Comprendre les meilleures pratiques, concepts, approches et techniques pour 2 Foundation la mise en œuvre d'un programme de cybersécurité. Disaster Recovery Acquérir les connaissances et les compétences nécessaires pour établir un plan 3 Manager de reprise après sinistre Lead Disaster Recovery Maîtriser les compétences et vous permettre de mettre en œuvre, de maintenir 5 Manager et de gérer un plan de reprise après sinistre en cours . www.tunisiancloud.com
GOUVERNANCE, RISQUES ET CONFORMITE La gouvernance, les risques et la conformité présentent le processus d'identification, d'analyse, d'évaluation et de surveillance des contrôles des risques, suivi d'une application coordonnée et économique des ressources financières pour atténuer l'incertitude des décisions d'investissement. Avec la formation appropriée, vous acquerrez les connaissances et les compétences nécessaires pour aider une organisation à mettre en œuvre la gouvernance, les risques et la conformité sur la base des meilleures pratiques. Ces cadres éprouvés vous aideront à identifier et gérer les risques avant qu'ils n'affectent votre entreprise, à gérer la gouvernance du système informatique, à générer de la valeur à partir des actifs, à atteindre vos objectifs de manière efficace et dans les limites budgétaires et à gérer efficacement la corruption. www.tunisiancloud.com
REGLEMENT GENERAL SUR LA PROTECTION DES DONNEES (RGPD) Pourquoi le Règlement Général sur la Protection des Données est-il important pour vous ? La sécurité de l'information est cruciale pour le progrès de tout organisme car elle gère la protection des données sensibles contre l'accès non autorisé, l'utilisation, la reproduction et la destruction. Les entreprises ont donc intérêt à se mettre en conformité, d’autant que les contraventions peuvent s’élever jusqu'à 2% du chiffre d'affaires annuel. En outre, en cas d'infraction plus grave, les amendes peuvent atteindre le 4% du chiffre d'affaires annuel d'un organisme. D'autre part, la mise en œuvre d'un cadre de protection de la vie privée permettra aux professionnels d'élaborer et de mettre en œuvre des contrôles fiables généralement acceptés. Une autre obligation du RGPD porte sur la nomination d’un DPO (Data Protection Officer) au sein de tout organisme, des établissements publics aux entreprises privées ayant affaire avec le traitement des données personnelles. Les avantages de la certification RGPD • Protéger la réputation d'un organisme . • Minimiser les incidents de sécurité . • Renforcer la confiance des clients • Fidéliser les clients actuels et d'en attirer de nouveaux . • Faciliter l'accès aux données . • Assurer une application plus rigoureuse des règles . • Activer le stockage fiable des données client . (Jours) Intitulé du cours Avantages Durée Comprendre les concepts de base et les exigences du règlement général sur GDPR Introduction 1 la protection des données (RGPD) GDPR Foundation Se familiariser avec les exigences RGPD et les principes de protection des 2 données fournis par le RGPD Certifed Data Protection Obtenir toutes les compétences et connaissances nécessaires pour diriger tous 5 Officer les processus de mise en œuvre et de conformité aux exigences du RGPD dans une organisation. www.tunisiancloud.com
MANAGEMENT DES RISQUES BASE SUR ISO 31000 Pour quelle raison la formation Management du risque est cruciale pour vous ? La norme ISO 31000 vous guidera vers l’identification des risques potentiels qui pourraient compromettre la réalisation d’objectifs cruciaux ; elle vous aidera à déterminer quels risques sont essentiels à prendre pouratteindre les objectifs primaires avant que les risques affectent les activités opérationnelles tout en gardant les autres risques sous contrôle. Les avantages de l’ISO 31000 Management du risque Les professionnels certifiés PECB ISO 31000 impliqués dans un processus de management des risques dans un organisme permettront à celui-ci de : • Obtenir un avantage concurrentiel – Un meilleur management des risques favorisera l’atteinte des objectifs . • Réduire les coûts grâce à un management adéquat des risques . • Créer de la valeur et la protéger . • Augmenter la probabilité d’atteindre les objectifs . • Identifier efficacement les opportunités et menaces . • Identifier et atténuer le risque dans l’ensemble de l’organisme . • Accroître la confiance et l’adhésion des parties prenantes . • Créer une base cohérente pour la prise de décision et la planification . Intitulé du cours Avantages Durée (Jours) ISO 31000 Introduction Appréhender les concepts fondamentaux du management du risque. 1 ISO 31000 Foundation Se familiariser avec les meilleures pratiques de risque Gestion basée sur ISO 31000 2 Développer la compétence pour mettre en œuvre les processus de gestion 3 ISO 31000 Risk Manager des risques dans une organisation en suivant les directives ISO 31000 . Maîtriser la mise en œuvre d'un processus de gestion des risques basé sur la ISO 31000 Lead 5 norme ISO 31000 et en utilisant des méthodologies d'évaluation des risques Risk Manager données par ISO 31000 www.tunisiancloud.com
LES EXAMENS DE CERTIFICATIONS PECB Les examens de certification PECB sont proposés dans le monde entier de deux manières : - Paper sur place - En ligne Les examens sont de deux types : • L’examen à choix multiples " à livre fermé " , lors duquel les candidats ne sont pas autorisés à utiliser autre chose que la feuille d'examen et un stylo. • L’examen écrit (rédaction d’essai) à “ livre ouvert ” , lors duquel les candidats sont autorisés à utiliser les documents de référence suivants : • Une copie papier de la norme ISO. • Le manuel de cours du participant. • Toutes les notes personnelles prises par le participant durant le cours. • Un dictionnaire. La durée de l’examen varie selon le schéma de niveau de l’examen : Niveau de l’examen Examens Foundation Durée (Heures) Examens Foundation 1 heure Examens Manager 2 heures Examens Lead Manager 3 heures www.tunisiancloud.com
LES FORMATIONS EC-COUNCIL
COMMENT CHOISIR UNE FORMATION EC-Council ? EC-Council est un organisme de certification de haut niveau dans le domaine du cyber sécurité. Le programme de certification EC-Council est accessible dans plus de 145 pays. Il contient 18 certifications. Pour faciliter le choix et simplifier le processus de passage d’un niveau à un autre, EC-Council a divisé ses cours en 6 catégories principales : • Core • Fundamentals • Advanced • Specialist • Security Awareness • Management CORE EC-Council Certified CCISO Chief Information Security Officer LPT Licensed Penetration EXPERT Master (Tester Master) ECSA EC-Council Certified CHFI Computer Hacking Security Analyst ADVANCED (Practical) 312-49 Forensic Investigator (Practical) ECSA EC-Council Certified ECIH EC-Council Certified 412-79 Security Analyst 212-89 Incident Handler CEH Certified Ethical CEH Certified Ethical (Practical) Hacker (Practical) (Practical) Hacker (Practical) CORE CEH Certified CEH Certified 312-50 Ethical Hacker 312-50 Ethical Hacker CND Certified CND Certified 312-38 Network Defender 312-38 Network Defender Vulnerability Assessment Cyber Forensics Courses and Penetration testing Courses www.tunisiancloud.com
MANAGEMENT DE LA SECURITE DE CERTIFIED ETHICAL L’INFORMATION BASE SUR ISO 27001 Certified CEHv10 HACKER Ethical Hacker CEH v10 Pourquoi la certification CEH v10 est importante pour vous ? Le programme Certified Ethical Hacker CEH est un programme sur le piratage éthique reconnu à l’échelle mondiale, dont tout professionnel de la sécurité de l’information aura besoin. Depuis sa création, Certified Ethical Hacker a été le choix absolu de l'industrie à l'échelle mondiale et elle est répertoriée comme une certification de base sur la directive 8570 du Département de la défense des États-Unis. L'examen CEH est conforme à la norme ANSI 17024, ce qui ajoute de la crédibilité et de la valeur aux membres accrédités. Les avantages de la certification CEH • Comprendre les méthodes et modes opératoires employés par les pirates lors d’une attaque informatique . • Identifier et utiliser les outils permettant de tester les protections d’un système d’information d’entreprise . • Evaluer et analyser les points de faiblesses et vulnérabilités latentes d’un système informatique. • Défendre plus efficacement une infrastructure d’entreprise ou d’un composant informatique . • Gagner une expérience notable dans le domaine de la sécurité informatique et du Ethical Hacking . Intitulé du cours Avantages Durée (Jours) Certified Ethical Hacker Le cours couvre les cinq phases du piratage éthique, la reconnaissance, 5 CEH v10 l'accès, l’énumération, le maintien de l'accès et la couverture de vos traces. La formation CEH chez Tunisian Cloud était très enrichissante. Cela m'a permis de me fixer de nouveaux objectifs pour mieux m’orienter dans le domaine de la Cybersécurité. Formation à taille humaine avec un petit groupe très agréable, ce qui permet facilement l'échange et la personnalisation. Suivre une formation chez Tunisian Cloud est un processus qui comence dès la journée d’inscription jusqu’à l’obtention de la certification. Cette formation a répondu totalement à mes attentes et je la recommanderai pour la qualité des contenus ainsi que pour le professionnalisme ,les qualités humaines du formateur Mr Lammouchi et son côté Haikel SOUDANI Analyste en Sécurité CGI www.tunisiancloud.com
CERTIFIED ETHICAL HACKER PRACTICAL En quoi la certification CEH Practical est importante pour vous ? CEH Practical est un examen rigoureux de six heures qui vous oblige à démontrer l’application de techniques de piratage éthique telles que l’identification des vecteurs de menaces, la numérisation réseau, la détection de systèmes, le piratage d’applications Web, etc., pour résoudre des challenges de l'audit de sécurité. Nous vous recommandons fortement de passer l'examen CEH Practical uniquement si vous avez suivi le cours CEH. Les avantages de la certification CEH Practical • Démontrer la compréhension des vecteurs d'attaque . CORE • Effectuer une analyse du réseau pour identifier les machines en direct et vulnérables sur un réseau. • Effectuer le transfert de bannière du système d'exploitation, le service et l'énumération des utilisateurs. • Effectuer le piratage du système, la stéganographie, les attaques de stéganalyse et les pistes de couverture. • Identifiez et utilisez les virus, les vers informatiques et les logiciels malveillants pour exploiter les systèmes. • Effectuer le sniffing de paquets. • Effectuer une variété d'attaques de serveurs Web et d'applications Web, y compris la traversée de répertoires, la falsification de paramètres, XSS, etc. • Effectuer des attaques par injection SQL. • Effectuer différents types d'attaques de cryptographie. • Effectuer une analyse de vulnérabilité pour identifier les failles de sécurité dans le réseau, l'infrastructure de communication et les systèmes d'extrémité de l'organisation cible, etc. Intitulé du cours Avantages Durée (Jours) Certified Ethical Valider les compétences essentielles requises dans les domaines du piratage éthique. 5 Hacker CEH Practical Network Defender www.tunisiancloud.com
COMPUTER HACKING FORENSIC INVESTIGATOR CHFI Pourquoi la certification CHFI est importante pour vous ? Computer hacking forensic investigation consiste à détecter les attaques de piratage informatique et à extraire correctement des preuves pour signaler le crime et mener des audits pour prévenir de futures attaques. Les techniques d'enquête informatique sont utilisées par la police, le gouvernement et les entreprises du monde entier et beaucoup d'entre elles utilisent la certification CHFI de EC-Council comme référence. La certification CHFI renforcera la connaissance des applications des forces de l'ordre, des administrateurs système, des responsables de la sécurité, du personnel militaire et de défense, des juristes, des banquiers, des professionnels de la sécurité et de toute personne soucieuse de l'intégrité de l'infrastructure réseau. Les avantages de la certification CHFI Un professionnel certifié CHFI est en mesure de: • mettre en place un laboratoire de Computer forensics . • savoir cracker de mots de passe . • savoir récupérer des fichiers supprimés . • rédiger des rapports d'investigation . • être le premier intervenant lors d’un crime électronique . • sécuriser et évaluer une scène de crime électronique . • conduire des entretiens préliminaires . • documenter de scènes de crime électronique . • collecter et conserver des preuves électroniques . Intitulé du cours Avantages Durée (Jours) Computer Hacking Valider les compétences du candidat pour identifier les empreintes d'un intrus 5 Forensic Investigator CHFI et rassembler correctement les preuves nécessaires pour poursuivre en justice. www.tunisiancloud.com
Certified Chief Information Security Officer CCISO Pour quelle raison la certification CCISO est importante pour votre carrière professionnelle ? Le programme de CCISO est le premier programme en matière de formation et de certification visant à former des cadres de haut niveau en sécurité informatique. Réunissant tous les composants nécessaires à un poste de niveau C, le programme CCISO associe la gestion des audits, la gouvernance, les contrôles informatiques, la gestion du capital humain, le développement de programmes stratégiques et l'expertise financière indispensable à la réussite d'un programme de sécurité de l’information. Chaque module du programme a été conçu en pensant aux aspirants RSSI et cherche à transférer les connaissances des professionnels chevronnés à la prochaine génération dans les domaines les plus importants dans le développement et la maintenance d’un programme de sécurité de l’information réussi. Le CCISO vise à combler le fossé entre les connaissances de la haute direction dont les RSSI ont besoin et les connaissances techniques de nombreux aspirants RSSI. Les avantages de la certification CCISO • Naviguer dans les responsabilités quotidiennes d'un RSSI . • Considérer les aspects techniques du rôle des RSSI d'un point de vue exécutif . • Planifier la sécurité et les stratégies financières . • Aligner les tâches CISO avec les objectifs métiers et la tolérance au risque . Intitulé du cours Avantages Durée (Jours) Valider et mettre à niveau les compétences requises dans les 5 domaines du plus haut niveau de la sécurité informatique ; Certified Chief Information • Gouvernance . Security Officer CCISO • Gestion de risques, contrôle et Management de l’audit . • Management du programme de la sécurité et Opérations . 5 • Concepts de base de la sécurité de l'information. • Planification stratégique, finance et gestion des fournisseurs . Network Defender www.tunisiancloud.com
MANAGEMENT DE LA SECURITE DE LES EXAMENS DE CERTIFICATION L’INFORMATION BASE SUR ISO 27001 EC-Council Les examens de certification EC-Council peuvent être passés dans : • Un EC-Council Test Center via ECC Exam Portal . OU • Un centre d’examen Pearsonvue. Les examens pratiques se passent seulement sur la plateforme Aspen – iLabs dʼEC-Council. Intitulé de l’examen Code de l’examen Durée Format de l’examen Nombre de Questions / Challenges CEH v10 312-50 4 heures QCM 125 CEH Practical - 6 heures iLabs Cyber Range 20 CHFI 312-49 4 heures QCM 150 CCISO - 2,5 heures QCM 150 www.tunisiancloud.com
LES FORMATIONS ISACA
CERTIFIED INFORMATION SYSTEMS AUDITOR CISA En quoi la certification CISA est essentielle pour vous ? Comme il est devenu plus important que les organisations recrutent des employés capables d'avoir une vue globale des systèmes d'information et de leur relation avec le succès organisationnel et commercial, de nombreux responsables du recrutement recherchent des candidats certifiés CISA. Pour certaines entreprises et agences gouvernementales, CISA est même un prérequis primordial pour les postes des systèmes technologies de l’information. CISA est devenue la référence mondiale en matière de normes de performance pour ceux qui évaluent les systèmes d’information et les systèmes d’affaires d’une entreprise et qui garantissent leur disponibilité et leur durabilité. Depuis sa création en 1978, plus de 129 000 personnes sont devenues certifiées CISA pour valider leur expertise. Les avantages de la certification CISA CORE • Avoir une certification CISA sur votre CV permet aux employeurs de vous identifier rapidement comme un professionnel hautement qualifié et expérimenté. • CISA démontre que vous avez acquis et maintenu le niveau de connaissances requis pour relever les défis dynamiques d’une entreprise moderne. • CISA est la preuve non seulement de la compétence dans les contrôles informatiques, mais aussi votre compréhension de la manière dont l’informatique est liée aux affaires. • Contrairement à de nombreuses certifications, CISA requiert une expérience de travail concrète en plus de la réussite d'un examen complet. En reconnaissant cette expérience professionnelle supplémentaire, CISA étend votre crédibilité sur le marché et dans votre rôle. • Les titulaires de CISA sont constamment reconnus parmi les professionnels les plus qualifiés dans les domaines de l'audit, du contrôle, de la sécurité informatique et de la sécurité. Intitulé du cours Avantages Durée (Jours) Être certifié CISA présente votre expérience, vos compétences et vos connaissances en Certified Information matière d'audit et démontre que vous êtes capable d'évaluer les vulnérabilités, de Systems Auditor CISA rendre compte de la conformité et de mettre en place des contrôles au sein de 5 l'entreprise. www.tunisiancloud.com
Vous pouvez aussi lire