CATALOGUE DE LA FORMATION - 2019EDITION - Tunisian Cloud

 
CONTINUER À LIRE
CATALOGUE DE LA FORMATION - 2019EDITION - Tunisian Cloud
C ATALO GUE D E
                 LA F O R MAT ION

www.tunisiancloud.com           2019ED I T I O N
CATALOGUE DE LA FORMATION - 2019EDITION - Tunisian Cloud
SOMMAIRE

A PROPOS NOUS                                                                          2

POURQUOI SE FORMER CHEZ TUNISIAN CLOUD ?                                               3

LES FORMATIONS PECB                                                                    4

   Comment choisir une formation PECB                                                  5

   Management de la sécurité de l’information                                          6
    Management de la sécurité de l’information basé sur ISO 27001                      7
    Management des risques liés à la sécurité de l’information basé sur ISO 27005      8
    Méthodes d’appréciation des risques                                                9

    Sécurité des IT                                                                    10
    Cybersécurité basée sur ISO 27032                                                  11
    Sécurité des applications basée sur ISO 27034                                      12

    Continuité, résilience et reprise après sinistre                                   13
    Continuité des activités basée sur ISO 22301                                       14
    Reprise d’activité après sinistre                                                  15

    Gouvernance, risques et conformité                                                 16
    Règlement général sur la protection des données (RGPD)                             17
    Management des risques basé sur ISO 31000                                          18

    Les examens et les certifications PECB                                             19

LES FORMATIONS EC-Council                                                              20

    Comment choisir une formation EC-Council ?                                         21

    CEH v10                                                                            22

    CEH Practical                                                                      23

    CHFI                                                                               24

    CCISO                                                                              25

    Les examens de certification EC-Council                                            26

LES FORMATIONS ISACA                                                                   27

    CISA                                                                               28

    COBIT FOUNDATION                                                                   29

LES FORMATIONS CompTIA                                                                 30

    Cloud Essentials                                                                   31

    Cloud +                                                                            32

    Security +                                                                         33
    Linux+                                                                             34

LES FORMATIONS Axelos                                                                  35

    ITIL Foundation                                                                    36

    ITIL Practitionner                                                                 37

LES FORMATIONS PMI                                                                     38

    PMP                                                                                39

LES FORMATIONS Microsoft                                                               40

    Installer et Configurer Windows 10 : 70-698                                        41

    Mettre en œuvre et administrer les services Active Directory                       42

    Installation de Windows Server 2016, gestion du stockage et de la virtualisation   43

    Windows Azure : Intégration et Sécurité AZ-101                                     44

LES FORMATIONS spéciales TC                                                            45

    Cybersécurité pour les décideurs                                                   46

    Cybersécurité pour les techniciens                                                 47

    Sécurité du Cloud                                                                  48
    Sensibilisation à la Sécurité informatique                                         49

    Cloud Computing Foundation                                                         50

LES ENTREPRISES NATIONALES INTERNATIONALS QUI NOUS FONT                                51

CONFIANCE
BULLETIN D’INSCRIPTION                                                                 52

CHARTE CLIENT                                                                          53
CATALOGUE DE LA FORMATION - 2019EDITION - Tunisian Cloud
MOT DU MANAGER

                                   Bassem LAMOUCHI
                                   CEO et Fondateur de Tunisian Cloud

“   Pour une entreprise, développer et affiner les compétences de ses salariés est aujourd’hui un enjeu essentiel
de son développement. Tunisian Cloud vous offre les formations professionnelles les plus complètes, les plus
garantes et les plus évoluées. La qualité de nos formations est régie par le souci majeur de faire en sorte qu’elles
puissent être en parfaite harmonie avec les attentes du marché national et international présent et futur.Pour
concrétiser nos objectifs dans ce sens, non seulement nous nous appuyons sur la qualité et l’expérience de nos
formateurs, mais aussi sur un apport extérieur en faisant appel aussi bien aux compétences nationales exerçant
dans le monde industriel qu’aux compétences internationales de divers pays trés avancés dans nos domaines
d’actions .
            ”

                                                                                                  www.tunisiancloud.com
CATALOGUE DE LA FORMATION - 2019EDITION - Tunisian Cloud
A PROPOS NOUS
Tunisian Cloud est un bureau d’étude et d’ingénierie informatique actif depuis 2014. Spécialisé en Cloud
Computing et en Sécurité, nous traitons les problèmes liés aux systèmes d’information : la création de
l’information, son transport rapide et sécurisé, son traitement, son stockage, son utilisation et son analyse . Nous
proposons des solutions adéquates et complètes qui apportent une réponse aux attentes et aux aspirations de
nos clients.Tunisian Cloud est aussi un centre de formation professionnelle agrée par le Ministère de la Formation
Professionnelle et de l’Emploi Tunisien sous le numéro d’enregistrement 33-042-15. Grâce à une équipe d’experts
nationaux et internationaux certifiés et accrédités formateurs par les éditeurs et les constructeurs de certification
les plus renommés dans le marché IT, nous offrons plus que 44 formations.

NOS SERVICES
Conseil en Cloud Computing                      Développement

Pentesting        Intégration       Infogérance          Formation

NOS VALEURS
Ethiques :
Nous sommes attentifs et nous faisons preuve de loyauté dans nos rapports avec autrui.

Excellence :
Nous sommes toujours à la recherche des meilleures solutions afin de vous garantir le
meilleur service.

Innovation :
Nous nous engageons à mettre en œuvre tous les moyens nécessaires pour atteindre nos
objectifs.

Responsabilité
Nous inspirons toutes nos actions de la volonté de répondre de nos actes auprès de nos
clients, de la prise en compte, dans chacune de nos décisions, des facteurs
économiques, technologiques, juridiques et sociaux.

Diversité :
Pluralité des origines et des cultures de nos collaborateurs, de nos savoir-faire, de la
variété des talents : la diversité nourrit le dynamisme de Tunisian Cloud.

                                                                                                            www.tunisiancloud.com
CATALOGUE DE LA FORMATION - 2019EDITION - Tunisian Cloud
Pourqoui se former
chez Tunisian Cloud ?
La qualité de nos formations est régie par le souci majeur de faire en sorte qu’elles puissent être en parfaite harmonie
avec les attentes du marché national et international. Pour concrétiser nos objectifs dans ce sens, non seulement nous
nous appuyons sur la qualité et l’expérience de nos formateurs, mais aussi sur un apport extérieur en faisant appel aussi
bien aux compétences nationales exerçant dans le monde industriel qu’aux compétences internationales de divers
pays.

Six raisons vous permettent de choisir Tunisian Cloud :

      1. Nous offrons un catalogue de formation riche et varié contenant plus que 44 formations dans les domaines de
      Cybersécurité, Gouvernance, Gestion des risques, Gestion de Projet et Cloud Computing.

      2. Nous sommes partenaire officiel de l’organisme de certification international PECB*.

      3.Nous sommes partenaire officiel de l’organisme de certification EC-Council**.

      4. Nous délivrons des formations conformes aux termes de références exigés par les éditeurs de certifications
      internationaux .
      5. De plus l’expérience opérationnelle, nos formateurs disposent des certifications internationales techniques et
      pédagogiques d’actualité et les plus avancées.

      6. Nous sommes un centre de formation agrée par le Ministère de la Formation Professionnelle et de l’Emploi
      Tunisien sous le numéro d’enregistrement 33-042-15. Nos clients tunisiens bénéficient donc de l’avance sur TFP ou
      droits de tirage pour financement de la formation selon les conditions légales (décret 2009-292) du 02/02/2009 et
      l’arrêté de l’application du 10/02/2009.

* PECB : PECB est un organisme de certification de personnes, des systèmes de management et des produits sur un large éventail de normes internationales. En tant que fournisseur
mondial de formation, de certification et d’audit, PECB offre son expertise dans plusieurs domaines, tel que la sécurité de l’information, l’IT, la continuité des activités, le management des
services, les systèmes de management de la qualité, et l’environnement.

** EC-Council : L'organisation International « Council of E-Commerce Consultants », également connu sous le nom d’EC-Council, est le plus grand organisme de certification technique en
Cybersécurité dans le monde. Il opère dans 145 pays et il est le propriétaire et développeur de la fameuse CEH (Certified Ethical Hacker), du CHFI (Computer Hacking Forensics
Investigator), du programme ECSA (Certified Security Analyst), et beaucoup d’autres.

                                                                                                                                                                   www.tunisiancloud.com
CATALOGUE DE LA FORMATION - 2019EDITION - Tunisian Cloud
LES FORMATIONS
PECB
CATALOGUE DE LA FORMATION - 2019EDITION - Tunisian Cloud
COMMENT CHOISIR UNE
FORMATION PECB ?

Choisir le bon cours de formation peut sembler une étape très difficile dans votre plan de
développement professionnel. PECB a simplifié le processus en divisant ses formations en deux catégories
principales : Cours sur le système de management et cours de manager basés sur les normes ISO et les meilleures
pratiques dans l’entreprise.

 Cours de Management                                      A qui s’adresse                                          Durée
 de Système                                                                                                        (Jours)

     Introduction       Les personnes qui souhaitent acquérir ou développer leurs connaissances sur la norme.           1

     Foundation         Les personnes qui souhaitent apprendre la base de la mise en œuvre d'un système de              2
                        management et ses processus.

     Lead Implementer   Les responsables de la mise en œuvre et de la gestion d'un système de management                5
                        dans leur entreprise.

     Lead Auditor       Les responsables de l'audit et de la surveillance d'un système de management dans               5
                        leur entreprise.

                                                          A qui s’adresse                                          Durée
  Cours de Managers
                                                                                                                   (Jours)

     Introduction       Les personnes qui souhaitent acquérir ou développer leurs connaissances sur la norme.           1

     Foundation         Les personnes qui souhaitent apprendre la base de la mise en œuvre d'un système de              2
                        management et ses processus.

                        Les managers du domaine concerné qui souhaitent maîtriser les principes fondamentaux
     Manager                                                                                                            3
                        et concepts d'un programme de management.

     Lead Manager       Les managers du domaine concerné qui souhaitent maîtriser leur expertise dans la mise           5
                        en œuvre et le management

                                                                                                                www.tunisiancloud.com
CATALOGUE DE LA FORMATION - 2019EDITION - Tunisian Cloud
MANAGEMENT DE LA SECURITE
DE L’INFORMATION

Le Management de la sécurité de l’information a l'intention de gérer les données sensibles de l'organisation,
minimiser les risques et assurer la continuité des activités en adoptant des normes et des cadres de sécurité. Il fournit
un approprié équilibre entre risques et garanties pour couvrir toute procédure et politique concernant la
transformation ou la diffusion des informations sensibles.
Avec les bonnes formations, vous acquerrez les connaissances et les capacités nécessaires pour aider une
organisation à implémenter et mettre en œuvre les contrôles de sécurité de l'information et les meilleures pratiques
en fonction des normes internationales. Vous pouvez aussi aider les organisations à sécuriser et protéger leurs
ressources d'information, minimiser la probabilité de dommages ou de perte, gérer les risques les plus élevés,
identifier et évaluer avec succès les risques grâce à des méthodes approuvées, et gérer efficacement un cadre de
sécurité de l'information. En conséquence, vous serez en mesure de mettre en place un système de
management de la sécurité de l’information qui fera partie de la culture de l’organisation.

 J’ai eu l’honneur de participer à vos formations sur les sessions suivante ISO 27032 LCM, ISO 27001 LA et 27005 RM,
 qui se sont tenues au sein de votre entreprise réputée pour la qualité de ses services. Cette formation m’a permis
 de consolider mes connaissances dans le domaine de la sécurité des systèmes d’information d’une façon
 générale.
 Je tiens à vous remercier pour votre contribution enrichissante dans mon parcours professionnel. Je vous remercie
 également pour l’accueil particulièrement chaleureux qui m’a été accordé mais aussi pour vos conseils, votre
 patience et votre professionnalisme système de management de la sécurité de l’information qui fera partie de la
 culture de l’organisation.

 Cyrille KOFFI    Directeur Technique       Société de Gestion et de Concept en Informatique (Côte d’Ivoire) .

                                                                                                        www.tunisiancloud.com
CATALOGUE DE LA FORMATION - 2019EDITION - Tunisian Cloud
MANAGEMENT DE LA SECURITE DE
L’INFORMATION BASE SUR ISO 27001

En quoi la formation management de la sécurité de l’information est essentielle pour vous ?
L’ISO/IEC 27001 vous aide à comprendre les approches pratiques qui entrent en jeu dans la mise en œuvre d'un Système
de management de la sécurité de l'information qui préserve la confidentialité, l'intégrité et la disponibilité de l'information
en appliquant un processus de management du risque.

Les avantages de la certification ISO/IEC 27001 - Management de la sécurité de
l’information
La certification PECB ISO/CEI 27001 prouvera que vous avez :
   • Obtenu l'expertise nécessaire pour aider une organisation à mettre en œuvre un Système de management de la
     sécurité de l'information, conforme à la norme ISO/CEI 27001.
   • Acquis une compréhension du processus de mise en œuvre du Système de management de la sécurité de
     l'information.
   • Assurer    une prévention et une évaluation continues des menaces au sein de votre organisation.
   • De    meilleures chances d'être distingué ou engagé dans une carrière en sécurité de l'information.

   • Compris le processus de management des risques, des mesures de sécurité et des obligations de conformité.

   • Acquis les compétences nécessaires pour gérer une équipe chargée de mettre en œuvre un SMSI.

   • Acquis la capacité à soutenir les organisations dans le processus d'amélioration continue de leur Système de
      management de la sécurité de l'information.
   • Acquis les compétences nécessaires pour auditer le Système de management de la sécurité de l'information de
      l'organisation.

    Intitulé du cours                                          Avantages                                              Durée
                                                                                                                      (Jours)

     ISO/IEC 27001          Comprendre les composants clés du SMSI basé sur ISO/IEC 27001                                 1
      Introduction

     ISO/IEC 27001          Comprendre les éléments fondamentaux nécessaires pour mettre en œuvre et                      2
       Foundation           gérer un SMSI conformément à la norme ISO/IEC 27001

     ISO/IEC 27001          Développer l'expertise pour soutenir une organisation dans la mise en œuvre et                5
     Lead Implementer       le maintien d'un un SMSI conformément à la norme ISO/IEC 27001

     ISO/IEC 27001          Développer les connaissances et l'expertise pour effectuer un audit d’un SMSI                 5
      Lead Auditor          basé sur les meilleures pratiques d'audit

                                                                                                              www.tunisiancloud.com
CATALOGUE DE LA FORMATION - 2019EDITION - Tunisian Cloud
MANAGEMENT DE LA SECURITE DE
 MANAGEMENT DES RISQUES LIES A LA SECURITE
L’INFORMATION BASE SUR ISO 27001
 DE L’INFORMATION BASE SUR ISO 27005

En quoi la formation ISO/IEC 27005 est cruciale pour vous ?
L’ISO/CEI 27005 vous permet d'acquérir les compétences et l’expertise nécessaires pour lancer la mise en œuvre d'un
processus de management des risques liés à la sécurité de l'information. Elle prouve que vous êtes en mesure
d'identifier, d’apprécier, d'analyser, d'évaluer et de traiter les divers risques de sécurité de l'information auxquels font
face les organisations. En outre, elle vous donne l’expertise nécessaire pour accompagner les organisations à
hiérarchiser leurs risques et d'entreprendre des actions appropriées pour les réduire et les atténuer.

Les avantages de la certification ISO/IEC 27005 - Gestion des risques liés à la sécurité
de l’information
La certification PECB ISO/IEC 27005 démontre que vous avez :

 • Obtenu les compétences nécessaires pour accompagner la mise en œuvre efficace d'un processus de gestion
   des risques liés à la sécurité de l'information au sein d'une organisation .
 • Acquis l'expertise nécessaire pour gérer de façon responsable un processus de gestion des risques liés à la sécurité
   de l'information et assurer la conformité aux exigences légales et réglementaires .
 • La capacité à gérer une équipe de sécurité de l'information et de management du risque.

 • L’aptitude à aider une organisation à aligner ses objectifs du SMSI sur les objectifs du processus de Gestion des
    risques liés à la sécurité de l’information (GRSI).

    Intitulé du cours                                            Avantages                                                    Durée
                                                                                                                              (Jours)

     ISO/IEC 27005          Comprendre les concepts de base, les définitions, les approches,
                                                                                                                                  1
      Introduction          et méthodes utilisées pour gérer les risques liés à la sécurité de l'information

     ISO/IEC 27005          Apprendre à interpréter les directives de l'ISO/IEC 27005 afin d'identifier, évaluer                  2
      Foundation            et gérer les risques.

     ISO/IEC 27005          Développer les compétences de gestion des risques liés à la sécurité de l'information                 3
     Risk Manager           conformément à la norme ISO/IEC 27005.

      ISO/IEC 27005         Acquérir l'expertise nécessaire pour accompagner une organisation dans le processus                   5
   Lead Risk Manager        de gestion des risques de la sécurité de l'information en utilisant la norme ISO / IEC 27005
                            comme cadre de référence.

                                                                                                                       www.tunisiancloud.com
METHODES D’APPRECIATION
DES RISQUES

En quoi une formation aux méthodes d’appréciation des risques est importante pour
vous ?
Nos formations aux méthodes d'appréciation des risques basées sur OCTAVE, EBIOS et MEHARI fournissent des concepts,
des principes et des lignes directrices de fondamentaux qui permettent aux professionnels d'identifier et d'évaluer avec
succès les risques dans une organisation. Les méthodes d'appréciation des risques jouent un rôle clé dans la protection
de l'entreprise et de ses précieux actifs. Nos formations vous guideront sur la façon de hiérarchiser les risques et de se
concentrer sur les risques qui peuvent avoir plus d'impact sur les finances et sur la réputation d’une organisation.

Les avantages de la certification aux méthodes d’appréciation des risques MEHARI,
OCTAVE et/ou EBIOS
La certification PECB “Méthodes d’appréciation des risques” prouve que vous avez :

    • Appris les concepts, les méthodes et les pratiques d'un cadre de management des risques efficaces basé sur l'ISO
      27005.
    • La capacité à mettre en pratique les exigences de la norme ISO 27001 en matière de gestion des risques liés à la
      sécurité de l'information .
    • Développé les compétences nécessaires pour effectuer l'appréciation des risques à l'aide des techniques
      OCTAVE, EBIOS et MEHARI.
    • Obtenu l'expertise nécessaire pour accompagner efficacement les organisations lorsqu'elles appliquent les
      bonnes pratiques en matière de gestion des risques liés à la sécurité de l'information .
   • Obtenu l'expertise nécessaire pour mettre en œuvre et gérer efficacement un processus continu de gestion des
      risques liés à la sécurité de l'information .

  Intitulé du cours                                             Avantages                                                       Durée
                                                                                                                                (Jours)

                           Développer les compétences et connaissances nécessaires pour effectuer une
     OCTAVE                                                                                                                          3
                           évaluation optimale des risques en utilisant la méthode OCTAVE

                           Développer les compétences nécessaires pour maîtriser les éléments et concepts
      EBIOS                                                                                                                          3
                           d'évaluation des risques liés à la sécurité de l'information en utilisant la méthode EBIOS.

                           Développer les compétences et connaissances nécessaires pour effectuer une
    MEHARI                                                                                                                           3
                           évaluation optimale des risques en utilisant la méthode MEHARI

                                                                                                                         www.tunisiancloud.com
SECURITE DES IT

La sécurité IT cherche à protéger les informations numériques dans des systèmes interconnectés, en s'appuyant sur
des stratégies claires de gestion des outils et des politiques nécessaires pour prévenir et détecter les menaces. Ceci
est basé sur l’intention de l’organisation d’établir un ensemble de procédures et de processus métier qui protégeront
les informations.

Avec la formation appropriée basée sur les normes internationales, vous acquerrez les compétences etl'expertise
nécessaires pour protéger une organisation, quelle que soit sa taille ou son secteur d'activité, contre les cyberat-
taques et assurer également la sécurité dans les applications et les processus connectés à eux. Cela vous aidera
également à créer un cadre pour identifier, gérer et prévenir les incidents ; protection des systèmes SCADA; effectuer
des tests de pénétration professionnels et effectuer des analyses forensiques.

    En tant que RSSI, la formation PECB ISO 27032 Lead Cybersecurity Manager m’a beaucoup aidé à
    approfondir mes connaissances en terme de Cybersécurité. J’ai apprécié le contenu du cours, les
    compétences et la disponibilité du formateur ainsi que le professionnalisme de Tunisian Cloud sur la côté
    organisationnelle. Cette formation et certification a renforcée ma notoriété dans la communauté
    Internationale de la Cybersécurité. Je ne doute pas que je vais revenir encore pour d’autres cycles de
    certification en Sécurité.

   Anicet Nicaise KRA       Responsable Sécurité de Système d’Information        Bank of Africa (Côte d’Ivoire) .

                                                                                                      www.tunisiancloud.com
CYBERSECURITE BASEE
SUR ISO 27032

En quoi la formation ISO/IEC 27032 Lead Cybersecurity Manager est importante pour
vous ?
L’utilisation de la norme ISO/CEI 27032 est essentielle pour toutes les entreprises. Le risque de menaces pour la
sécurité augmente quotidiennement car nous nous appuyons davantage sur le cyberespace. La norme ISO/IEC
27032 fournit des lignes directrices concernant la protection et la viabilité à long terme des processus d'affaires
dans un contexte de cybersécurité. En outre, elle permet aux professionnels d'élaborer un cadre de politique qui
identifie les processus les plus vulnérables aux cyberattaques ; et ces vulnérabilités doivent être prises en compte
afin de s'assurer que les entreprises et les clients ne seront pas exposés aux risques.

Les avantages de la certification PECB Certified ISO/IEC 27032 Lead Cybersecurity
Manager
Devenir un professionnel certifié ISO/IEC 27032 Lead Cybersecurity Manager vous permet de :

• Protéger les données et la confidentialité d’une organisation contre les menaces cybernétiques.

• Renforcer vos compétences dans la mise en place et la maintenance d'un programme de cybersécurité.

• Développer les bonnes pratiques pour gérer les politiques de cybersécurité.

• Améliorer le système de sécurité de l'organisation et assurer sa continuité d'activité.

• Assurez la confiance des parties prenantes en vos mesures de sécurité.

• Réagir et récupérer plus rapidement en cas d'incident.

    Intitulé du cours                                          Avantages                                               Durée
                                                                                                                      (Jours)

ISO/IEC 27032                Introduction aux composants clés d'un programme de cybersécurité basé sur
                                                                                                                           1
Cybersecurity Introduction   ISO/IEC 27032

 ISO/IEC 27032               Comprendre les meilleures pratiques, concepts, approches et techniques pour
                                                                                                                           2
 Cybersecurity Foundation    la mise en œuvre d'un programme de cybersécurité.

 ISO/IEC 27032 Lead          Apprenez à développer les compétences nécessaires pour résoudre les problèmes
                                                                                                                           5
                             de cybersécurité courants et à maîtriser les compétences nécessaires pour gérer la
 Cybersecurity Manager
                             mise en œuvre d'un cadre de cybersécurité conforme à la norme ISO/IEC 27032 et
                             NIST Cybersecurity Framework.

                                                                                                                  www.tunisiancloud.com
SECURITE DES APPLICATIONS
BASEE SUR ISO 27034

En quoi la formation ISO/CEI 27034 - Sécurité des applications est importante pour
vous ?
Le but de la sécurité des applications est de s'assurer que le niveau de sécurité dans une organisation répond aux
exigences nécessaires des mesures de protection. L’ISO/CEI 27034 « Sécurité des applications» est un élément
important pour l’avancement de votre carrière professionnelle et l’amélioration des approches
méthodologiques de la sécurité dans une organisation. Les pratiques ISO/CEI 27034 contribuent à l'établissement de
lignes directrices adéquates pour identifier, réparer et mettre en place des restrictions protectrices contre les
vulnérabilités de sécurité d'une organisation.

Les avantages de la certification ISO/CEI 27034 - Sécurité des applications
En devenant un professionnel certifié ISO/CEI 27034 - Sécurité des applications , vous serez apte à :

• Comprendre les principes fondamentaux de la sécurité des applications et leurs relations avec les autres normes
  de sécurité de l'information .
• Apprendre les bonnes pratiques, les concepts et techniques pour appliquer les directives de sécurité dans une
  organisation.
• Acquérir des compétences professionnelles pour gérer un projet de mise en œuvre de la sécurité des applications

• Comprendre le rôle et les exigences de chacune des parties prenantes de l'organisation.
• Développer les connaissances nécessaires et améliorer vos compétences pour fournir les meilleures pratiques de
  sécurité d'application dans une organisation.

    Intitulé du cours                                          Avantages                                            Durée
                                                                                                                    (Jours)

ISO/IEC 27034 Application   Une introduction aux exigences du framework de sécurité applicative
                                                                                                                        1
Security Introduction       basée sur ISO/IEC 27034

ISO/IEC 27034 Application   Apprendre les bases de l'implémentation des contrôles informatiques, tel que                2
Security Foundation         recommandé par ISO/IEC 27034.

ISO/IEC 27034 Lead          Comprendre les principes et les concepts et apprendre à les mettre en œuvre
Application Security                                                                                                    5
                            dans l'organisation conformément aux directives ISO/IEC 27034.
Implementer

ISO/IEC 27034 Lead          Assurer qu'une organisation est en conformité avec les directives de la norme
                            ISO/IEC 27034, en acquérant l'expertise nécessaire pour auditer la sécurité des             5
Application Security
                            applications et/ou gérer une équipe d'auditeurs
Auditor

                                                                                                              www.tunisiancloud.com
CONTINUITE, RESILIENCE
ET REPRISE

La gestion de Continuité, résilience et reprise fait référence à l’ensemble de toutes les activités qui jouent un rôle
essentiel dans le développement de capacités pour la récupération et la disponibilité et qui sont basées sur des
approches stratégiques pour la conception, la gestion et l’amélioration des processus et procédures pour la
continuité des activités au sein d’une organisation. La gestion de Continuité, résilience et reprise permet de
s'assurer qu'une organisation dispose des personnes et des processus nécessaires pour garantir la disponibilité des
activités indispensables à la réalisation des objectifs de l'organisation.
Avec la formation appropriée, vous acquerrez les compétences et les connaissances nécessaires pour aider les
organisations à rester résilientes et à obtenir des services de qualité. La mise en œuvre des meilleures pratiques
de la CRR basée sur les normes internationales dans les systèmes de management de l'organisation assurera la
continuité des activités, améliorera l'image de marque, maintiendra et gérera un plan de reprise après sinistre,
protégera la sécurité de la chaîne logistique, améliorera l'efficacité de la gestion des urgences, etc.

Le cours de certification PECB ISO 22301 Lead Implementer est un excellent cours en matière de Systèmes de
Management de la Continuité d’Activité SMCA. J’ai beaucoup apprécié la méthode pédagogique qui a alterné
entre la théorie et les meilleures pratiques ; elle nous a permis de maîtriser comment mettre en œuvre, gérer et
tenir à jour un SMCA conforme à la norme ISO 22301.

Ali LARIBI   Consultant senior en sécurité     Responsable Filiale Panthera Africa      Groupe Panthera (France)

                                                                                                         www.tunisiancloud.com
CONTINUITE DES ACTIVITES
BASEE SUR ISO 22301

Pourquoi la certification ISO 22301 Management de la continuité des activités est
importante pour vous ?
Être certifié conforme à l’ISO 22301 vous donne la possibilité de fournir un niveau de services haut de gamme à vos
actionnaires, peu importe les circonstances. L'ISO 22301 vous reconnaît la capacité à sécuriser les
sauvegardes de données, à minimiser les pertes majeures et à optimiser le temps de récupération des fonctions
critiques. Avec ISO 22301, vous améliorerez vos connaissances et compétences et vous pourrez conseiller votre
organisation sur les bonnes pratiques en matière de management de la continuité des activités. Par conséquent,
ceci vous permettra d'améliorer votre capacité à analyser et à prendre des décisions dans le contexte du
management de la continuité des activités.

Les avantages de l’ISO 22301 Management de la continuité d’activité
Une certification ISO 22301 vous apporte un certain nombre d’avantages :

• Étendre votre connaissance sur la façon dont un système de management de la continuité des activités vous
  aidera à atteindre vos objectifs opérationnels .
• Obtenir les connaissances suffisantes pour gérer une équipe pendant la mise en œuvre de l’ISO 22301.
• Renforcer la gestion de votre réputation .
• Améliorer la fiabilité de vos clients .
• Identifier les risques et minimiser l’impact des incidents .
• Améliorer le temps de récupération .

• Obtenir une reconnaissance internationale .

     Intitulé du cours                                           Avantages                                               Durée
                                                                                                                         (Jours)

                              Comprendre comment introduire la gestion de la continuité des activités dans
 ISO/IEC 22301 Introduction                                                                                                  1
                              votre organisation

                              Apprendre les éléments de base et les techniques nécessaires à la mise en                      2
 ISO/IEC 22301 Foundation
                              œuvre de la continuité des activités selon la norme ISO 22301

 ISO/IEC 22301 Lead           Acquérir les connaissances et les techniques pour diriger une équipe dans la
                                                                                                                             5
 Implementer                  mise en œuvre d'un SMCA basé sur les meilleures pratiques fournies par ISO 22301

 ISO/IEC 22301 Lead           Être en mesure de planifier et de mener un audit pour s'assurer que les systèmes
                              de management de l'organisation fonctionnent conformément aux exigences                        5
 Auditor
                              de la norme ISO 22301

                                                                                                                 www.tunisiancloud.com
REPRISE D’ACTIVITE
APRES SINSTRE

Pour quelle raison la formation reprise d’activité après sinistre est importante pour
votre carrière professionnelle ?
Avoir l’expertise nécessaire pour soutenir une organisation dans la mise en œuvre, le maintien et la gestion d’un plan
de reprise d’activité après sinistre vous garantit la reconnaissance professionnelle. Vous acquérez les compétences
essentielles et fondamentales en matière de reprise d’activité après sinistre et vous serez en mesure d’aider votre
organisation à développer des procédures, des plans et des processus de récupération.

Les avantages de la formation en reprise d’activité après sinistre
Valider une formation de reprise d’activité apporte un certain nombre d’avantages, tels que :

• Renforcer votre compétence à conduire un projet de reprise d’activité.

• Acquérir l’expertise nécessaire pour aider une organisation à mettre en œuvre les pratiques de reprise des activités
  après sinistre.
• Obtenir une certification internationalement reconnue.
• Sécurisation des données et du matériel .
• Améliorer votre fiabilité.
• Réduire les risques .

    Intitulé du cours                                             Avantages                                                 Durée
                                                                                                                            (Jours)

Disaster Recovery              Introduction au cadre utilisé pour mettre en œuvre un plan de reprise après sinistre             1
Introduction

 Disaster Recovery         Comprendre les meilleures pratiques, concepts, approches et techniques pour
                                                                                                                                2
 Foundation                la mise en œuvre d'un programme de cybersécurité.

 Disaster Recovery         Acquérir les connaissances et les compétences nécessaires pour établir un plan                       3
 Manager                   de reprise après sinistre

 Lead Disaster Recovery        Maîtriser les compétences et vous permettre de mettre en œuvre, de maintenir
                                                                                                                                5
 Manager                       et de gérer un plan de reprise après sinistre en cours .

                                                                                                                      www.tunisiancloud.com
GOUVERNANCE, RISQUES
ET CONFORMITE

La gouvernance, les risques et la conformité présentent le processus d'identification, d'analyse, d'évaluation et de
surveillance des contrôles des risques, suivi d'une application coordonnée et économique des ressources
financières pour atténuer l'incertitude des décisions d'investissement.
Avec la formation appropriée, vous acquerrez les connaissances et les compétences nécessaires pour aider une
organisation à mettre en œuvre la gouvernance, les risques et la conformité sur la base des meilleures pratiques.
Ces cadres éprouvés vous aideront à identifier et gérer les risques avant qu'ils n'affectent votre entreprise, à gérer
la gouvernance du système informatique, à générer de la valeur à partir des actifs, à atteindre vos objectifs de
manière efficace et dans les limites budgétaires et à gérer efficacement la corruption.

                                                                                                         www.tunisiancloud.com
REGLEMENT GENERAL SUR LA PROTECTION
DES DONNEES (RGPD)

Pourquoi le Règlement Général sur la Protection des Données est-il important pour
vous ?
La sécurité de l'information est cruciale pour le progrès de tout organisme car elle gère la protection des données
sensibles contre l'accès non autorisé, l'utilisation, la reproduction et la destruction. Les entreprises ont donc intérêt
à se mettre en conformité, d’autant que les contraventions peuvent s’élever jusqu'à 2% du chiffre d'affaires
annuel. En outre, en cas d'infraction plus grave, les amendes peuvent atteindre le 4% du chiffre d'affaires annuel
d'un organisme. D'autre part, la mise en œuvre d'un cadre de protection de la vie privée permettra aux
professionnels d'élaborer et de mettre en œuvre des contrôles fiables généralement acceptés. Une autre
obligation du RGPD porte sur la nomination d’un DPO (Data Protection Officer) au sein de tout organisme, des
établissements publics aux entreprises privées ayant affaire avec le traitement des données personnelles.

Les avantages de la certification RGPD
• Protéger la réputation d'un organisme .

• Minimiser les incidents de sécurité .

• Renforcer la confiance des clients
• Fidéliser les clients actuels et d'en attirer de nouveaux .

• Faciliter l'accès aux données .
• Assurer une application plus rigoureuse des règles .
• Activer le stockage fiable des données client .

                                                                                                              (Jours)
    Intitulé du cours                                         Avantages                                       Durée

                           Comprendre les concepts de base et les exigences du règlement général sur
GDPR Introduction                                                                                                  1
                           la protection des données (RGPD)

GDPR Foundation            Se familiariser avec les exigences RGPD et les principes de protection des
                                                                                                                  2
                           données fournis par le RGPD

Certifed Data Protection   Obtenir toutes les compétences et connaissances nécessaires pour diriger tous
                                                                                                                  5
Officer                    les processus de mise en œuvre et de conformité aux exigences du RGPD dans
                           une organisation.

                                                                                                            www.tunisiancloud.com
MANAGEMENT DES RISQUES
BASE SUR ISO 31000

Pour quelle raison la formation Management du risque est cruciale pour vous ?
La norme ISO 31000 vous guidera vers l’identification des risques potentiels qui pourraient compromettre la réalisation
d’objectifs cruciaux ; elle vous aidera à déterminer quels risques sont essentiels à prendre pouratteindre les objectifs
primaires avant que les risques affectent les activités opérationnelles tout en gardant les autres risques sous contrôle.

Les avantages de l’ISO 31000 Management du risque
Les professionnels certifiés PECB ISO 31000 impliqués dans un processus de management des risques dans un
organisme permettront à celui-ci de :

• Obtenir un avantage concurrentiel – Un meilleur management des risques favorisera l’atteinte des objectifs .

• Réduire les coûts grâce à un management adéquat des risques .

• Créer de la valeur et la protéger .

• Augmenter la probabilité d’atteindre les objectifs .

• Identifier efficacement les opportunités et menaces .

• Identifier et atténuer le risque dans l’ensemble de l’organisme .

• Accroître la confiance et l’adhésion des parties prenantes .

• Créer une base cohérente pour la prise de décision et la planification .

    Intitulé du cours                                          Avantages                                                  Durée
                                                                                                                          (Jours)

  ISO 31000 Introduction   Appréhender les concepts fondamentaux du management du risque.                                     1

  ISO 31000 Foundation     Se familiariser avec les meilleures pratiques de risque Gestion basée sur ISO 31000                2

                           Développer la compétence pour mettre en œuvre les processus de gestion                             3
 ISO 31000 Risk Manager
                           des risques dans une organisation en suivant les directives ISO 31000 .

                           Maîtriser la mise en œuvre d'un processus de gestion des risques basé sur la
 ISO 31000 Lead                                                                                                               5
                           norme ISO 31000 et en utilisant des méthodologies d'évaluation des risques
 Risk Manager
                           données par ISO 31000

                                                                                                                 www.tunisiancloud.com
LES EXAMENS DE CERTIFICATIONS
PECB

 Les examens de certification PECB sont proposés dans le monde entier de deux manières :

  - Paper sur place

   - En ligne

 Les examens sont de deux types :

 • L’examen à choix multiples " à livre fermé " , lors duquel les candidats ne sont pas autorisés à utiliser
   autre chose que la feuille d'examen et un stylo.
 • L’examen écrit (rédaction d’essai) à “ livre ouvert ” , lors duquel les candidats sont autorisés à utiliser
   les documents de référence suivants :

       • Une copie papier de la norme ISO.

       • Le manuel de cours du participant.
       • Toutes les notes personnelles prises par le participant durant le cours.
       • Un dictionnaire.

 La durée de l’examen varie selon le schéma de niveau de l’examen :

           Niveau de l’examen Examens Foundation                                      Durée
                                                                                     (Heures)

                   Examens Foundation                                                1 heure

                   Examens Manager                                                    2 heures

                 Examens Lead Manager
                                                                                      3 heures

                                                                                                           www.tunisiancloud.com
LES FORMATIONS
EC-COUNCIL
COMMENT CHOISIR UNE
FORMATION EC-Council ?

EC-Council est un organisme de certification de haut niveau dans le domaine du cyber sécurité. Le programme de
certification EC-Council est accessible dans plus de 145 pays. Il contient 18 certifications. Pour faciliter le choix et simplifier
le processus de passage d’un niveau à un autre, EC-Council a divisé ses cours en 6 catégories principales :

• Core
• Fundamentals

• Advanced

• Specialist
• Security Awareness

• Management
                                                                             CORE
                                                              EC-Council Certified
                                                 CCISO        Chief Information Security Officer

         LPT       Licensed Penetration
                                                                 EXPERT

       Master      (Tester Master)

     ECSA          EC-Council Certified                                                   CHFI         Computer Hacking
                   Security Analyst
                                                                 ADVANCED

    (Practical)                                                                           312-49       Forensic Investigator
                   (Practical)

      ECSA         EC-Council Certified                                                   ECIH         EC-Council Certified
      412-79       Security Analyst                                                       212-89       Incident Handler

       CEH          Certified Ethical                                                     CEH          Certified Ethical
     (Practical)    Hacker (Practical)                                                   (Practical)   Hacker (Practical)
                                                                 CORE

      CEH          Certified                                                              CEH          Certified
      312-50       Ethical Hacker                                                         312-50       Ethical Hacker

      CND          Certified                                                              CND          Certified
      312-38       Network Defender                                                       312-38       Network Defender

            Vulnerability Assessment                                                       Cyber Forensics Courses
         and Penetration testing Courses
                                                                                                                   www.tunisiancloud.com
MANAGEMENT DE LA SECURITE DE
 CERTIFIED ETHICAL
L’INFORMATION     BASE SUR ISO 27001
 Certified CEHv10
 HACKER    Ethical Hacker CEH v10

Pourquoi la certification CEH v10 est importante pour vous ?
Le programme Certified Ethical Hacker CEH est un programme sur le piratage éthique reconnu à l’échelle mondiale,
dont tout professionnel de la sécurité de l’information aura besoin.
Depuis sa création, Certified Ethical Hacker a été le choix absolu de l'industrie à l'échelle mondiale et elle est
 répertoriée comme une certification de base sur la directive 8570 du Département de la défense des États-Unis.
L'examen CEH est conforme à la norme ANSI 17024, ce qui ajoute de la crédibilité et de la valeur aux membres
accrédités.

Les avantages de la certification CEH

 • Comprendre les méthodes et modes opératoires employés par les pirates lors d’une attaque informatique .

 • Identifier et utiliser les outils permettant de tester les protections d’un système d’information d’entreprise .

 • Evaluer et analyser les points de faiblesses et vulnérabilités latentes d’un système informatique.

 • Défendre plus efficacement une infrastructure d’entreprise ou d’un composant informatique .

 • Gagner une expérience notable dans le domaine de la sécurité informatique et du Ethical Hacking .

    Intitulé du cours                                          Avantages                                            Durée
                                                                                                                    (Jours)

 Certified Ethical Hacker   Le cours couvre les cinq phases du piratage éthique, la reconnaissance,
                                                                                                                        5
         CEH v10            l'accès, l’énumération, le maintien de l'accès et la couverture de vos traces.

        La formation CEH chez Tunisian Cloud était très enrichissante. Cela m'a permis de me fixer de nouveaux
        objectifs pour mieux m’orienter dans le domaine de la Cybersécurité. Formation à taille humaine avec un
        petit groupe très agréable, ce qui permet facilement l'échange et la personnalisation. Suivre une formation
        chez Tunisian Cloud est un processus qui comence dès la journée d’inscription jusqu’à l’obtention de la
        certification.
        Cette formation a répondu totalement à mes attentes et je la recommanderai pour la qualité des contenus
        ainsi que pour le professionnalisme ,les qualités humaines du formateur Mr Lammouchi et son côté

      Haikel SOUDANI        Analyste en Sécurité        CGI

                                                                                                             www.tunisiancloud.com
CERTIFIED ETHICAL
HACKER PRACTICAL

En quoi la certification CEH Practical est importante pour vous ?

CEH Practical est un examen rigoureux de six heures qui vous oblige à démontrer l’application de techniques de
piratage éthique telles que l’identification des vecteurs de menaces, la numérisation réseau, la détection de systèmes, le
piratage d’applications Web, etc., pour résoudre des challenges de l'audit de sécurité.
Nous vous recommandons fortement de passer l'examen CEH Practical uniquement si vous avez suivi le cours CEH.

Les avantages de la certification CEH Practical

   •   Démontrer la compréhension des vecteurs d'attaque .                 CORE
   •   Effectuer une analyse du réseau pour identifier les machines en direct et vulnérables sur un réseau.
   •   Effectuer le transfert de bannière du système d'exploitation, le service et l'énumération des utilisateurs.
   •   Effectuer le piratage du système, la stéganographie, les attaques de stéganalyse et les pistes de couverture.

   •   Identifiez et utilisez les virus, les vers informatiques et les logiciels malveillants pour exploiter les systèmes.
   •   Effectuer le sniffing de paquets.
   •   Effectuer une variété d'attaques de serveurs Web et d'applications Web, y compris la traversée de répertoires, la
       falsification de paramètres, XSS, etc.
   •   Effectuer des attaques par injection SQL.
   •   Effectuer différents types d'attaques de cryptographie.
   •   Effectuer une analyse de vulnérabilité pour identifier les failles de sécurité dans le réseau, l'infrastructure de
       communication et les systèmes d'extrémité de l'organisation cible, etc.

        Intitulé du cours                                           Avantages                                                   Durée
                                                                                                                                (Jours)

         Certified Ethical       Valider les compétences essentielles requises dans les domaines du piratage éthique.                5
       Hacker CEH Practical

                                                                                                         Network Defender

                                                                                                                        www.tunisiancloud.com
COMPUTER HACKING FORENSIC
INVESTIGATOR CHFI

Pourquoi la certification CHFI est importante pour vous ?
Computer hacking forensic investigation consiste à détecter les attaques de piratage informatique et à extraire
correctement des preuves pour signaler le crime et mener des audits pour prévenir de futures attaques. Les techniques
d'enquête informatique sont utilisées par la police, le gouvernement et les entreprises du monde entier et beaucoup
d'entre elles utilisent la certification CHFI de EC-Council comme référence.
La certification CHFI renforcera la connaissance des applications des forces de l'ordre, des administrateurs système,
des responsables de la sécurité, du personnel militaire et de défense, des juristes, des banquiers, des professionnels de
la sécurité et de toute personne soucieuse de l'intégrité de l'infrastructure réseau.

Les avantages de la certification CHFI
Un professionnel certifié CHFI est en mesure de:

 • mettre en place un laboratoire de Computer forensics .

 • savoir cracker de mots de passe .

 • savoir récupérer des fichiers supprimés .

 • rédiger des rapports d'investigation .

 • être le premier intervenant lors d’un crime électronique .

 • sécuriser et évaluer une scène de crime électronique .

 • conduire des entretiens préliminaires .

 • documenter de scènes de crime électronique .

 • collecter et conserver des preuves électroniques .

    Intitulé du cours                                       Avantages                                               Durée
                                                                                                                    (Jours)

   Computer Hacking          Valider les compétences du candidat pour identifier les empreintes d'un intrus
                                                                                                                        5
Forensic Investigator CHFI   et rassembler correctement les preuves nécessaires pour poursuivre en justice.

                                                                                                              www.tunisiancloud.com
Certified Chief Information
Security Officer CCISO

Pour quelle raison la certification CCISO est importante pour votre carrière professionnelle ?

Le programme de CCISO est le premier programme en matière de formation et de certification visant à former des cadres
de haut niveau en sécurité informatique.
Réunissant tous les composants nécessaires à un poste de niveau C, le programme CCISO associe la gestion des audits,
la gouvernance, les contrôles informatiques, la gestion du capital humain, le développement de programmes
stratégiques et l'expertise financière indispensable à la réussite d'un programme de sécurité de l’information.
Chaque module du programme a été conçu en pensant aux aspirants RSSI et cherche à transférer les connaissances des
professionnels chevronnés à la prochaine génération dans les domaines les plus importants dans le développement et la
maintenance d’un programme de sécurité de l’information réussi.
Le CCISO vise à combler le fossé entre les connaissances de la haute direction dont les RSSI ont besoin et les
connaissances techniques de nombreux aspirants RSSI.

Les avantages de la certification CCISO
•   Naviguer dans les responsabilités quotidiennes d'un RSSI .

•   Considérer les aspects techniques du rôle des RSSI d'un point de vue exécutif .

•   Planifier la sécurité et les stratégies financières .

•   Aligner les tâches CISO avec les objectifs métiers et la tolérance au risque .

      Intitulé du cours                                           Avantages                                               Durée
                                                                                                                          (Jours)

                               Valider et mettre à niveau les compétences requises dans les 5 domaines du plus
                               haut niveau de la sécurité informatique ;

Certified Chief Information       • Gouvernance .

    Security Officer CCISO        • Gestion de risques, contrôle et Management de l’audit .
                                  • Management du programme de la sécurité et Opérations .                                    5

                                  • Concepts de base de la sécurité de l'information.
                                  • Planification stratégique, finance et gestion des fournisseurs .

                                                                                                       Network Defender

                                                                                                                 www.tunisiancloud.com
MANAGEMENT DE LA SECURITE DE
 LES EXAMENS DE CERTIFICATION
L’INFORMATION BASE SUR ISO 27001
 EC-Council

Les examens de certification EC-Council peuvent être passés dans :

  • Un EC-Council Test Center via ECC Exam Portal .

    OU
  • Un centre d’examen Pearsonvue.

Les examens pratiques se passent seulement sur la plateforme Aspen – iLabs dʼEC-Council.

   Intitulé de l’examen         Code de l’examen               Durée           Format de l’examen   Nombre de Questions
                                                                                                    / Challenges

     CEH v10                      312-50                     4 heures              QCM                     125

     CEH Practical                  -                       6 heures           iLabs Cyber Range            20

     CHFI                        312-49                     4 heures                QCM                     150

     CCISO                          -                        2,5 heures             QCM                     150

                                                                                                       www.tunisiancloud.com
LES FORMATIONS
ISACA
CERTIFIED INFORMATION
SYSTEMS AUDITOR CISA

En quoi la certification CISA est essentielle pour vous ?
Comme il est devenu plus important que les organisations recrutent des employés capables d'avoir une vue globale des
systèmes d'information et de leur relation avec le succès organisationnel et commercial, de nombreux responsables du
recrutement recherchent des candidats certifiés CISA. Pour certaines entreprises et agences gouvernementales, CISA
est même un prérequis primordial pour les postes des systèmes technologies de l’information. CISA est devenue la
référence mondiale en matière de normes de performance pour ceux qui évaluent les systèmes d’information et les
systèmes d’affaires d’une entreprise et qui garantissent leur disponibilité et leur durabilité.
Depuis sa création en 1978, plus de 129 000 personnes sont devenues certifiées CISA pour valider leur expertise.

Les avantages de la certification CISA                                           CORE
 •   Avoir une certification CISA sur votre CV permet aux employeurs de vous identifier rapidement comme un
     professionnel hautement qualifié et expérimenté.
 • CISA démontre que vous avez acquis et maintenu le niveau de connaissances requis pour relever les défis
     dynamiques d’une entreprise moderne.
•    CISA est la preuve non seulement de la compétence dans les contrôles informatiques, mais aussi votre
     compréhension de la manière dont l’informatique est liée aux affaires.
•    Contrairement à de nombreuses certifications, CISA requiert une expérience de travail concrète en plus de la
     réussite d'un examen complet. En reconnaissant cette expérience professionnelle supplémentaire, CISA étend votre
     crédibilité sur le marché et dans votre rôle.
• Les titulaires de CISA sont constamment reconnus parmi les professionnels les plus qualifiés dans les domaines de
     l'audit, du contrôle, de la sécurité informatique et de la sécurité.

      Intitulé du cours                                         Avantages                                                Durée
                                                                                                                         (Jours)

                              Être certifié CISA présente votre expérience, vos compétences et vos connaissances en
     Certified Information
                              matière d'audit et démontre que vous êtes capable d'évaluer les vulnérabilités, de
     Systems Auditor CISA     rendre compte de la conformité et de mettre en place des contrôles au sein de                  5
                              l'entreprise.

                                                                                                                  www.tunisiancloud.com
Vous pouvez aussi lire