Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore CATALOGUE SECURITE, SAUVEGARDE et SUPERVISION

CATALOGUE SECURITE, SAUVEGARDE et SUPERVISION

Published by INNOV MAROC, 2017-10-03 04:20:34

Description: CATALOGUE SECURITE, SAUVEGARDE et SUPERVISION

Search

Read the Text Version

La Référence pour la Formation et le Conseil 1 SÉCURITÉ, SAUVEGARDE & SUPERVISION CABINET INNOV SYSTEMS - 39 rue Vouziers, Angle Bd Emile Zola - CasablancaTReElN:SE+IG2N1E2M(E0N) T5S2E2T.I2N4S.C7R2I.P1T0IO-NFSa: x : +21+221(02)(05)2252.224.2.742.7.122.10- Emailc:ocnotnatcatc@[email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SSS Sécurité, Sauvegarde & Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION Management de la Sécurité 05 Mise en œuvre de la sécurité 07 5pIpUHQWLHOV&HUWLÀFDWLRQVHW%RQQHV3UDWLTXHV 2XWLOVSRXUODVpFXULWp5pVHDX 6DXYHJDUGH 6XSHUYLVLRQ22SÉCURITÉ, SAUVEGARDE & SUPERVISION CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SSS Management de la Sécurité 05 06Devenir Responsable de la Sécurité du Système d’Information 07Elaborer un Plan de Continuité et de Reprise après SinistreSécurité des Appareils et des Applications Mobiles Mise en œuvre de la Sécurité 07 08Sécurité Systèmes et Réseaux - Niveau 1 09Sécuriser votre Architecture VoIP 09Hacking et Sécurité - Les Fondamentaux 10Hacking et Sécurité - ExpertiseAnalyse Forensic et Réponse à Incidents de Sécurité5pIpUHQWLHOV&HUWLÀFDWLRQVHW%RQQHV3UDWLTXHV 3,62/HDG$XGLWRU3UpSDUDWLRQjOD&HUWLÀFDWLRQISO 27002 - Gestion des Mesures de Sécurité et Norme 12,625LVN0DQDJHU3UpSDUDWLRQjOD&HUWLÀFDWLRQ SÉCURITÉ, SAUVEGARDE & SUPERVISIONISO 27034 - Foundation, Sécurité des Applications 13EBIOS - Mise en œuvre de la Gestion des Risques 13Méthode d’Analyse MEHARI - Introduction 136pFXULWpGHV6,3UpSDUDWLRQjOD&HUWLÀFDWLRQ&,663CISM (Information Security Manager) 14Mise en œuvre du Référentiel Général de Sécurité (RGS) 2.0 15RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ SupervisionSSS 2XWLOVSRXUOD6pFXULWp5pVHDX Check Point Security Administration (CCSA) R77 16 Check Point R77 : Sécurité Réseaux - Niveau 1 16 ITrend Micro Deep Security 9.5 TCSM 16 Juniper - L’Essentiel de la Commutation Junos (JEX) 16 Les Fondamentaux d’IBM Security QRadar SIEM 7.2 17 &RQÀJXUDWLRQHW$GPLQLVWUDWLRQG·,%06HFXULW\45DGDU6,(0 IBM Security AppScan Enterprise - Bases 18 Administration d’IBM Tivoli Identity Manager 6.0 - Les Bases 18SÉCURITÉ, SAUVEGARDE & SUPERVISION Sauvegarde 19 19 Administration de NetBackup Administration de Backup Exec pour Windows 20 20 4 20 6XSHUYLVLRQ Nagios : Supervision des Systèmes et des Réseaux Zabbix : Supervision des Systèmes et des Réseaux Reporting avec Cacti CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISIONDevenir Responsable de la Sécurité Sécurité Informatique du Système d’Information pour Non-InitiésRéf. : RSSI Durée : 6 jours Réf. : SINI Durée : 2 joursObjectifs : Objectifs : Construire une politique de sécurité efficace et gérer les risques du SI Appréhender les concepts, les technologies Disposer d'une vue d'ensemble des mesures et les solutions de sécurité des réseaux techniques de protection des SI informatiques pour travailler avec les spécialistes Acquérir une méthodologie pour assurer et piloter les prestataires la mise en oeuvre et le suivi de la sécurité Disposer d'une vision globale de la sécurité Acquérir les bonnes pratiques pour construire Connaître les rôles des intervenants du secteur son plan d'action et définir ses indicateurs et leurs métiers Assimiler les nouveaux enjeux associésAperçu du Programme : à la sécurité informatique1/ Le métier de RSSI, son rôle, ses responsabilités, Aperçu du Programme : son périmètre d'action et ses méthodes de travail 1/ Rôle de la sécurité dans les usages de l’Internet2/ de la théorie à la pratique et des systèmes d’information 2/ Sécurité des accès distants aux systèmes informatiques d’entreprises et Datacenter 3/ Sécurité de l’Internet et des transactions en ligne 4/ Sécurité des réseaux fixes et mobiles WiFi au sein de l’entreprise 5Sécurité des Systèmes d’Information : Maîtriser l’Analyse des Risques du SI État de l’ArtRéf. : SSI Durée : 3 jours Réf. : ARSI Durée : 2 joursObjectifs : Objectifs : Identifier les différents domaines de la sécurité Comprendre les concepts fondamentaux et de la maîtrise des risques liés aux informations de l'analyse de risques Connaître les principes et les normes Identifier les enjeux pour l'entreprise de chaque domaine de la SSI Acquérir la démarche complète pour mener à bien Connaître le cadre juridique un projet d'analyse de risques Définir et piloter la mise en oeuvre de solutions Connaître les méthodes d'analyse et les solutions logicielles disponibles pour maîtriserAperçu du Programme : les risques du SI1/ Introduction à la gestion des risques Aperçu du Programme :2/ RSSI : chef d'orchestre de la sécurité3/ Les cadres normatifs et réglementaires 1/ Rappel sur les principes généraux relatifs4/ Le processus d'analyse des risques aux systèmes de management de la sécurité5/ Les audits de sécurité et le plan de sensibilisation6/ Le coût de la sécurité et les plans de secours 2/ Les concepts généraux de la gestion des risques7/ Concevoir des solutions optimales 3/ Présentation de la norme ISO 270058/ Supervision de la sécurité 4/ La définition et la mise en oeuvre du Plan de Prévention des Risques (PPR)RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION Élaborer un Plan de Continuité Panorama des Techniques et de Reprise après Sinistre de Hacking et de Contre-mesures Réf. : PRS Durée : 2 jours Réf. : THCM Durée : 3 joursObjectifs : Objectifs : Définir le périmètre d'intervention Évaluer les risques et en mesurer leur portée Évaluer les risques et enjeux de la reprise Être capable de repérer les failles et techniques après sinistre et de la continuité de service de hacking Évaluer les coûts générés pour chaque incident Connaître les différentes mesures préventives potentiel et correctives à adopter Élaborer le plan de continuité durant ou juste Déterminer les priorités d'investissement après le sinistre en sécurité Élaborer le plan de reprise après le sinistre Être capable de contrer les attaques courantesAperçu du Programme : Aperçu du Programme :1/ Définir le périmètre d'actions 1/ Introduction et définition2/ Prévision des impacts sur les services 2/ Méthodologie d'une attaque3/ Stratégie de continuité 3/ Social Engineering4/ Actions et responsabilité 4/ Les failles physiques5/ Planification 5/ Les prises d'empreinte6/ Disponibilité des ressources et services 6/ Les failles réseaux 7/ Les failles systèmes6 Élaborer un Plan Cloud Computing, Sécurité de Secours et de Continuité Réf. : PDS Durée : 2 jours Réf. : OUD Durée : 2 joursObjectifs : Objectifs : Comprendre comment concevoir et suivre Comprendre comment s’appuyer sur des référentiels une démarche appropriée de conception d’un plan de normes et de standards pour sécuriser le Cloud de secours informatique dans le cadre Connaître les moyens génériques de la sécurité de la mise en oeuvre d’un Plan de Continuité du Cloud d’Activités Comprendre comment éviter la mise en place Acquérir une démarche méthodologique simple d’une sécurité coûteuse et laborieuse et efficace pour mener à bien un projet de secours pouvant dégrader la performance du réseau global et de continuité d'activité informatique Aperçu du Programme :Aperçu du Programme :1/ Pourquoi gérer la continuité 1/ Introduction à la sécurité du Cloud Computing2/ Définitions et concepts 2/ La sécurité des environnements virtuels3/ Le projet et sa gestion 3/ La sécurité des accès réseaux au Cloud4/ Analyse des risques 4/ Les travaux de la Cloud Security Alliance (CSA)5/ L'identification des activités critiques 5/ La sécurité du Cloud Computing selon l'ENISA6/ Les moyens pour la conception des dispositifs 6/ Les recommandations du NIST pour la sécurité Approche Pédagogique : Quiz Études de cas Remise d’outils Échanges d’expériences CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION Sécurité des Appareils Gérer une Cyber - Criseet des Applications MobilesRéf. : SAAM Durée : 2 jours Réf. : GCYC Durée : 2 joursObjectifs : Objectifs : Acquérir les connaissances indispensables Identifier les points de vulnérabilité des solutions à la mise en place d’une organisation de gestion de crise de mobilité, de bout en bout Connaître les bonnes pratiques pour gérer une crise Avoir une vision d'ensemble des technologies et prévoir un retour en mode normal et des solutions déployées pour protéger Connaître les bons réflexes en matière les plates-formes et les applications mobiles de communication de crise et de gestion Comprendre la sécurité des usages privés des relations avec les autorités compétentes et professionnels dans le cadre du BYOD Savoir formaliser les documents de gestion Connaître les métriques et critères de sélection et de communication et les maintenir en condition des solutions opérationnelleAperçu du Programme : Aperçu du Programme :1/ Identification de vulnérabilités 1/ Introduction des plates-formes mobiles 2/ La gestion des risques pouvant être à l’origine2/ Panorama des fournisseurs majeurs de solutions de la cyber-crise de sécurité (MDM, MCM, MAM...) 3/ La gestion de crise :3/ Sécurité par la gestion des appareils mobiles (MDM) Organisation, rôles et responsabilités4/ Sécurité par la gestion des applications (MAM) 4/ La communication de crise5/ Sécurité par la gestion des contenus et données (MCM) 7Sécurité Systèmes et Réseaux : Sécurité Systèmes et Réseaux Niveau 1 Niveau 2Réf. : FRW Durée : 4 jours Réf. : SEA Durée : 4 joursObjectifs : Objectifs : Connaître les failles et les menaces Être capable de mesurer le niveau de sécurité des systèmes d'information de son système d'information Maîtriser le rôle des divers équipements de sécurité Pouvoir utiliser des outils de détection d'intrusions, Concevoir et réaliser une architecture de détection de vulnérabilités et d'audit de sécurité adaptée Découvrir en quoi la cryptographie est utile Mettre en oeuvre les principaux moyens pour sécuriser les échanges d'informations de sécurisation des réseaux Savoir renforcer la sécurité de votre système Utiliser des outils de détection de vulnérabilités : d'information scanners, sondes IDS Sécuriser un système Windows et Linux Aperçu du Programme :Aperçu du Programme : 1/ Rappels 2/ Les outils d'attaque1/ Risques et menaces 3/ La cryptographie, application2/ Architectures de sécurité 4/ Architecture AAA3/ Sécurité des données4/ Sécurité des échanges (Authentication, Autorization, Accounting)5/ Sécuriser un système, le \"Hardening\" 5/ Détecter les intrusions6/ Audit et sécurité au quotidien 6/ Vérifier l'intégrité d'un système7/ Etude de cas 7/ Gérer les événements de sécurité 8/ La sécurité des réseaux Wi-FiRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION Sécuriser un Système Linux Windows Server 2012 R2 : Sécuriser l’Infrastructure Réf. : SRX Durée : 3 jours Réf. : DIU Durée : 3 joursObjectifs : Objectifs : Comprendre La sécurité du système Être opérationnel en termes d'établissement d'exploitation Windows Server 2012 et de maintien de la sécurité de votre Appréhender les Certificats et architecture PKI système Linux Sécuriser Active Directory Maîtriser les diverses techniques de sécurisation Protéger de données applicables à un système Linux Comprendre la protection d'accès réseau NAP Comprendre VPN et IPSecAperçu du Programme : Aperçu du Programme :1/ Introduction2/ La sécurité et l'Open Source 1/ Introduction – Les principes de base de la sécurité3/ L'installation trop complète : exemple Linux 2/ Sécurité du système4/ La sécurité locale du système 3/ Active Directory Domain Services5/ La sécurité au niveau réseau 4/ Infrastructure à clés publiques6/ Les utilitaires d'audit de sécurité (Public Key Infrastructure – PKI) 5/ Protection des données en transit 6/ Protection des données au repos8 Sécuriser votre Architecture VoIP Sécurité des Serveurs et Applications Web Réf. : SAVI Durée : 2 jours Réf. : SER Durée : 3 joursObjectifs : Objectifs : Acquérir les méthodes nécessaires à la sécurisation Prémunir efficacement contre les différents d'un serveur Web et des applicatifs associés risques encourus Définir une stratégie de sécurité Aperçu du Programme : Sécuriser les réseaux de transport de la voix 1/ Introduction au protocole HTTP Maintenir un niveau de sécurité constant 2/ Introduction au protocole HTTPS dans le temps 3/ Qualité des développements WEB 4/ ApacheAperçu du Programme : 5/ Internet Information Services (IIS)1/ Introduction VOIP et sécurité2/ Les architectures VOIP3/ Les menaces connues4/ La sécurité des standards5/ Firewalls et NAT6/ Les VPN et le cryptage7/ Convergence VoIP Approche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de cas CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISIONSécuriser les Services Internet Hacking et Sécurité : Les FondamentauxRéf. : SRSI Durée : 4 jours Réf. : HSF Durée : 2 joursObjectifs : Objectifs : Comprendre comment il est possible Connaître les risques liés à l’ouverture de s’introduire frauduleusement des services internet sur un système distant Découvrir les moyens permettant de sécuriser Connaître les mécanismes en jeu dans le cas les réseaux IP d’attaques système Pouvoir limiter les risques liés à internet en prenant Disposer des compétences nécessaires pour mettre des mesures adaptées en place un dispositif global garantissant la sécurité des systèmesAperçu du Programme : Aperçu du Programme :1/ Introduction 1/ Introduction sur les réseaux2/ Les ports de niveau 5 2/ Attaques à distance3/ Outils réseaux 3/ Attaques systèmes4/ DMZ et pare-feux 4/ Sécuriser le système5/ Firewall iptables6/ SSH et GPG 97/ VPN et tunnels8/ Proxy9/ Services réseaux10/ MessagerieHacking et Sécurité : Expertise Test d’Intrusion Mise en Situation d’AuditsRéf. : HAC Durée : 5 jours Réf. : TEI Durée : 4 joursObjectifs : Objectifs : Acquérir une méthodologie pour organiser Comprendre les techniques des pirates un audit de sécurité de type test de pénétration informatiques et pouvoir contrer leurs attaques sur son SI Être capable de mesurer le niveau de sécurité Évaluer les risques que court un système de votre système d'information informatique face à une intrusion externe Pouvoir réaliser un test de pénétration Réaliser un rapport final suite à un test d'intrusion Définir l'impact et la portée d'une vulnérabilité Formuler des recommandations de sécurité Être en mesure de sécuriser un réseau, et d'intégrer des outils de sécurité adéquats Aperçu du Programme : 1/ IntroductionAperçu du Programme : 2/ Méthodologie de l'audit 3/ Les outils de \"PenTest\"1/ Introduction 4/ Vulnérabilités et exploitation2/ Introduction à la veille 5/ Le rapport final3/ Prise d’informations 6/ Les équipements réseaux et le sans-fil4/ Scan et prise d'empreinte5/ Vulnérabilités réseaux6/ Vulnérabilités clients7/ Vulnérabilités Web8/ Vulnérabilités applicatives9/ Vulnérabilités systèmeRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION Sécurité Informatique, Analyse Forensic et Réponse Détecter et Contrer les Intrusions à Incidents de Sécurité Réf. : INT Durée : 4 jours Réf. : AFR Durée : 4 joursObjectifs : Objectifs : Identifier et comprendre les techniques d'analyse et de détection Maîtriser les bons réflexes en cas d'intrusion Acquérir les connaissances pour déployer sur une machine différents outils de détection d'intrusion Être capable de collecter et préserver l'intégrité Mettre en oeuvre les solutions de prévention des preuves électroniques et de détection d'intrusions Savoir analyser l'intrusion a posteriori Gérer un incident d'intrusion Pouvoir améliorer sa sécurité après une intrusion Connaître le cadre juridique Aperçu du Programme :Aperçu du Programme : 1/ Analyse forensic (ou inforensic) des systèmes 2/ Cybercriminalité moderne1/ Le monde de la sécurité informatique 3/ Collecte des informations2/ TCP/IP pour firewalls et détection d'intrusions 4/ Analyse de logs3/ Comprendre les attaques sur TCP/IP 5/ Preuve numérique4/ Intelligence Gathering : l'art du camouflage 6/ Analyse forensic d'un système5/ Protéger ses données6/ Détecter les trojans et les backdoors d'exploitation Windows10 PKI : Mise en œuvre et Utilisation ISO 22301 - Lead Auditor, d’une Infrastructure à Clé Publique Préparation à la Certification en Environnement Windows Réf. : PKI Durée : 2 jours Réf. : IAU Durée : 5 joursObjectifs : Objectifs : Comprendre le fonctionnement d'un SMCA Déployer une solution de PKI d'entreprise selon l'ISO 22301 Installer, publier des certificats automatiquement Acquérir les compétences nécessaires pour réaliser Sauvegarder/Récupérer des certificats émis un audit interne ou un audit de certification Configurer un serveur Web en HTTPS ISO22301, en fonction de la norme ISO 19011 Maîtriser la récupération EFS Se préparer au passage de l'examen Mettre en place de la messagerie \" sécurisé \" de la certification ISO 22031 Lead AuditorAperçu du Programme : Aperçu du Programme :1/ Vue d'ensemble des PKI 1/ Concept de Système de Management2/ Liste de révocation des certificats de la Continuité d'Activité (SMCA)3/ Modèles de certificats4/ Attribution et publication automatique 2/ Planification et initialisation d'un audit 22301 3/ Conduire un audit ISO 22301 de certificats 4/ Clôturer et assurer le suivi d'un audit ISO 223015/ Récupération de certificats 5/ Domaines de compétences couverts par l'examen6/ Travaux Pratiques Approche Pédagogique : Quiz Études de cas Remise d’outils Échanges d’expériences CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISIONISO 22301 - Lead Implementer, ISO 27001 - Lead Implementer Préparation à la CertificationRéf. : IML Durée : 5 jours Réf. : LED Durée : 5 joursObjectifs : Objectifs : Comprendre la mise en oeuvre d'un Système de Management de la Continuité d'Activité Implémenter la norme ISO 27001 et les guides (SMCA) suivant l'ISO 22301 associés (ISO 27002, ISO 27003, ISO 27004 Acquérir les compétences nécessaires et ISO 27005) dans toutes les circonstances pour accompagner, conseiller une organisation Comprendre les normes et comment s'en servir dans l'implémentation et la gestion concrètement, avec des exemples pour que chacun d'un SMCA conformément à l'ISO 22301 puisse les reproduire chez lui, en sachant organiser son projet et le dimensionnerAperçu du programme : Faire des exercices conçus à partir des retours d'expérience des consultants1/ Concept de Système de Management (ce qui permet, par des études de cas, de la Continuité d'Activité (SMCA) d'apprendre à mettre en oeuvre et à prendre les bonnes décisions)2/ Planifier la mise en oeuvre d'un SMCA Se préparer activement et efficacement3/ Mettre en place un SMCA basé sur l'ISO 22301 à la certification Lead Implementor 270014/ Contrôler, surveiller, mesurer et améliorer un SMCA5/ Domaines couverts par l'examen Aperçu du Programme :6/ Révision, préparation à l'examen 1/ Présentation détaillée de la norme ISO 27001 2/ Panorama des normes complémentaires 11 3/ Processus de certification ISO 27001 4/ Processus de Gestion du risque de l’information 5/ Analyse de risque ISO 27005 6/ Processus de gestion des mesures de sécurité 7/ Présentation de la norme ISO 27002 (anciennement ISO 17799) 8/ Le projet SMSI 9/ Processus Gestion des indicateurs 10/ Présentation de la norme ISO 27004 11/ Préparation à l'examenRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION ISO 27002 - Gestion des Mesures ISO 27005 - Risk Manager, de Sécurité et Norme Préparation à la Certification Réf. : ISGS Durée : 2 jours Réf. : AIR Durée : 3 joursObjectifs : Objectifs : Savoir appliquer la norme ISO 27005 Comprendre les exigences de la norme 27001 en toutes circonstances en termes de mesures de sécurité Maîtriser le processus de gestion de risques Pouvoir choisir les mesures de sécurité adaptées et son cycle de vie à partir des résultats d'une appréciation des risques Apprécier les risques pour appliquer Comprendre la structure PDCA les procédures liées d'une mesure de sécurité Se préparer au passage de la certification Savoir élaborer une mesure de sécurité, Risk Manager ISO 27005 rédiger la procédure opérationnelle associée, identifier les indicateurs pertinents et déterminer Aperçu du Programme : des méthodes d'audit appropriées 1/ IntroductionAperçu du Programme : 2/ Le concept \"risque\" 3/ L'analyse de risques selon l'ISO1/ Rappels 4/ Les méthodes d'analyse de risques2/ La norme ISO 27002 5/ Choix d'une méthode3/ Audit de certification 6/ Conclusion4/ Les mesures de sécurité de la norme 270025/ Chapitres majoritairement organisationnels12 ISO 27034 - Foundation, ISO 27034 - Lead Auditor, Sécurité des Applications Préparation à la Certification Réf. : IFD Durée : 2 jours Réf. : LAD Durée : 5 joursObjectifs : Objectifs : Acquérir l'expertise requise pour réaliser un audit Être capable d'appréhender les concepts, interne ISO 27034 qui respecte les exigences principes et bonnes pratiques de gestion de la norme ISO 19011 de la sécurité applicative, telles que définies Acquérir l'expertise pour réaliser un audit dans l’ISO 27034 de certification ISO 27034 qui respecte Comprendre l'application de ces principes les exigences d'ISO 17021 et 27006 dans les projets et le cycle de développement Acquérir l'expertise requise pour gérer une équipe des applications d'audit en Sécurité Applicative Se préparer au passage de l'examen de certification Comprendre la portée, le cycle de vie et les limites \"ISO 27034 Application Security Foundation\" de conformité d'une organisation ou d'une application à ISO 27034Aperçu du Programme : Aperçu du Programme :1/ Introduction : la sécurité applicative et ses concepts 1/ Introduction aux concepts de la sécurité applicative selon ISO/CEI 27034 2/ Introduction à l'audit de la sécurité applicative 3/ L'audit de sécurité applicative selon ISO 270342/ Les parties de la norme ISO/CEI 27034 4/ Audit au niveau de l'organisation3/ Implémentation de la sécurité applicative au niveau d'une organisation Approche Pédagogique : Quiz Études de cas Remise d’outils Échanges d’expériences CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISIONISO 27034 - Lead Implementer, EBIOS - Mise en œuvre Préparation à la Certification de la Gestion des RisquesRéf. : LAI Durée : 5 jours Réf. : EBIO Durée : 2 joursObjectifs : Objectifs : Comprendre l'implémentation de la SA Connaître tous les concepts de la méthode EBIOS selon la norme internationale ISO/CEI 27034. et tous les référentiels connexes Obtenir une compréhension des concepts, Être en mesure d'appliquer les concepts approches, normes, méthodes et techniques de la méthode EBIOS au sein de son entreprise requises pour gérer efficacement la SA Mettre en place un processus de gestion Comprendre comment la SA intègre la gestion des risques conforme aux meilleures pratique de risques, les contrôles et la conformité en vigueur avec les exigences des tiers Acquérir l'expertise nécessaire pour aider Aperçu du Programme : une organisation à implémenter, gérer et maintenir 1/ Rappel sur les fondamentaux du risque sa SA, selon ISO 27034 2/ Les concepts généraux de la méthode EBIOS Acquérir l'expertise nécessaire pour gérer 3/ La préparation de l’utilisation de la méthode une équipe qui mettra en oeuvre ISO 27034 4/ Présentation de la démarche d’étude du contexte Conseiller des organisations sur les pratiques 5/ Présentation de la démarche d’étude recommandées pour la gestion de la Sécurité Applicative des évènements redoutés Améliorer sa capacité d'analyse et de prise 6/ Présentation de la démarche d’appréciation de décision dans un contexte de Sécurité Applicative des scénarios de menacesAperçu du Programme : 131/ Introduction aux concepts de la Sécurité Applicative Méthode d’Analyse MEHARI : Introduction2/ Implémentation de la Sécurité Applicative basée sur ISO/CEI 27034 Réf. : MEHD Durée : 2 jours3/ Implémentation de la sécurité applicative Objectifs : basée sur ISO/CEI 27034 (suite) Connaître tous les concepts de la méthode4/ Validation de la sécurité applicative MEHARI et tous les référentiels connexes5/ Protocoles et structures de données des CSA Être en mesure d'appliquer les concepts6/ Guides pour organisations et applications de la méthode MEHARI au sein de son entreprise Comprendre comment mettre en place un processus spécifiques de gestion des risques conforme aux meilleures7/ Préparation à la certification pratiques en vigueur Aperçu du Programme : 1/ Rappel sur les fondamentaux du risque 2/ Les concepts généraux de la méthode MEHARI 3/ La préparation de l’utilisation de la méthode 4/ Présentation de la démarche d’analyse des enjeux 5/ Présentation de la démarche de diagnostic de services 6/ Présentation de la démarche de construction du plan de prévention des risquesRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISIONSécurité des SI - Préparation CISM (Information Security Manager) : à la Certification CISSP Préparation à la CertificationRéf. : CISSP Durée : 5 jours Réf. : CISM Durée : 3 jours Objectifs : Objectifs : Connaître le Common Body of Knowledge Connaître les quatre grands domaines sur lesquels de la sécurité IT porte la certification CISM Développer une vision globale des enjeux Découvrir les standards internationaux de sécurité IT de performance attendus des responsables Approfondir les connaissances des huit domaines de la sécurité de l’information du CISSP Assimiler le vocabulaire et comprendre Se préparer à l'examen de certification du CISSP la philosophie de l’examen Se préparer au passage de la certification CISM Aperçu du Programme : 1/ Sécurité du SI et le CBK de l'(ISC)² Aperçu du Programme : 2/ Gestion de la sécurité et sécurité des opérations 3/ Architecture, modèles de sécurité 1/ Domaine 1 : Gouvernance de la sécurité de l'information et contrôle d'accès 4/ Cryptographie et sécurité des développements 2/ Domaine 2 : 5/ Sécurité des télécoms et des réseaux Gestion des risques de l'information et conformité 6/ Continuité des activités, loi, éthique 3/ Domaine 3 : et sécurité physique Implémentation, gestion de programme sécurité de l'information14 4/ Domaine 4 : CISA (Information Systems Auditor) : Gestion des incidents de sécurité Préparation à la Certification de l'information 5/ Examen blanc et procédure de certification.Réf. : CISA Durée : 5 joursObjectifs : Analyser les différents domaines du programme sur lesquels porte l’examen Être capable d'assimiler le vocabulaire et les idées directrices de l’examen Pouvoir s’entraîner au déroulement de l’épreuve et acquérir les stratégies de réponse au questionnaire Se préparer au passage de la certification CISAAperçu du Programme :1/ Domaine 1 : Processus d'audit des systèmes d'information2/ Domaine 2 : Gouvernance et gestion des systèmes d'information3/ Domaine 3 : Acquisition, conception, implantation des SIApproche Pédagogique :Quiz Études de cas Remise d’outils Échanges d’expériencesCATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISIONMise en œuvre du Référentiel Check Point SecurityGénéral de Sécurité (RGS) 2.0 Administration(CCSA) R77 : Préparation à la CertificationRéf. : RGS Durée : 3 jours Réf. : CCSA Durée : 4 joursObjectifs : Objectifs : Comprendre comment appliquer les directives Découvrir les technologies Check Point de protection des données à caractère personnel Être à même de déployer une politique de sécurité (Loi \"Informatique et Libertés\") dans le cadre et de surveiller le trafic de la mise en oeuvre d’un téléservice Être capable de mettre en oeuvre la translation Mettre en oeuvre la démarche permettant d'adresse (NAT) et des VPNs d’appliquer la sécurité des SI durant Se préparer au passage de l'examen officiel menant tout le cycle de vie d’un projet informatique à la certification CCSA (en conformité avec les principes énoncés dans le guide GISSIP de l’ANSSI) Aperçu du Programme : Appliquer les directives du RGS en matière d’homologation de la sécurité des systèmes 1/ Introduction d’information 2/ Fonctionnement et installation Appliquer les directives techniques 3/ Mise en place d'une politique de sécurité (certificat, horodatage, authentification, ....) 4/ La translation d'adresses (NAT) définies dans la dernière version du RGS en vigueur 5/ Le monitoring et la gestion des logs Conduire une démarche d’appréciation des risques 6/ Authentification client R75 et d’audit conforme aux directives du RGS 7/ Le VPN site à site et le VPN nomade Définir les objectifs et la politique de sécurité 8/ Le IPS adaptés aux enjeux de l’autorité administrative 15Aperçu du Programme : Check Point Security Expert (CCSE) R77 - Préparation à la Certification1/ Introduction2/ Les principes généraux du Référentiel Général Réf. : CCSE Durée : 3 jours de Sécurité Objectifs :3/ La mise en place d’une filière sécurité au sein Savoir effectuer les mises à jour via les lignes de l’autorité administrative de commande4/ L’homologation de la sécurité Apprendre à dépanner Firewall-15/ L’appréciation des risques et la définition Être capable de déployer la haute disponibilité et l'équilibrage de charge des objectifs de sécurité Se préparer au passage de l'examen officiel6/ L’audit de la sécurité des systèmes d’information. menant à la certification CCSE R777/ La formalisation de la PSSI8/ La sensibilisation des personnels Aperçu du Programme :9/ La prise en compte de la SSI dans les nouveaux 1/ Fonctionnement, mise à jour Check Point R77 projets 2/ Identity Awareness et Application Control10/ Les fonctions techniques de sécurité 3/ Le d'accélération SecurityCore 4/ Le clustering Check Point informatique 5/ Le VPN et le routage avancé11/ Le plan de traitement des incidents 6/ Firewall avancé et de reprise d’activité12/ La maintenance et le suivi de la sécurité des systèmes d’informationRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION Check Point R77 : Check Point R77 :Sécurité Réseaux - Niveau 1 Sécurité Réseaux - Niveau 2Réf. : CHE Durée : 4 jours Réf. : CHP Durée : 3 jours Objectifs : Objectifs : Apprendre à installer et à configurer Apprendre à installer, à configurer Check Point R77 et à administrer la solution Mettre en oeuvre une politique de sécurité Pouvoir dépanner Trend Micro Deep Security Être capable de bloquer les intrusions pour une mise en oeuvre réussie avec SAM (Suspicious Activity Monitor) et une maintenance à long terme Mettre en oeuvre Check Point Mobile Acquérir les compétences nécessaires pour déployer la solution dans des environnements virtuels Aperçu du Programme : ou des clouds 1/ Introduction Aperçu du Programme : 2/ Fonctionnement et installation 3/ Mise en place d'une politique de sécurité 1/ L'installation, le déploiement et la configuration 4/ La translation d'adresses (NAT) des différents modules 5/ Le monitoring et la gestion des logs 6/ Authentification client R77 2/ Administration des différentes fonctions du produit 7/ Le VPN site à site et le VPN nomade 3/ Menaces 8/ Le IPS 4/ Intégration des technologies VMware 5/ Scénarios basés sur les agents et sans les agents16 6/ Performance et dimensionnement du produit 7/ Scénarios de déploiementTrend Micro Deep Security 9.5 TCSM Juniper - L’Essentiel de la Commutation Junos (JEX)Réf. : TCSM Durée : 3 jours Réf. : JEX Durée : 2 joursObjectifs : Objectifs : Apprendre à installer, à configurer Savoir configurer, installer et gérer et à administrer la solution les switches EX-Series de Juniper Pouvoir dépanner Trend Micro Deep Security Maîtriser la ligne de commande JUNOS pour une mise en oeuvre réussie Être capable de déployer des switches et une maintenance à long terme dans des environnements d’entreprise Acquérir les compétences nécessaires Comprendre comment configurer les VLANs, pour déployer la solution dans des environnements le routage inter-VLAN dynamique, le stacking virtuels ou des clouds avec le Vitrual Chassis et le Spanning-tree Maîtriser les concepts de sécurité de niveau 2Aperçu du Programme : et la Téléphonie sur IP1/ L'installation, le déploiement et la configuration Aperçu du Programme : des différents modules 1/ Introduction2/ Administration des différentes fonctions 2/ Commutation de niveau 2 du produit 3/ Réseaux virtuels (VLANs)3/ Menaces4/ Intégration des technologies VMware Approche Pédagogique : Quiz Études de cas Remise d’outils Échanges d’expériencesCATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISIONJuniper - Sécurité Junos (JSEC) Juniper - SRX Bootcamp (SRXBC)Réf. : JSEC Durée : 3 jours Réf. : SRXB Durée : 5 joursObjectifs : Objectifs : Apprendre à utiliser Junos pour configurer, Être capable de configurer des paramètres administrer et sécuriser les équipements réseaux de sécurité avec Junos Juniper Configurer des politiques de pare-feu Configurer des translations d'adresses et VPN Aperçu du Programme : 17Aperçu du Programme : 1/ Introduction 2/ Fondamentaux de Junos1/ Introduction à JUNOS 3/ Interface utilisateur2/ Zones 4/ Configuration initiale3/ Politiques de sécurité 5/ Configuration du second système4/ Authentification 6/ Monitoring et maintenance5/ Options SCREEN 7/ Fondamentaux sur le routage6/ Network Address Translation 8/ Politique de routage et filtres de firewall7/ VPN IPsec8/ Introduction à la détection (routing policy and firewall filters) 9/ Classe de service (CoS) et la prévention d’intrusion 10/ Introduction à Junos9/ Haute disponibilité : clustering 11/ ZonesLes Fondamentaux d’IBM Security Configuration et Administration QRadar SIEM 7.2 d’IBM Security QRadar SIEM 7.2Réf. : SQRF Durée : 2 jours Réf. : SQRA Durée : 3 joursObjectifs : Objectifs : Apprendre à configurer et à administrer Connaître le fonctionnement de QRadar SIEM QRadar SIEM Personnaliser le tableau de bord QRadar SIEM Savoir créer et déployer un DSM unviersel Utiliser QRadar pour détecter les activités Comprendre comment créer des évènements, suspectes et enquêter sur les attaques des flux et des règles d'anomalies et les violations présumées Être en mesure d’ajuster des règles Rechercher, filtrer, grouper et analyser des données de sécurité Aperçu du Programme :Aperçu du Programme : 1/ Configuration initiale et administration 2/ Personnalisation des sources du journal1/ Introduction à IBM Security QRadar SIEM 3/ Création de règle et ajustement2/ Comment QRadar SIEM collecte des données sécurisées3/ Utilisation du tableau de bord QRadar SIEM4/ Enquête sur une infraction déclenchée par des évènements5/ Enquête sur les évènements d'une menace6/ Utilisation des profils d'actifs pour enquêter sur les infractionsRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISIONIBM Security AppScan Enterprise : Administration d’IBM Tivoli Identity Bases Manager 6.0 - Les BasesRéf. : SAE Durée : 2 jours Réf. : TIM Durée : 5 jours Objectifs : Objectifs : Découvrir les fonctionnalités de Security AppScan Enterprise Décrire le processus de création d'un document Savoir travailler avec des tableaux de bord, d'évaluation des besoins pour Security Identity des jobs, des dossiers, des rapports et des alertes. Manager Apprendre à configurer, à exécuter Identifier les principaux composants et à optimiser les analyses de l'architecture du système IBM Security Identity Comprendre comment utiliser les journaux Manager 6.0 d'analyse et identifier les messages Apprendre à installation d'IBM Security Identity Connaître l'architecture de IBM Security Manager 6.0 AppScan Enterprise Savoir configurer les unités organisationnelles, Pouvoir administrer les utilisateurs et les groupes, les emplacements et les domaines administratifs et gérer le contrôle d'accès Pouvoir accéder aux données de l'annuaire LDAP Savoir créer des modèles de numérisation Comprendre comment créer des rôles et des politiques de test organisationnels statiques et dynamiques Connaître les meilleures pratiques pour générer Savoir créer des alimentations d'identité pour cinq des rapports de gestion sources d'alimentations d'identité Être capable d'interroger manuellement,18 de modifier, de suspendre, de rétablir et de supprimer des comptes. Aperçu du Programme : Pouvoir créer des services et configurer 1/ Présentation de Security AppScan Enterprise la réconciliation 2/ Avant de commencer la numérisation Apprendre à créer des identités, des mots de passe, 3/ Vue d'ensemble des rapports des règles de sélection de service, 4/ Gestion des dossiers, rapports et tableaux de bord de provisionnement, et des politiques 5/ Configuration d'un scan de base de re-certification 6/ Exploration automatique vs manuelle Être capable de décrire les éléments de flux 7/ Connexion et gestion des sessions de travaux et de créer des workflows 8/ Examen des résultats Savoir comment créer et gérer des comptes 9/ Options de configuration avancées et des droits d'accès 10/ Tests de sécurité, des rapports et des concepts Apprendre à configurer la gestion du cycle de vie 11/ Journaux d'analyse, les phases Pouvoir personnaliser des comptes et d'autres formes d'entités et les messages d'erreur 12/ Les rapports de sécurité Aperçu du Programme : 13/ Gestion des problèmes 1/ Introduction à IBM Security Identity Manager 6.0 Approche Pédagogique : 2/ Planification d'une mise en oeuvre IBM Security Identity Manager 3/ Installation d'IBM Security Identity Manager 6.0 4/ Gestion de l'organisation 5/ Gestion des utilisateurs et des rôles 6/ Alimentation d'identité 7/ Services et politiques 8/ Provisioning ressources 9/ Workflow 10/ Contrôle d'accès 11/ Gestion du cycle de vieQuiz Études de cas Remise d’outils Échanges d’expériencesCATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISIONAdministration de NetBackup Administration de Backup Exec pour WindowsRéf. : NBA Durée : 5 jours Réf. : BEW Durée : 5 joursObjectifs : Objectifs : Assimiler les concepts et les problèmes relatifs Être capable de décrire les fonctionnalités de base au développement et à la mise en place d'une stratégie de gestion de stockage de Backup Exec Être capable de mettre en oeuvre NetBackup. Développer une expertise pour assurer la sécurité Savoir gérer les périphériques et media utilisés physique des données Mettre en oeuvre une architecture de sauvegarde par Backup Exec dans un environnement hétérogène Exécuter des travaux de sauvegarde élémentaires.Aperçu du Programme : Pouvoir détailler les améliorations1/ Introduction à NetBackup2/ Installer NetBackup de la sauvegarde et restauration3/ Utiliser les interfaces administratives Comprendre comment restaurer les données de NetBackup4/ Configuration de la sauvegarde sur bande sauvegardées et des médias Être capable de régler les performances5/ Configuration de la sauvegarde sur disque6/ Configuration des sauvegardes de fichiers des périphériques et maintenir la base de données7/ Exécuter des sauvegardes et des restaurations de Backup Exec de fichiers8/ Protéger les données sauvegardées Pouvoir protéger les serveurs distants9/ Protéger la configuration de NetBackup10/ Surveillance de NetBackup avec un Remote Agent11/ Gérer et optimiser la sauvegarde sur bande12/ Gérer et optimiser la sauvegarde sur disque Apprendre à installer, configurer, et travailler13/ Optimiser les sauvegardes de fichiers14/ Introduction à la sauvegarde en entreprise avec l’option déduplication de Backup Exec15/ Travailler avec le support Savoir utiliser Backup Exec pour la protection des bases de données et des logiciels 19 Être en mesure d'installer, configurer, et travailler avec les Agents Pouvoir décrire les différentes configurations pour la conversion en virtuel supportées Comprendre comment créer un disque Simplified Disaster Recovery SDR Apprendre à utiliser Simplified Disaster Recovery SDR pour la récupération d'urgence Être capable d'installer, configurer et gérer l’option Symantec Backup Exec Central Admin Server Aperçu du Programme : 1/ Backup Exec Principes clés 2/ Installation de Backup Exec 3/ Périphériques et Media 4/ Gestion des données 5/ Sauvegarde des données 6/ Gestion des serveurs et des jobs 7/ Restauration des données 8/ Simplified Disaster Recovery 9/ Conversion en machine virtuelle 10/ Central Admin Server Option (CASO) 11/ Agents distants 12/ Agent pour logiciels et bases de donnés 13/ Agent pour Active Directory 14/ Agent pour Microsoft SQL ServerRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION Nagios : Supervision Zabbix : Supervisiondes Systèmes et des Réseaux des Systèmes et des RéseauxRéf. : NAG Durée : 5 jours Réf. : ZAB Durée : 5 jours Objectifs : Objectifs : Être en mesure de déployer et d'exploiter Appréhender le fonctionnement de Zabbix une plate-forme de supervision Nagios Apprendre à installer, à configurer et à administrer la solution Aperçu du Programme : Pouvoir mettre en oeuvre la supervision 1/ Supervision : définitions dans un environnement hétérogène 2/ Présentation Nagios 3/ Architecture Aperçu du Programme : 4/ Installation 5/ Utilisation de Nagios 1/ Présentation Zabbix 6/ Configuration 2/ Architecture 7/ Optimisation de l'ordonnanceur 3/ Installation 8/ Contrôle et débugage 4/ Configuration 9/ Les plugins 5/ Applications types 10/ Gestionnaire d'évènements 6/ Supervision distribuée 11/ Lien SNMP 12/ Supervision distribuée 13/ Superviseurs redondants20Reporting avec CactiRéf. : CACTI Durée : 3 joursObjectifs : Comprendre comment il est possible de s’introduire frauduleusement sur un système distant Connaître les mécanismes en jeu dans le cas d’attaques système Disposer des compétences nécessaires pour mettre en place un dispositif global garantissant la sécurité des systèmesAperçu du Programme :1/ Introduction sur les réseaux2/ Attaques à distance3/ Attaques systèmes4/ Sécuriser le systèmeApproche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de casCATALOGUE INNOV SYSTEMS - Catalogue des Formations



La Référence pour la Formation et le ConseilAdresse : INNOV SYSTEMS - 39 rue Vouziers, Angle Bd Emile Zola - CasablancaTel : +212 (0) 522.24.72.10 - Fax : +212 (0) 522.24.72.12 - Email : [email protected] ET INSCRIPTIONSiSte: Web : w+w2w1.2in(n0o)v-5s2ys2t.e2m4s..7co2m.10 [email protected]


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook