Information Security Risk Management IT Service Management Application Security

Information Security Risk Management IT Service Management Application Security Business Continuity Préparation aux Certifications Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers Pratiques CATALOGUE DE FORMATION Au-delà de l’acquisition de nouvelles connaissances Un véritable centre pour le transfert de compétences www.dataprotect.ma 2016 CATALOGUE DE FORMATION - 2016 ‘‘Accompagner les organisations dans le renforcement de leurs compétences en matière de sécurité des systèmes d’information’’ I. MOT DU DIRECTEUR .................................................................................................................03 2.1. Présentation ...............................................................................................................................................................................................04 2.2. Notre positionnement ................................................................................................................................................................................06 2.3. Notre mission .............................................................................................................................................................................................06 2.4. Faits et chiffres ..........................................................................................................................................................................................07 2.5. Nos valeurs .................................................................................................................................................................................................08 2.6 Nos accreditations ......................................................................................................................................................................................08 II. A PROPOS DE DATAPROTECT 3.1. Formation inter-entreprises .......................................................................................................................................................................09 3.2. Formation intra-entreprise ........................................................................................................................................................................09 3.3. Notre démarche .........................................................................................................................................................................................09 3.4. Environnement ..........................................................................................................................................................................................09 3.5. Nos formateurs ..........................................................................................................................................................................................10 3.6. Qui est concerné ? ......................................................................................................................................................................................10 III. NOTRE OFFRE DE FORMATION IV. NOTRE CALENDRIER DE FORMATION .....................................................................................14 V. NOS RÉFÉRENCES ...................................................................................................................11 Information Security DPI-IS-001: ISO 27001 Foundation ..................................................................................................................................................................15 DPI-IS-002: ISO 27001 Lead Auditor.................................................................................................................................................................16 DPI-IS-003: ISO 27001 Lead Implementer........................................................................................................................................................17 DPI-IS-004: ISO 27002 Manager ......................................................................................................................................................................18 DPI-IS-005: Certified ISO 27035 Lead Security Incident Professional ..............................................................................................................19 DPI-IS-006: Déploiement de la norme PCI DSS .................................................................................................................................................20 Risk Management DPI-RM-001: Analyse des risques à l’aide de la méthode MEHARI ...................................................................................................................21 DPI-RM-002: ISO 27005 Risk Manager .............................................................................................................................................................22 DPI-RM-003: COBIT 5 Foundation ....................................................................................................................................................................23 IT Service Management DPI-ISM-001: ISO 20000 Introduction ..............................................................................................................................................................24 DPI-ISM-002: Certified ISO 20000 Foundation .................................................................................................................................................25 DPI-ISM-003: Certified ISO 20000 Lead Auditor ...............................................................................................................................................26 DPI-ISM-004: Certified ISO 20000 Lead Implementer ......................................................................................................................................27 Application Security DPI-AS-001: ISO 27034 Introduction ...............................................................................................................................................................28 DPI-AS-002: ISO 27034 Lead Foundation ........................................................................................................................................................29 DPI-AS-003: ISO 27034 Lead Auditor ..............................................................................................................................................................30 DPI-AS-004: ISO 27034 Lead Implementer ......................................................................................................................................................31 DPI-AS-005: La sécurité du Mobile et E-Banking ..............................................................................................................................................33 VI. DÉTAILS DE NOS MODULES DE FORMATION www.dataprotect.ma • • • • VI. DÉTAILS DE NOS MODULES DE FORMATION (SUITE) BULLETIN D’INSCRIPTION.................................................................................................63 Business Continuity DPI-BC-001: ISO 22301 Introduction ...............................................................................................................................................................34 DPI-BC-002: Certified ISO 22301 Foundation ..................................................................................................................................................35 DPI-BC-003: ISO 22301 Lead Auditor ..............................................................................................................................................................36 DPI-BC-004: ISO 22301 Lead Implementer ......................................................................................................................................................37 DPI-BC-005: ISO 24762 ICT Disaster Recovery Manager .................................................................................................................................38 Préparation aux Certifications DPI-CERT-001: Préparation à la certification CISA ...........................................................................................................................................39 DPI-CERT-002: Préparation à la certification CISSP .........................................................................................................................................40 DPI-CERT-003: Préparation à la certification CISM ...........................................................................................................................................42 DPI-CERT-004: Certified Ethical Hacking V9 .....................................................................................................................................................43 DPI-CERT-005: Certified Lead Forensics Examiner (CLFE) ...............................................................................................................................44 Sensibilisation et Audit DPI-SA-001: Sensibilisation aux enjeux de la cybercriminalité .........................................................................................................................45 DPI-SA-002: Sensibilisation et initialisation à la sécurité des systèmes d’information ....................................................................................46 DPI-SA-003: Métiers de RSSI .............................................................................................................................................................................47 DPI-SA-004: La gestion des incidents de sécurité SI ........................................................................................................................................48 DPI-SA-005: Audit de sécurité des SI ................................................................................................................................................................49 Protection des Données à Caractère Personnel DPI-SEC-001: Mise en conformité à la loi 09-08 .............................................................................................................................................50 Ateliers Pratiques DPI-AP-001: Ateliers pratiques de tests d’intrusion .........................................................................................................................................52 DPI-AP-002: Les menaces et les techniques d’intrusion interne ......................................................................................................................55 DPI-AP-003: Les menaces et les techniques d’intrusion externe .....................................................................................................................56 DPI-AP-004: Les techniques d’agression informatique ....................................................................................................................................57 DPI-AP-005: Développement sécurisé ..............................................................................................................................................................58 DPI-AP-006: Bonnes pratiques de configuration sécurisée des routeurs, switches, pare-feu, etc. ..................................................................59 DPI-AP-007: Bonnes pratiques de sécurisation des langages de programmation / Codes sources .................................................................60 DPI-AP-008: Comment corriger efficacement des vulnérabilités sur un SI ......................................................................................................61 DPI-AP-009: Oracle : Configuration sécurisée de la base de données ..............................................................................................................62 www.dataprotect.ma • • • • • 03 “DATAPROTECT, un des leaders en Afrique en conseil et intégration de solutions de sécurité SI.” Aujourd’hui, il est extrêmement important de garder les bons réflexes pour la sécurisation du système d’information. La disponibilité, l’intégrité, la confidentialité et la traçabilité de l’information sont des paramètres à prendre au sérieux. Mais quelle est l’information à protéger ? Quelles sont les zones à haut risque au niveau de SI ? Que faut-il mettre en place en termes de contrôles et de dispositifs de sécurité, au regard des risques, des enjeux et des contraintes auxquels vous devrez faire face ? DATAPROTET, un des leaders en Afrique en conseil et intégration de solutions de sécurité SI, propose, dans le cadre de DATAPROTECT INSTITUE, un catalogue de formation pour apporter une réponse de qualité aux besoins en formation de sécurité SI. DATAPROTECT INSTITUTE a pour mission principale d’accompagner les organisations africaines en matière de développement des compétences en sécurité des SI dans un contexte en perpétuel évolution. Animés par des experts de sécurité SI reconnus mondialement, nos formations analysent les nouvelles tendances et constituent la référence dans le domaine de la sécurité des systèmes d’information. Destinés aux DSI et à leurs adjoints, aux RSSI, aux ingénieurs et aux consultants, les formations de DATAPROTECT INSTITUTE ont forgé une réputation de sérieux, de rigueur et de qualité aujourd'hui sans équivalent dans la région. Nous espérons vivement vous recevoir à Casablanca pour vous faire apprécier la qualité de nos formations. Ali EL AZZOUZI Directeur Général PCI QSA, PA QSA, CISA, ISO 27001 LA, ISO 27035 LSIP, ISO 22301 LI, ITIL CATALOGUE DE FORMATION 2016 Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences www.dataprotect.ma 2. A PROPOS DE DATAPROTECT 2.1 PRESENTATION DATAPROTECT appuie son offre sur une vision unifiée de la sécurité de l’information. Dotée d’un réservoir de compétences pointues en sécurité lui permettant d’assurer une expertise unique sur le marché local et régional, DATAPROTECT est organisée autour de cinq pôles d’activités : Le conseil : Activité de conseil et d’assistance à la maîtrise d’ouvrage dans la mise en œuvre de solutions de sécurité ; L'intégration : Activité de maîtrise d’œuvre complète et d’ingénierie de solutions de sécurité, L’infogérance : Activité de supervision et d’administration des équipements de sécurité, La recherche et le développement : Activité de veille, de recherche et de développement de nouvelles solutions de sécurité, La formation : Activité de transfert de compétences sur des thèmes pointus de la sécurité. Depuis sa création DATAPROTECT ne cesse de grandir pour délivrer ses prestations d’excellence à travers une équipe d’experts pluridisciplinaires dotés d’un sens unique de l’intimité client. Aussi, son statut de première entité ayant obtenu l’accréditation PCI QSA au Maroc fait d’elle un cas d’école unique dans la région qui a pu être accrédité par le consortium Payment Card Industry Security Standards Council pour les certifications PCI DSS et PA DSS. Avec une centaine de clients en Afrique du Nord, en Afrique Subsaharienne et au Moyen Orient, DATAPROTECT est aujourd’hui capable de délivrer ses services en toute agilité, aussi bien pour les multinationales que pour les entreprises locales, avec à la clé une réputation établie de pionnier sur la thématique de la sécurité de l’Information. 04 Dataprotect est une entreprise spécialisée en sécurité de l’information. Fondée par Ali EL AZZOUZI, un expert en sécurité de l’information ayant mené plusieurs projets de conseil et d’intégration de solutions de sécurité au Maroc et à l’étranger, CATALOGUE DE FORMATION 2016 Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences www.dataprotect.ma • • • • • Intégration Recherche et Développement Infogérance Formation Conseil UNE SÉCURITÉ UNIFIÉE UN INTERLOCUTEUR UNIQUE 05 CATALOGUE DE FORMATION 2016 Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences www.dataprotect.ma Conseil : Intégration : Infogérance : Recherche et développement : Formation : Audit de sécurité, Tests d’intrusion récurrents, Investigation numérique, Mise en place des nomes de sécurité (ISO 27001, ISO 22301), Mise en place du plan de continuité d’activité, Accompagnement à la certification PCI DSS, Accompagnement à la certification PA DSS, Accompagnement à la mise en conformité aux lois de protection de données à caractère personnel, Analyse des risques IT, Accompagnement à la protection des infrastructures critiques, Accompagnement à la mise en place des tiers de confiance, Accompagnement à la mise en place de stratégies nationales de cybersécurité, Accompagnement à la mise en place de CERTs, Accompagnement à la mise en place de Security Opertations Center (SOC). • • • • • • • • • • • • • • Sécurité du poste de travail, Filtrage URL, Firewalling, Firewall applicatif, Prévention d’intrusions, Gestion des vulnérabilités, Fuite d’informations sensibles, Cryptage de données, • Contrôle d’intégrité, • Solution PKI, • Traçabilité des accès aux bases de données, • Gestion des comptes à hauts privilèges, • Gestion des évènements de sécurité (SIEM), • Attaques Zéro Day, • Synchronisation des horloges. • • • • • • • • Infogérance des solutions de sécurité (Firewall, UTM, IPS/IDS, Gestion des logs, WAF, SIEM, etc.), Offre Mars : Maintenance, Administration, Reporting, Supervision (Couvertures 8h/5j, 12h/5j, 24h/7j), Security Operations Center (SOC), Management des vulnérabilités. • • • • Développement de solutions sécurisées, Recherches et veille de vulnérabilités, Développement sécurisé des applications souveraines, Recette de sécurité des applications critiques. • • • • Information Security, Risk management, Application Security, Business Continuity, Préparation aux certifications, Sensibilisation et audit, Ateliers pratiques. • • • • • • • 06 CATALOGUE DE FORMATION 2016 Au-delà de l’acquisition de nouvelles connaissances, un véritable centre pour le transfert de compétences www.dataprotect.ma L’offre de DATAPROTECT présente des atouts et garanties sans équivalence sur le marché : - Un cadre méthodologique éprouvé, - Une équipe de consultants certifiés experts dans leurs domaines (PCI QSA, PA QSA, OSCP, CEH, CISSP, CISA, ISO 27001 Lead Auditor, ISO 27001 Lead Implementer, ISO 22301, ISO 27005, ITIL, Security+, etc.), - Des professionnels experts en sécurité des SI, - De nombreuses références dans le domaine de la sécurité uploads/Management/ catalogue-de-formation-dataprotect.pdf

  • 27
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Jui 19, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 3.0997MB