audit oo2 & sécurité & consulting informatique
TRANSCRIPT
Audit& Sécurité Informatique
L’avènement du digital avec le développement d’internet, l’interconnexion des appareils et des réseaux, les risques informa-
tiques dans les entreprises se multiplient et se diversient. Qu’il s’agisse des facteurs internes ou externes, la sécurité du
système d’information est aujourd’hui un enjeu de taille dans la gouvernance de toute organisation. Le système informatique
se trouve au centre de toutes les actions et prises de décisions de l’entreprise, raison pour laquelle il est important de veiller à
ce que toutes les informations de l’entreprise soient bien sécurisées. Au travers de cette plaquette, nous allons faire la revue
de quelques de quelques formations et certications internationales essentielles en Audit & Sécurité Informatique permettant d’identier,
traiter et au nal réduire votre exposition au risque informatique.
Oo2Formations& Consulting
Formations et certications internationales
Oo2 Formations accréditéATC par
Oo2 est accrédité par EC-Council pour dispenser la formation CEH (Certied Ethical Hacker). Ce statut d'Oo2 garantit la prestation d’un formateur agréé, des supports de cours officiels et des examens de certication organisés immédiatement à la suite de la formation sur le lieu de formation ou en ligne.
Découvrez sur le site www.oo2.fr les dernières certications de l’EC - Council que vous pouvez préparer chez Oo2 Formations, un des rares organismes de formation professionnelle en Afrique à avoir obtenu cette prestigieuse accréditation.
EC-Council est un organisme qui propose des certications de haut niveau dans le domaine de l’informatique et de la cybersécurité. Le programme de certication EC-Council est accessible dans plus de 90 pays, et il est reconnu partout dans le monde.
Le réseau ATC de l’EC-Council est le canal le plus prometteur pour dispenser une formation de haute qualité en matière de sécurité de l’information destinée aux entreprises et professionnels du secteur.
Découvrir comment scanner, tester, hacker son propre système et détecter les intrusions et les faiblesses
Comprendre comment fonctionne la défense périmétrique
Acquérir les techniques et les outils nécessaires pour mettre en oeuvre un système de sécurité
Développer des compétences spéciques en système et réseau infor-matique
Connaitre et maîtriser les outils de hacking
Maîtriser les méthodologies de piratage et d'intrusion éthique
Connaitre et réaliser une démarche d'audit sécurité
Comprendre les lois et l'éthique forte à respecter pour toute personne certiée CEH
Un Hacker Ethique Certié est un professionnel qualié qui comprend et sait comment recher-cher les faiblesses et les vulnérabilités des systèmes d’information. Cette formation vous permet de développer vos compétences en informatique système et réseau, de connaitre les techniques de hacking et d'intrusion, d’identier les faiblesses et vulnérabilités d’un système informatique et d’être sensibilisé sur les lois et éthique qui s'appliquent à tout CEH. Avec cette certication CEH, vous rejoindrez une communauté de professionnels internationaux rares et recherchés.
CertiedEthical Hacking
Oo2 Formations & Consulting
La certication CEH vous permet de :
“Pour vaincre un hacker, il faut réfléchir comme un hacker.”
Consulter le Programme
Avec des menaces informatiques de plus en plus sophistiquées et soutenues, les entreprises sont contraintes de s’équiper d’outils de sécurité complexes à déployer, à administrer et à main-tenir. Cette formation NSE4 découpée en deux parties FortiGate I & II vous permet de prendre en main les principales fonctions de l’UTM du FortiGate. Vous apprendrez au cours de cette for-mation à congurer le pare-feu, différents VPN (IPSEC, SSL..), et à congurer le FortiGate dans ses fonctions les plus avancées (virtualisation, IPS, FSSO, DLP, …).
FortiGate Network Security Professional
Fortinet NSEOo2 Formations & Consulting
Diagnostiquer et résoudre des probléma-tiques simples sur le FortiGate
Neutraliser les menaces véhiculées, les applications nocives et limiter les accès aux sites inappropriés
Mettre en œuvre les Virtual Domain, des politiques antiDoS, le FSSO
Maîtriser la mise en œuvre de l'identica-tion des utilisateurs ou l'authentication transparente dans les environnement Active Directory
Haute disponibilité : déployer un cluster, faire du load balancing et comprendre l’ac-célération matérielle
Décrire les fonctionnalités des UTM du Forti-Gate et mettre en place différents VPN de type SSL ou IPSEC
Mettre en place le routage avec le NAT/PAT
Dénir des règles pour les rewalls, mettre en place des tunnels IPSEC
Attestez de vos compétences en sécurité et en architecture informatique avec la certica-tion Fortinet NSE
Consulter le Programme
La certication Fortinet NSE vous permet de :
Maîtriser l’ensemble des enjeux exécutifs de la sécurité informatique : considérations politiques, gestion de projets, connaissance des lois et normes en vigueur
Mettre en place une structure de gestion de la sécurité de l'information, piloter les pro-grammes de conformité et de gouvernance
Contrôler la sécurité de l'information, gestion de l'audit et le contrôle d'accès
Assurer la maintenance d'un programme de sécurité de l’information
Garantir la sécurité du réseau, les technolo-gies de cryptage et la planication de la stratégie
Se préparer et réussir l’examen de certica-tion CCISO
Comprendre l'architecture d'entreprise (EA) et la sécurité de la virtualisation
Maîtriser les 5 grands domaines de com-pétences d’un Directeur des Systèmes d’In-formation (DSI) certié
La certication CCISO (Certied Chief Information Security Officer) de l’EC-Council, donne aux responsables de la sécurité de l’information (RSSI, DSI…) une reconnaissance internationale de leurs capacités et techniques à assurer au plus haut niveau la gestion de la sécurité de l’informa-tion au sein d’une organisation. Cette formation vous apportera toutes les connaissances nécessaires pour passer et réussir l’examen de certication CCISO.
Chief Certied Information Security System de l'EC-Council
CCISOOo2 Formations & Consulting
Consulter le Programme
CISSP®
Devenez expert de la sécurité informatique et réseaux grace à la certication CISSP®
Reconnaissance internationale des com-pétences en sécurité de l’information
Compréhension des besoins en sécurité de l’information pour toute organisation
Savoir dialoguer avec le management pour la mise en œuvre des mesures de sécurité
Acquisition des connaissances néces-saires pour conseiller une organisation sur les meilleures pratiques en manage-ment de la sécurité de l’information
Maîtrise des connaissances en sécurité de l’information dans les dix domaines du CBK
Avoir les compétences et connaissances requises pour la réussite de l'examen et l’obtention de la certication
Délivré par la fondation (ISC)2, le CISSP est l’une des certications les plus reconnues et les plus prestigieuses dans le domaine de la sécurité des systèmes informatiques. Lancé en 1994, le premier titre de compétence offert par la fondation (ISC)2 est devenu incontournable et représente le titre de compétence par excellence de son éditeur et se positionne à la 4ème place des certications les mieux rémunérées. Les détenteurs de cette certication occupent la plupart des postes de CISO, RSSI, responsable réseau, chef de projets, consultant, Information Security Manager, architect IT etc.
Oo2 Formations & Consulting
Accompagnement àl’obtention de la certication
Consulter le Programme
ISACA® est une association internationale engagée dans le développement des pratiques de pointe en matière de systèmes d’in-
formation. Elle propose 4 certications (CISA®, CISM®, CGEIT®, CRISC®) reconnues au niveau international dans les domaines de
l'audit informatique, de la sécurité, de la gouvernance et des risques. Une certication ISACA® conrme que vous possédez l'ex-
périence et les connaissances nécessaires pour relever les dés de l'entreprise moderne et vous donne l’opportunité d'avancer
dans votre carrière, d'augmenter votre potentiel de revenus et d'ajouter de la valeur à toute entreprise
LES QUATRECERTIFICATIONS Oo2 Formations
& Consulting
Oo2 Formations & Consulting
Validez
Otenir une reconnaissance interna-tionale de vos connaissances et compétences en sécurité informa-tique
Maitriser et savoir utiliser l'approche orientée risque de l'ISACA
Être capable de mettre en œuvre une politique et des mécanismes permettant de respecter les exi-gences en matière de gouvernance informatique en entreprise
Garantir un plan de secours et de continuité d’activité en cas d’inter-ruption pour permettre le rétablisse-ment rapide des services informatique
Savoir mettre en œuvre une archi-tecture de sécurité (politiques, normes, procédures et contrôles)
Connaître l’environnement régle-mentaire actuel de l’audit interne et externe
La CISA est une certication prestigieuse et reconnue mondialement par la communauté des experts de l’audit informatique. Proposée par l’ISACA, cette certication s’adresse aux professionnels des technologies occupant des fonctions liées à l’audit et à la gouvernance. La plupart des grandes entreprises (banques centrales, instituts nanciers, etc.) à travers le monde exigent cette certication pour la réalisation d’audits efficaces. La CISA atteste des connaissances et de la capacité du profes-sionnel à évaluer, contrôler, auditer et effectuer une surveillance continue des systèmes informatiques de l’entreprise.
Consulter le Programme
Oo2 Formations & Consulting
Certifiez
Démontrer des compétences de base et des standards internationaux de performance attendus des responsables de la sécurité de l’infor-mation
Maîtriser des concepts reliés à la gouvernance, au contrôle et à l’audit de sécurité des technologies de l’in-formation
Acquérir des compétences et con-naissances techniques des technol-ogies de l’information
Avoir une bonne compréhensiion des différents domaines de progres-sion sur lequel porte l’examen
Assimiler de nouveaux outils d’anal-yse des risques reliés à l’utilisation des technologies de l’information
Maîtriser des techniques informa-tiques de contrôle et de vérication dans un environnement informa-tique
CISM (Certied Information Security Manager) est une certication qui s’adresse aux professionnels de la sécurité informatique. Délivrée par l’ISACA et détenue par 50000 professionnels à travers le monde dont plus de 7500 occupant des postes de CISO, RSSI, DSI. CISM fait partie des certications les plus reconnues dans le domaine de la gouvernance des systèmes d’information.
Consulter le Programme
Oo2 Formations & Consulting
Savoir concevoir, surveiller et main-tenir des contrôles et des solutions basés sur les technologies de l’infor-mation pour atténuer les risques
Maîtrise du vocabulaire et des princi-pes de l’examen de certication CRISC
Maîtrise de l’ensemble des méthodes et pratiques de gestion des risques conformes à la certication CRISC
Savoir mettre en œuvre un plan de suivi et de contrôle des risques asso-ciés aux systèmes d’information
Avoir des connaissances avancées dans la gestion des risque en entre-prise
Reconnaissance de l’expertise pra-tique dans l’identication, l’évalua-tion, la réponse et la surveillance des risques associés aux systèmes d’in-formation
La certication CRISC (Certied in Risk and Information Systems), axée autour de la gestion des risques et de la maîtrise des systèmes d’information s’appuie principalement sur les enjeux de gestion globale des risques et également sur des princi-pes de gouvernance et de contrôles des systèmes d’information. La certication CRISC apporte de solides connaissances reconnues à l’échelle internationale sur les enjeux actuels de maîtrise globale des risques informatiques.
Avec la CRISC,
Consulter le Programme
Oo2 Formations & Consulting
Assurer une meilleure gestion de la stratégie de l’informatique et la con-crétisation des bénéces attendus
Optimiser des ressources de l’entre-prise tout en assurant la abilité et la sureté des systèmes d’information
Assurer une gestion optimale des risques liés aux systèmes d’informa-tion
Appliquer les meilleures pratiques en gouvernance des SI dans une organi-sation et comprendre les outils et concepts de la gestion stratégique dans la gouvernance des SI
Dénir, établir et gérer le cadre de la gouvernance des systèmes d’infor-mation au sein d’une entreprise
Soutenir et réaliser les objectifs de l’entreprise via l’appui des technolo-gies informatiques
La formation CGEIT a pour objectif de vous apporter les compétences et les connaissances techniques pour manager la gouvernance des systèmes d’information en entreprise selon la certication CGEIT de l’ISACA. Au cours de cette dernière, vous réviserez l’ensemble des questions abordées par l’examen du CGEIT, à savoir : les méthodes et pratiques de gouver-nance IT, la gestion des risques, l’optimisation des ressources, etc. CGEIT est la certication la plus recherchée dans le domaine de la gouvernance des systèmes d’information et aussi la mieux payée parmi toutes les autres certications.
Attestez
Consulter le Programme
ISO 27001MANAGEMENT DE LA SÉCURITÉ DE L’INFORMATION
Les cyberattaques sont désormais très récurrentes et les principales cibles des génies de l’informatique mal intentionnés demeurent les grandes entreprises, même si aucune entreprise n’est aujourd’hui épargnée. En mettant en oeuvre un Système de management de la Sécurité de l'Information, vous permettez aux entreprises d’assurer leur développement, grace à la réduction des menaces, et de diffuser une image positive vis-à-vis des clients et des fournisseurs, surtout pour celles possedant des portails de commerce en ligne ou des extranets.
Se différencier et créer un avantage con-currentiel
Répondre à un besoin ou une exigence de vos clients
Assurer la conformité d'un système de sécurité de l'information
Protéger et améliorer la réputation de votre entreprise
Gérer les risques de manière systéma-tique et inspirer la conance chez ses partenaires
Réduire les coûts de gestion de la sécurité
Avec cette certication, maîtrisez les connais-sances et techniques nécessaires pour la miseen œuvre et la gestion efficace d’un SMSI
Oo2 Formations & Consulting
Consulter le Programme
Renforcer la crédibilité et la conance de l'organisation
Mettre en contexte la norme ISO/CEI 27002 avec la norme ISO/CEI 27001
Sélectionner de manière efficace et mettre en œuvre des mesures de sécurité de l’infor-mation reconnues
Elaborer vos propres lignes directrices de management de la sécurité de l’information
Formuler et mettre en œuvre des exigences et des objectifs de sécurité de l'information
Mettre en œuvre les mesures de sécurité de l'information conformes à la norme ISO/CEI 27002
Se conformer aux règlements et aux lois associées
Appliquer, gérer et maintenir les mesures de sécurité au sein d'une organisation
L’ISO 27002 est une norme internationale qui dénit les lignes directrices relatives aux bonnes pratiques de management de la sécurité de l'information. Ces lignes directrices vous serviront de feuille de route et vous aideront dans la gestion de la sécurité de l’information de vos organi-sations à renforcer la conance de vos activités inter-organisationnelles et à mettre en place un ensemble approprié de mesures : les politiques, les processus, les structures organisationnelles et les fonctions logicielles et matérielles. La certication ISO 27002 démontrera vos capacités et techniques nécessaires pour la mise en œuvre et la gestion efficace d’un Système de Manage-ment de la ment de la Sécurité de l’Information (SMSI) conformément à la norme ISO 27002
MESURE DE LA SÉCURITÉDE L’INFORMATION
ISO 27002Oo2 Formations & ConsultingOo2 Formations & Consulting
Consulter le Programme
ISO 27005
Avec le développement des technologies de l'information, connaître les risques et les mesures de sécurité liés à l'information est d’une importance capitale. La norme ISO 27005 présente un ensemble de pratiques et de lignes directrices pour guider les professionnels et les organisations vers une protection effective et sans faille de l'information. Au cours de cette formation, vous acquerrez également une compréhension approfondie des bonnes pratiques des méthodes d'évaluation des risques.
Comprendre l’importance de la gestion des risques liés à la sécurité de l’information
Comprendre les concepts, approches, méthodes et techniques permettant un processus de gestion des risques efficace et conforme à ISO/IEC 27005
Connaître les approches, les méthodes et les techniques permettant de gérer des risques liés à la sécurité de l’information
Connaître les concepts, approches, méthodes et techniques permettant de gérer les risques liés à la sécurité de l’information
Comprendre la relation entre la gestion des risques de la sécurité de l’information et les mesures de sécurité
Comprendre la corrélation entre la norme ISO/CEI 27005 et les autres normes et cadres règlementaires
Acquérir les compétences pour conseiller efficacement les organisations sur les meilleures pratiques en matière de gestion des risques liés à la sécurité de l'information
Savoir interpréter les exigences de la norme ISO/IEC 27001 dans le cadre de la gestion des risques de la sécurité de l'information
GESTION DES RISQUES LIÉS À LA SÉCURITÉ DE L’INFORMATION
Oo2 Formations & Consulting
La certication ISO 27005, démontre votre expertise en gestion de la sécurité de l’infor-mation
Consulter le Programme
Oo2 Formations & Consulting
MEHARI, EBIOS ET OCTAVE
ISO 27034SÉCURITÉDES APPLICATIONS
La certication ISO 27034 prouve votre expertise pour assurer la sécurité des applications au sein d’un organisme
Réduire les coûts, gagner en avantage concurrentiel, en conformité légale et réglementaire
Savoir interpréter les lignes directrices de la norme ISO/CEI 27034 dans un contexte spécique de l’organisation
Acquérir l’expertise nécessaire pour con-seiller une organisation sur la mise en œuvre des meilleures pratiques relatives à la sécurité des applications
Répondre efficacement et de manière prévisible aux incidents de la sécurité des applications
Maîtriser les concepts, approches, méthodes et techniques nécessaires pour mettre en œuvre et gérer efficace-ment la sécurité des applications
Savoir accompagner une organisation dans la planication, la mise en œuvre et la gestion de la sécurité des applications
Oo2 Formations & Consulting
La norme ISO 27034 sécurité des applications a pour objectif de guider les organisations vers une sécurisaton effective de leurs applications, an de protéger leurs systèmes d'information. Cette formation vous apprendra à connaître la norme ISO/CEI 27034, à comprendre les fondamentaux et techniques nécessaires à la mise en place d’un projet puis, à maîtriser l'application totale de la norme au sein de votre organisation. Elle vous préparera également à l'examen de certication PECB ISO 27034, qui certiera la qualité de votre expertise dans la sécurité des applications.
Consulter le Programme
ISO 27799MANAGEMENT DE LA SÉCURITÉ DE L'INFORMATION RELATIVE À LA SANTÉ
La norme ISO 27799 décrit sous forme d’exigences et de lignes directrices des méthodes et pratiques vous permettant d’accompagner un organisme de santé dans la mise en œuvre et la gestion des mesures de sécurité de l'information en conformité avec les normes ISO 27799 et ISO 27002. Cette formation vous donne l'expertise nécessaire en matière de politique de sécurité de l’information, et aussi comment améliorer des politiques déjà existantes au sein d'un organisme de santé. Cette formation vous prépare aussi à l'examen de certication ISO 27799 qui démontrera que vous disposez des connaissances pratiques et des capacités professionnelles requisesrequises pour accompagner la mise en œuvre et la gestion des mesures de la sécurité de l'information dans un établissement de santé.
Oo2 Formations & Consulting
Maîtriser les concepts, les approches, les normes, les méthodes et les techniques pour soutenir un organisme de santé dans la mise en œuvre, la gestion et la tenue à jour des mesures de sécurité de l'information
Connaître l'importance de la sécurité de l'information pour la stratégie des organismes de santé
Comprendre le développement et l'ad-ministration d'un programme de sécurité de l'information sur la santé : les politiques, les procédures, l’appréciation des risques, les architectures de sécurité
Maîtriser la mise en œuvre des mesures de la sécurité de l'information dans les organismes de santé conformément au cadre et aux principes de l'ISO 27799
Dénir la relation entre les différents éléments de la sécurité de l'information, la mise en œuvre d'une stratégie efficace et performant en conformité avec la norme 27799
Concevoir la formulation et la mise en œuvre des exigences et des objectifs en matière de sécurité de l'information
Consulter le Programme
Oo2Formations& Consulting
France
128 rue de la Boétie75008 Paris
Tel : +33 (0) 977 21 51 71Email : [email protected]
Sénégal
4313 Allées Seydou NourouTallPoint E, Immeuble 713, 2 ème étageBP 45617 Dakar
Tel : +221 33 825 45 54
Email : [email protected]+221 33 825 72 34
Côte d’Ivoire
BdVGE - MarcoryImmeuble Le Massaï1163 Abidjan 27
Tel : +225 27 225 03 445
Email : [email protected]+225 27 21 59 28 70
Burkina Faso
Avenue du Dr KwaméN’Krumah Ouagadougou 01BP 513
Tel : +226 55 77 87 11
Email : [email protected]+226 55 79 11 42
Bénin
Quartier Fidjrossè Fiyégnon 2Cotonou, Bénin
Tel : +229 69 25 89 89Email : [email protected]
.oo2.fr/catalogue
Audit& Sécurité InformatiqueFormations et certications internationales