CATALOGUE DE FORMATION
2016
Siège Social: Abidjan Cocody 2 Plateaux, lot 1448 ilôt 147 – Tél.: (+225 22 51 44 50
BP: 01 BP 1122 ABIDJAN 01 – Site Web : www.nsia-technologies.com
TABLE DES MATIERES
QUI SOMMES-NOUS? 3
NOTRE MISSION 3
NOTRE CENTRE DE FORMATION 3
NOS ACCREDITATIONS 4
FORMATIONS EN GESTION DE PROJET 5
Pmi – CAPM 6
Pmi – PMP 7
Pmi – PfMP 8
Pmi – PgMP 9
Pmi – PBA 10
Pmi – RMP 11
Pmi – SP 12
FORMATIONS EN SECURITE DE L’INFORMATION 13
ATC – CEH 14
ATC – CHFI 15
ATC – ESCP.net 16
ATC – ENSA 17
ATC – EDRP 18
ATC – CCISO 19
ATC – ECSA 20
ATC – CSCU 21
CAST 611 22
CAST 612 23
CAST 613 24
CAST 614 25
CAST 616 26
CQURE – HWI 27
CQURE – SWI 28
CQURE – PTC 29
FORMATIONS DATACENTER 30
IDCA – Informations Générales 31
IDCA – DCIS 32
IDCA – DCES 33
IDCA – DCOS 34
ILS NOUS FONT CONFIANCE 35
CONTACTEZ – NOUS 36 2
QUI SOMMES-NOUS?
NSIA Technologies, opérateur global de services d’ingénierie informatique et de conseils,
leader des services managés en Afrique de l’ouest et centrale, offre un ensemble de
services informatiques de classe internationale pour les grandes entreprises, les
multinationales et les PME/TPE.
En appui aux pratiques professionnelles, la transformation numérique touche
indéniablement tous les domaines d’activités : santé, assurance & banque, transport &
logistique, sécurité, éducation, tourisme….. Aussi par la maîtrise des quatre métiers des
NTIC qui sont les services managés, le consulting, l’intégration et la formation, NSIA
Technologies se positionne comme le partenaire idéal.
Dotée d’un capital de 1,544 Milliards et de 60 Ingénieurs Experts, NSIA Technologies est le
1er hébergeur certifié de données à caractère personnel et la seule entreprise d’Afrique de
l’Ouest à bénéficier de la certification ISO 27001 sur l’ensemble de son périmètre, garantie
supplémentaire quant à la sécurisation des données hébergées.
NOTRE MISSION
« Nous assurer que tous nos clients accèdent à l’information et la traitent de manière
efficace, rentable et sécurisée. »
NOTRE CENTRE DE FORMATION
Parce que nous partageons l’idée selon laquelle nous ne finissons jamais d’apprendre,
parce que la formation des effectifs participe incontestablement au succès des activités
d’une entreprise, NSIA Technologies a fondé son propre centre de formation
professionnelle.
NSIA Technologies prépare à différentes certifications en Sécurité informatique, Gestion de
projet mais offre également des formations sur l’infrastructure et le management des
Datacenters.
Notre infrastructure moderne répond à tous vos besoins : connexion professionnelle avec
votre société durant la journée, réseau Wi-fi dédié disponible sur smartphone, PDA,
portable….
Notre salle de formation spacieuse et équipée de multiples supports de communication
(vidéoprojecteur, tableaux blancs, paperboards) vous permet d'améliorer votre processus
d'apprentissage et vous garantit un environnement parfaitement adapté aux besoins de
votre formation. Notre dispositif de formation est flexible, individualisé et évaluable. Vous
pouvez effectivement étudier à votre rythme, avec un plan de formation personnalisé qui
permet une visibilité sur votre progression et assure ainsi des résultats satisfaisants (cours
du soir, week end ….). 3
NOS ACCREDITATIONS
Reconnu à l’échelle internationale, le Centre de formation de NSIA Technologies est
accrédité par:
le EC-Council, leader mondial des formations en Sécurité Informatique
CQURE, label international spécialisé sur lesformations en sécurité informatiques liées àl’environnement Microsoft
le PMI (Project Management Institute),association mondiale régissant la professionde Chef de projet ainsi que les normes etprogrammes de certifications reconnus àl’international.
l’International Datacenter Authority (IDCA)pour fournir des formations spécialisées surl’infrastructure et le management deDatacenters.
Accredited Training Center(ATC)
Centre de formation en Sécurité Avancée (Center of Advanced security training – CAST).
Registered Education Provider (REP)
CQURE Academy
International Datacenter Authority (IDCA)
4
FORMATIONS
GESTION DE PROJET
5
Description
Notre formation en Gestion de Projets PMI-CAPM® (Certified Associate in Project
Management) forme aux meilleures méthodes de management de projets afin de les gérer
efficacement et fiablement, de la phase d'étude à son déploiement.
Basée sur les « meilleurs pratiques », notre formation CAPM® prépare chaque participant
dans les meilleures conditions à la certification CAPM® délivrée par le Project Management
Institute. Elle couvre également les objectifs de la certification PMP® du PMI (pour la
participation à la formation PMP® l’expérience professionnelle dans un environnement
projet est nécessaire)
A l'issue de cette formation CAPM®, le participant aura acquis l'ensemble des techniques
nécessaires à la conduite de projets d'entreprise et sera efficacement préparé à la
certification CAPM® ou à la certification PMP® mondialement reconnue par le PMI (Project
Management Institute).
Programme de la formation
Les fondamentaux du management de projet
La méthodologie PMI®
Management de l'intégration du projet (domaine n°1)
Management du contenu du projet (domaine n°2)
Management des délais du projet (domaine n°3)
Management des coûts du projet (domaine n°4)
Management de la qualité du projet (domaine n°5)
Management des ressources humaines du projet (domaine n°6)
Management de la communication du projet (domaine n°7)
Management des risques du projet (domaine n°8)
Management des approvisionnements du projet (domaine n°9)
Management des parties prenantes du projet (domaine n°10)
Pré-requis
Il est seulement préférable que le participant soit familiarisé à la gestion de projet ou ait
travaillé dans un environnement projet.
Objectifs
Découvrir la philosophie du PMI®
Disposer d'une vision pragmatique des connaissances nécessaires à l'obtention de la
certification
Revenir sur les points incontournables d'une gestion de projets réalisée dans les règles de
l'art
Se préparer intensivement au passage de la certification CAPM®
PMI-CAPM
Certified Associate in Project Management
Durée : 5 jours6
PMI-PMP
Project Management Professional
Description
La certification Project Management Professional (PMP®) a été créée en 1984 aux Etats-
Unis par le Project Management Institute (PMI®) afin de valider les compétences des chefs
de projet pour piloter des équipes et pour obtenir des résultats en respectant des
contraintes de temps, de budget, et de ressources.
L’objectif de cette formation est de préparer les participants à la prestigieuse certification
du PMP® (Project Management Professional) qui est traduite en français comme
Spécialiste en Gestion de Projet.
En effet l’obtention de la certification PMP® garantit la compétence avérée dans la gestion
des projets suivant une norme internationale.
Programme de la formation
Introduction et induction
Management de l’intégration de projet
Management du contenu de projet
Management des délais de projet
Management des couts de projet
Management de la qualité de projet
Management des ressources humaines de projet
Management de la communication de projet
Management des risques de projet
Management des approvisionnements de projet
Management des parties prenantes de projet
Pré-requis
Baccalauréat, niveau universitaire ou équivalent avec un minimum de 5 ans/60 mois
d’expérience en management de projets durant lesquels au moins 7500 heures ont été
passées à diriger et manager les activités de projets. L’expérience dans tous les domaines
de performance est requise dans les 7500 heures.
Niveau ingénieur ou équivalent avec un minimum de 3 ans/36 mois d’expérience en
management de projets durant lesquels au moins 4500 heures ont été passées à diriger et
manager les activités de projets. L’expérience dans tous les domaines de performance est
requise dans les 4500 heures.
Avoir suivi une formation de 35heures en management de projet.
Objectifs
Obtenir la certification PMP®.
Acquérir les connaissances en management de projet basé sur le standard PMI®.
Découvrir la philosophie du PMI®.
Disposer d’une vision pragmatique des connaissances nécessaires à l’obtention de la
certification.
Revenir sur les points cruciaux d’une gestion de projets réalisée dans les règles de l’art.
Se préparer intensivement au passage de la certification PMP®.
Durée : 5 jours
La méthodologie PMI® :
Le Guide Le PMBOK®
Les 10 domaines de connaissance
Les 5 groupes de processus
Les 47 processus
7
PMI-PfMP
Portfolio Management Professional
Durée : 5 jours
Description
La certification Portfolio Management Professional (PfMP®) du PMI® reconnaît votre
grande expérience et vos talents de gestionnaire de portefeuille en démontrant que vous
avez fait vos preuves en coordonnant un ou plusieurs portefeuilles avec succès.
Les détenteurs de la certification PfMP® sont responsables de l’exécution du processus de
gestion du portefeuille, des communications liées au progrès de celui-ci ainsi que des
recommandations sur les mesures à prendre. Cette certification sert à celui ou celle qui
s’assure que son organisation fait le bon travail, plutôt qu’au gestionnaire de programmes
ou de projets qui ne s’affaire qu’à bien faire le travail.
Programme de la formation
Les 5 Domaines du Management de Portefeuille de Projet :
Domain 1: Strategic Alignment
Domain 2: Governance
Domain 3: Portfolio Performance
Domain 4: Portfolio Risk Management
Domain 5: Communications Management
Pré-requis
Un diplôme de niveau secondaire (diplôme d’études secondaires, diplôme d’associé ou son
équivalent) et au moins sept années (10 500 heures) d’expérience en gestion de portefeuille
durant les 15 dernières années.
OU
Un diplôme universitaire de quatre ans (baccalauréat ou son équivalent) et au moins 4
années (6000 heures) d’expérience en gestion de portefeuille durant les 15 dernières
années.
ET
Au moins huit ans (96 mois) d’expériences professionnelles dans le monde des affaires. La
gestion de portefeuille reposant sur l’investissement stratégique et la prise de décisions de
haut niveau, il est nécessaire d’avoir une expérience de base dans le domaine.
Objectifs
Réussir la certification PfMP® : Portfolio Management Professional
Comprendre les concepts basés sur PfMP® : Portfolio Management Professional
Comprendre les 5 Domaines du Management de Portefeuille de Projet
Préparer, Réviser et Acquérir les trucs et astuces de l'examen PfMP® : Portfolio
Management Professional.
Revenir sur les points incontournables d’une gestion de projets réalisée dans les règles de
l’art.
8
PMI-PgMP
Program Management Professional
Durée : 5 jours
Description
Basée sur les bonnes pratiques éditées par le PMI® « Project Management Institute », la
certification PgMP® « Program Management Professional » est l'étape qui succède à la
certification PMP® « Project Management Professional ».
La certification PgMP® répond aux besoins de Managers expérimentés en gestion de
projets et de programmes. L'accent est mis sur la vision stratégique de l'entreprise, sur
l'approche de la gestion des bénéfices et la Gouvernance.
Cette formation vous apporte une vision d'ensemble des techniques nécessaires à la
gestion des programmes afin de préparer efficacement, la certification PgMP®.
Programme de la formation
Introduction à la gestion de programme: Contexte et Concepts
Le cycle de vie du Management de Programme selon le PMI®
Les groupes de processus en management de programmes
Les compétences clés du Program Management Professional
Préparation à l'examen de certification PgMP®
Pré-requis
Justifier d'une expérience conséquente en gestion de projet d'envergure
Avoir suivi une formation préalable en management de projet ou posséder des
connaissances équivalentes
Répondre aux exigences d'admissibilité du PMI® en termes de qualification et d'expérience
en direction/management de projet.
Objectifs
Maîtriser les techniques et outils du Program Manager
Comprendre les domaines de connaissance et les 5 groupes de processus du PMBOK®
Revoir les concepts, les terminologies et approches de l’examen PgMP®
Se préparer aux processus d’évaluation du PgMP®
Acquérir des connaissances et compétences en management de programme.
Préparer l’examen de certification PgMP®
9
PMI-PBA
Business Analyst Professional
Durée : 5 jours
Description
Le nombre de postes d'analystes business (ou analyste d'affaires) devrait augmenter dans
les prochaines années. La profession du Business Analyst (BA) est passée d'un rôle mal
défini vers un ensemble de compétences vastes et critiques pour les organisations
d'aujourd'hui.
Avec l'introduction de la certification PBA®, le PMI officialise l'importance du travail des BA
dans le monde de la gestion de projet. La certification PMI-PBA® met en lumière la capacité
des professionnels à travailler efficacement avec les différents intervenants pour définir
leurs besoins business.
A l'issue de chaque chapitre, des exercices sont proposés afin de valider les connaissances
acquises et susciter les échanges entre participants.
Programme de la formation
Introduction à la business analysis et les outils de la business analyse
Présentation de la structure du guide “BA for practionners” et analyse détaillée des 5
domaines de la BA
Présentation des compétences du business analyst
Elicitation et techniques associés
Enterprise analysis, techniques et requirements
Solution assessment & validation et techniques
Requirements management & communication et techniques
Business analysis planning & monitoring et techniques
Compétences du business analyst
Les principes fondamentaux sous-jacents
La certification PMI-PBA®
Pré-requis
Il est préférable que le participant soit familiarisé à la Business Analyse ou qu'il soit dans un
environnement de travail de Business Analyse.
Niveau d'anglais acceptable
Objectifs
Accroître ses opportunités de carrière en tant que Business Analyst
Développer ses compétences pour être en mesure d'analyser, documenter, valider et
vérifier les exigences d'un business case
Se familiariser avec la terminologie de l'analyse d'affaires
Comprendre la profession d'analyste d'affaires et les environnements dans lesquels il peut
évoluer
Distinguer le rôle de l'analyste d'affaires des autres professions
Maîtriser les aspects fondamentaux de la gestion des exigences
Se préparer au passage de la certification PMI-PBA®
10
PMI-RMP
Risk Management Professional
Durée : 5 jours
Description
Tout projet comporte des risques. En utilisant une approche structurée, les managers de
projet peuvent gérer efficacement les incertitudes résultant des projets et prendre des
décisions éclairées qui permettent de réduire les menaces et maximiser les possibilités.
La certification PMI Risk Management Professional « PMI-RMP® » a été introduite par le
PMI® « Project Management Institute » pour répondre aux demandes croissantes de
praticiens projet experts en Risk Management, et les doter d'une compétence reconnue au
niveau international.
Cette formation vous permet de vous familiariser avec les meilleures méthodes de gestion
des risques de projet afin de préparer efficacement, la certification PMI-RMP®.
Programme de la formation
Introduction
Conseils relatifs à la préparation de la certification
Planification du management des risques
Identification des risques
Analyse qualitative et quantitative des risques
Planification des réponses aux risques
Surveillance et maitrise des risques
Préparation à l'examen
Pré-requis
Avoir une expérience en gestion des risques projet
Niveau d'anglais acceptable
Objectifs
Comprendre les bonnes pratiques de la gestion des risques selon le PMI®
Gérer les risques efficacement pour la réussite des projets
Etre en mesure de créer un plan de gestion des risques et une cartographie des risques
avec des modèles personnalisables
Savoir mesurer l’impact des risques en terme de délai et couts avec des outils d’analyse
quantitative
Acquérir les trucs et astuces pour répondre efficacement aux questions de l’examen PMI-
RMP®
Accompagner les participants dans la constitution de leur dossier d’inscription à l’examen
PMI-RMP®
11
PMI-SP
Scheduling Professional
Durée : 5 jours
Description
La certification PMI-SP® « Project Management Institute - Scheduling Professional » a été
introduite par le PMI® « Project Management Institute » pour répondre à la demande
croissante des praticiens projet de se doter d'une certification reconnue au niveau
international et axée sur la planification.
La certification PMI-SP® est destinée aux professionnels ayant une expérience significative
dans la gestion de projet et qui veulent se doter d'une compétence reconnue en
planification.
Cette formation vous permet de vous approprier les meilleures méthodes et outils de
gestion de la planification de projet afin de préparer efficacement, la certification PMI-SP®.
Programme de la formation
Introduction à la certification PMI®
Planifier et organiser les activités
Elaborer l'échéancier
Maîtriser l'échéancier
Planification et suivi multiprojets
Mise en œuvre d'un outil de planification : MS-Project
Préparation à l'examen
Pré-requis
Justifier d'une expérience conséquente en gestion de projet
Être familiarisé avec les concepts du PMBOK®
Avoir suivi une formation d'introduction au Management de projet ou posséder des
connaissances équivalentes
Objectifs
Maîtriser les techniques de planification, de suivi et de contrôle de projet
Construire des diagrammes réseau pour déterminer la séquence des tâches
Calculer le chemin critique pour déterminer la durée du projet
Répartir efficacement les ressources pour créer un planning de référence réaliste
Effectuer un audit du planning et recommander des actions correctives pour mener à bien
un projet
Créer des rapports compréhensibles et fiables pour tenir les parties prenantes informées
des progrès d'un projet
12
FORMATIONS
SECURITE DE L’INFORMATION
13
ATC
CEH (Certified Ethical Hacker)
Durée : 5 jours
Description
Cette formation immerge les participants dans un environnement où ils vont découvrir
comment scanner, tester, hacker et sécuriser leurs systèmes. De nombreux labs permettent
aux participants d’acquérir des connaissances approfondies et une expérience pratique sur
les outils de sécurité couramment utilisés. Les participants commenceront par appréhender
tous les concepts liés au fonctionnement des équipements de sécurité périmétrique et ce
dans le but de scanner et attaquer un réseau.
Programme de la formation
Introduction
Foot Printing
Scanning
Enumeration
Hacking System
Trojan et Backdoors
Sniffers
Denial of Service
Social Engineering
Sessions Hijacking
Hacking de serveur Web
Vulnérabilité des applications Web Application
Comment craquer un mot de passe web
SQL Injection
Hacker un réseau Wireless
Virus et vers
Sécurité Physique
Linux Hacking
IDS/Firewall/Honey Pots
Buffers Overflows
Cryptographie
Test d’intrusion
Pré-requis
Connaissance basique de TCP/ IP, Linux et Windows Server
Objectifs
- Acquérir les connaissances nécessaires à la réussite de l’examen CEH®
- Maîtriser les connaissances et concepts du piratage éthique
- Améliorer la compréhension des types d’attaques en fonction des environnements
- Doter les participants d’une vision globale des risques de sécurité à leurs systèmes et leur
permettre d’en maitriser les méthodes de contre-attaque
14
ATC
CHFI (Computer Hacking Forensic Investigator)
Durée : 5 jours
Description
Le besoin pour l’entreprise de devenir plus efficace avec ses partenaires, ainsi que le
développement de l’informatique ont donné naissance à un nouveau type de criminel, les «
Cybers criminels ». Il n’est plus question de savoir si votre entreprise va être un jour
attaquée, mais plutôt quand.
Ce cours est adapté si vous ou votre entreprise avez besoin de connaissances pour
identifier, traquer et poursuivre judiciairement des cybers criminels. Le cours CHFI®
donnera aux participants les qualifications nécessaires pour identifier les traces laissées
lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les
preuves nécessaires à des poursuites judiciaires.
L’usage de nombreux outils incontournables sera enseigné durant cette formation:
Software, hardware et techniques spécifiques.
Programme de la formation
L’investigation légale dans le monde
Lois sur le hacking et la légalité dans l’IT
Analyse de paquets TCP/IP
Techniques de sniffing avancées
Analyse de vulnérabilité avec Nessus
Hacking sans fil avancé
Définir un DMZ
Analyse avec SNORT
Analyse de Logs
Exploits avancés et outils
Méthodologie de test de pénétration
Accords clients et légaux
Planification et prévision du test d’intrusion
Pré-pénétration Testing Checklist
La collecte d’informations
Analyse de vulnérabilité
Test de pénétration externe
Test de pénétration interne
Test de pénétration Routeur
Pré-requis
Il est fortement recommandé d’avoir validé le CEH (Certified Ethical Hacker) avant de
suivre le cours CHFI.
Objectifs
- Donner aux participants les qualifications nécessaires pour identifier les traces laissées
lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les
preuves nécessaires à des poursuites judiciaires.
- Préparation à l’examen CHFI ECO 312-49 à l’issue du cours
Test de pénétration des pare-feu
Test de pénétration IDS
Test de pénétration des réseaux sans fil
Test de pénétration par déni de service
Test de pénétration par cracking
de password
Test de pénétration par ingénierie sociale
Test de pénétration par vol de portable
Test de pénétration applicative
Test de pénétration de la sécurité physique
Test de pénétration de bases de données
Test de pénétration de la Voip
Test de pénétration du VPN
Analyse du rapport des tests de pénétration
Rapport des tests de pénétration
et écriture de la documentation
Livrables des tests de pénétration
et conclusion
Ethique d’un Pen Testeur diplomé
15
ATC
ECSP.net (Certified Secure Programmer)
Durée : 3 jours
Description
Cette formation est proposée afin d'étudier le cycle de vie d'un logiciel, c'est à dire le
design, la mise en œuvre et le déploiement de ces applications.
Cette formation va donc permettre aux développeurs, d'identifier des défauts de sécurité et
de mettre en œuvre des contre-mesures tout au long du cycle de vie du logiciel afin
d'améliorer de manière générale la qualité des produits et des applications.
La formation ECSP.Net présente les bases essentielles demandées par tous les
développeurs d'applications et par toutes les organisations de développement afin de
produire des applications qui présentent une meilleure stabilité avec moins de risques pour
la sécurité du consommateur.
Cette formation est intentionnellement conçue avec de nombreux labs disséminés durant
les 3 jours de formation, offrant aux participants une prise en main réelle des nouvelles
techniques et stratégies en programmation sécurisée.
Programme de la formation
Introduction à la sécurité des applications .NET
Sécurité des structures .NET
Validation de données et Sortie de codage
Authentification et autorisation .NET
Session sécurisée et management d'état
Cryptographie .NET
Gestion des erreurs, audits et logs .NET
Gestion de fichiers sécurisés .NET
Management de configuration .NET et Révision de codage sécurisé
Pré-requis
Avoir des notions en développement d’application
Avoir des notions .NET
Objectifs
Être capable de délivrer des applications fiables et robustes.
16
ATC
ENSA (Ec-council Network Security Administrator)
Durée : 5 jours
Description
Cette formation est proposée afin d'étudier le cycle de vie d'un logiciel, c'est à dire le
design, la mise en œuvre et le déploiement de ces applications.
Cette formation va donc permettre aux développeurs, d'identifier des défauts de sécurité et
de mettre en œuvre des contre-mesures tout au long du cycle de vie du logiciel afin
d'améliorer de manière générale la qualité des produits et des applications.
La formation ECSP.Net présente les bases essentielles demandées par tous les
développeurs d'applications et par toutes les organisations de développement afin de
produire des applications qui présentent une meilleure stabilité avec moins de risques pour
la sécurité du consommateur.
Cette formation est intentionnellement conçue avec de nombreux labs disséminés durant
les 3 jours de formation, offrant aux participants une prise en main réelle des nouvelles
techniques et stratégies en programmation sécurisée.
Programme de la formation
Introduction à la sécurité des applications .NET
Sécurité des structures .NET
Validation de données et Sortie de codage
Authentification et autorisation .NET
Session sécurisée et management d'état
Cryptographie .NET
Gestion des erreurs, audits et logs .NET
Gestion de fichiers sécurisés .NET
Management de configuration .NET et Révision de codage sécurisé
Pré-requis
Avoir des notions en développement d’application
Avoir des notions .NET
Objectifs
Être capable de délivrer des applications fiables et robustes.
17
ATC
EDRP (Ec-Council Disaster Recovery Professional)
Durée : 5 jours
Description
L’objectif de cette formation est de permettre à votre entreprise d’assurer la reprise et la
continuité de son activité en cas de désastre à travers la mise en place d’une infrastructure
et de procédures avérées.
Effectivement quel serait l’impact d’une interruption de vos services informatiques ? Êtes-
vous préparés à réagir en cas de sinistre majeur (incendie, guerre, pandémie…) ? Au vu de
certains évènements de crise, il est intéressant d’avoir au sein de son entreprise une
ressource apte à gérer une telle situation.
Avec la certification E-DRP, vous assurez la sécurité de vos données mais également la
continuité d’activité via la mise en place d’un plan de reprise et de continuité.
Programme de la formation
Introduction to Disaster Recovery and Business Continuity Network
Protocols
Nature and Causes of Disasters
Emergency Management
Laws and Acts
Business Continuity Management
Disaster Recovery Planning Process
Risk Management
Facility Protection
Data Recovery
System Recovery
Backup and Recovery
Centralized and Decentralized System Recovery
Windows Data Recovery Tools
Linux, Mac and Novell Netware Data Recovery Tools
Incident Response
Role of Public Services in Disaster
Organizations Providing Services during Disasters
Organizations Providing Disaster Recovery Solutions
Case Studies
Pré-requis
Avoir des notions en gestion des risques
Avoir des notions en management de système d’information
Objectifs
- Être capable de mettre en place les procédures et l’infrastructure nécessaire pour assurer
la continuité d’activités en cas de désastre.
18
ATC
CCISO (Certified Chief Information Security Officer)
Durée : 5 jours
Description
Le CCISO (Certified Chief Information Security Officer) vient répondre aux besoins de
formation de haut niveau pour les professionnels de la sécurité du système d’information.
Ce cours donne des notions en management de la sécurité du SI. Vous apprendrez en
outre à mettre en place une stratégie de sécurité de votre système d’information au sein de
votre entreprise.
Programme de la formation
Governance (politique, juridique et conformité)
IS Management Controls and Auditing Management
Management – Projects and Operations (Projects, Technology & Operations)
Information Security Core Competencies
Strategic Planning & Finance.
Pré-requis
Avoir des notions en management des risques
Avoir des notions en management des systèmes d’informations
Objectifs
Mettre en place une stratégie de sécurité
Savoir implémenter un tableau de bord sécurité
Rédiger et défendre le budget de la sécurité
Mettre en place un plan formation sécurité
19
ATC
ECSA (Certified Security Analyst / LPT)
Durée : 5 jours
Description
Il s’agit d’une formation avancée sur le hacking et les différents tests de pénétration qui
couvrent les intrusions sur toutes les infrastructures modernes, systèmes d’exploitation et
environnements applicatifs. hautement orientée pratique et interactive, cette session utilise
les méthodes LPT (Licensed Penetration Tester) et apprendra aux professionnels de la
sécurité à manager la réalisation d’un audit, à maitriser les techniques et outils avancés
pour implémenter des tests avancés, à proposer des préconisations pour corriger les
vulnérabilités découvertes ; puis à implémenter une politique de sécurité adapté au SI.
Programme de la formation
Le besoin en Analyse de Sécurité
Google hacking avancé
Analyse de paquets TCP/IP
Techniques de sniffing avancées
Analyse de vulnérabilité avec Nessus
Hacking sans fil avancé
Définir un DMZ
Analyse avec SNORT
Analyse de Logs
Exploits avancés et outils
Méthodologie de test d pénétration
Accords clients & légaux
planification et prévision du test d’intrusion
Pre Pénétration Testing Checklist
La collecte d’informations
Analyse de vulnérabilité
Test de pénétration externe
Test de pénétration interne
Test de pénétration Routeur
Test de pénétration des par-feu
Test de Pénétration IDS
Test de Pénétration des réseaux
sans fil
Pré-requis
Posséder une expérience des systèmes d’exploitation Windows et/ou UNIX/LINUX & des
connaissances en réseau et TCP/IP. La certification CEH, CISSP ou CISA est obligatoire.
Objectifs
Pratiquer un test de pénétration avancé et manager un projet de sécurité
Etre capable d’identifier et de réduire les risques liés aux infrastructures
Etre certifié comme Expert en sécurité
Préparer à l’examen 412-79 mais également à la certification LPT.
Test de Pénétration par déni
de service
Test de pénétration par cracking
de password
Test de pénétration par ingénierie
sociale
Test de pénétration par vol de
portable
Test de pénétration Applicative
Test de pénétration de la sécurité
physique
Test de pénétration de base de
données
Test de pénétration de la VoIP
Test de pénétration du VPN
Analyse du Rapport des tests de
pénétration
Rapport des tests de pénétration
et écriture de la documentation
Livrables des tests de pénétration
et conclusion
Ethique d’un Pen Testeur diplômé
20
ATC
CSCU (Certified Secure Computer User)
Durée : 2 jours
Description
Le programme du CSCU est conçu pour fournir aux auditeurs les connaissances et les
compétences nécessaires pour un bon usage des TICS en entreprise. Notamment les
messageries internet et les réseaux sociaux. Ils seront sensibilisés sur les dangers
d’internet comme le vol d’identité, la fraude par carte de crédit, le phishing bancaires, les
escroqueries en ligne, les virus et portes dérobées, les canulars, la pornographie, la perte
d’informations confidentielles les attaques de pirates et l’ingénierie sociale.
A la fin de la formation, les auditeurs seront en mesure de mieux se protéger.
Programme de la formation
Comprendre les bases de la sécurité
Protéger les systèmes d’exploitation
Utiliser des antivirus
Protéger vos données
Sauvegarder des fichiers importants
Se sécuriser sur Internet
Se sécuriser dans les réseaux d’entreprises
Sécuriser les transactions en ligne
Bien utiliser les messageries Internet
Arnaques sur Internet et vol d’identité
Bien se sécuriser sur les réseaux sociaux
Connaître vos droits et devoirs sur Internet
La sécurité de vos téléphones mobiles
Pré-requis
Savoir utiliser un ordinateur
Objectifs
Bonne pratique des messageries internet et des réseaux sociaux
Préparer à l’examen EC-Council CSCU 112-12
21
CAST
611 - Advanced Penetration Testing
Durée : 4 jours
Description
Le CAST 611 – Advanced Penetration Testing est un programme intensif et technique qui
se concentre sur l’attaque et la défense des environnements hautement sécurisés. La
courbe d’apprentissage de ce programme est extrêmement raide, on présente aux élèves la
possibilité d’apprendre ce qu’il faut vraiment pour pirater certains des réseaux et
applications les plus sécurisés du monde
.Vous apprendrez comment faire un test de sécurité professionnel, mais aussi à fournir les
résultats et surtout à produire des rapports complets!
Programme de la formation
Collecte des informations et méthode de renseignement analytiquement normée
(OSINT-Open Source Intelligence)
Scan
Enumération
Analyse des vulnérabilités
Exploitation
Post Exploitation
Techniques avancées
Analyse des données
Rapports
Pré-requis
Ceci n’est certainement pas un cours de débutant; les participants devront connaitre les
méthodes d’attaques des systèmes afin de pouvoir les tester. Idéalement, l'étudiant sera
CEH, ECSA ou détenir une expérience avérée dans le domaine de la sécurité des
systèmes d’information.
Objectifs
Comprendre ce qu'il faut vraiment percer dans une organisation hautement sécurisée de
l'extérieur
L'examen des méthodes éprouvées sur la façon de se déplacer dans le réseau sans être
détectés par IDS / IPS
Apprécier les meilleures pratiques qui sont appliquées pour atténuer ou contourner les
implémentations de sécurité communes telles que les postes de travail verrouillés, GPO,
IDS / IPS / WAF, entre autres
Acquérir le savoir-faire des Pen-tests "des environnements de haute sécurité" comme les
organismes gouvernementaux, des institutions financières …
22
CAST
612 - Advanced Mobile Hacking Forensic
Durée : 3 jours
Description
Avec ce cours, vous serez plongés dans le piratage mobile et apprendrez comment mener
les investigations nécessaires à la sécurisation des données sur mobile. Des exercices
pratiques tirés de scénarios réels viendront renforcer ce boot camp afin de vous armer
suffisamment pour faire face aux attaques sur mobiles.
Programme de la formation
Mobile Hacking and Digital Forensic Challenges
Mobile Hardware Design for iPhone, BlackBerry, Android and other devices
Mobile Software design and the common boot process for Smart Devices
Mobile Device Storage and Evidence Acquisition Techniques
Advanced Mobile Attack Analysis
Mobile Device Hacking Techniques and Tools
Penetration Testing and Exploitation Vectors
Mobile Forensic Hardware and Software Field Kits
Forensic Software, Evidence Analysis and Reporting
Pré-réquis
Les étudiants doivent avoir une bonne compréhension des fondamentaux et des processus
concernant les investigations informatiques, voire juridico-informatiques.
Avoir des connaissances sur les données probantes, les analyses d’examen et la
production de rapports finaux.
Un minimum de 6 mois d’expérience en Investigation informatique et numérique est
recommandé
Objectifs
Rester à jour et au courant des dernières technologies qui sont développées et utilisées par
les meilleurs dans le domaine
Protéger votre organisation en récupérant les données volées et éléments de preuve
incriminants les appareils de communication utilisés par les employés malhonnêtes
Fournir les résultats d'influence d’un litige privé civil et pénal avec des preuves (suspects
impliqués, leur emplacement au moment de la question et le rôle qu'ils ont joué en extrayant
ces informations à partir d'appareils mobiles)
Affiner les procédures d’expertise mobile actuelles en abordant ses problèmes uniques de
conservation des données et produire des résultats valides
Protéger votre organisation en menant des enquêtes de vérification de l'information
appropriées et régulières sur les appareils mobiles afin de garantir l'absence de
détournement de l'information de l'entreprise
23
CAST
613 - Advanced Application Security
Durée : 3 jours
Description
Cette formation en sécurité avancée vient répondre au phénomène de vulnérabilité lors du
développement d’applications. Cette formation donnera les fondements de la sécurité dans
le développement d’application. Ce cours technique permet aux développeurs d’application
de limiter les failles lors de leur codage.
Programme de la formation
Introduction
Cryptography Decrypted
Account Management – The Key to it all?
Parameter Diddling
Transport Layer Protection – Safety During the Commute
Cross Site Scripting (XSS) - Truth Is I just do what I am told
Cookies – Not Just for Hansel and Gretel
Internal Implementation Disclosure - What’s going on inside the Beast
SQL Injection - SQL Injection- What’s a Command, What’s Data?
Cross Site Attacks – Same Origin Policy. Everyone Else Breaks it why shouldn’t we?
Pré-requis
Avoir des connaissances en développement d’applications
Objectifs
Connaitre les outils de prévention aux vulnérabilités lors du développement d’applications
Savoir réduire les cas d’intrusions inhérents à la phase de design et de développement
d’applications.
Savoir réduire les vulnérabilités du développement d’applications.
24
CAST
614 - Advanced Network Defense
Durée : 3 jours
Description
Avec ce cours, vous pouvez être parmi les rares qui transcendent la vieille idée du pirate et
forment une mentalité offensive pour orchestrer savamment des défenses robustes et
solides tout en réinventant la croyance populaire et cela en battant le pirate à son propre
jeu. Vous parviendrez à établir une parfaite sécurité en examinant les meilleures pratiques
et méthodologies que vous pouvez appliquer pour garantir vos environnements et réduire
l’efficacité de la menace persistante. Le cours portera sur des domaines fondamentaux de
défenses, vous y découvrirez les méthodes de développement d’une base sécurisée et
comment «durcir» les architectures d’entreprise contre les attaques les plus avancées.
Programme de la formation
Firewalls
Advanced Filtering
Firewall Configuration
Hardening: Establishing a Secure Baseline
Windows Server 2008 Security (Part I)
Windows Server 2008 Security (Part II)
Intrusion Detection and Prevention Why Intrusion Detection?
Protecting Web Applications
Memory Analysis
Endpoint protection
Securing Wireless
Pré-requis
Les étudiants doivent se familiariser avec la sécurité des TI, les meilleures pratiques, et
avoir une bonne compréhension de la logique de programmation et des technologies Web
courantes ainsi que des applications binaires.
Objectifs
L’exécution d’un ensemble de techniques essentielles à la protection de l’ensemble de votre
entreprise contre la plupart des menaces
Examen des méthodes de déploiement du système
Appliquer des techniques nécessaires pour identifier les logiciels malveillants dans
l’entreprise, même le cas des logiciels malveillants ne pouvant être détecté par l’un de vos
contrôles de sécurité
Mise en scène d’attaques avancées pour atténuer les risques à un niveau acceptable
25
CAST
616 - Securing Windows Infrastructure
Durée : 3 jours
Description
Cette formation technique se focalise sur les aspects essentiels de la sécurité de
l’infrastructure Windows, l’application des meilleures pratiques pour sécuriser les systèmes
d’information interconnectés au sein de votre organisation offrant un cadre holistique fiable
à l’appui de la structure globale de l’entreprise.
Programme de la formation
Unit 1: Windows 7 & 8 Hardening
Unit 2: Windows Server 2008 R2 / Windows Server 8 Hardening
Unit 3: Hardening Microsoft Network Roles
Unit 4: Windows High Availability
Unit 5: Data and Application Security
Unit 6: Monitoring, Troubleshooting and Auditing Windows
Unit 7: Automating Windows hardening
Pré-requis
Une bonne compréhension de la gestion des infrastructures
Il est recommandé que les apprenants aient la certification MCTS sur les technologies de
serveur ou client.
Objectifs
• Acquérir des connaissances sur la façon d’appliquer les fonctionnalités de Windows
Server 2008 R2 et Windows Server 2012 pour sécuriser votre infrastructure
• Apprendre comment appliquer les droits appropriés, les privilèges et les autorisations
aux objets du système d’exploitation
• Apprendre les fonctionnalités clés de IPSec (isolation de domaine, sécurisation du trafic
réseau)
• Apprendre à configurer, surveiller et dépanner les services d’infrastructure de Microsoft
• Acquérir des connaissances sur comment protéger les accès au réseau
• Apprendre comment fonctionnent les systèmes d’exploitation Windows
• Apprendre à mettre en oeuvre BitLocker
• Apprendre à manipuler les pilotes incompatibles ou présentant un risque de sécurité
• Acquérir des connaissances pour investiguer sur les incidents « Blue Screens » ou
écrans bleus.
• Apprendre à construire un cluster de basculement et équilibrage de charge réseau utilisé
dans le scénario de serveur Web
• Apprendre à utiliser l’infrastructure à clé publique dans les tâches quotidiennes
26
CQURE – HWI
Hacking Windows Infrastructure
Durée : 5 jours
Description et Objectifs
Dans cet atelier, vous allez enquêter, examiner les tâches critiques afin de pouvoir réaliser
un test de pénétration de haute qualité, vous vous pencherez sur les moyens les plus
efficaces pour cartographier un réseau et découvrir les systèmes et services cibles. Une
fois cela fait, vous rechercherez les vulnérabilités et réduirez les faux positifs à travers la
vérification manuelle. Une des choses les plus importantes à mener pour une attaque
réussie est de comprendre comment les cibles travaillent. Le cours, couvre tous les aspects
de la sécurité de l'infrastructure de Windows et ce dans l’état d’esprit du « hacker » (pirate
informatique).
Programme de la formation
Module 1 : Hacking Windows Platform
Module 2: Top 50 tools: the attacker’s best friend
Module 3: Modern malware
Module 4: Physical Access
Module 5: Intercepting communication
Module 6: Hacking WEB server
Module 7: Data in-security
Module 8: Password attacks
Module 9: Hacking automation
Pré-requis
Pour assister à cette formation, vous devrez avoir une bonne expérience pratique dans
l'administration de l'infrastructure de Windows. Au moins 8 ans dans le domaine est
recommandé.
27
CQURE - SWI
Securing Windows Infrastructure
Durée : 3 jours
Description et Objectifs
Ce cours est un grand atelier qui enseigne comment mettre en œuvre la sécurisation des
technologies et couvre tous les aspects de la sécurité des infrastructures de Windows.
L’objectif est de vous apprendre à concevoir et appliquer des infrastructures sécurisées
basées sur l'équilibre raisonnable entre la sécurité et le confort avec une grande
connaissance des possibilités de l'attaquant.
Programme de la formation
Module 1: Designing Secure Windows Infrastructure
Module 2: Securing Windows Platform
Module 3: Malware protection
Module 4: Managing Physical Security
Module 5: Deploying and configuring public key infrastructure
Module 6: Configuring secure communication
Module 7: Data in-security
Module 8: Password attacks
Module 9: Hacking automation
Pré-requis
Pour assister à cette formation, vous devrez avoir une bonne expérience pratique dans
l'administration de l'infrastructure de Windows. Au moins 8 ans dans le domaine est
recommandé.
28
CQURE - PTC
360° Penetration Testing Course
Durée : 3 jours
Description et Objectifs
Ce cours revient sur les concepts de sécurité de l'infrastructure, y compris les techniques
d'attaques et la façon de réagir avec l’implémentation de contre-mesures appropriées. Ce
cours a été conçu à la suite de tests de pénétration professionnels mais aussi suite aux
actions de sensibilisation à la sécurité dans les entreprises. Ce cours est une formation
intensive pratique.
Nos labs sont sans cesse actualisés, ils comprennent 3 niveaux de difficultés et peuvent
s’adapter en fonction du niveau du groupe.
Chaque exercice donné est accompagné d’instructions et de multiples outils, à la fois
simples d’utilisation comme plus spécialisés.
Programme de la formation
Module 1: Evolution of Hacking
Module 2: Operating system services security overview
Module 3: Operating system Internal security
Module 4: Databases security
Module 5: Google hacking
Module 6: HTTP Request building
Module 7: Reconnaissance & Target Profiling
Module 8: Information Leakage and Error Handling
Module 9: Session Manipulation
Module 10: Tampering with Communication (Wired & Wireless)
Module 11: Exploiting a Lack of Access Control
Module 12: Malicious Files Execution
Module 13: Legal Issues
Pré-requis
Avoir des connaissances sur les concepts de sécurité (système d'exploitation et
architecture)
29
FORMATIONS
DATACENTER
30
Le programme de formation certifiante IDCA est basé sur une structure en échelle. Les
candidats de toutes spécialités et industries commencent par le cours DCIS (Data Center
Infrastructure Specialist) qui leur apprend les fondements du Data Center, son infrastructure
et les normes et standards les régissant. Les candidats vont devoir suivre un cursus en 5
étapes afin d’arriver au titre Data Center Authority (DCA), qui est le statut le plus élevé dans
le monde, qu’un professionnel du Data Center peut atteindre.
IDCA – Informations générales
Les meilleurs experts du domaine du Data Center, ainsi que les designers, architectes,
consultants avec le plus d’expérience dans ce domaine, ont joint leurs connaissances et
expériences pour concevoir un programme de cours aux critères internationaux.
Le cours englobe les standards et normes les plus récentes qui ont régis jusqu’à présent
l’environnement et l’infrastructure du Data Center, à savoir : ANSI/TIA, ITIL, NFPA,
American Society of Heating Refrigerating and Air-Conditioning (ASHRAE), the Chartered
Institution of Building Services Engineers (CIBSE), Building Industry Consulting Service
International (BICSI), et beaucoup d’autres standards de l’industrie.
Tous ces standards, normes, et les bonnes pratiques rajoutés au savoir faires des différents
experts sollicités, font que le programme est complet et fait le tour de tous les aspects du
Data Center, répondant ainsi aux attentes des candidats avec 20 ans d’expériences, autant
qu’à celle des débutants qui veulent améliorer leurs carrières.
31
IDCA – DCIS
Datacenter Infrastructure Specialist
Description et Objectifs
Le cours DCIS℠ offre une couverture de bout-en-bout de la mission de gestion des
systèmes d'infrastructures critiques, sur lesquelles reposent les Datacenter et des
environnements types avec des exigences de haute disponibilité. Le cours fournira une
compréhension complète des principaux éléments qui constituent le Datacenter, en
soulignant l’intérêt de chacun, pour mener à la sélection du système et des composants les
plus appropriés
Programme de la formation
Data Center Overview
The Infinity Paradigm
Grading Systems
Data Center Development
Site, Civil & Architecture
Power Systems
Data Center Cooling
Fire Protection
Data Center Security
Data Center Structured Cabling
IT Infrastructure
Data Center Efficiency
Monitoring and Management
Network Operation Center (NOC)
Data Center Trends
Pré-requis:
La formation IDCA ne s’adresse pas uniquement aux professionnels qui opèrent dans
l’exploitation, la gestion ou le pilotage du Data Center, mais également aux experts,
ingénieurs, architectes, designer, consultants, chefs de projets, et instituteurs qui ont besoin
d’étudier en profondeur les concepts techniques théoriques et pratiques.
Durée : 2 jours32
IDCA – DCES
Datacenter Engeneering specialist
Description et Objectifs:
Le cours DCES℠ habilite le spécialiste d’infrastructure (DCIS®) d’une connaissance en
sélection et conception qui vont aider les candidats à élaborer la plateforme la plus
appropriée pour leur Datacenter.
Le cours permettra également d’améliorer la prise de conscience des parties prenantes et
décideurs, et de permettre l’évaluation précise de leurs investissements en Datacenter.
DCIS + DCES => DCIE (Data Center Infrastructure Expert)
Programme de la formation
Intro to Data Center Engineering
Data Center Engineering Process
Data Center Classification
Data Center Availability Engineering
Data Center Site and Building
Data Center Power Systems
Data Center Grounding System
Data Center Cooling & Mechanical Systems
Data Center Fire Protection
Data Center Structured Cabling
IT Infrastructure
Information Technology
Data Center Safety & Security Systems
Pré-requis:
La formation IDCA ne s’adresse pas uniquement aux professionnels qui opèrent dans
l’exploitation, la gestion ou le pilotage du Data Center, mais également aux experts,
ingénieurs, architectes, designer, consultants, chefs de projets, et instituteurs qui ont besoin
d’étudier en profondeur les concepts techniques théoriques et pratiques.
Durée : 3 jours33
Description et Objectifs:
Le cours DCOS℠ se focalise sur les meilleurs pratiques qui doivent être appliquées, les
mécanismes et méthodologies pour améliorer l’exploitation quotidienne d’un Datacenter. Il
enseigne en plus comment rationaliser les processus, augmenter la productivité et
l’efficience, tout en maintenant une haute disponibilité.
DCIS + DCOS => DCOM (Data Center Operations Manager)
Programme de la formation:
Intro
Compliance
Quality Systems
Business Continuity
Data Center Organizational Structure
Human Resources
Data Center Management
Data Center Service Availability
Data Center Efficiency
Data Center Day-to-Day Operation
Data Center Capacity Management
Data Center Monitoring & Management
Data Center Safety & Security Management
Data Center Maintenance & Repair
Data Center Operations Soundness Quiz
Pré-requis:
La formation IDCA ne s’adresse pas uniquement aux professionnels qui opèrent dans
l’exploitation, la gestion ou le pilotage du Data Center, mais également aux experts,
ingénieurs, architectes, designer, consultants, chefs de projets, et instituteurs qui ont besoin
d’étudier en profondeur les concepts techniques théoriques et pratiques.
Durée : 3 jours
IDCA – DCOS
Datacenter Infrastructure Operations Specialist
34
IlS NOUS FONT CONFIANCE
BANQUE & ASSURANCE
FINANCE
TELECOM
INDUSTRIES
INSTITUTIONS & GOUVERNEMENT
IMPORT EXPORT & TRANSITGAS & OIL IMMOBILIER
TOURISME SECURITE
E-COMMERCE
ASSOCIATION - RELIGION - MUTUELLE
35
CONTACTEZ – NOUS !
Avec une réelle qualité de formation, un environnement irréprochable, et des prestations
uniques, nous vous proposons aussi un tarif qui reste très attractif!
Nous sommes plus que jamais à votre écoute!
+225 22 51 44 50
+225 48 34 59 17
+225 77 30 69 03
+225 48 11 40 65
36