Nous proposons avec notre partenaire certification PECB des formations certifiantes, basées sur les pratiques les plus récentes et couvrant l’ensemble des exigences des normes ISO et les lignes directrices relatives au management de la sécurité de l’information et de la cybersécurité.
Ces formations permettent d’aider les professionnels à réussir dans leurs domaines respectifs et à se distinguer par une reconnaissance au niveau mondiale.
Vous trouverez ci-dessous les différentes formations que nous proposons relative au management de la sécurité de l’information et cybersécurité:
La norme ISO/IEC 27701 est publiée en août 2019 et c’est la première norme internationale qui traite du management de la protection de la vie privée. La norme aidera les organismes à établir, à tenir à jour et à améliorer continuellement un système de management en matière de protection de la vie privée (SMVP) en améliorant le SMSI existant, conformément aux exigences de la norme ISO/IEC 27001 et aux orientations de la norme ISO/IEC 27002. Il peut être utilisé par tous les types d’organismes, quels que soient leur taille, leur complexité ou le pays dans lequel ils opèrent.
Le RGPD (ou GDPR) est le Règlement Général sur la Protection des Données (ou General Data Protection Regulation), une nouvelle réglementation européenne qui vise à renforcer le régime de protection des données pour les organismes qui opèrent dans l’Union européenne (UE) et qui traitent les données à caractère personnel des résidents européens.
Le RGPD consiste donc en la protection des données personnelles des employés, clients et autres. Par le même, il introduit une obligation de notification pour les organismes ayant à faire avec le traitement des données personnelles. En cas de non-conformité à ce règlement, ces organismes seront passibles de lourdes amendes et d’une réputation compromise. Considérant que les données personnelles représentent des informations critiques et sensibles que tous les organismes doivent protéger, une telle réglementation sera d’aide pour la mise en place des procédures et des contrôles appropriés afin de prévenir les violations de la sécurité de l’information. D’ici au mai 2018, tous les organismes opérant dans l’UE vont devoir se conformer à cette réglementation.
Vous trouverez ci-dessous les différentes formules de formation certifiantes que nous proposons sur ces thématiques en fonctions du niveau de maitrise recherché:
Programme:
Ce niveau ne donne pas lieu à une certification
Programme:
Programme:
Au cours de cette formation, vous acquerrez les connaissances et les compétences nécessaires pour planifier et réaliser des audits internes et externes conformément aux processus de certification ISO 19011 et
ISO/IEC 17021-1.
Sur la base d’exercices pratiques, vous maîtriserez les techniques d’audit et la gestion d’un programme d’audit, d’une équipe d’audit, la communication avec les clients et la résolution de conflits.
Après avoir acquis l’expertise nécessaire pour effectuer cet audit, vous pouvez vous présenter à l’examen et demander le titre de « Responsable d’audit certifié par PECB ». En détenant un certificat d’auditeur certifié PECB, vous serez en mesure de démontrer que vous disposez des capacités et des compétences nécessaires pour auditer des organisations conformément aux bonnes pratiques.
Programme:
Voir dans la brochure en lien dans la partie programme.
=> Cliquez ici pour accéder à la brochure de la formation – Introduction
=> Cliquez ici pour accéder à la brochure de cette formation – Fondation
=> Cliquez ici pour accéder à la brochure de la formation – Responsable de la mise en oeuvre
Cliquez ici pour accéder à la brochure de la formation – Introduction
Cliquez ici pour accéder à la formation – Foundation
=> Cliquez ici pour accéder à la brochure de la formation – Lead Implementer
=> Cliquez ici pour accéder à la brochure de la formation – Lead auditor
Cliquez ici pour accéder à la brochure de la formation – Introduction
Cliquez ici pour accéder à la formation – Foundation
Cliquer ici pour accéder à la formation – Manager
Cliquez ici pour accéder à la formation – Lead Manager
Cliquez ici pour accéder à la formation – Introduction
Cliquez ici pur accédez à la formation – Foundation
Cliquez ici pour accéder à la formation – Risk Manager
Cliquez ici pour accéder à la Méthode d’évaluation des risques – Cebios
Cliquez ici pour accéder à la méthode d’évaluation des risques – Mehari
Cliquez ici pour accéder à la brochure de la formation – Introduction
Cliquez ici pour accéder à la brochure de la formation – Foundation
Cliquez ici pour accéder à la formation – Lead incident Manager
Cliquez ici pour accéder à la formation – Lead cybersécurité Manager
Un test d’intrusion consiste à évaluer la sécurité d’une infrastructure informatique en essayant en toute sécurité d’exploiter les vulnérabilités qui peuvent exister dans les systèmes d’exploitation, les configurations inappropriées, les erreurs d’application ou le comportement des utilisateurs finaux.
Cliquer ici pour accéder à la brochure de la formation – Test d’intrusion
S’inscrire