Upload
vandung
View
214
Download
0
Embed Size (px)
Citation preview
www.lmps-group.comQUALIFIED SECURITYASSESSOR
SecurityStandards Council
TM
FORMATIONCATALOGUE DE
MANAGEMENT DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
GOUVERNANCE, RISQUE ET CONFORMITÉ
CYBERSÉCURITÉ ET INVESTIGATION
MANAGEMENT DES SERVICES IT ET GESTION DE PROJET
MANAGEMENT DE LA CONTINUITÉ D'ACTIVITÉ, RESILIENCE ET RECUPERATION
SOMMAIRESOMMAIREQui sommes-nous ? ...........................................................................................................................................................02
Nos valeurs .........................................................................................................................................................................02
Notre mission ....................................................................................................................................................................02
Sensibilisez votre capital humain et faites-en un maillon fort de la sécurité de l'information .......................................03
A Propos de "LMPS" .............................................................................................. 02
MANAGEMENT DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION .............................................................................05
ISO 27001 Lead Auditor ....................................................................................................................................................05
ISO 27001 Lead Implementer ...........................................................................................................................................06
CISM© :
Introduction à l’ISO 27001 ................................................................................................................................................08
ISO 27001 Foundation ......................................................................................................................................................09
ISO 27002 Foundation ......................................................................................................................................................10
GOUVERNANCE, RISQUE ET CONFORMITÉ .....................................................................................................................18
CISA©
ISO 37001 Lead Implementer ...........................................................................................................................................22
ISO 37001 Lead Auditor ....................................................................................................................................................23
NOS FORMATIONS ................................................................................................. 04
Catalogue de FORMATION
SOMMAIRESOMMAIRECYBERSÉCURITÉ ET INVESTIGATION ..............................................................................................................................29
Sécurité Mobile ...................................................................................................................................................................51
MANAGEMENT DES SERVICES IT ET GESTION DE PROJET ...........................................................................................57
ISO 20000 Lead Implementer ...........................................................................................................................................58
ISO 20000 Lead Auditor ....................................................................................................................................................59
ISO 55001 Lead Implementer ...........................................................................................................................................63
Catalogue de FORMATION
SOMMAIRESOMMAIRE
BULLETIN D’INSCRIPTION ..................................................................................... 75
Catalogue de FORMATION
ISO 22301Lead Auditor .....................................................................................................................................................66
ISO 22301 Foundation ......................................................................................................................................................67
ISO 22301 Lead Implementer ...........................................................................................................................................68
ISO 28000 Lead Implementer ...........................................................................................................................................69
ISO 28000 Lead Auditor ....................................................................................................................................................70
ISO 22320 Foundation ......................................................................................................................................................72
ISO 22316 Foundation ......................................................................................................................................................73
Quisommes-nous ?
Nos valeurs
LMPS Group est le leader spécialisé dans les métiers de la sécurité de l'information, de la conformité et de la gestion des risques.
gamme complète de produits et de services allant de l'audit, le conseil, passant par la dimension technologique et la surveillance jusqu'au renforcement des compétences humaines.
doublée d'un réseau de partenaires mondiaux, LMPS gère activement la sécurité de plus de 150 clients.Un capital expérience de plusieurs années, un investissement de tous les instants pour innover et rester en veille, des relations solides et durables avec des partenaires publics, privés et universitaires permettent à LMPS Group de mener des missions complexes et d’apporter les réponses adéquates aux exigences et besoins de ses clients.
Les valeurs qui guident notre action et se traduisent dans nos prestations :LEADERSHIP : à travers l'innovation, le challenge et l'adhérence à l'éthique.MOTIVATION : à travers l'ambition, l'audace, l'engagement et la diversité de l'équipe.PERFORMANCE : à travers l'écoute, la qualité de service, la rigueur, la simplicité et la transparence.SAVOIR-FAIRE : à travers les compétences, la recherche, et le réseau international de partenaires.
clairement l'essence des métiers de LMPS Group, dont la mission première est de permettre à ses clients d’exercer leur activité dans un environnement maîtrisé. Notre prétention n’est pas d’exempter nos clients de tout risque, néanmoins de faire en sorte à ce qu’ils soient en maitrise continue des risques qui pèsent sur leurs métiers tout en réduisant les coûts.
garantit de vous focaliser sur la croissance de votre organisme.
Notre mission
Plus de 10 ans d'achèvements dans le domaine de la
de la conformité et de la sécurité de
LMPS Group www.lmps-group.com
Catalogue de FORMATION 02
Plus de 10 ans d’archèvements dans le domaine de l’ITHistoire & Chiffres
Systèmes Sécurisés
600Pays
12Clients
150Consultants
25
Catalogue de FORMATION03
et faites-en un maillon fort de lat f it ill f t d lf t dSensibilisez votre capital humain
Nos formations d’excellence permettent chaque année à des centaines de stagiaires d’acquérir une expertise en
du marché.
dans une telle force malveillante qu’elle peut complètement
Toutes ces attaques s’appuient fortement sur l’exploitation du
les plus forts contre ce genre d’attaques est d’introduire en permanence le message de sécurité del’information au sein de votre organisme.
Création de LMPS
Accréditation PECB de LMPS
LMPS créé la Business Line Institute
2007
2008
2012
2014
2009
LMPS Group www.lmps-group.com
N O T R E M E T I E R P R O T E G E R L E V O T R E
www.lmps-group.com
NOS FORMATIONSMANAGEMENT DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
GOUVERNANCE, RISQUE ET CONFORMITÉ
CYBERSÉCURITÉ ET INVESTIGATION
MANAGEMENT DES SERVICES IT ET GESTION DE PROJET
MANAGEMENT DE LA CONTINUITÉ D'ACTIVITÉ, RESILIENCE ET RECUPERATION
Catalogue de FORMATION05
Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d’informations et d’exemples pratiques est fourni aux participants.À l’issue de la formation, un certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d’échec, les participants peuvent repasser l’examen sans frais, sous certaines conditions
Lieu
Examen
Nous contacter
L’examen «Certified ISO/IEC27001 Lead Auditor»
Prix
Durée
Nous contacter
5 jours
OBJECTIFS
Acquérir l’expertise nécessaire pour gérer une équipe d’auditeurs de SMSI
sécurité de l’information
conformité aux exigences
externe d’une organisation d’évaluation des risques d’audit et de prise de décision dans le contexte d’un audit SMSI
•
•
•
•
•
•
DESCRIPTION•
•
PUBLIC CONCERNÉAuditeurs internes
Chefs de projets ou consultants souhaitant maîtriser le processus
Responsables et cadres supérieurs en charge de la gouvernance des
TI d’une organisation et de la gestion de ses risquesMembres d’une équipe de sécurité de l’informationConseillers experts en technologies de l’informationExperts techniques souhaitant se préparer à une mission en sécurité de l’information
••
•
PLAN DE COURSJour 1 :
Cadre normatif, légal et réglementaire lié à la sécurité de l’informationPrincipes fondamentaux de la sécurité de l’information
Jour 2 :Principes et concepts fondamentaux d’auditApproche d’audit basée sur les preuves et sur le risque
Audit documentaire d’un SMSIConduire une réunion d’ouvertureJour 3 :
Communication pendant l’auditProcédures d’audit : observation, revue documentaire, entretiens,
et évaluationRédaction des plans de tests d’auditFormulation des constats d’auditRédaction des rapports de non-conformitéJour 4 :Documentation d’auditRevue qualité
Évaluation des plans d’action correctifs
Jour 5 :
•
••••
•••••
PRÉ-REQUIS
ISO 27001 Lead Auditor
Ce cours intensif de cinq jours permet aux participants de développer l’expertise requise pour l’audit d’un
l’application de principes, procédures et techniques d’audit généralement reconnues. Pendant cette formation,
développe les aptitudes (maîtrise des techniques d’audit) et compétences (gestion des équipes et du programme d’audit, communication avec les clients,
•••
•••
••
•••
••••••
LMPS Group www.lmps-group.com
Catalogue de FORMATION 06
Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d’informations et d’exemples pratiques est fourni aux participants.À l’issue de la formation, un certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d’échec, les participants peuvent repasser l’examen sans frais, sous certaines conditions
Lieu
Examen
Nous contacter
L’examen «Certified ISO/IECLead Implementer»
Prix
Durée
Nous contacter
5 jours
OBJECTIFS
Acquérir une compréhension globale des concepts, démarches, normes, méthodes et
Management dela Sécurité de l’Information
sécurité de l’information,incluant le management des risques et des
prenantes d’une organisationAcquérir l’expertise nécessaire pour assister une organisation dans
Acquérir l’expertise nécessaire pour gérer une équipe de mise en
Développer les aptitudes et compétences nécessaires pour conseiller les organisations en termes de bonnes pratiques de gestion de la sécurité de l’information
•
•
•
•
•
•
DESCRIPTION
d’un SMSI
•
•
PUBLIC CONCERNÉChefs de projet ou consultants qui souhaitent préparer et assister
Management de la Sécurité de l’Information (SMSI)
l’information
Les responsables et cadres supérieurs en charge de la gouvernance des TI d’une entreprise et de la gestion de ses risquesMembres d’une équipe de sécurité de l’informationConseillers experts en technologies de l’informationExperts techniques souhaitant se préparer à occuper une fonction en sécurité de l’information ou en gestion de projet SMSI
•
•
PLAN DE COURSJour 1 :
processus
que le cadre normatif, légal et réglementairePrincipes fondamentaux de la sécurité de l’information
Rédaction d’une étude de faisabilité et d’un plan projet pour la mise en œuvre d’un SMSIJour 2 :
Développement de la politique et des objectifs du SMSISélection de l’approche et de la méthode d’évaluation des risques
Rédaction de la Déclaration d’ApplicabilitéJour 3 : Mise en place d’une structure de gestion de la documentationConception des mesures de sécurité et rédaction des procédures
Développement d’un programme de formation et de sensibilisation, et communication à propos de la sécurité de l’information
Gestion des opérations d’un SMSIJour 4 :
Développement de métriques, d’indicateurs de performance et de
Revue de direction du SMSIMise en œuvre d’un programme d’amélioration continue
Jour 5 :
•
•
••
•
••••
PRÉ-REQUIS
ISO 27001 Lead Implementer
Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour assister une
concernant les bonnes pratiques utilisées pour la mise en œuvre des mesures de la sécurité de l information à
••
•
•
•••
•
••••
••
••
••••
LMPS Group www.lmps-group.com
Informations ComplémentairesL’examen de certification n’est pas inclut avec la formation. Pour s’inscrire à l’examen,
vous pouvez nous contacter.
La certification CISM est basée sur un questionnaire à choix multiple de questions
concernant les domaines Durée 4 heures.
L’examen du CISM n’est disponible qu’en anglais
LieuNous contacter
Prix
Durée
Nous contacter
3 jours
DESCRIPTIONJour 1Gouvernance de la sécuritéManagement du risque
Gestion des plans de sécuritéGestion des activités de sécurité
Gestion des incidents et réponsesExamen blanc, questions-réponses
••
••
••
PUBLIC CONCERNÉManagersAuditeursExpertsConsultants et professionnels souhaitant enrichir leurs compétences en sécurité de l’information.
••••
PRÉ-REQUIS
intensive pour préparer à l’examen et non une formation de base.La compréhension de l’anglais est nécessaire car la documentation fournit aux participants est en anglais.
Catalogue de FORMATION07
CISM©Certified Information Security Manager
managers et aux professionnels seniors de la sécurité de l’information qui souhaiteraient obtenir
Association). Le programme de la formation couvre l’ensemble des cinq domaines nécessaires à la préparation de l’examen : gouvernance de la sécurité, gestion des risques, gestion des plans de sécurité, gestion des activités de sécurité, et gestion des incidents et réponses.
LMPS Group www.lmps-group.com
Ce cours d’une journée permet aux participants de se familiariser avec les concepts de base
mesure de la performance, l’engagement de la direction, l’audit interne, la revue de direction et l’amélioration continue
Catalogue de FORMATION 08
Introduction à l’ISO 27001
Informations ComplémentairesUn manuel de cours contenant plus de 100 pages d’informations et d’exemples pratiques est fourni aux participants.À l’issue de la formation, un certificat de participation de 7 crédits CPD (Continuing Professional Development) est délivré aux participants
Lieu
Examen
Nous contacter
Ne s’applique pas.
Prix
Durée
Nous contacter
1 jours
OBJECTIFSComprendre les fondamentaux de sécurité de l’information•
••••
•
DESCRIPTION
Amélioration continue de la sécurité de l’information
•••••••
PUBLIC CONCERNÉProfessionnels des TI souhaitant acquérir des connaissances globales des principaux
Conseillers experts en TIResponsables et cadres supérieurs en charge de la gouvernance des TI d’une organisation et de la gestion de ses risquesAuditeurs
•
••••
PRÉ-REQUISAucun
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel de cours contenant plus de 200 pages d’informations et d’exemples pratiques
est fourni aux participants. À l’issue de la formation, un certificat de participation de 14
crédits CPD (Continuing Professional Development) est délivré aux participants. En cas
d’échec, les participants peuvent repasser l’examen sans frais, sous certaines
conditions.
Lieu
Examen
Nous contacter
L’examen «Certified ISO/IEC
27001 Foundation»
Prix
Durée
Nous contacter
2 jours
OBJECTIFS
Sécurité de l’Information
••
•
•
DESCRIPTION•••
PUBLIC CONCERNÉMembres d’une équipe de sécurité de l’informationProfessionnels des TI souhaitant acquérir une compréhension globale des principaux
Techniciens impliqués dans les opérations liées à un SMSIAuditeursResponsables et cadres supérieurs en charge de la gouvernance des TI d’une organisation et de la gestion de ses risques
••
••••
PLAN DE COURSJour 1 :
Principes fondamentaux en sécurité de l’information
Amélioration continue de la Sécurité de l’Information
Jour 2 :Principes et élaboration de mesures de sécurité de sécurité de l’information
•••••••
•••••
PRÉ-REQUISAucun
Catalogue de FORMATION09
ISO 27001 Foundation
Ce cours permet aux participants de prendre connaissances des meilleures pratiques de mise
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel de cours contenant plus de 200 pages d’informations et d’exemples pratiques
est fourni aux participants. À l’issue de la formation, un certificat de participation de 14
crédits CPD (Continuing Professional Development) est délivré aux participants. En cas
d’échec, les participants peuvent repasser l’examen sans frais, sous certaines
conditions.
Lieu
Examen
Nous contacter
L’examen «Certified ISO/IEC
27001 Foundation»
Prix
Durée
Nous contacter
2 jours
OBJECTIFS•••
DESCRIPTION•••
PUBLIC CONCERNÉToute personne impliquée dans la gestion de la sécurité de l’information. L’accent est mis sur les menaces et les vulnérabilités de la sécurité de l’information, ainsi que les mesures nécessaires de protection. Ce cours concerne également les petites entreprises indépendantes pour qui des connaissances de base sur la sécurité del’information sont nécessaires. Il constitue ainsi une solide base de départ pour les professionnels qui s’engagent a la sécurité de l’information.
PLAN DE COURSModule N°1 :gestion des risques
Module N°2 : Exigences et mise en œuvre :
traitement du risque
Module N°3 : Concepts et bonnes pratiques en sécurité de l’information :Sécurité de l’informationLe concept d’informationValeur de l’information
Menaces et risquesApproche et organisation
Conformité à la réglementation
••
•
••
••••••••
PRÉ-REQUISAucun
ISO 27002 Foundation
La sécurité de l’information occupe désormais une place stratégique dans la gestion d’une
associé à une utilisation grandissante des réseaux, notamment le réseau interne d’une entreprise, la connection avec les réseaux d’autres entreprises et Internet. Dans ce contexte, la protection de l’information occupe une
Catalogue de FORMATION 10
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel de cours contenant plus de 250 pages d’informations et d’exemples pratiques
est fourni aux participants
À l’issue de la formation, un certificat de participation de 21 crédits CPD (Continuing
Professional Development) est délivré aux participants. En cas d’échec, les participants
peuvent repasser l’examen sans frais, sous certaines conditions
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
3 jours
OBJECTIFSComprendre la mise en œuvre d’un SMSIObtenir une compréhension globale des concepts, des approches, des normes, des méthodes et des techniques liées à un SMSIAcquérir l’expertise nécessaire pour soutenir (au sein d’un organisme) la mise en œuvre, la gestion et le maintien d’un SMSI
••••
DESCRIPTION•••
PUBLIC CONCERNÉ
Responsables de sécurité de l’information & Responsables de conformitéMembres d’un comité sécurité de l’informationConseillers experts en technologies de l’information & Experts techniques
•••••
PLAN DE COURSJour 1 :Comprendre et expliquer les opérations de l’organisme ISO ainsi que l’élaboration de normes de sécurité de l’information
Capacité à expliquer et illustrer les principaux concepts de la sécurité de l’information et de gestion des risques en sécurité de l’information
Jour 2 :
sécurité
Capacité à détailler et à illustrer les bonnes pratiques de sécurité par des exemples concrets
les faiblesses de chaque solutionJour 3 :
par un organisme
Examen accrédité par IAS
••••
•
••••
•
•••
PRÉ-REQUISAucun
Catalogue de FORMATION11
ISO 27002 Manager
Ce cours intensif de trois jours permet aux participants de développer l’expertise nécessaire
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d'informations et d'exemples pratiques
est fourni aux participants
Un certificat de participation de 31 crédits CPD (Continuing Professional Development)
est délivré aux participants. En cas d'échec, les participants peuvent repasser l'examen
gratuitement, sous certaines conditions.
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
OBJECTIFSAcquérir une compréhension des concepts, des approches, des normes, des méthodes et des techniques relatives au SMSI et les mesures de sécurité de l’information exigéesComprendre l’initialisation, la mise en œuvre, la maintenance et l’amélioration du SMSI au sein d’un organismeAcquérir l’expertise nécessaire pour gérer une équipe de mise en
Développer les connaissances et les compétences requises pour conseiller les organismes sur les meilleures pratiques en matière de gestion des mesures de la sécurité de l’information
contexte des mesures de sécurité de l’information
•
•
•
DESCRIPTION
Mise en œuvre des mesures de sécurité de l’information liées aux
Mise en œuvre des mesures de sécurité de l’information liées à la
l’exploitation et au réseauMise en œuvre des mesures de sécurité de l’information pour les
continuité et la conformité
•
•
•
•
•
PUBLIC CONCERNÉLes gestionnaires ou les consultants souhaitant mettre en œuvre un
Les gestionnaires des projets ou les consultants souhaitant
Management de la Sécurité de l’InformationLes personnes responsables de la sécurité de l’information ou de la conformité dans un organisme
Les membres d’une équipe de la sécurité de l’information Les conseillers experts en technologie de l’informationLes experts techniques souhaitant se préparer à occuper une fonction d’auditeur de la sécurité de l’informationLes personnes responsables de l’élaboration de leurs propres lignes directrices de gestion de la sécurité de l’information
•
•
•
•
•
•
PLAN DE COURSJour 1 :
Objectif et structure du coursCadre normatif et réglementairePrincipes fondamentaux de la sécurité de l’information
l’InformationPolitiques en matière de sécurité de l’informationOrganisation de la sécurité de l’informationJour 2 : Mise en œuvre des mesures de sécurité de l’information
des accèsSécurité des ressources humaines Gestion des actifs
Jour 3 : Mise en œuvre des mesures de sécurité de l’information
à l’exploitation et au réseau
Sécurité liée à l’exploitation Sécurité des communicationsJour 4 : Mise en œuvre des mesures de sécurité de l’information
incidents, la continuité et la conformité
des fournisseursGestion des incidents de la sécurité de l’informationAspects de la sécurité de l’information de la gestion de la continuité d’activitéConformité Règles d’or et conclusionJour 5 :
••••
••
••
••
•
••
•
PRÉ-REQUISDeux années d’expérience liée à la gestion de la sécurité de l’information
ISO 27002 Lead Manager
Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour soutenir un organisme dans la mise en œuvre et la gestion des mesures de sécurité d’un
utilisées pour mettre en œuvre des mesures de sécurité de l’information de tous les domaines
Catalogue de FORMATION 12
•
•
LMPS Group www.lmps-group.com
LieuNous contacter
OBJECTIFSComprendre les exigences de la norme PCI DSS en profondeur
La prise de décision dans le cadre de la gestion de la sécurité de l’information
••••
DESCRIPTION
Meilleures pratiques pour le stockage
Processus de conformitéComprendre les exigences PCI DSSLignes directrices sur les pratiques d’audit PCI DSS
••••
•••
PUBLIC CONCERNÉLes managers qui supervisent la conformité PCI DSS
Les professionnels de la sécurité opérant dans un environnement conforme aux normes PCI DSSLes auditeurs internes désireux de valider la conformité intérimaireLe personnel, les gestionnaires de projets et les gestionnaires des
risquesLe Personnel des services juridiques, des ingénieurs commerciaux et
cartes bancaires
banques, Technologie de l’information, Télécommunications etc.
•••
••
•
•
PLAN DE COURSSession 1 –Module 1: Qu’est-ce que la norme PCI DSS
Module 5: Quels sont les risques et les conséquences de la
Session 2 –Session 3 –Session 4 – Meilleures pratiques pour le stockage
Session 5 – Processus de conformitéModule 8: Comprendre les exigences de la norme PCI DSS
d’ensemble des 14 exigences de PA DSS o Comprendre les besoins
Module 10 : Comprendre la ‘portée’
PCI DSS
Session 6 – Comprendre les exigences PCI DSS
pare-feu pour protéger les données des titulaires de carte
de sécurité
de cartes·
titulaire de carte sur les réseaux publics ouverts
de gestion des clésModule 18: Exigence 5: Utiliser et mettre régulièrement à jour un logiciel antivirus
des applications sécurisés
des titulaires
ressources réseau et aux données des titulaires de carte.
l’information
•••••
••
••
••••
•
•
•
•
•
•
•
•
•
•
•
••
•
•
PRÉ-REQUISBonnes connaissances dans la gestion de la sécurité des SI.
reproductible. Le cours couvre l’ensemble des exigences de la norme PCI DSS, et l’accent est mis sur la
Catalogue de FORMATION13
PCI-DSS Lead ImplementerCertified Payment Industry Data Security Implementer
Durée3 jours
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d’informations et d’exemples pratiques
est fourni aux participants
Un certificat de participation de 31 crédits CPD (Continuing Professional Development)
est délivré aux participants. En cas d'échec, les participants peuvent repasser l'examen
gratuitement, sous certaines conditions.
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
OBJECTIFSComprendre les compétences principales du cadre privéAcquérir une compréhension approfondie des concepts, des approches, des normes, des méthodes et des techniques requises
Comprendre la relation entre les composants du cadre privé avec les
Acquérir l’expertise nécessaire dans la gouvernance du cadre privé, en
Acquérir l’expertise nécessaire dans la conformité de la gestion du
Développer les connaissances et les compétences nécessaires pour donner des conseils pour l’amélioration des programmes du cadre privé des organisations à travers l’utilisation des meilleures pratiques
••
•
•
DESCRIPTIONIntroduction aux concepts du cadre privé, tel que recommandé par Mise en œuvre du cadre privé
Mesure et amélioration continue du cadre privé•
•
•••
PUBLIC CONCERNÉLes gestionnaires des projets ou les consultants qui souhaitent préparer et soutenir les organisations dans la mise en œuvre et la gestion d’un cadre privéLes auditeurs de la sécurité qui souhaitent comprendre entièrement le processus de mise en œuvre du cadre privéLes professionnels expérimentés en gestion de la sécurité des TILes professionnels de la sécurité des TI intéressés d’obtenir la
Les agents du cadre privé, les agents de protection des données, les professionnels de la conformité portant un intérêt à la législation du cadre privé et au risqueLes professionnels en sécurité avec une expérience de première ligneLe personnel en sécurité de l’informationLes conseillers spécialisés en technologie de l’informationLes personnes et les organisations impliquées dans les fonctions où
•
•
••
•
••••
PLAN DE COURSJOUR 1 : Introduction aux concepts du cadre privé, tel que
Principes fondamentaux du cadre privéLégislation du cadre privé aux Etats-Unis et en EuropeRédaction d’un plan d’étude et d’un plan projet pour la mise en œuvre du cadre privé
la mise en œuvre d’un cadre privé
Leadership et approbation du projet du cadre privé
Elaboration d’une politique du cadre privéSélection de l’approche et de la méthodologie pour l’évaluation du risque
œuvre le cadre privé
Mise en œuvre du cadre privéMise en œuvre d’un cadre de gestion des documents
Développement d’un programme de formation et de sensibilisation et communication concernant le cadre privéGestion des incidentsGestion des opérations JOUR 4 Mesure et amélioration continue du cadre privé
Audit interneRevue de directionTraitement des problèmes et des sujets de préoccupationAmélioration continueCompétence et évaluation des implémenterJOUR 5 :
••••
•
••••••
•
•••
••
••
••••••
PRÉ-REQUISCinq années Dont deux années d’expérience de CLPI
ISO 29100 Lead privacy Implementer
ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour soutenir une organisation dans la mise en œuvre et la gestion d’un cadre privé, conforme
approfondie sur la manière de concevoir, de construire et de mener des programmes privés
de protection du cadre privé et fournit des références aux principes privés connus pour la technologie de l’information
Catalogue de FORMATION 14
•
•
•
•
LMPS Group www.lmps-group.com
OBJECTIFSLa formation RSSI permet d’acquérir les compétences indispensables à l’exercice de la fonction responsable de la sécurité
Connaissances techniques de baseSécurité organisationnelle
Etat du marché de la sécuritéBases juridiquesMéthodes d’appréciation des risquesStratégies de prise de fonction
••
•••••
PUBLIC CONCERNÉToute personne amenée à exercer la fonction de responsable
sécurité assistant un RSSI, responsables sécurité à la production.Les techniciens devenus RSSI, souhaitant obtenir une culture de management.
matière de sécurité des SI ou ne connaissant pas les acteurs du marché.Toute personne amenée à assurer une fonction de correspondant
•
•
•
•
Informations ComplémentairesLa formation est entièrement en français. Les stagiaires disposent du support de cours, du support d'exercice et de la correction des exercices avec des exemples de documents : politique de sécurité, procédures de sécurité, charte.
LieuNous contacter
Durée5 jours
PLAN DE COURSPlan long :IntroductionAccueilPrésentation de la fonction de RSSI en la mettant en perspective par rapport à tous les aspects de son environnementProduction, direction, métiers, conformité, juridique, etc.Aspects organisationnels de la sécuritéPanorama des référentiels du marchéPolitiques de sécuritéRédactionPolitiques globales, sectorielles, géographiquesConformitéGouvernance de la sécuritéIndicateurs sécuritéGestion des incidentsAspects techniques de la sécurité
Sécurité des applications (sessions, injection SQL, XSS)
Sécurité du poste de travail
Bases sur les SMSI
Préparation à l’auditFormation et communicationAudit à blancDocuments à préparerConsidérations pratiques
Réception des auditeurs (SoX, Cour des Comptes, Commission bancaire, etc.)Gestion de risquesMéthodologies d’appréciation des risquesEBIOSMEHARI
Evaluation du risqueTraitement des risquesAcceptation du risqueAspects juridiques de la SSIInformatique et libertésCommunications électroniquesConservations des traces
Atteintes aux STADCharte informatiqueAdministrateursActeurs du marché de la sécuritéGestion des relations avec les partenairesInfogérancePrestataires en sécuritéStratégies de prise de fonction de RSSI
Relations avec les métiers, la DSI, la DG, les opérationnelsRetour d’expérienceTémoignage d’un RSSI (selon les opportunités)Questions réponses avec les stagiaires
-••
•-••••••••-••••-•••-••••
•-••••••••-•••••••-•••-•••••
Cette formation a pour objectif de donner une vision macroscopique de la sécurité informatique aux RSSI. elle décrit les fondements de la sécurité informatique d’une manière général en mettant en avant:• Un historique de la sécurité informatique.• Les principales menaces pesant sur internet aujourd’hui.• Les principales classes d’attaques et de défense.
• Les recours et risques légaux.
Catalogue de FORMATION15
RSSIResponsable de Sécurité des Systemes d'Information
DESCRIPTION
••••••••
•••••••••
Plan court :Première journéeIntroduction à la fonction de RSSIAspects organisationnels de la sécuritéSeconde journéeAspects techniques de la sécurité
Troisième journéeConformité et préparation aux audits
Gestion de risquesQuatrième journéeBases juridiques pour le RSSISensibilisationCinquième journéeRelations avec les partenairesPrincipaux acteurs du marchéStratégies de prise de fonctionTémoignage d’un RSSI
LMPS Group www.lmps-group.com
OBJECTIFS
Devenir un vecteur de sensibilisation au sein de l’entreprise et en dehors
•••••••
DESCRIPTIONLes principes de la sécurité de l’informationLa gestion des mots de passeLes malwaresLe social engineeringLes emails frauduleux: spam, phishing, fraude au président, etc.Internet & les réseaux sociaux
Les comportements professionnels et non-professionnels
Les aspects légaux et la responsabilité
•••••••••••
PUBLIC CONCERNÉToute personne utilisant les nouvelles technologies et Internet.•
PLAN DE COURSImportance de la sécuritéBusiness:La Direction attend un traitement approprié de ses donnéesProtection de l’image de marqueProtection des actifs informationnelsEnvironnement légal et contractuel:Conformité avec les lois et réglementations existantesConformité avec les contrats et exigences MétiersTechnologies:Explosion des services dématérialisés et des volumes d’informationAugmentation des menaces et des vulnérabilitésAugmentation des attaques informatiques contre les compagniesLes menaces
Protection des écransProtection antiviraleSauvegardes des données
•••
••
••••••••
PRÉ-REQUISAucun
Sensibilisation à la Sécurité des Systèmes d’Information
Informations ComplémentairesLa formation est entièrement en français. Les stagiaires disposent du support de cours, du support d'exercice et de la correction des exercices avec des exemples de documents : politique de sécurité, procédures de sécurité, charte.
LieuNous contacter
Durée1 jours
Nous avons constaté ces dernières années une croissance fulgurante de l’utilisation des technologies de l’information et de la communication aussi bien dans la sphère professionnelle que privée.La digitalisation accrue de nombreux services et aspects de la vie quotidienne (e-mails, e-commerce, e-banking, informations et médias,
Catalogue de FORMATION 16
LMPS Group www.lmps-group.com
Catalogue de FORMATION17
OBJECTIFSDéterminer les pratiques en sécurité du SI.Évaluer les dispositifs de sécurité du SI.Être force de proposition en sécurité du SI.
•••
DESCRIPTION
Organiser l’audit de la sécurité du SIConduire l’audit interne de la sécurité du SIProposer des recommandations
••••
PUBLIC CONCERNÉAuditeur interne.
Responsable SI.
•••
PLAN DE COURSComprendre le système d’information pour assurer sa sécuritéL’organisation du SI.La sécurité du SI, les procédures associéesOrganiser l’audit de la sécurité du SICréer son programme d’audit interne.L’objectif de l’audit.
Préparer l’auditConduire l’audit interne de la sécurité du SIRédiger un questionnaire.Connaître les risques principaux de la sécurité du SI.
Réaliser des tests.
Proposer des recommandationsRédiger son rapport d’audit.
Établir des recommandations.
Établir un tableau de bord de la sécurité du SI.
••
••••
•••••••
•••••
PRÉ-REQUISAvoir les connaissances de base sur l’organisation d’un SI.Avoir déjà une expérience de conduite d’audits internes.
Audit Sécurité des Systèmes d’Information
Informations ComplémentairesUn support de cours est fourni aux participants
LieuNous contacter
Durée3 jours
devient indispensable. Cette formation a pour objectif de dérouler sur une journée les étapes clés de l’audit de sécurité du SI.
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d'informations et d'exemples pratiques
est fourni aux participants. Un certificat de participation de 31 crédits CPD (Continuing
Professional Development) est délivré aux participants. En cas d'échec, les participants
peuvent repasser l'examen gratuitement, sous certaines conditions ISO 31000 ne se
prête pas à des fins de certification
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
OBJECTIFSComprendre les concepts fondamentaux de la gestion du risque
Comprendre le but, le contenu et la corrélation entre la norme ISO
cadres réglementairesMaîtriser les concepts, les approches, les normes, les méthodes et les techniques permettant une mise en œuvre et une gestion
Développer l’expertise nécessaire pour soutenir un organisme dans la gestion et la surveillance du programme de management du
Acquérir les connaissances nécessaires pour conseiller de manière
gestion des risquesRenforcer les qualités personnelles nécessaires pour agir avec professionnalisme pendant la mise en œuvre d’un programme de management du risque
•
•
•
•
DESCRIPTION
Acceptation du risque, communication, consultation et surveillance,
Méthodologies d’appréciation du risque conformément à la norme ••
•
•
•
PUBLIC CONCERNÉLes gestionnaires des risques ou les personnes chargées du management du risquéLes personnes chargées de s’assurer que ce risque est géré
Les supérieurs hiérarchiques et les gestionnaires de projet
Les gestionnaires exécutifs et les supérieurs hiérarchiques de tout organisme, public ou privéLes rédacteurs de normes, guides, procédures et bonnes pratiques qui, en totalité ou en partie, déterminent la manière dont le risque
•
•
••
•
•
PLAN DE COURSJour 1 : Introduction,programme de gestion du risque selon ISO
Normes,cadres de référence et méthodologies en gestion du risqueMise en œuvre d’un programme de gestion du risqueComprendre l’organisme et son contexteJour 2 :traitement, acceptation, communication et surveillance selon ISO
Traitement du risqueAcceptation du risque et gestion du risque résiduelCommunication et concertation du risque
Jour 3 : Acceptation du risque, communication, consultation et
Acceptation du risqueCommunication et concertation
Jour 4 : Méthodologies d’appréciation du risque conformément à la
Méthodologies de gestion du risque, conformes à la norme ISO
Méthodologies de gestion du risque, conformes à la norme ISO
Jour 5 :
••••
••••••
•
•••
•
•
•
PRÉ-REQUISExperience Professionnelle: Cinq années Deux années d’expérience liée au management du risque
ISO 31000 Lead Risk Manager
Ce cours intensif de cinq jours permet aux participants de développer l’expertise et les connaissances nécessaires pour soutenir une organisation dans le processus de mise en
également acquérir une compréhension approfondie des meilleures pratiques utilisées pour
Catalogue de FORMATION 18
•
•
•
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel étudiant contenant plus de 250 pages d’informations et d’exemples pratiques est fourni aux participants. À l’issue de la formation, un certificat de participation de 21 crédits CPD (Continuing Professional Development) est délivré aux participants. ISO 27005 est une norme de lignes directrices sur la gestion des risques de sécurité et d'information, ce n'est pas une norme certifiable pour une organisation. En cas d’échec, les participants peuvent repasser l’examen sans frais, sous certaines conditions.
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
OBJECTIFSComprendre les concepts, approches, méthodes et techniques
de risque avec la méthode EBIOS
méthode EBIOS
sécurité de l’information, des mesures de sécurité, et la conformité
InterpréterAcquérir les compétences pour mettre en œuvre, maintenir et gérer un programme continue de gestion du risque dans la sécurité de
organisation sur les meilleures pratiques en gestion du risque dans la sécurité de l´information
•
••
•
•
DESCRIPTION
Evaluation du risque, traitement, acceptation, communication et Atelier avec des études de cas et examen EBIOS
•
•
•••
PUBLIC CONCERNÉGestionnaires de risquesPersonnes responsables de la sécurité de l’information ou de la conformité au sein d’une organisationMembre d’une équipe de sécurité de l’information
Consultants en technologie de l´information
gestion du risque
••
•
••
PLAN DE COURSJour 1 : Introduction, programme de gestion du risque,
Normes, cadres de référence et méthodologies en gestion du risqueMise en œuvre d’un programme de gestion du risque dans la sécurité de l´information
Jour 2 : Evaluation du risque, traitement, acceptation,
Évaluation du risqueTraitement du risqueAcceptation du risque dans la sécurité de l´information et gestion du risque résiduelCommunication du risque dans la sécurité de l´information
Jour 3 : Présentation EBIOS
Jour 4 :
Atelier avec des études de casJour 5 : Atelier avec des études de cas et examen EBIOSAtelier avec des études de cas Examen EBIOS
•••
•
•••
•
•
•••
•••
•
PRÉ-REQUISUne connaissance de base sur la gestion du risque et de la méthode EBIOS est recommandée
ISO 27005 Risk Manager avec EBIOS
Ce cours intensif de cinq jours permet aux participants de développer les compétences pour la maîtrise des éléments de base de la gestion des risques pour tous les actifs pertinents de la
de sécurité) a été développée par l´ANSSI en France. A partir d’exercices pratiques et d’études de cas, les participants pourront acquérir les aptitudes et compétences nécessaires pour réaliser une évaluation optimale du risque de la sécurité de l’information et de gérer le
•
•
Catalogue de FORMATION19
LMPS Group www.lmps-group.com
Informations ComplémentairesDans un centre de formation accrédité, ce cours prépare à la certification CISA de l’ISACA (Certified Information Systems Auditor). L’examen se compose de 200 questions à choix multiples et est proposé deux fois par an en juin et en décembre au cours d’une session de quatre heures. Un support de cours papier par participant. Des examens blancs pour l’évaluation des compétences acquises. Manuel de Préparation CISA en version papier. Manuel Complémentaire CISA : Questions, Réponses et Explications en version papier
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
CISA©Certified Information Systems Auditor
Catalogue de FORMATION 20
OBJECTIFS
S’entraîner au déroulement de l’examen et acquérir les stratégies de réponse au questionnaire.
••••
DESCRIPTIONDomaine 1 :Domaine 2 :Domaine 3 : acquisition, conception, implantation des SIDomaine 4 :Domaine 5 : protection des actifs informationnels
PUBLIC CONCERNÉAuditeurConsultant IT
Responsable ITResponsable sécurité
••
••
PLAN DE COURSDomaine 1 :Les standards d’audit.
La pratique d’un audit SI.Travaux pratiquesQuestions issues des précédentes sessions du CISA (ou d’examens comparables)Domaine 2 :La gouvernance des SI.La stratégie de la gouvernance du SI.Les procédures et le Risk management.La pratique de la gouvernance des SI.L’audit d’une structure de gouvernance.Les pratiques des plans de continuité et des plans de secours.
Travaux pratiques Questions issues des précédentes sessions du CISA (ou d’examens comparables).Domaine 3 : acquisition, conception, implantation des SI.
La gestion de projet : pratique et audit. Les pratiques de
développement.
Travaux pratiques Questions issues des précédentes sessions du CISA (ou d’examens comparables).Domaine 4 :d’information.L’audit de l’exploitation des SI.L’audit des aspects matériels du SI.L’audit des architectures SI et réseaux.Travaux pratiques Questions issues des précédentes sessions du CISA (ou d’examens comparables).Domaine 5 : protection des actifs informationnels Préparation et
La gestion de la sécurité : politique et gouvernance.
réseaux.L’audit des dispositifs nomades.Travaux pratiques Questions issues des précédentes sessions du CISA (ou d’examens comparables)
••••••
••••••••
••
••••
••••
••
••
PRÉ-REQUISConnaissances générales en informatique, sécurité et audit
questions à choix multiple en 4 heures) et la validation de cinq années d’expérience. Il est
décerné après validation des années d’expérience ou des équivalences
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel de cours contenant plus de 150 pages d’informations et d’exemples pratiques est fourni aux participants. À l’issue de la formation, un certificat de participation de 14 crédits CPD (Continuing Professional Development) est délivré aux participants. ISO 27005 est une norme de lignes directrices sur la gestion des risques de sécurité et d'information, ce n'est pas une norme certifiable pour une organisation. En cas d’échec, les participants peuvent repasser l’examen sans frais, sous certaines conditions.
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
2 jours
OBJECTIFS
Acquérir les compétences pour mettre en œuvre, maintenir et gérer un programme continue de gestion du risque dans la sécurité de l´information
l´information
•••
•
•
DESCRIPTION••
PUBLIC CONCERNÉGestionnaires de risquesPersonnes responsables de la sécurité de l’information ou de la conformité au sein d’une organisationMembre d’une équipe de sécurité de l’informationConsultants en technologie de l´information
•••••
PLAN DE COURSJour 1 :
Normes, cadres de référence et méthodologies en gestion du risqueMise en œuvre d’un programme de gestion du risque dans la sécurité de l´information
Jour 2 :Évaluation du risqueTraitement du risqueAcceptation du risque dans la sécurité de l´information et gestion du risque résiduelCommunication du risque dans la sécurité de l´information
••••
••••••
PRÉ-REQUISAucun
Catalogue de FORMATION21
ISO 27005 Risk Manager
Ce cours intensif de deux jours permet aux participants de développer les compétences pour la maîtrise des éléments de base de la gestion des risques pour tous les actifs pertinents de la
A partir d’exercices pratiques et d’études de cas, les participants pourront acquérir les aptitudes et compétences nécessaires pour réaliser une évaluation optimale du risque de la sécurité de l’information et de gérer le risque
LMPS Group www.lmps-group.com
Catalogue de FORMATION 22
Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d'informations et d'exemples pratiques est fourni aux participantsUn certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d'échec, les participants peuvent repasser l'examen gratuitement, sous certaines conditions
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
OBJECTIFS
Acquérir une compréhension globale des approches, des méthodes, des mesures et des techniques nécessaires pour une gestion
risque et les opportunités associées avec une organisationAcquérir l’expertise nécessaire pour soutenir un organisme dans l’établissement, la mise en œuvre, la gestion et le maintien d’un
Acquérir l’expertise nécessaire pour gérer une équipe chargée de la
Développer les connaissances et les compétences nécessaires pour conseiller les organismes en matière de bonnes pratiques anti-corruptionAider un organisme à mettre en œuvre les mesures nécessaires
•
•
•
•
•
•
•
•
DESCRIPTION•••
PUBLIC CONCERNÉLes responsables de projets ou les consultants qui souhaitent préparer et soutenir une organisation dans la mise en œuvre d’un
Les personnes responsables de la conformité anti-corruption dans
une organisationLes membres d’une équipe chargée de l’anti-corruptionLes experts techniques d’une organisation souhaitant se préparer à
de Management Anti-corruption
•
•
•
PLAN DE COURSJour 1 :existantObjectifs et la structure de la formation
objectifs anti-corruptionJour 2 :
Sélection de l’approche et de la méthode de mise en ouvre
corruption
Jour 3 :
Mise en œuvre de la politique anti-corruptionCommunication des nouvelles politiques aux personnes associéesPlan de formation et de sensibilisation
Jour 4 :
Surveiller les avantages de l’organisation pour assurer qu’ils ont des objectifs anti-corruption
corruption
Audit interneRevue de directionTraitement des problèmes et des non-conformitésAmélioration continue
Compétence et évaluation des implementers
Jour 5 :
•••••
•
••••
•
•
PRÉ-REQUISCinq années Deux années d’expérience liée à l’anti-corruption
ISO 37001 Lead Implementer
Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour assister une
•
•
••
••••
•
•
••••••••
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d'informations et d'exemples pratiques est fourni aux participantsUn certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d'échec, les participants peuvent repasser l'examen gratuitement, sous certaines conditions
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
OBJECTIFS
Acquérir l’expertise nécessaire pour gérer une équipe d’auditeurs du
parties prenantes de l’organisation et la prise de décision d’audit
•
•
•
•
DESCRIPTION•
•
PUBLIC CONCERNÉLes auditeurs internesLes auditeurs souhaitant réaliser et diriger des audits de
Les responsables des projets ou consultants souhaitant maîtriser
Les personnes responsables de la conformité anti-corruption au sein d’une organisationLes membres de l’équipe anti-corruptionLes experts techniques souhaitant se préparer à occuper une fonction d’auditeur du SMAC
••
•
PLAN DE COURSJour 1 :
Cadre normatif et méthodologies liés à l’anti-corruption
anti-corruption
Jour 2 :Principes et concepts fondamentaux de l’auditApproche d’audit basée sur les preuves et les risques
Conduire une réunion d’ouverture
Jour 3 :Communication pendant l’auditProcédures d’audit : observation, revue des documents, techniques d’échantillonnage
Formulation les conclusions d’audit
Jour 4 :Documentation d’audit et revue anti-corruption
Évaluation des plans d’actions correctives
Jour 5 :
•••
••
•••••
PRÉ-REQUISExpérience professionnelle: Cinq années Deux années d’expérience liée à l’anti-corruption
ISO 37001 Lead Auditor
Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour l’audit d’un
Auditor permettra aux participants d’acquérir les compétences et les connaissances nécessaires pour réaliser
des audits en appliquant les principes, les procédures et les techniques d’audit généralement reconnues. Durant
développera les aptitudes (maîtrise des techniques d’audit) et compétences (gestion des équipes et du programme d’audit, communication avec les clients,
•••
•
••
••
•••
•••••
Catalogue de FORMATION23
LMPS Group www.lmps-group.com
Informations ComplémentairesL’ensemble des supports, les exemples pratiques… et la documentation légale sont fournis sur supports électroniques réutilisables par les stagiaires.Les stagiaires bénéficient d’un accès direct et gratuit au Consultant ayant assuré la formation
Lieu
Examen
Nous contacter
Ne s'applique pas
Prix
Durée
Nous contacter
2 jours
Conformité à la loi 09-08de la théorie à la mise en application
Catalogue de FORMATION 24
OBJECTIFSMaitriser les bases théoriques et pratiques :
méthodologiques et techniques, outils de suivi (tableaux de bord).Prise en compte du contexte international.
••
•
DESCRIPTIONBases de la protection des donnés personnelles
Organisation de la conformité
Préparation des formalités
PUBLIC CONCERNÉ
traitent dans la gestion de la conformité.•
PLAN DE COURSModule 1 : Bases de la protection des donnés personnellesCadre historique et international de la protection des donnéesDonnées Personnelles, Traitements, Régimes, PrincipesAttributions et pouvoirs de la Commission de Protection des Données Personnelles
ExemplesModule 2 :
Module 3 : Organisation de la conformitéEquipe projet et pilotage du projet
PlanningMéthodologies d’audit et mise en conformitéOutils de suivi et de pilotage de la conformitéEvaluation des charges de travail
Module 4 :
Cartographie des traitements de l’organismeModule 5 : Préparation des formalités
Préparation de formalités de demande d’autorisation
•••••
•
•••••••
•••
••
PRÉ-REQUISAucun
•••••
LMPS Group www.lmps-group.com
Informations ComplémentairesExamen de certification COBIT 5 n’est pas inclus dans la formation. Pour s’inscrire à l’examen, vous pouvez nous contacter. La certification COBIT 5 Foundation est basée sur un questionnaire à choix multiple de 50 questions. La certification est obtenue si le candidat obtient au moins 25 réponses correctes (50%). Durée 40 minutes. L’examen du COBIT 5 Fondation n’est disponible qu’en anglais
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
3 jours
OBJECTIFS
métiers de l’Entreprise
DESCRIPTIONIntroduction : Les fonctions clés de COBIT 5Les 5 principes de COBIT 5
Introduction à l’implémentation de COBIT 5
Le modèle d’évaluation des processus de COBIT 5 (PAM)Préparation à l’examen
••••
PUBLIC CONCERNÉDirecteurs ExécutifsDirecteurs métiers
Responsables de la Sécurité de l’InformationPraticiens de l’informatique
ConsultantsResponsables et coordinateurs de service informatique et plus généralement à l’ensemble des personnels travaillant dans le domaine informatique.Cette formation sera également très utile aux gestionnaires et aux propriétaires de processus ainsi qu’aux professionnels de la qualité pour améliorer la Gouvernance de l’Informatique dans l’entreprise
•••••••
PLAN DE COURSIntroduction : Les fonctions clés de COBIT 5Les raisons du développement de COBIT 5L’historique de COBIT 5Ce qui a conduit au développement d’un référentiel
Le format et l’architecture produit de COBIT 5Positionnement de COBIT 5 par rapport aux autres référentielsLes 5 principes de COBIT 5Introduction aux 5 principes de base de COBIT 5
Les 7 facilitateurs de COBIT 5Retour sur le principe 4 : Favoriser une vision holistique
De l’utilisation des objectifs en cascade à la portée des processusIntroduction à l’implémentation de COBIT 5
Les facteurs internes et externes de l’EntrepriseLes facteurs-clés de succès pour l’implémentationLes 7 phases du modèle du cycle de vie
Les relations entre Facilitation du Changement et Amélioration Continue
Le modèle d’évaluation des processus de COBIT 5 (PAM)Introduction et objectif du Guide d’évaluation Domaines d’apprentissage
maturité
COBIT 4.1 Vue d’ensemble du modèle d’aptitude de COBIT 5 et les évaluationsLe modèle de référence de processus (PRM : Process Reference Model)Le modèle d’évaluation de processus (PAM : Process Assessment Model)Le cadre de mesure
Préparation à l’examenTrucs et astuces pour le passage de l’examenExamen blanc et correction en groupe
••••••
••••••
•••••••••
••
PRÉ-REQUIS
et de fonctionnement, préalablement à cet atelier. Une expérience pratique de l’audit est un plus
COBIT® 5 – Foundation
COBIT® 5 est la dernière version du référentiel de Gouvernance des SI et de Gestion des Services Informatique des Entreprises, produite par l’ISACA. Elle s’appuie sur plus de 15 années d’utilisation du référentiel COBIT par un grand nombre d’Organisations et d’utilisateurs appartenant à la fois aux communautés des métiers, de l’informatique, des risques, de la sécurité et de l’audit. Ce cours permet aux participants de comprendre les enjeux et les conséquences en matière de Gouvernance et de Gestion des Services IT considérés comme soutiens à la création de valeur par l’Entreprise
•••
••
•
••
•
•••
•
•••
••
••••
•••
Catalogue de FORMATION25
LMPS Group www.lmps-group.com
Catalogue de FORMATION 26
Appréciation du risque avec la méthode EBIOS
Informations ComplémentairesUn exemplaire de la documentation officielle de EBIOS publiée par l’ANSSI et fourni aux participants avec manuel de cours. contenant plus de 250 pages d’informations et d’exemples pratiques. À l’issue de la formation, un certificat de participation de 21 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d’échec, les participants peuvent repasser l’examen gratuitement sous certaines conditions.
Lieu
Examen
Nous contacter
Examen EBIOS
Prix
Durée
Nous contacter
3 jours
OBJECTIFS
Développer les compétences nécessaires pour conduire une appréciation du risque avec la méthode EBIOSMaîtriser les démarches pour conduire une appréciation du risque avec la méthode EBIOS
Acquérir les compétences pour mettre en œuvre, maintenir et gérer un programme en cours du management du risque de la sécurité de l’information
•••••
DESCRIPTIONConduire une appréciation du risque avec EBIOSAchèvement d’une appréciation du risque avec EBIOSAtelier avec des études de cas et examen EBIOS
•••
PUBLIC CONCERNÉLes gestionnaires du risque ou les consultants des TILes personnes responsables de la sécurité de l’information ou de la conformité dans une organisationLes membres d’une équipe de la sécurité de l’informationLe personnel qui participe aux activités de l’évaluation du risque avec la méthode EBIOS
••••
PRÉ-REQUISExpérience professionnelle
développera les compétences pour maîtriser les éléments de base de management du risque liés à tous les actifs pertinents de la sécurité de l’information en utilisant la méthode EBIOS. La
exercices pratiques et aux études de cas, le participant acquerra les connaissances et les compétences nécessaires pour réaliser une
PLAN DE COURSJour 1Conduire une appréciation du risque avecPrésentation de EBIOS
Jour 2Achèvement d’une appréciation du risque avec EBIOS
Atelier avec des études de casJour 3Atelier avec des études de cas et examen EBIOSAtelier avec des études de casExamen EBIOS
•••••
••••
•••
LMPS Group www.lmps-group.com
OBJECTIFSComprendre l’histoire de la protection des données personnelles en EuropePour mieux comprendre les concepts, les approches, les
sur le Règlement général sur la protection des donnéesPour comprendre les nouvelles exigences que le Règlement général sur la protection des données apporte aux organisations
de les mettre en œuvre
Acquérir l’expertise nécessaire pour soutenir une organisation dans l’évaluation de la mise en œuvre de ces nouvelles exigencesPour acquérir l’expertise nécessaire pour gérer une équipe mettant en œuvre le GDPRDévelopper les connaissances et les compétences requises pour conseiller les organisations sur les meilleures pratiques dans la gestion des données personnelles
cadre de la protection des données personnelles
•
•
•
•
•
•
•
DESCRIPTIONIntroduction à la protection des données personnellesCadre international
Évaluation d’impact de la protection des données•••
PUBLIC CONCERNÉLes gestionnaires de projet ou les consultants souhaitant préparer et soutenir une organisation dans la mise en œuvre de la nouvelle Les procédures et l’adoption des nouvelles conditions
Les auditeurs qui souhaitent comprendre pleinement le processus de mise en œuvre du GDPRDPO et cadres supérieurs responsables de la protection des
données personnelles d’une entreprise et de la gestion de ses risquesMembres d’une équipe de sécurité de l’informationMembres d’un cabinet d’avocatsConseillers d’experts en protection des données personnelles et sécurité de l’informationDes experts techniques et des experts en conformité souhaitant se préparer à un poste d’agent de protection des donnée
•
•
•
PRÉ-REQUISExpérience professionnelle : 5 années : deux ans en Data Protection
Data Protection Officier
Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour démontrer leurs connaissances, Compétences et pour la mise en œuvre, la gestion et l’alignement d’un cadre de
comptes Devant une inspection possible
••
•••
•
Catalogue de FORMATION27
LMPS Group www.lmps-group.com
Informations ComplémentairesExamen de CertificationDurée 3 heurs150 questions au choix
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
PLAN DE COURSJour 1 Fondements de la vie privéeIntroduction à la protection des données personnellesPrésentation du Règlement général sur la protection des donnéesConcepts fondamentaux inclus dans le GDPR
protection des donnéesExercice Cadre européenPrésentation de l’historique de la protection des données personnelles dans l’UEInstitutions européennes liées à la protection des données
Principes fondamentaux présentés dans le GDPR et ses implicationsExpliquer les droits des personnes concernées et leur donner leur participationDétail des responsabilités, des nécessités, des obligations et du besoin d’un agent de protection des données
processeurDocuments de protection des données personnelles et
formulaire de consentement, etc.)
faire face sous la GDPRCas pratique sur formulaire de consentementJour 2Cadre internationalIntroduction de la gouvernance sur InternetExaminer les résolutions de l’ONU concernant la protection des données personnellesTransfert international sécurisé de données personnelles vers des États non membres de l’UE
des données personnellesReliure des règles d’entrepriseAccords internationaux: PNR (Australie, Canada, États-Unis),
Protection des données personnelles aux Etats-Unis, Canada, Amérique du SudExercice Protection des données et technologies de l’informationPrincipes fondamentaux en matière de gestion des risques liés à la
sécurité de l’information
d’intégrité (et de disponibilité)Implication du GDPR pour les politiques d’accès
ExerciceJour 3
Comprendre l’implication de la technologie dans la protection des données personnelles
Grandes données et le GDPRInternet des choses: les périphériques qui rassemblent (non-stop) les données personnelles et l’alignement avec le GDPRPrésentation de la nouvelle ère avec l’informatique quantiqueExercice Gestion et réponse d’incidentComprendre ce qui constitue une violation des données personnellesExpliquer comment réagir en cas de violation de données personnelles
Nécessité d’un plan de continuité et des politiques de responsabilisationExerciceJour 4Évaluation d’impact de la protection des donnéesComprendre ce qu’est l’évaluation d’impact de la protection des données selon le GDPRRépondre au pourquoi, quand et comment un DPD doit-il évaluer dans le processus d’exécution d’une DPIAExpliquer en détail les étapes à suivre dans un DPIA
personnelles
personnelles et les principes fondamentaux sous le GDPRScénario pratique lors de la réalisation d’un DPIAJour 5
•••••
••
•
••
•
••
•
•
•••
•••
••••
••••
•
•••
••
•••
•••
•
••
•
••
•
••
•
•
•
Catalogue de FORMATION 28
LMPS Group www.lmps-group.com
Informations ComplémentairesL’examen de certification n’est pas inclut avec la formation. Pour s’inscrire à l’examen, vous pouvez nous contacter. La certification CISSP est basée sur un questionnaire à choix multiple (en français ou en anglais) de 250 questions concernant les 10 domaines du CBKDurée 6 heures. il est exigé 75% de bonnes réponses. Depuis janvier 2005, l’examen du CISSP est en français. Toutefois l’aspect international du CISSP nécessite de bien comprendre les concepts d’origine américaine et leurs correspondances avec le français.
Lieu
Examen
Nous contacter
Ne s'applique pas
Prix
Durée
Nous contacter
5 jours
CISSPCertified Information Systems Security Professional fr
OBJECTIFS•
DESCRIPTIONLe CBK couvre dix domaines de sécurité : Pratiques de gestion de la sécurité, Sécurité des opérations, Architecture et Modèles de Sécurité,
Télécommunications et des Réseaux, Continuité des opérations et Plan de reprise en cas de désastre, Loi, investigations et éthique et Sécurité
PUBLIC CONCERNÉManagersAuditeursExperts
••••
PLAN DE COURSJour 1Pratiques de gestion de la sécuritéSécurité des opérationsJour 2Architecture et Modèles de Sécurité
Jour 3
Jour 4Sécurité des Télécommunications et des RéseauJour 5Continuité des opérations et Plan de reprise en cas de désastreLoi, investigations et éthique
••
••
••
•
•••
PRÉ-REQUIS
l’information. il s’agit d’une révision intensive pour préparer à l’examen et non une formation de base.La compréhension de l’anglais est nécessaire car la documentation fournit aux participants est en anglais
Le cours de préparation au CISSP aborde les concepts de sécurité nécessaires à l’obtention
Catalogue de FORMATION29
LMPS Group www.lmps-group.com
Catalogue de FORMATION 30
Informations ComplémentairesUn manuel contenant plus de 400 pages d’information et d’exemples pratiques est fourni aux participants. Un certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participantsEn cas d’échec, les participants peuvent repasser l’examen gratuitement sous certaines conditions
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
OBJECTIFSComprendre et acquérir des connaissances générales en matière de
cadres de fonctionnementMaîtriser les concepts, les approches, les normes, les méthodes et les techniques permettant d’établir, mettre en œuvre et gérer
organisation
Développer l’expertise nécessaire pour conseiller une organisation
Renfoncer les compétences personnelles qui sont nécessaires pour
•
•
•
•
•
•
•
DESCRIPTION
sécurité
d’attaque
Gestion des incidents, surveillance et amélioration continue•
•
PUBLIC CONCERNÉ
Les experts de la sécurité de l’informationLes responsables de projet souhaitant gérer un programme de
Les experts techniques souhaitant se préparer à occuper une
Les personnes responsables du développement d’un programme de
•••
PLAN DE COURSJour 1 :
Objectifs et structure de la formationCadre normatif et réglementaire
LeadershipJour 2 :mécanismes d’attaqueLa sécurité dans un projet des applications
Mécanismes d’attaque
Jour 3 :l’information
Coordination et partage de l’informationProgramme de formationet de sensibilisationJour 4 : Gestion des incidents, surveillance et amélioration continueContinuité des activités
Mesure de la performance
Amélioration continue
Jour 5 :
•••••••
••••
PRÉ-REQUIS
ISO 27032 Lead Cybersecurity Manager
Ce cours intensif de cinq jours permet aux participants de développer les compétences et les connaissances
•••
•
•
•••
••••••••
LMPS Group www.lmps-group.com
OBJECTIFSComprendre la mise en œuvre de la Sécurité des applications selon
Acquérir une compréhension globale des concepts, des approches, des standards, des méthodes et des techniques requises pour une
Comprendre la relation entre les composants de la sécurité des
organisationAcquérir l’expertise nécessaire pour soutenir une organisation dans
la mise en œuvre, la gestion et le maintien de la sécurité des
Acquérir l’expertise nécessaire pour gérer une équipe de mise en
Développer les connaissances et les compétences requises pour conseiller une organisation pour les meilleures pratiques du management de la sécurité des applications
contexte de la sécurité des applications
•
•
•
•
•
•
•
DESCRIPTIONMise en œuvre de la SA•
•
PUBLIC CONCERNÉLes gestionnaires des SI, les administrateurs, les gestionnaires de développement de logiciels et les propriétaires d’applications, qui souhaitent évaluer les coûts pour mettre en œuvre et maintenir la sécurité des applications contre les risques et la valeur que celle-ci représente pour l’organismeLes membres d’une équipe des approvisionnements ou des
technique, souhaitant intervenir dans la mise en œuvre de la sécurité applicative
Les auditeurs désirant comprendre les processus de mise en
•
•
•
PRÉ-REQUISExpérience professionnelle : Cinq années Dont deux ans d’expérience dans les techniques de la sécurité des TI
ISO 27034 Lead Application Security Implementer
peuvent être mis en œuvre étape par étape, pour aider les organisations à développer, acquérir, mettre en
logiciel d’une application et à d’autres composants et à ses facteurs de contribution qui ont un impact sur sa sécurité, tel que le contexte technologique, le contexte
applications et des services) exposées à des risques associés aux applications.
•••
•
•
Catalogue de FORMATION31
LMPS Group www.lmps-group.com
Catalogue de FORMATION 32
Informations ComplémentairesUn manuel contenant plus de 450 pages d’information et d’exemples pratiques est fourni aux participantsUn certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d’échec, les participants peuvent repasser l’examen gratuitement sous certaines conditionsLes participants devraient avoir accès à une copie légale de la norme internationale ISO/IEC 27034 – Sécurité des applications –Partie 1 : Aperçu général et concepts, pour consultation en classe
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
PLAN DE COURSJour 1 :
Principes fondamentaux de la sécurité de l’information
d’application, composants, processus et acteurs impliqués dans la SAConcepts implicites intégrés
organisation
Jour 2 :
La sécurité dans un projet des applicationsLe processus de gestion de la sécurité des applicationsFourniture et opération d’une application
Développement de la validation de la SAJour 3 : Mise en œuvre de la SA
La SA au niveau organisationnelObjectifs de la SA pour une organisation
l’organisation)Le comité ONF
le processus de gestion de l’ONF
existants de l’organisation
Les bibliothèques des CSA
Etudes de cas
organisations
Elaboration des CSAAcquisition des CSAJour 4 :L’objectif de l’audit interne de la SARéduire le coût d’un audit
Protocoles et structure des données de CSA conformément à la
Un langage formel gratuit pour la communication des CSA
Structure des données, descriptions, représentation graphique
Jour 5 :
•••
••••
•••••
•••••
•••
•
•
•
•••
••
•
••
••••
•••
••••
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d'informations et d'exemples pratiques est fourni aux participantsUn certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d'échec, les participants peuvent repasser l'examen gratuitement, sous certaines conditions
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
OBJECTIFS
Acquérir l’expertise nécessaire pour gérer une équipe d’auditeurs prenantes d’une organisation
externe d’une organisation, son évaluation du risque et la prise de décision d’audit
•
•
•
•
•
•
DESCRIPTION•
•
PUBLIC CONCERNÉLes auditeurs internes
Les chefs de projets ou consultants souhaitant maîtriser les processus
Les directeurs de l’expérience et les cadres supérieurs responsables de
la gouvernance des TI d’une entreprise et de la gestion de ses risquesLes membres d’une équipe en sécurité de l’informationLes conseillers spécialisés dans de la technologie de l’informationLes experts techniques souhaitant se préparer à occuper une fonction d’auditeur dans la sécurité des applications
••
•
•
PLAN DE COURSJour 1 :
Cadre normatif, réglementaire et légal lié à la sécurité des applicationsPrincipes fondamentaux de la sécurité des applications
Jour 2 :Principes et concepts fondamentaux d’un auditApproche d’audit basée sur les preuves et les risques
Audit documentaire de la sécurité des applicationsConduire une réunion d’ouverture
Jour 3 :La communication pendant un auditLes procédures d’audit: observation, revue documentaire,
corroboration et évaluationPlans de test d’auditRédaction des constats d’audit et des rapports de non-conformitéJour 4 :Documentation d’auditRevue de la qualité
Évaluation des plans d’actions correctives
Jour 5 :
•
•••••
•••••
PRÉ-REQUISExpérience professionnelle: Cinq années Deux années d’expérience dans les techniques de sécurité de la TI
ISO 27034 Lead Application Security Auditor
Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour l’audit des
techniques d’audit généralement reconnues. Durant cette formation, le participant acquerra les connaissances
développera ses aptitudes (maîtrise des techniques de l’audit) et ses compétences (gestion des équipes et du programme d’audit, communication avec les clients,
••
•••
••
••
••••••
Catalogue de FORMATION33
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d’informations et d’exemples pratiques est fourni aux participantsUn certificat de participation de 31 crédits CPD (Continuing Professional Development) sera délivré aux participants à l’issue de la formation. En cas d’échec, les participants peuvent repasser l’examen gratuitement, sous certaines conditionsLa norme ISO 27035 fournit des lignes directrices pour la gestion des incidents et ne se prête donc pas à la certification des organismes
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
OBJECTIFSComprendre les concepts, les approches, les méthodes, les outils et
Comprendre, interpréter et fournir des conseils concernant la mise en œuvre et la gestion des processus de gestion des incidents
et d’autres normes pertinentes
Acquérir les compétences pour mettre en œuvre, maintenir et gérer un programme de gestion des incidents de sécurité de l’information
organismes en matière de meilleures pratiques de gestion de sécurité de l’information
•
•
•
•
DESCRIPTIONIntroduction, cadre de la gestion des incidents selon la norme Mettre en œuvre un processus de gestion des incidents
Surveiller, mesurer et améliorer un processus de gestion des incidents•
•
PUBLIC CONCERNÉLes gestionnaires des incidentsLes responsables des processus opérationnelsLes gestionnaires du risque de la sécurité de l’informationLes gestionnaires de la conformité règlementaire
Les membres d’une équipe de réaction suite aux incidentsLes personnes responsables de la sécurité de l’information ou de la conformité dans un organisme
••••
PLAN DE COURSJour 1 : Introduction, cadre de la gestion des incidents selon la
gestion des incidentsNormes de gestion des incidents et meilleures pratiquesChoisir un cadre de gestion des incidentsCompréhension de l’organisme et de son contexteJour 2 :
Stratégie de la gestion des incidents et gestion de projet
des incidents
Conception et documentation de la détection, des rapports et des processus de gestion des incidents
mise en œuvre et de la gestion d’un processus de gestion des incidentsJour 3 : Mettre en œuvre un processus de gestion des incidents
Procédures et politiques de gestion des incidentsMise en œuvre des processus de sécurité et des mesures associées à la gestion des incidents
Création d’une équipe de réponse aux incidents de la sécurité de l’informationJour 4 : Surveiller, mesurer et améliorer un processus de gestion des incidents
des incidents dans les opérationsDéveloppement des métriques, des indicateurs de performance et des tableaux de bordRevue de directionMise en œuvre d’un programme d’amélioration continueDévelopper et proposer les meilleurs plans d’actions correctives et préventivesJour 5 :
•
•••
••
••
•
•
PRÉ-REQUISExpérience professionnelle : Cinq années Deux années d’expérience dans la gestion des incidents
ISO 27035 Lead Incident Manager
Ce cours intensif de cinq jours permet aux participants de développer les compétences pour maîtriser un modèle de mise en œuvre des processus de gestion des incidents dans l’ensemble de leur organisme, en
acquerront les connaissances et les compétences nécessaires pour gérer les incidents de sécurité de
des incidents.
•••
••
••
•
••
•
•
•••
Catalogue de FORMATION 34
LMPS Group www.lmps-group.com
OBJECTIFS
Une mesure objective de votre compétence ainsi qu’un niveau
reconnu mondialementUne découverte des meilleures pratiques pour les réseaux et les
Des outils pour protéger le capital opérationnel de vos clients contre les attaquants internes et externes en plus d’implanter une sécurité
•
•
•
•
•
DESCRIPTION
Sécurité logique
Surveillance, détection et protection
SCADA
•••
PUBLIC CONCERNÉProfessionnels de la sécurité qui souhaite acquérir sécurité SCADA compétences professionnellesIT recherche du personnel pour améliorer leurs compétences et connaissances techniquesTI et les gestionnaires de risques qui cherchent une
SCADA ingénieurs et opérateursSCADA IT personne
•
•
•
Certified SCADA Security Architect
transport, les mines et de la gestion ainsi que du traitement de l’eau. L’accréditation CSSA est idéale pour les administrateurs de réseaux industriels, les
haut et fusionner les connaissances du personnel de la sécurité des technologies opérationnelles à ceux des technologies informationnelles. La formation CSSA couvre un spectre très large, depuis les attaques sur le terrain jusqu’à l’évaluation automatisée des vulnérabilités pour les réseaux SCADA.Les domaines suivants seront couverts :• Développement de la politique de sécurité SCADA• Normes de sécurité SCADA et meilleures pratiques• • Problèmes de sécurité du protocole SCADA• Sécurisation des communications sur le terrain• • • Évaluation de la vulnérabilité
••
•••
Catalogue de FORMATION35
Informations ComplémentairesNos instructeurs possèdent une longue expérience pratique en matière de sécurisation des systèmes ICS/SCADA dans les domaines de l’énergie, du transport et du traitement de l'eau.Un manuel de cours contenant plus de 600 pages d’informations, d’exemples pratiques sous forme de LAB est fourni aux participants.Un certificat de participation de 31 crédits CPD (Continuing Professional Development) sera délivré aux participants à l’issue de la formation.
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
LMPS Group www.lmps-group.com
Catalogue de FORMATION 36
PLAN DE COURSJour 1 :
industriel.Discuter et exercer un langage ICS.Laboratoire : Ladder LogicLaboratoire : Incursion dans le HMI
Évolution des processus des protocoles de connexion directe aux réseaux de communication industrielle.Introduction aux protocoles ICS.Comparaisons entre les réseaux conventionnels et les réseaux industriels.Faire la nomenclature des faiblesses des protocoles.Discuter de la sécurité dans un protocole de sécurité sur le terrain.Laboratoire : Modbus
Jour 2 :
Exposer les faiblesses des fournisseurs.Comparer les technologies informationnelles aux technologies opérationnelles SCADA.
Module 4: Gouvernance de la sécurité, cadres, stratégie, politiques,normes, procédures et lignes directrices
processus et procédures.Examiner les sections communes d’une politique de sécurité.
Module 5 : Introduction à la sécurité et au risque
Examiner les principes fondamentaux de l’évaluation des risques.
Décrire le problème avec les mots de passe.
Jour 3 :Discuter des outils d’architecture réseau.
dans le pare-feu.
plates-formes de pare-feu.
Créer une base de règles de pare-feu.Laboratoire : Conception de base de règles de pare-feu.
Prioriser la sécurité des sites.Concevoir une architecture de sécurité pour les infrastructures de communications.
Module 10 Sécurité des accès à distance
Discuter de l’accès à distance des fournisseurs.
distance.Laboratoire: Attaque sur un accès à distanceJour 4 : Module 11: Surveillance, détection et protection
Déterminer comment traiter les événements de sécurité à surveiller.
compensateur.Discuter de la valeur de détection des journaux d’application SCADA.
correctifs et mesures de compensationsRépondre aux objections face aux logiciels anti-malware en environnement SCADA.Discuter de l’importance de l’anti-malware.Discuter de l’automatisation de la gestion anti-malware.Décrire le problème de la mise à jour des rustines.Décrire les problèmes de mise en place des rustines dans un environnement SCADA. � Discuter de la méthodologie de gestion des correctifs.
Mesures de compensations.
Discussion sur l’unité organisationnelle.
groupe (SSO).Discuter de l’application SCADA et de l’intégration de l’AD.
Module 14: Organismes de normalisation de la sécurité des
sécurité SCADA.
Discuter du programme de sensibilisation à la sécurité.Discuter du programme d’évaluation de la sécurité.Discuter du programme d’urgence.Discuter du programme de gestion des incidents
Discuter de l’outil Snort
Jour 5 :Module 18:Laboratoire : Attaque sur le SCADA
Laboratoire : L’informatique et le SCADALaboratoire : Attaque “Man in the middle”Laboratoire : Attaque “Stuxnet ” sur les infrastructures
de sécurité SCADA
••••
•••••
••
••••
•••
•••
•••
•••••
••••••••••••
••
•
•••••••••
••••
•••••••
•
••••
•••
•
••••
••••••
••
•••
•
••••••••
••••••
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel contenant plus de 450 pages d’information et d’exemples pratiques est fourni aux participantsUn certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d’échec, les participants peuvent repasser l’examen gratuitement sous certaines conditions
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
OBJECTIFSPour comprendre les risques auxquels sont confrontés ces environnements et les approches appropriées pour gérer ces risques.Développer l’expertise pour prendre en charge un programme de sécurité SCADA proactif incluant les politiques et la gestion des vulnérabilités.
opérationnels et techniques dans un programme de sécurité SCADA.
haute disponibilité.Pour pouvoir gérer un programme d’activités de test de sécurité
•
•
•
•
•
•
DESCRIPTIONIntroduction à SCADA et ICS avec des principes fondamentauxConception d’un programme de sécurité et d’une architecture de sécurité réseau
continuité des activités.••
•
PUBLIC CONCERNÉLes managers d’actifs ou les consultants qui souhaitent préparer et de soutenir uneLes professionnels de la sécurité souhaitant acquérir des compétences professionnelles en sécurité SCADALe personnel informatique cherche à améliorer ses compétences techniques et ses connaissances
Les responsables de l’informatique et des risques recherchant une
Ingénieurs et opérateurs SCADAPersonnel informatique SCAD
•
•
•
PLAN DE COURSJour 1 : Introduction à SCADA et ICS avec des principes fondamentauxObjectif et structure du coursPrincipes fondamentaux et concepts de la sécurité SCADA et SCADA
vulnérabilitésJour 2 : Conception d’un programme de sécurité et d’une architecture de sécurité réseauProgramme de sécurité SCADA, conception, développement et mise en œuvreÉvaluation des risques
Jour 3 :incidents et continuité des activités.
Gestion des incidents par rapport à SCADAContinuité d’activité et récupération après sinistre
Jour 4 :Testing principlesLegal and ethical issuesPenetration testing approaches
Management of a penetration test
Maintaining a testing programJour 5 :
•••
•
••
•
PRÉ-REQUISExpérience professionnelle: 5 années dont deux années en sécurité d’information.
Lead SCADA Security Manager
de l’importance Les impacts associés à de tels environnements, une approche professionnelle globale de la sécurité est nécessaire et c’est exactement ce
••
•
•••
•••
•••••••
Catalogue de FORMATION37
LMPS Group www.lmps-group.com
Certified Ethical Hacking
Informations ComplémentairesParticipants : 10 maximumsExamen compris dans le prixCours donné en Français
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
OBJECTIFSL’objectif de ce cours est de vous aider à maîtriser une méthodologie de piratage éthique qui pourra aussi bien être utilisée dans un test d’intrusion que dans une situation de piratage éthique, ainsi que d’accroître vos compétences en matière de sécurité et d’acquérir de meilleurs
PUBLIC CONCERNÉ
sécurité et qui sont concernés par l’intégrité de l’infrastructure réseau.
PLAN DE COURSJour 1Module 1: Introduction au Ethical Hacking
Module 4: EnumérationJour 2
Jour 3
Module 10: Attaques par Déni de ServiceModule 11: Hijacking de sessions
Jour 4
Module 14: Injection SQL
Jour 5
••••
••••
••••
••••
•••
PRÉ-REQUIS
domaines que chaque pirate éthique veut connaître pour monter en compétences dans le domaine de la sécurité de l’information.
Catalogue de FORMATION 38
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel de l'étudiant contenant plus de 550 pages d'informations et d'exemples
pratiques est remis aux participants
Un certificat de participation de 30 UEC/CPE (unités d'éducation continue/ Continuing
Professional Education) est délivré aux participants
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
OBJECTIFSS’assurer que le CLFE est en mesure de protéger sa crédibilité et
d’investigationS’assurer que le CLFE est en mesure de mener les opérations d’investigation ainsi que la démarche à adopter pour atteindre les objectifs attendusS’assurer que le CLFE est en mesure d’opérer en toute sécurité sur les ordinateurs, extraire ou installer les périphériques ou
éventuelle présence de media contenant de l’information à examinerS’assurer que le CLFE a le savoir nécessaire pour trouver l’information pertinente sur un media ou sur une image bit-à-bit de
d’exploitation ou par l’utilisateurS’assurer que le CLFE est en mesure de conduire une investigation légale informatique, qui préserve les preuves et les rend recevables par un tribunal, dans un réseau, dans le cloud ou dans un environnement virtuelS’assurer que le CLFE est en mesure de conduire une investigation de base sur un smartphone ou une tablette.
outils d’investigation (logiciels, matériels) sur le terrain
•
•
•
•
•
•
•
•
DESCRIPTION
fondements des exploitationsStructure du dossier : Examen, acquisition et conservation de la
preuve électronique
Examen, acquisition et conservation de la preuve
•
•
PUBLIC CONCERNÉSpécialiste d’expertise technico-légale informatique
Professionnel travaillant ou intéressé par le travail des organismes légaux
technico-légale informatiqueMembre d’une équipe de sécurité de l’informationConsultant expert dans la technologie de l’informationPersonne responsable de l’examen du média pour l’extrait et la
•••
•
PLAN DE COURSJour 1 :informatique et fondements des exploitations
Phases de l’opération d’expertise technico-légale informatique
informatiquePérimètre contextuel : contextualiser la saisie de la preuveStructure interne des ordinateurs, ports internes principaux et disque durPorts principaux externes et cartes d’adaptateurSupports et périphériques externesFondements des RAID
Rédaction et lecture d’un médiaJour 2 : Structure du dossier : Examen, acquisition et conservation de la preuve éléctronique
Format des données sur un médiaStructure logicielle d’un médiaStructure des données et du dossierPreuve de la conclusionBase du registre et similitude entre Linux et MacConservation de la preuve électroniqueStériliser, copier, cloner, imager et rétablir un médiaJour 3 :
Jour 4 : Examen, acquisition et conservation de la preuveProcessus de démarrage : MBR, GPT et UEFIRéseau, virtualisation et nuageTéléphones cellulaires et tablettesJour 5 :
•••
••
•••••
PRÉ-REQUISDeux années d’expérience professionnelle dans le domaine informatique, dont une dans le domaine de l’enquête
Certified Lead Forensics Examiner
Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire dans la maîtrise du
participants acquerront une comprehension approfondie des principes d’expertise technico-légale informatique selon les meilleures pratiques utilisées pour mettre en oeuvre le redressement de la preuve
••
•••
•••••••
••
•••
Catalogue de FORMATION39
LMPS Group www.lmps-group.com
Certified Secure Java Developer
Informations ComplémentairesCette formation est basée sur l’alternance de théorie et de pratiqueCours magistral illustré avec des exemples issus de cas réelsExercices pratiques basés sur une étude de cas complète, incluant des jeux de rôles et des présentations orales Exercices en classe pour aider à la préparation de l’examen Tests pratiques analogues à l’examen de certificationAfin de préserver la bonne réalisation des exercices pratiques, le nombre de participants à la formation est limité.
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
OBJECTIFSComprendre le besoin de sécurité
PUBLIC CONCERNÉLes développeurs Java souhaitant améliorer leurs compétences de sécurité.
PLAN DE COURSContenu du coursModule 1 : introduction
Module 4 : attaques et contre-mesures pour applications WebModule 5: scanners d’applications Web
Module 8 : meilleures pratiques de sécurité du serveur Web (Apache)
•••••••••••
•••
••
PRÉ-REQUIS
Le cours présentera des directives et des considérations de sécurité dans Java Web Applications Development. Les participants
Catalogue de FORMATION 40
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel d'étudiant contenant plus de 450 pages d'informations et d'exemples
pratiques sera distribué aux participants.
Un certificat de participation de 31 crédits CPD (développement professionnel continu)
sera délivré aux participants. En cas d'échec d'un examen, les participants sont
autorisés à reprendre l'examen gratuitement sous certaines conditions
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
OBJECTIFSPour comprendre les risques auxquels sont confrontés ces environnements et les approches appropriées pour gérer ces risques.Développer l’expertise pour prendre en charge un programme de sécurité SCADA proactif incluant les politiques et la gestion des vulnérabilités.
opérationnels et techniques dans un programme de sécurité SCADA.
haute disponibilité.Pour pouvoir gérer un programme d’activités de test de sécurité
•
•
•
•
•
•
DESCRIPTION
et à la portéeConnaissances et techniques de la Fondation technique (avec des exercices pratiques dans tous les domaines)
•
•
PUBLIC CONCERNÉLes professionnels de la sécurité souhaitant acquérir des compétences formelles en matière de test de pénétrationLe personnel informatique cherche à améliorer ses compétences techniques et ses connaissancesLes auditeurs cherchent à comprendre les processus de test de pénétration
Les responsables de l’informatique et des risques recherchant une compréhension plus détaillée de l’utilisation appropriée et
Manoeuvres d’incident et professionnels de la continuité d’activité qui cherchent à utiliser des tests dans le cadre de leurs régimes d’essai
•
•
•
PLAN DE COURSJour 1 Domaine 1 : Introduction aux tests de pénétration, à
Principes de test de pénétrationProblèmes juridiques et éthiquesPrincipes fondamentaux de la sécurité de l’information et de la gestion des risquesApproches de test de pénétrationPhases de test de pénétrationGestion d’un test de pénétrationJour 2technique (avec des exercices pratiques dans tous les domaines)Sécurité des réseaux et des infrastructuresSécurité des applications WebSécurité des applications mobilesIngénierie sociale
Jour 3
d’applications Web
Jour 4Documentation de l’évaluation et de la déclaration de la qualité des testsPlans d’action et suiviGestion d’un programme de testCapture pratique des exercices de drapeau
Jour 5
•••
••
••••
PRÉ-REQUISUne connaissance de base des tests de pénétration est recommandée
Certified Lead Pen Test Professional
Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour mener un test professionnel de pénétration En utilisant un mélange de techniques techniques pratiques et de compétences
sur les connaissances et les compétences requises par un professionnel qui cherche à diriger ou à prendre part
Application Web et sécurité mobile ainsi que l’ingénierie sociale. En plus, le cours Se concentre sur la manière d’appliquer pratiquement ce qui a été appris sur les tests actuels de pénétration au jour le jour et ne se développe pas Des concepts théoriques non liés, datés ou inutiles. Outre les compétences techniques approfondies, nous enseignons à nos participants les compétences de gestion dont ils ont besoin pour mener une pénétration Test prenant en compte les risques commerciaux et les principaux problèmes commerciaux, permettant aux personnes qui terminent le cours d’avoir le droit Le mélange des compétences commerciales et techniques réelles doit être une pénétration respectée, comprise et professionnelle testeur. Au jour quatre des délégués du cours, utiliser les compétences acquises lors d’une capture complète de l’exercice de test de pénétration du drapeau
•••
•
•
••
••
•
••••
Catalogue de FORMATION41
LMPS Group www.lmps-group.com
Informations ComplémentairesUn support de cours est fourni aux participants
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
3 jours
OBJECTIFSAider les participants à comprendre l'importance des évaluations de la vulnérabilité en fournissant des connaissances complexes et des compétences dans l'évaluation de la vulnérabilité.
Comprendre les outils VA généraux ainsi que des exploits populaires dont un ingénieur informatique devrait être familier.
• •
DESCRIPTION••••
PUBLIC CONCERNÉinformatique de ISSOIngénieur Informatique
••
PLAN DE COURSModule 1
Évaluation de la vulnérabilitéAvantages d’une évaluation de la vulnérabilité
Sécurité de la vulnérabilité
L’état d’avancement du projetÉnoncé du projetÉvaluation des préoccupations actuelles du réseauVulnérabilités dans les réseauxMéthodologie de l’évaluation de la vulnérabilité du réseauPhase I: Phase de collecte des donnéesPhase II: entretiens, avis d’information et enquête pratique.Phase III: Gestion des risques
Des exemples de certaines vulnérabilités qui ne sont pas toujours évidentesCatégoriser les risques
Examen de la politique (Top-Down)
Module 2Vulnérabilités critiques
Informations sur les arrières connuesInformations sur la mémoire des fuitesInformation sur le réseauDivulgation de l’utilisateurExamen pratiqueRevue des pratiques exemplairesModule 3
Recherche de moteurs Enregistrement de nom de domaine WHOIS WHOIS BGP de sortieRecherche de bases de données DNS à l’aide de Nslookup Dig pour un
Probing SMTP Probing cont.Numérisation Ports coupe-feu
supplémentaires NMAP UDP Scans UDP Port Scan Null Sessions
Révision des contre-mesures Module 4Imprimantes à empreintes digitales
Exploration des technologies d’applications WebÉvaluation de la technologie Active Database Backend
Procédures stockées étenduesArrêt des attaques directes SQL ServerAttaque des serveurs de base de donnéesObtention d’informations sensiblesMappages d’URL vers des applications Web Chaîne de requête
Module 5Évaluation des services à distance et VPNServices d’information à distanceRécupération des informations de la version du service DNS
Stratégie des chaînes communautaires LDAP rwho RPC rusersServices de maintenance à distance FTP SSH Telnet X Windows Citrix
Évaluation des services IP VPN
Module 6
Module 7Rapports GFI Languard GFI Reports MBSA MBSA Reports Review
•••••••••••••••••••••••••
••
•••••••
•••
••••
•••
••
•••••••••••••••
•••••••••
•
Certified Vulnerability Assessor
elle peut aider un ingénieur à prévenir les interruptions graves de votre organisation.
•••
•
Catalogue de FORMATION 42
LMPS Group www.lmps-group.com
CWASPCertificat Professionnel en Sécurité des Applications Web
Catalogue de FORMATION43
OBJECTIFSComprendre les besoins en matière de sécurité pour les applications web contre-mesures
Concevoir et développer des applications web sécurisées•• •
PUBLIC CONCERNÉTous les développeurs d’applications Web,les testeurs,les concepteurs qui souhaitent améliorer leurs compétences en sécurité
améliorer leurs compétences et leur sensibilisation à la sécuritéLes chefs d’équipe et chefs de projetTechniciens et managers de la sécurité
AuditeursToute personne intéressée par les techniques de sécurisation des applications Web
Web pour de meilleurs tests
•
•
••
••
•
PLAN DE COURSSeance 1 : Introduction et étude de casModule1: Études de cas de piratage Web
Séance 2 :
Module 4: Les vulnérabilités AJAXModule 5: Les services Web
Séance 3 :applications Web
Module 10:Zone d’intérêt du pirate
Séance 4 : Introduction aux vulnérabilités des applications WebModule 14:Top 10OWASPModule 15: Liste WASC des vulnérabilitésSéance 5 : tests fonctionnels VS tests de sécurité
Séance 6 : Tests pratiques sur la sécurité d’une application Web
non sécurisées.Séance 7 : techniques décodage sécurisé
Séance 8 :
Séance9 :Séance10 : Attaques IFrameSéance11 : tests et évaluations continues de la sécurité
de l’infrastructure
••
••••
•••••••
••
•
•••
••
••••
•••
•••
examine les vulnérabilités des applications Web et montre comment les attaquants ciblent ces applications
DESCRIPTION••••••
•••••
Introduction et étude de cas
Introduction aux vulnérabilités des applications WebTests fonctionnels VS tests de sécuritéTests pratiques sur la sécurité d’une application Web
Techniques décodage sécurisé
Attaques IFRAMTests et évaluations continues de la sécurité
PRÉ-REQUISConnaissances en développement d’applications Web.
Informations ComplémentairesUn certificat sera attribué par l’Institut de sécurité de l’information
LieuNous contacter
Durée3 jours
LMPS Group www.lmps-group.com
CSDDCertified Secured .NET Developer
OBJECTIFS
Comprendre le besoin de sécuritéComprendre les menaces de sécurité
Mettre en œuvre les meilleures pratiques de sécuritéAméliorer la sécurité des applications ASP.NET•
•
••
PUBLIC CONCERNÉLes développeurs .NET souhaitant améliorer leurs compétences de sécurité•
PLAN DE COURSSéance 1 : IntroductionModule 1: Introduction et étude de cas
Séance 2 : Modélisation des menacesObjectif de modélisation des menacesTerminologies utilisées
Modèle STRIDModèle DREADOutils de modélisation de menaceSéance 3 :
Web Burp SuiteSéance 4 :OWASP Top 10
A4-Inseparables
Abus de fonctionnalitéVulnérabilités du serveur
WEB vers LANTest de logique Attaques basées sur Flash
IFrame AttacksSéance 5 : Meilleures pratiques de sécurité du serveur Web (IIS)Scanner automatisé
Interprétation des résultats
Séance 6 : Meilleures pratiques de sécurité de la base de données (MS SQL Server)Meilleures pratiques de gestion de session
Best PracticesGestion des erreurs et enregistrementSéance 7 :Séance 8 : Meilleures pratiques de sécurité de la base de données (MS SQL Server)Séance 9 :Outils SDL
Séance 10 : Test des services Web
Intégration dans le processus de développement de logicielsRapport de lecture
Obtenir un ROI d’un SCA
•••
••••••
••
••••••••••••••••••
•
••••
•••••••
••••••
••••••
Le cours présentera des lignes directrices de sécurité dans le développement d’applications .NET. Les participants apprendront les
DESCRIPTION•••••
••••
IntroductionModélisation des menaces
Meilleures pratiques de sécurité du serveur Web (IIS)
Meilleures pratiques de sécurité de la base de données (MS SQL Server)
Test des services Web
LieuNous contacter
Catalogue de FORMATION 44
LMPS Group www.lmps-group.com
CSPDCertified Secure PHP Developer
OBJECTIFS
Comprendre le besoin de sécuritéComprendre les menaces de sécurité
Conception et développement d’applications PHP sécuriséesConception et développement d’une application utilisant ESAPI •
•
••
PUBLIC CONCERNÉLes développeurs PHP souhaitant améliorer leurs compétences en sécuritéTesteurs qui veulent améliorer leurs compétences en sécurité
•••
PLAN DE COURSSéance 1 : IntroductionModule 1: Introduction et étude de cas
Séance 2 : Modélisation des menacesObjectif de modélisation des menacesTerminologies utilisées
Modèle STRIDModèle DREADConsidération pratiqueOutils de modélisation de menaceSéance 3 :
Burp SuiteSéance 4 : Attaques et contre-mesures pour applications WebOWASP Top 10
Exposition aux données sensibles
Abus de fonctionnalité
Plongeon de WEB vers LANTest de logique Attaques basées sur FlashIFrame AttacksSéance 5 : Scanners d’applications WebScanner automatisé
Interprétation des résultats
Séance 6 : Cadres de sécurité
Séance 7 :Préoccupations de validationMeilleures pratiques de gestion de session
CSRF Fixes
Gestion des erreurs et enregistrementSécurité dans .htaccessSécurité dans php.iniSéance 8 : Meilleures pratiques de sécurité du serveur Web (Apache) SessionSéance 9 : Meilleures pratiques de sécurité de base de données
Séance 10 :Séance 11 : Test des services WebSéance 12 :
•••
•••••••
••
••••••••••••••
•••••
••••
•
••••••••••
Le cours présentera des lignes directrices de sécurité dans PHP Web Applications Development. Les participants apprendront les bases de la sécurité des applications, comment appliquer la sécurité sur une application basée sur PHP au niveau du code et les meilleures pratiques de sécurité à suivre dans chaque phase de développement de logiciels.
DESCRIPTION••••••
•••••
IntroductionModélisation des menaces
Attaques et contre-mesures pour applications WebScanners d’applications WebCadres de sécurité
Meilleures pratiques de sécurité du serveur Web
Test des services Web
Catalogue de FORMATION45
Informations ComplémentairesUn support de cours est fourni aux participantsExercices de pratique
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
Nous contacter
LMPS Group www.lmps-group.com
OBJECTIFS
ensuite aux mesures de sécurité standard qui devraient toujours être utilisées.•
DESCRIPTIONWindowsLinuxSun Solaris
•••
PUBLIC CONCERNÉ
Un expert en sécurité de l’informationles administrateurs de sécurité d’information
•••
PRÉ-REQUIS
Sécurité des systèmes d’exploitation
Informations ComplémentairesUn support de cours est fourni aux participants
LieuNous contacter
vous montrera comment fonctionne chaque technologie de sécurité Windows, comment accéder aux vulnérabilités et sécuriser vos
fonctionnalités de sécurité.
Catalogue de FORMATION 46
PLAN DE COURSWindows
Les droits de l'utilisateur
Session 8 : Sécurité des IIS
Linux
Sun Solaris
Session 18 : Procédures de secours et d'urgence
•••••••••
•••
••••••
LMPS Group www.lmps-group.com
OBJECTIFS•
PUBLIC CONCERNÉLes techniciens en sécuritéLes gestionnaires responsables ou en relation avec des groupes de sécuritéTout dirigeant qui veut mieux comprendre les risques auxquels son organisation fait face
•••
PLAN DE COURSSession 1 : IntroductionIntroduction et études de cas
professionnels de la sécuritéSession 2 : Cartographie du réseau
Principes fondamentaux de Portscan “Nmap” du réseauÉnumérer les services réseau
Session 3 :Attaques de smurf
L’accès non autoriséExécution à distance du codeAttaques sur les protocoles MITM
Session 4 :Découverte de la vulnérabilité
Serveurs FTPProblèmes SNMP ServeursSMTP Sécurité VPNServeurs Web (IIS, Apache)
Metasploit FrameworkSession 5 :Insecurities in Wireless
Filtrage MACConcept sur EvilTwinQuestions de sécurité dans WEPComprendre les problèmes liés à la mise en œuvre de l’algorithme RC4
Problèmes WPSSession 6 : Audit de sécurité réseauRevue d’architectureConcept de DMZ et VLANAudit des périphériques
Auditeur de pare-feuAudit basé sur des règlesAudit de sécurité réseau au point de vue de l’ISMSDétection des menaces
Gestion du journal
••
••••
••••••
••••••
•
•••••••••
•••••••••••
Avec l'explosion de l'Internet et du monde électronique, les réseaux informatiques, s'ils ne sont pas sécurisés de manière adéquate, ils sont ciblés à beaucoup de menaces qui peuvent causer des dommages à l'entreprise. L'objectif principal de ce cours est de
appropriés qui peuvent être mis en œuvre pour éviter ces vulnérabilités.
DESCRIPTION•••
•••
Session 1 : Introduction
Catalogue de FORMATION47
Sécurité des Réseaux
Informations ComplémentairesUn support de cours est fourni aux participants
LieuNous contacter
LMPS Group www.lmps-group.com
OBJECTIFSUne fois ce cours terminé, les participants devraient être en mesure de comprendre:
Les Composants clés dans un déploiement de base de donnéesL’intégration des bases de donnéesLe processus d’évaluation approfondie de la base de donnéesLes Techniques utilisées par les pirates pour exploiter les failles et les vulnérabilités de la base de données
••••••
PUBLIC CONCERNÉLes équipes de sécurité internes•
•
PLAN DE COURSOracleSession 1: implémentation de sécurité Oracle
Session 5 : outils de sécurité et de développement
Session 8 : sauvegardes et outils de récupération après sinistre
SQL Server 2008Session 10: sécuriser le serveur avec une installation sécuriséeSession 11 : Sécurité SQL générale
•••••••••
••••••
entreprise sont des actifs numériques.l’organisation a besoin de maintenance et surtout de protection contre les attaques
DESCRIPTION••
Oracle
Sécurité des bases de données
Informations ComplémentairesUn support de cours est fourni aux participants
LieuNous contacter
Catalogue de FORMATION 48
LMPS Group www.lmps-group.com
OBJECTIFSLes avantages de sécurité de la virtualisation, comme la sécurité de stockage, la sécurité du bureau, les meilleures capacités d’enregistrement pour les
Dans ce cours, nous enseignerons les fondamentaux de la sécurité de la virtualisation avec un traitement approfondi des problèmes de sécurité de virtualisation les plus pressants d’aujourd’hui
•
•
PUBLIC CONCERNÉ
Responsables informatiquesAdministrateurs de réseau
Fournisseurs de solutions de virtualisationProfessionnels de la sécurité
•••
•••
PLAN DE COURSSession 1 : Principes fondamentaux de la virtualisationModule 1: Introduction à la virtualisation
Module 4: Virtualisation de bureauSession 2 :Module 5: Introduction à la menace de sécurité
Session 3 : sécurité pour les composants de virtualisation
Module 10: Sécurité de virtualisation de bureauSession 4 :Module 11: Initiation
Module 14: Mise en œuvreModule 15: Opérations et maintenance
Session 5 : sécurité de stockage Sixième session: sécurité des grappes
Module 18: Sécurité de stockageModule 18.1: données en mouvement
Session 6 : sécurité des grappes
Session 7 : meilleures pratiques
••••
••
•••••••••
•
••••
••••
••••••
•
C’est l’une des technologies les plus avancées et les plus répandues dans la plupart des organisations. Cependant, avec toutes les nouvelles technologies, il existe de nouvelles menaces potentielles inconnues qui doivent être éliminé.
DESCRIPTION••••
•••
Session 1 : Principes fondamentaux de la virtualisation Session 5 : sécurité de stockage
Catalogue de FORMATION49
Virtualisation et Sécurité
Informations ComplémentairesUn support de cours est fourni aux participants
LieuNous contacter
LMPS Group www.lmps-group.com
Informations ComplémentairesLe kit de cours comprend:Livre d'étudiant WSE Student (330 pages).Brochure Concepts / définitions clésCertificat d'achèvement
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
4 jours
Sécurité sans filCertified Wireless Security Engineer
Catalogue de FORMATION 50
OBJECTIFS
Avoir des connaissances pour concevoir et mettre en œuvre une solution pour atténuer les risques et les menaces.•••
DESCRIPTION
Sécurité legal
Génération de clé
l’itinérance sécurisée rapideAttaques communesAudit de la sécurité
PUBLIC CONCERNÉ
quelqu’un qui possède une expérience d’une année ou plus dans les technologies de réseautage.•
PRÉ-REQUISExpérience professionnelle: une expérience d’une année ou plus dans les technologies de réseautage.
••••••••••••
LMPS Group www.lmps-group.com
PUBLIC CONCERNÉLes professionnels de l’informatique•
•
PLAN DE COURSSession 1 : IntroductionIntroduction à AndroidArchitecture de sécurité Android
Composants d’applications Android
Session 2 :Fichiers ApkInverser les applications AndroidVulnérabilités basées sur l’enregistrementl’épinglage SSLSession 3 : Vulnérabilités basés sur la lectureStockage sécurisé des données
Interaction des applications Android et manipulation d’intention
Exploiter des appareils Android avec MetasploitSession 4 :MVC et architectureProcesseur ARMMécanismes de sécurité iOSSession 5 :
Connexion à votre appareil JailbreakéOutils à installerBases de données SQLite
Session 6 :
Session 7 :Exploiter les applications iOS
•••••••
••••
••••
•
•••
•••••
••••
•
La plupart de nos vies numériques tournent autour de l’utilisation de smartphones et de tablettes, la sécurité mobile est devenue une préoccupation majeure en matière de sécurité. Ce cours examinera en profondeur tous les aspects de la sécurité mobile. À partir
notre protection des consommateurs et des données. Nous couvrons des exemples de sécurité réel soit dans le cadre de sécurité
stratégies sécurisées de conception d’applications mobiles seront proposées pour encourager les programmeurs et les développeurs à écrire des codes sécurisés dans leurs applications .
DESCRIPTION•••
••
IntroductionSécurité des applications iOSCréer une plate-forme Pentest
Exploiter les applications iOS
Catalogue de FORMATION51
Sécurité Mobile
Informations ComplémentairesUn support de cours est fourni aux participants
LieuNous contacter
LMPS Group www.lmps-group.com
PLAN DE COURSSession 1 : IntroductionÉtudes de casTaxonomie des malwaresAssembler la langue pour la recherche sur les logiciels malveillants
Session 2 : Concept de PEComprendre PE
Introduction aux débogueurs
Concepts avancés de débogageRéglage des points d’arrêtDébogage d’une application “Cracking” une application de démonstrationSession 3 :Machines virtuellesConcept SandboxTravailler avec REMnux
Session 4 :
Concept de démontage
Dumping de processus
Session 5 :
Malwares dans le navigateur
•••••
••••••••
••••
••••••••
•••••••
malveillants sur le réseau virtuel.
DESCRIPTION•••
IntroductionReverse Engineering Executable
Advanced Reverse Engineering Malwares
Informations ComplémentairesUn support de cours est fourni aux participants
LieuNous contacter
Catalogue de FORMATION 52
LMPS Group www.lmps-group.com
Informations ComplémentairesUn support de cours est fourni aux participants
LieuNous contacter
Durée3 jours
OBJECTIFS
Kibana, Beats avec une couche d’apprentissage en machine sur ces données pour déterminer les compromis actifs dans votre réseau, les éventuelles fraudes, et visualiser tout ces information pour une meilleure perception par l’œil humain.En tant qu’exercice complet, les participants seront charger de mettre en oeuvre ELK et Hadoop ainsi que par l’installation du projet Apache Metron qui repose sur les mêmes principes.
PUBLIC CONCERNÉGestionnaires en sécurité d’informationPersonnel en sécurité d’information
••
PLAN DE COURSJour 1
participants seront invités à exécuter des exercices de visualisation sur une instance existante de Kibana. Cependant, une compréhension de
Le deuxième jour et le 3ème jourla sécurité.
pratique devraient participer nécessairement à la séance du 1er jour pour l’introduction de Big Data.
••
•
•
DESCRIPTION••
Catalogue de FORMATION53
Big Data Security Analytics
LMPS Group www.lmps-group.com
OBJECTIFS
PUBLIC CONCERNÉExpérience : deux années
PLAN DE COURSModule 0: Web Application Intro
Module 4: OWASP Top 10Module 5: Threat Modeling
Module 8: Burp Suite
Module 10: Writing Secure CodeModule 11: Web Application Penetration Testing
••••••••••••••••••
Les applications Web sont de plus en plus avancées. Elles sont critiques pour presque toutes les grandes entreprises en ligne. Comme plus d’applications sont Web Activé, le nombre de problèmes de sécurité des applications Web augmentera.
Secure Web Application Engineer
Informations ComplémentairesLivre d'étudiantCD étudiantPrincipaux concepts de sécurité & Livre de définitionsSection Conseils rapides, résuméQuestions et réponses pour chaque module
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
4 jours
Catalogue de FORMATION 54
LMPS Group www.lmps-group.com
Informations ComplémentairesUn support de cours est fourni aux participants
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
OBJECTIFSComprendre XXSComprendre SQL InjectionComprendre Network Acces protectionComprendre Nap EnforcementComprendre SQL Inject MEComprendre Broken authenticationComprendre cross site scripting
•••••••
DESCRIPTION
du suivi en temps réel.
PUBLIC CONCERNÉCe cours est également adapté aux développeurs d’applications et aux professionnels de la sécurité.•
PLAN DE COURSFirewallsLAB: Securing the PerimeterAdvanced FilteringLAB: Advanced Filtering
Lab: Selecting a Firewall ArchitectureHardening: Establishing a Secure BaselineLAB: HardeningWindows Server 2008 Security (Part I)
Windows Server 2008 Security (Part II)LAB: TPMIntrusion Detection and Prevention Why Intrusion Detection?LAB: Intrusion DetectionProtecting Web ApplicationsLAB: Protecting Web AppsMemory Analysis
Endpoint protectionLAB 1: Network Access Protection with DHCP
Securing Wireless
•
•
•
•
•
•
•
•
•
•••
PRÉ-REQUISLe participant idéal devrait avoir une connaissance en développement.
Catalogue de FORMATION55
Avec ce cours, les participants estimeront les techniques de renforcement de la défense en établissant une sécurité parfaite et en examinant les meilleures méthodologies et pratiques pour les environnements sécurisés.
Penetration Testing Advanced
•••
•
LMPS Group www.lmps-group.com
Informations ComplémentairesLivre de participantGuide du laboratoire participantGuide de préparation à l'examen
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
DESCRIPTIONModule 1: Introduction
Module 4: Disk Storage Concepts
Module 11: Computer Forensic Processing Techniques
Module 15: Cell Phone Forensics
Appendix 1: PDA Forensics
PUBLIC CONCERNÉAgents de sécuritéGestionnaires SI
AvocatsResponsables informatiques
••••••
Catalogue de FORMATION 56
PRÉ-REQUISExpérience professionnelle d’une année
participants apprennent la découverte électronique et les techniques avancées d’enquête.
approprié.
Certified Digital Forensics Examiner
•••••••••••••••••••
•
LMPS Group www.lmps-group.com
LieuNous contacter
Durée5 jours
OBJECTIFS
Acquérir par la pratique une démarche de base du déroulement d’un projet
PUBLIC CONCERNÉChefs de projet ( junior ou senior)Ingénieurs projet seniors
Toute personne devant assumer des fonctions de management de projet.
••••
PLAN DE COURSJour 1Terminologie et Concepts de baseDémarrage d’un projetJour 2
Exécution d’un projetSurveillance et maîtrise d’un projetJour 3Management des parties prenantesManagement du contenuManagement des délaisManagement des coûtsManagement de la qualitéJour 4Management des risquéManagement de la communicationManagement des ressources humainesManagement des approvisionnementsJour 5Management de l’intégrationResponsabilité professionnellePrésentation de l’examen PMPExamen blanc
••
•••
•••••
••••
••••
Project Management Professional (PMP)d’accréditation est géré par le project Management Institute
DESCRIPTION•
•••
prenantes
Catalogue de FORMATION57
PMPProject Management Professional
PRÉ-REQUISConnaissances en management de projetAvoir été chef de projet est un plus
••
ExamenExamen de Certification
LMPS Group www.lmps-group.com
Catalogue de FORMATION 58
Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d’informations et d’exemples pratiques est fourni aux participantsÀ l’issue de la formation, un certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d’échec, les participants peuvent repasser l’examen sans frais, sous certaines conditions.
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
OBJECTIFS
Acquérir une compréhension globale des concepts, démarches, normes,
Acquérir l’expertise nécessaire pour assister une organisation dans
Acquérir l’expertise nécessaire pour gérer une équipe de mise en
Développer les aptitudes et compétences nécessaires pour conseiller les organisations en termes de bonnes pratiques de gestion des services
du management des services en technologie de l´information
•
•
••
•
•
•
DESCRIPTION
SMS•
••
PUBLIC CONCERNÉChefs de projet ou consultants qui souhaitent préparer et assister
management des services (SMS)
Le personnel responsable de la gestion d´un département de technologie de l’information ou la conformité dans une organisation
Membres d’une équipe de gestion des services en technologie de l´informationConseillers experts en technologie de l’informationExperts techniques souhaitant se préparer à occuper une fonction de manager dans un département de technologie de l’information ou en gestion de projet d´un SMS
•
•
•
PLAN DE COURSJour 1 :
Principes fondamentaux des services en technologie de l´information
Rédaction d’une étude de faisabilité et d’un plan projet pour la mise en œuvre d’un SMSJour 2 :
Rédaction de la politique et objectifs du SMSDocumentation des processus et des procéduresGestion des niveaux de serviceBudgétisation et comptabilisation des services en TIGestion des compétences
Gestion du changement
Gestion de la Capacité et de la disponibilitéGestion de la Continuité du service et de la sécuritéGestion des incidents et problèmesGestion opérationnelle d’un SMSJour 3 :Jour 4 :
Développement de métriques, d’indicateurs de performance et de
Revue de direction du SMSMise en œuvre d’un programme d’amélioration continue
Jour 5 :
••••
•
••••••
PRÉ-REQUIS
ISO 20000 Lead Implementer
Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour
•
•
•
••
••••••
••
••••
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d’informations et d’exemples pratiques est fourni aux participantsÀ l’issue de la formation, un certificat de participation de 31 crédits CPD (Continuing Professional Education) est délivré aux participants. En cas d’échec, les participants peuvent repasser l’examen sans frais, sous certaines conditions
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
OBJECTIFS
Acquérir l’expertise nécessaire pour gérer une équipe d’auditeurs d´un SMS
prenantes d’une organisation
externe d’une organisation et de prise de décision dans le contexte d’un audit d´un SMS
•
•
•
•
•
•
DESCRIPTION•
•
PUBLIC CONCERNÉ
Chefs de projets ou consultants souhaitant maîtriser le processus
l’informationLe personnel responsable de la gestion d´un département en technologie de l’information ou la conformité dans une organisation
Membres d’une équipe de gestion des services en technologie de l´informationConseillers experts en technologie de l’informationExperts techniques souhaitant se préparer à occuper une fonction de manager dans un département en technologie de l’information ou en gestion de projet d´un SMS
•
•
•
PLAN DE COURSJour 1 :
management des services
Jour 2 :Principes et concepts fondamentaux d’un auditApproche d’audit basée sur les preuves
Audit documentaire d’un SMSConduire une réunion d’ouvertureJour 3 :
Communication pendant l’auditProcédures d’audit : observation, revue documentaire, entretiens,
et évaluationRédaction des plans de tests d’auditFormulation des constats d’auditRédaction des rapports de non-conformitéJour 4 : Documentation d’auditRevue qualité
Évaluation des plans d’action corrective
Jour 5 :
•
••••
•••••
PRÉ-REQUIS
ISO 20000 Lead Auditor
Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour
et la gestion d’une équipe d’auditeurs via l’application de principes, procédures et techniques d’audit généralement reconnues. Pendant cette formation, le participant pourra acquérir les aptitudes et
exercices pratiques, le participant développe les aptitudes (maîtrise des techniques d’audit) et compétences (gestion des équipes et du programme
•••
•
••
••
•••
••••••
Catalogue de FORMATION59
LMPS Group www.lmps-group.com
Catalogue de FORMATION 60
Informations ComplémentairesUn certificat «ITIL V3 Foundation » est délivré aux participants qui auront réussi l’examen et qui remplissent l’ensemble des autres exigences relatives au niveau de qualification choisi.
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
3 jours
OBJECTIFSEn trois jours, les participants vont acquérir les connaissances nécessaires pour :
organisation IT a besoin pour fournir des services informatiques de qualité à l’entreprise
Expliquer les avantages d’une approche intégrée de la fourniture et du support des services informatiques
acquisesMettre en pratique les principes d’ITIL
•
•
•
•
•
DESCRIPTIONIntroduction et notions génériquesStratégie des ServicesConception des ServicesTransition des ServicesExploitation des Services
Amélioration Continue des Services
APMG International
•••••
PUBLIC CONCERNÉ
•
PLAN DE COURSJour 1 :
Section 1 : Objectifs et structure du cours
Section 4 : Gestion de la stratégieSection 5 : Gestion du portefeuille de services
Jour 2 :
Section 8 : Conception des services
Section 10 : Gestion des catalogues de ServicesSection 11 : Gestion du catalogue des services
Section 14 : Gestion de la capacitéSection 15 : Gestion de la continuité d’activité
Jour 3 :
et gestion des opérations TI
Préparation de l’épreuve, ses enjeux et modalitésTransmission de méthodes stratégiques sur le timing
Sensibilisation aux pièges technologiques éventuellement rencontrésExamens d’entrainement sous forme de QCM proposés dans les
Corrections détaillées des examens d’entrainement, certaines questions ouvrant de brefs débats présidés par le formateur
APMG International
•••
••••
•••••••••
•••••
ITIL V3 Foundation
•••
•
•
•••••••••
•••••••
•
•
•
la gestion des services informatiques au sein d’une organisation.
Des professionnels de l’informatiques qui travaillent au sein d’une
courant d’amélioration des services.
entreprise IT. Au programme de cette formation ITIL : traitement exhaustif des sujets d’examen de
d’ensemble des concepts clés qui vous permettront de réussir votre examen ITIL Foundation
LMPS Group www.lmps-group.com
OBJECTIFSComprendre la mise en œuvre de la gouvernance des technologies de l’information par l’entreprise en respectant le cadre de
Acquérir une compréhension approfondie des concepts, des approches, des normes, des méthodes et des techniques
technologies de l’information par l’entrepriseComprendre la relation entre les éléments de la gouvernance des
responsabilité, la stratégie, l’acquisition, la performance, la conformité et le comportement humainPréparation d’un processus d’acquisition et d’approvisionnementCalculer les avantages en utilisant des techniques de rentabilité
Rédaction et mise en œuvre des stratégies d’optimisation des coûts
•
•
•
••
•
DESCRIPTION
Stratégie TI et acquisitionManagement de la performance et des risquesManagement des ressources, de la conformité et du comportement humain
•••••
PUBLIC CONCERNÉLes managers de projet ou consultants souhaitant préparer et soutenir une organisation pour la mise en œuvre la gouvernance des technologies de l’information par l’entreprise
la mise en œuvre de la gouvernance des technologies de l’information par l’entreprise et le management de ses risquesLes cadres supérieurs responsables de la gouvernance des TI par l’entreprise et le management de ses risquesMembres des groupes de surveillance des ressources au sein de l’organisationLes spécialistes techniques ou externes, tels que les spécialistes
juridiques ou comptables, associations de ventes au détail, ou des organismes professionnelsLes fournisseurs du matériel, des logiciels, de communication et autres produits informatiques
consultants)Les membres d’une équipe chargée de la sécurité de l’information
Les conseillers spécialisés en technologie de l’information
étendre les objectifs relatifs aux TI de l’organisation
•
•
•
•
•
PRÉ-REQUISExpérience professionnelle : Cinq années Deux années d’expérience dans la gouvernance des TI par l’entreprise
ISO/IEC 38500 Lead IT Corporate Governance Manager
Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour soutenir une organisation dans la mise en œuvre et la gestion de la gouvernance des technologies de l’information
une compréhension approfondie des meilleures pratiques utilisées pour gouverner de manière appropriée une gouvernance des technologies de l’information par l’entreprise à travers les principes de la norme
•
•
•
••
Catalogue de FORMATION61
LMPS Group www.lmps-group.com
Catalogue de FORMATION 62
Informations ComplémentairesUn manuel de cours contenant plus de 500 pages d'informations et d'exemples pratiques est fourni aux participantsUn certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participantsEn cas d'échec, les participants peuvent repasser l'examen gratuitement, sous certaines conditions
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
PLAN DE COURSJour 1 :Domaine 1 : Introduction à la gouvernance des technologies de
Introduction et bref historique de la gouvernance des technologies de l’information par l’entreprise
des technologies de l’information par l’entrepriseModèle de gouvernance pour la gouvernance des technologies de l’information par l’entreprise
Établissement de l’équipe projet GEIT et élaboration du Plan de projet GEIT
Jour 2 :
Alignement stratégique des objectifs TI liés aux objectifs de l’entreprise par cascade d’objectifsSatisfaction des exigences des parties prenantes à travers la
des ressources
Etablissement d’un comité chargé de la stratégie des TI en
risque et la performance
et les risquesCatégorisation des investissements des TI
Préparation d’un processus d’acquisition et de provision
Rédaction et mise en œuvre des stratégies d’optimisation des coûtJour 3 :
technologies de l’information
� L’interopérabilité des divers
activités et d’une stratégie de repriseJour 4 : Domaine 4 : Management des ressources, de la conformité et du comportement humain
Rédaction et intégration des stratégies RHManagement des contrats, management des relations, et management des actifs par SLA et OLAManagement et gouvernance des donnéesEnregistrement et surveillance de l’utilisation et de la disponibilité des ressources TIPratiques de sous-traitance : sur site, hors site, et à l’étrangerMesurer la performance continue de la prestation des servicesGouvernance de la conformité aux exigences légales et d’autres normesGouvernance du comportement humain et management de changement organisationnel et culturelJour 5 :
•
•
••
•
••
•
••
•
••
•
•
•
••
•
•
•
••
•
•
•
•
•••
••
•••
•
•
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d'informations et d'exemples pratiques est fourni aux participantsUn certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d'échec, les participants peuvent repasser l'examen gratuitement, sous certaines conditions
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
OBJECTIFS
d’Actifs, conforme à la norme ISO 55001
Management d’Actifs, conforme à la norme ISO 55001 et processus principauxComprendre le but, le contenu et la corrélation entre la norme ISO 55001
Maîtriser les concepts, approches, normes, méthodes et techniques
Comprendre la relation entre un management d’actifs et la
organisationAcquérir l’expertise nécessaire pour gérer l’équipe chargée de la mise en œuvre de la norme ISO 55001
organsiations en matiere de meilleures pratiques de la gestion des actifs
•
•
•
•
•
•
•
DESCRIPTIONIntroduction à la norme ISO 55001 et déclenchement d’un SMA Mesure, amélioration continue et la préparation à l’audit de •
••
PUBLIC CONCERNÉLes managers d’actifs ou les consultants qui souhaitent préparer et
de Management d’Actifs (SMA)Les auditeurs ISO 55001 souhaitant comprendre les processus de
Les membres d’une équipe de management d’actifsLes conseillers spécialisés en management d’actifsLes experts techniques souhaitant se préparer à occuper une fonction en management d’actifs ou une fonction de management de projet SMA
•
•
PLAN DE COURSJour 1Domaine 1 : Introduction à la norme ISO 55001 et déclenchement d’un SMAObjectifs et structure de la formationCadre normatif et réglementaire
Les principes fondamentaux du management d’actifsInitiation de la mise en œuvre d’un SMA
management d’actifs
Jour 2
Leadership et approbation d’un projet SMADomaine d’application d’un SMAPolitiques pour le management d’actifsAppréciation du risque
Jour 3
documentées
Plan de communicationPlan de formation et de sensibilisationGestion des activités opérationnellesJour 4Domaine 4 : Mesure, amélioration continue et la préparation à l’audit
Audit interneRevue de directionTraitement des problèmes et des non-conformitésAmélioration continue
Compétences et évaluation des implementeurs
Jour 5
••••••
•
••••••
••
PRÉ-REQUISExpérience professionnelle: Cinq années Une année d’expérience dans le management d’actifs
ISO 55001 Lead Implementer
Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour soutenir une organisation dans l’établissement, la mise en œuvre, le maintien et l’amélioration d’un
•
•
•••
•
•
•••
•
••••••••
•
Catalogue de FORMATION63
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d'informations et d'exemples pratiques est fourni aux participantsUn certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d'échec, les participants peuvent repasser l'examen gratuitement, sous certaines conditions.
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
OBJECTIFSAcquérir l’expertise pour réaliser des audits internes ISO 55001
Acquérir l’expertise nécessaire pour gérer une équipe chargée de l’audit de SMA
conforme à la norme ISO 55001
interne d’une organisation, ses risques et la prise de décision
•
•
•
•
•
•
DESCRIPTIONIIntroduction au management d’actifs et à la norme ISO 55001
Conduire un audit ISO 55001
Conclure et assurer le suivi d’un audit ISO 55001•••
PUBLIC CONCERNÉLes auditeurs internes
Les managers de projet ou consultants souhaitant maitriser les
CxO et les cadres supérieurs responsables de management des
actifs d’une entreprise et du management de ses risquesLes membres d’une équipe chargée de la gestion d’actifsLes conseillers spécialisés en management d’actifsLes experts techniques qui souhaitent se préparer à occuper une fonction d’auditeur d’un management d’actifs
••
•
•
PRÉ-REQUISExpérience professionnelle : Cinq années Deux années d’expérience dans le management d’actifs Activités de projet de management d’actifs
ISO 55001 Lead Auditor
Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour l’audit d’un projet, et pour la gestion d’une équipe d’auditeurs en appliquant les principes, les procédures et les techniques d’audit généralement reconnues. Durant cette formation, le participant
••
•••
PLAN DE COURSJour 1Introduction au management d’actifs et à la norme ISO 55001Cadre normatif, réglementaire et légal, liés au management d’actifsLes principes fondamentaux du management d’actifs
Présentation détaillée des clauses 4 à 8 de la norme ISO 55001Jour 2
Principes et concepts fondamentaux d’auditApproche d’audit basée sur les preuves et le risque
Documentation d’audit du SMAConduire une réunion d’ouvertureJour 3 Conduire un audit ISO 55001Communication durant un audit
Procédures d’audit : l’observation, la revue documentaire, les
corroboration et évaluationRédaction des plans de tests d’auditFormulation des constats d’auditRédaction de rapports de non-conformitéJour 4Conclure et assurer le suivi d’un audit ISO 55001Documentation d’auditRevue de la qualité
Évaluation des plans d’action correctifsAudits de surveillance ISO 55001Programme de management d’un audit interne ISO 55001Jour 5
••••••
••••••
••
•
•••
•••••••
•
Catalogue de FORMATION 64
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel contenant plus de 350 pages d’information et d’exemples pratiques est fourni aux participantsUn certificat de participation de 21 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d’échec, les participants peuvent repasser l’examen gratuitement sous certaines conditions.
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
3 jours
OBJECTIFSComprendre les composants et le fonctionnement du cadre relatif à l’externalisation selon les principes des standards principauxMaîtriser les concepts, les approches, les normes, les méthodes et
vie de l’approvisionnement
management de l’externalisationAcquérir l’expertise pour conseiller une organisation concernant les meilleures pratiques d’externalisation et du management des fournisseursRenforcer les qualités personnelles nécessaires pour agir avec professionnalisme dans la conduite d’un projet d’externalisation ou de gestion des fournisseurs d’externalisation
•
•
•
•
•
•
DESCRIPTIONPrincipes fondamentaux relatifs à l’externalisation et gouvernance de l’externalisation•
••
PUBLIC CONCERNÉLes chefs de projet ou les consultants souhaitant se préparer à assister une organisation concernant leurs activités d’externalisationLes décideursLes parties prenantes engagées dans des accords d’externalisationLes personnes responsables de l’externalisation dans une organisation
relative à l’externalisationLes managers du risqueLes consultants professionnelsLes conseillers experts dans l’externalisationLes personnes et les organisations impliquées dans des taches d’externalisation
•
••••
PLAN DE COURSJour 1 Principes fondamentaux relatifs à l’externalisation et gouvernance de l’externalisation
Principes de l’externalisationNormes, structures et méthodologies de l’externalisation
Gouvernance de l’externalisationAudit
Jour 2
du fournisseurManagement du risque relatif à l’externalisation
Création et présentation d’une étude de faisabilitéInitiation et sélection d’un projet d’externalisationSélection du fournisseur
Mise en œuvre du plan de transition et de transformationJour 3
Transition des connaissances, des personnes, du processus et de la technologieMesure, surveillance et évaluation de la valeur de livraison
Compétence et évaluation des managers de l’externalisation
•
•••••••
•
•
PRÉ-REQUISExpérience professionnelle : Deux années Dont un an d’expérience dans le management de l’externalisation
Outsourcing Manager
Ce cours intensif de trois jours permet aux participants de développer l’expertise nécessaire pour soutenir une organisation concernant l’externalisation de ses activités, conformément à la norme ISO
continuer à soutenir, des accords de succès d’externalisation tout au long de la période contractuelle.
processus nécessaires pour l’adapter à la stratégie d’externalisation et le but est de permettre des relations de collaboration mutuellement
••••
•••••
•
•
••••
Catalogue de FORMATION65
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d’informations et d’exemples pratiques est fourni aux participantsÀ l’issue de la formation, un certificat de participation de 31 crédits CPD (Continuing Professional Education) est délivré aux participants. En cas d’échec, les participants peuvent repasser l’examen sans frais, sous certaines conditions
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
OBJECTIFS
Acquérir l’expertise nécessaire pour gérer une équipe d’auditeurs de SMCA
continuité de l’activité et la conformité aux exigences des
externe d’une organisation, d’évaluation des risques d’audit et de prise de décision dans le contexte d’un audit SMCA
•
•
•
•
•
•
DESCRIPTION•
•
PUBLIC CONCERNÉAuditeurs internes
Chefs de projets ou consultants souhaitant maîtriser le processus
Les personnes responsables de la gestion de la continuité de
l’activité ou la conformité dans une organisationMembres d’une équipe en continuité de l’activitéConseillers experts en technologies de l’informationExperts techniques souhaitant se préparer à une missionExperts techniques souhaitant se préparer à occuper une fonction en continuité de l’activité
••••
•
PRÉ-REQUIS
sont recommandés.
ISO 22301Lead Auditor
Ce cours intensif de cinq jours permet aux participants de développer l’expertise requise pour l’audit
d’auditeurs via l’application de principes, procédures et techniques d’audit généralement reconnues.
développe les aptitudes (maîtrise des techniques d’audit) et compétences (gestion des équipes et du programme d’audit, communication avec les
•••
••••
PLAN DE COURSJour 1 :
Principes fondamentaux de la continuité de l’activité
Jour 2 :Principes et concepts fondamentaux d’auditApproche d’audit basée sur les preuves et sur le risque
Audit documentaire d’un SMCAConduire une réunion d’ouvertureJour 3 :
Communication pendant l’auditProcédures d’audit : observation, revue documentaire, entretiens,
et évaluationRédaction des plans de tests d’auditFormulation des constats d’auditRédaction des rapports de non-conformitéJour 4 :Documentation d’audit
Évaluation des plans d’action correctifs
Jour 5 :
•
••••
•••••
••
•••
•••••
Catalogue de FORMATION 66
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel de cours contenant plus de 200 pages d’informations et d’exemples pratiques est fourni aux participantsÀ l’issue de la formation, un certificat de participation de 14 crédits CPD (Continuing Professional Education) est délivré aux participants. En cas d’échec, les participants peuvent repasser l’examen sans frais, sous certaines conditions.
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
OBJECTIFS
continuité de l’activité et la conformité aux exigences des
Connaître les concepts, démarches, normes, méthodes et
Management de la continuité de l’activitéAcquérir les connaissances nécessaires pour contribuer à la mise en
•
•
•
•
DESCRIPTION••
PUBLIC CONCERNÉMembres d’une équipe de la continuité de l’activitéProfessionnels souhaitant acquérir une compréhension globale des
de l’activité (SMCA)
Techniciens impliqués dans les opérations liées à un SMCAAuditeursResponsables et cadres supérieurs en charge de la gouvernance des TI d’une organisation et de la gestion de ses risques
••
•
PLAN DE COURSJour 1 :
processusPrincipes fondamentaux en continuité de l’activitéExigences générales : présentation des clauses 4 à 10 de l’ISO
Amélioration continue de la continuité de l’activité
Jour 2 : Mettre en œuvre des mesures de sécurité de la continuité de
sécurité de l’information
l’information
l’informationExemples de mise en œuvre de mesures de sécurité de sécurité de
•
•
••
••
PRÉ-REQUISAucun
ISO 22301 Foundation
Ce cours permet aux participants de prendre connaissances des meilleures pratiques de mise en
•••
•
•
•
•
•
Catalogue de FORMATION67
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d’informations et d’exemples pratiques est fourni aux participantsÀ l’issue de la formation, un certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d’échec, les participants peuvent repasser l’examen sans frais, sous certaines conditions.
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
OBJECTIFS
Acquérir une compréhension globale des concepts, démarches,
continuité de l’activité et la conformité aux exigences des
Acquérir l’expertise nécessaire pour assister une organisation
dans la mise en œuvre, la gestion et le maintien d’un SMCA, tel
Acquérir l’expertise nécessaire pour gérer une équipe de mise en
Développer les aptitudes et compétences nécessaires pour conseiller les organisations en termes de bonnes pratiques de gestion de la continuité de l’activité
cadre de la gestion de la continuité de l’activité
•
•
•
•
•
•
•
DESCRIPTION•
•
PUBLIC CONCERNÉChefs de projet ou consultants qui souhaitent préparer et assister
Management de la continuité de l’activité (SMCA)
l’activité
Les personnes responsables de la gestion de la continuité de l’activité ou la conformité dans une organisationMembres d’une équipe en continuité de l’activitéConseillers experts en continuité de l’activitéExperts techniques souhaitant se préparer à occuper une fonction en continuité de l’activité ou en gestion de projet SMCA
•
•
PRÉ-REQUIS
sont recommandés
ISO 22301 Lead Implementer
Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour
aussi acquérir une meilleure compréhension des pratiques utilisées concernant les bonnes pratiques utilisées pour la mise en œuvre des mesures du processus de la continuité de l’activité à partir de ISO
pour la continuité de l’activité).
•••
•
•••
PLAN DE COURSJour 1 :
Initialisation d’un SMCA
processus
Principes fondamentaux de la continuité de l’activité
Rédaction d’une étude de faisabilité et d’un plan projet pour la mise en œuvre d’un SMCAJour 2 :
Développement du SMCA et des politiques de la continuité de l’activité
Jour 3 :
Mise en place d’une structure de gestion de la documentationConception des processus de la continuité de l’activité et rédaction des procéduresMise en œuvre des processus de la continuité de l’activitéDéveloppement d’un programme de formation et de sensibilisation, et communication à propos de la continuité de l’activitéGestion des incidentsGestion opérationnelle d’un SMCAJour 4 :
Développement de métriques, d’indicateurs de performance et de
Revue de direction du SMCAMise en œuvre d’un programme d’amélioration continue
Jour 5 :
••
•
••
•
••••
••
••
••
••
••••
Catalogue de FORMATION 68
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d’informations et d’exemples pratiques est fourni aux participantsÀ l’issue de la formation, un certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d’échec, les participants peuvent repasser l’examen sans frais, sous certaines conditions.
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
OBJECTIFS
Acquérir une compréhension globale des concepts, démarches, normes,
de management de la sécurité pour la chaîne d’approvisionnement
sécurité de l’information, incluant le management des risques et des
prenantes d’une organisationAcquérir l’expertise nécessaire pour assister une organisation dans
la mise en œuvre, la gestion et le maintien d’un SMSCA, tel que
Acquérir l’expertise nécessaire pour gérer une équipe de mise en
Développer les aptitudes et compétences nécessaires pour conseiller les organisations en termes de bonnes pratiques gestion de la sécurité pour la chaîne d’approvisionnement
de la gestion de la sécurité pour la chaîne d’approvisionnement
•
•
•
•
•
•
•
DESCRIPTION
Initialisation d’un SMSCA
•
•
PUBLIC CONCERNÉ•
•
•
PRÉ-REQUIS
ISO 28000 Lead Implementer
Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour assister
aussi acquérir des bases solides concernant les bonnes pratiques utilisées pour la mise en œuvre des
••
•
•
••
PLAN DE COURSJour 1 :
que le cadre normatif, légal et réglementaire de la sécurité pour la chaîne d’approvisionnementPrincipes fondamentaux de la sécurité pour la chaîne d’approvisionnement
Rédaction d’une étude de faisabilité et d’un plan projet pour la mise en œuvre d’un SMSCAJour 2 :
Développement de la politique et objectifs du SMSCASélection de l’approche et de la méthode d’évaluation des risques
Développement d´un plan de sécuritéJour 3 :Mise en place d’une structure de gestion de la documentationConception des mesures de sécurité et rédaction des procéduresImplémentation des mesures de sécuritéDéveloppement d’un programme de formation et de sensibilisation, et communication à propos de la sécurité pour la chaîne d’approvisionnementGestion des incidentsGestion des opérations d’un SMSCAJour 4 :
d’indicateurs de performance et de tableaux de bord conformes à
Revue de direction du SMSCA Mise en œuvre d’un programme d’amélioration continue
Jour 5 :
•
•
•
•
••••
•
••••
••
•
•••
•
Catalogue de FORMATION69
Chefs de projet ou consultants qui souhaitent préparer et assister une
de la sécurité pour la chaîne d’approvisionnement (SMSCA)
chaîne d’approvisionnementLes personnes responsables de la sécurité pour la chaîne
d’approvisionnement ou conformité dans une organisationMembres d’une équipe de sécurité pour la chaîne d’approvisionnementConseillers experts en sécurité pour la chaîne d’approvisionnementExperts techniques souhaitant se préparer à occuper une fonction en sécurité pour la chaîne d’approvisionnement ou en gestion de projet SMSCA
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d'informations et d'exemples pratiques est fourni aux participantsUn certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d'échec, les participants peuvent repasser l'examen gratuitement, sous certaines conditions.
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
OBJECTIFS
Acquérir l’expertise nécessaire pour gérer une équipe d’audit du SMSCA
••
••
DESCRIPTION•
•
PUBLIC CONCERNÉLes auditeurs internesLes auditeurs souhaitant réaliser et mener des audits de
Les chefs de projet ou les consultants souhaitant maitriser les processus de l’audit du SMSCA
Les personnes responsables de la sûreté de la chaîne d’approvisionnement ou de la conformité dans une organisationLes experts techniques souhaitant se préparer à occuper une fonction d’audit de la sûreté de la chaîne d’approvisionnement
••
•
PRÉ-REQUISCinq années Deux années d’expérience dans la sûreté de la chaîne d’approvisionnement
ISO 28000 Lead Auditor
Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour
la gestion d’une équipe d’auditeurs en appliquant les principes, les procédures et les techniques d’audit généralement reconnues. Durant cette formation, le participant acquerra les connaissances et
exercices pratiques, le participant développera les aptitudes (maîtrise des techniques d’audit) et les compétences (gestion des équipes et du
•••
•
•
PLAN DE COURSJour 1 :
cadre légal et réglementaire lié à la sûreté de la chaîne d’approvisionnementPrincipes fondamentaux de la sûreté de la chaîne
d’Approvisionnement (SMSCA)
Jour 2 :Principes et concepts fondamentaux d’auditApproche d’audit basée sur les preuves et le risque
Audit de la documentation du SMSCAJour 3 :La communication durant un auditLes procédures d’audit : l’observation, la revue documentaire, les
corroboration et évaluationRédaction des plans de test d’auditFormulation des constats d’audit et rédaction de rapports de non-conformité JOUR 4 Conclure un audit et assurer le suivi d’un
Documentation d’audit
Évaluation des plans d’action correctifsProgramme de management et de surveillance d’un audit interne
Jour 5 :
•
•
••
•
•••
•
••
••
••••
Catalogue de FORMATION 70
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel de cours contenant plus de 500 pages d’informations et d’exemples pratiques est fourni aux participantsUn certificat de participation de 31 crédits CPD (Continuing Professional Development) sera délivré aux participants à l’issue de la formation. En cas d’échec, les participants peuvent repasser l’examen gratuitement, sous certaines conditions
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
5 jours
OBJECTIFSComprendre la prestation des services de reprise en cas de sinistre comme partie de la gestion de la continuité des activitésComprendre le but, le contenu et le lien avec les normes associées et les cadres réglementairesMaîtriser les concepts, les approches, les normes, les méthodes, et les techniques nécessaires à la mise en œuvre et à la gestion
Développer l’expertise nécessaire pour soutenir une organisation
le maintien des services de reprise en cas de sinistreAcquérir l’expertise nécessaire pour conseiller une organisation en matière de meilleures pratiques de reprise en cas de sinistreRenforcer les qualités personnelles pour agir avec professionnalisme pendant le projet de reprise en cas de sinistre
•
•
•
•
•
•
DESCRIPTIONIntroduction à la reprise en cas de sinistreAppréciation du risque et réduction pour la reprise en cas de sinistre
Performance et appréciation de la reprise en cas de sinistre•••
PUBLIC CONCERNÉ•
•
•
PRÉ-REQUISCinq années Dont deux années d’expérience dans un domaine lié à la reprise en cas de sinistre
LEAD DISASTER RECOVERY MANAGER
Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour assister une organisation dans la mise en œuvre, le maintien et la gestion d’un plan de secours en cas de sinistre. Les participants vont également acquérir une compréhension approfondie des bonnes pratiques pour la mise en œuvre et la gestion des processus de secours en cas de sinistre dans une organisation.
••
•
••
PLAN DE COURSJour 1 : Introduction à la reprise en cas de sinistre
Cadres et méthodologies de reprise en cas de repriseMise en œuvre d’un plan de reprise en cas de sinistreCompréhension d’une organisation et de son contexteJour 2 : Appréciation du risque et réduction pour la reprise en cas de sinistre
sinistreGestion des actifsGestion et réduction des risquesGestion de la documentationSécurité de l’information
Continuité des activitésJour 3 :Infrastructures de repriseServices externalisésSites de repriseActivation d’un plan de reprise en cas de sinistreJour 4 : Performance et appréciation de la reprise en cas de sinistre Mesure de la performanceAuto-appréciationTestsAmélioration continueJour 5 :
••••
•
••••
•
••••
••••
Catalogue de FORMATION71
Les professionnels ou les consultants de reprise en cas de sinistre souhaitant acquérir des connaissances générales en matière de reprise en cas de sinistreLes auditeurs de la reprise en cas de sinistre qui souhaitant comprendre entièrement les processus de mise en œuvre de la reprise en cas de sinistreLes cadres supérieurs responsables de la reprise en cas de sinistre
d’une entreprise et la gestion de ses risquesLes personnes responsables de la conformité de la reprise en cas de sinistre dans une organisationLes membres d’une équipe de reprise en cas de sinistreLe personnel chargé de la mise en œuvre ou cherchant à respecter ou impliqué dans un plan de secours en cas de sinistre
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel d'étudiant contenant plus de 200 pages d'informations et d'exemples pratiques sera distribué aux participants.Un certificat de participation de 14 crédits CPD (développement professionnel continu) sera délivré aux participants. En cas d'échec de l'examen, les participants sont autorisés à reprendre l'examen gratuitement sous certaines conditions
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
2 jours
OBJECTIFS
principaux processus•
••
DESCRIPTIONIntroduction à la gestion des urgences, à la prévention, à l’atténuation et à la préparation de la réponse aux incidentsPrise de décision, recouvrement et maintenance des incidents
••
PUBLIC CONCERNÉLes membres et responsables qui participent aux préparatifs de prévention et de résilience des incidents Professionnels recherchant dans le domaine de la réponse aux incidents de l’information et de la communication P
aux incidents
Les professionnels chargés de communiquer et de contacter le public
•
•
••
PRÉ-REQUISAucun
ISO 22320 Foundation
structurés, d’une information opérationnelle et d’une coordination et d’une coopération. Le
PLAN DE COURSJour 1 : Introduction à la gestion des urgences, à la prévention, à l’atténuation et à la préparation de la réponse aux incidentsObjectifs et structure du cours Cadre réglementaire et réglementaire
L’évaluation des risquesMesures d’atténuationPlans d’intervention d’urgence Communication, sensibilisation et avertissement public Formation, essais et programmes d’exercicesJour 2 : Prise de décision, rétablissement et maintenance des incidents
Coordination et coopérationContinuité de l’activitéRestaurer la normalitéFermeture de la formation
••••••
•••••
Catalogue de FORMATION 72
LMPS Group www.lmps-group.com
Informations ComplémentairesUn manuel d'étudiant contenant plus de 200 pages d'informations et d'exemples pratiques sera distribué aux participants.Un certificat de participation de 14 crédits CPD (développement professionnel continu) sera délivré aux participants. En cas d'échec de l'examen, les participants sont autorisés à reprendre l'examen gratuitement sous certaines conditions
Lieu
Examen
Nous contacter
Examen de Certification
Prix
Durée
Nous contacter
2 jours
OBJECTIFS
Expliquer les concepts, les approches, les normes, les méthodes et les techniques pour développer une stratégie de résilience organisationnelle
•••
DESCRIPTION
les caractéristiques principales de résilience organisationnelle••
PUBLIC CONCERNÉMembres d’une équipe de continuité d’activitéCoordonnateurs de la continuité des activitésGestionnaires d’opérationsDirecteurs exécutifs Directeurs Généraux
COO, CFOs, PDG Vice-présidents, présidents
••••••
PRÉ-REQUISAucun
ISO 22316 Foundation
Ce cours intensif de deux jours permet aux participants de se renseigner sur les meilleures pratiques
d’aujourd’hui
PLAN DE COURSJour 1: Objectif et structure du coursCadre réglementaireConcepts fondamentaux de la résilience organisationnelleProgramme de résilience organisationnelleComprendre l’organisation et son contexte
Clarté du butApproche de la résilience organisationnelleProgramme de gestion des risquesCompétence et sensibilisationJour 2 : caractéristiques principales de résilience organisationnelleLa disponibilité des ressources
Coordination des disciplines de gestionCréer une culture de résilience organisationnelleDévelopper la capacité d’adaptationÉvaluation de la stratégie de résilienceAmélioration continue
••••••••••
••••••••
Catalogue de FORMATION73
LMPS Group www.lmps-group.com
BULLETIND’INSCRIPTION
• Par mail : [email protected]• Par courrier: 4, Lotissement la Colline, BP 92967, 20150 Casablanca, Maroc
FORMATIONIntitulé de la formation :Session du : au Lieu de la formation :
ENTREPRISESociété :Adresse :Code Postal : Ville :Tél. : Fax : Email :
Prénom : Nom :Tél. : Fax : Email :
Prénom : Nom :Fonction : Service :Tél. : Fax : Email :
POUR VOUS INSCRIRE, MERCI DE NOUS RETOURNER CE FORMULAIRE DÛMENT COMPLÉTÉ :
LMPS Group :
[email protected] - www.lmps-group.com
• Par fax : +212 (0)5 22 52 77 89• Pour réserver par téléphone : +212 (0)5 22 52 63 69
Responsable Formation : M Mme Mlle
Prénom : Nom :Tél. : Fax : Email :
• La formation est remboursée par l’OFPPT dans le cadre des « Contrats Spéciaux de Formation ».
• Pour favoriser un bon apprentissage en formation, LMPS Group porte un soin particulier à la composition desgroupes participants. Toute demande de report ou d’annulation a des répercussions sur le déroulement de la
• La signature du présent bulletin vaut acceptation des conditions générales de vente de LMPS.
Fait à ............................................. le..................................................Signature du responsable et cachet de l’entreprise
Tarif total Hors Toutes Taxes et Retenue :
Chargé du dossier :
Adresse de facturation :
M
Formation Intra-entreprise
Formation Intra-entreprise
Formation Inter-entreprise Formation E-learning
Mme Mlle
M Mme Mlle
Prénom : Nom :Fonction : Service :Tél. : Fax : Email :
M Mme Mlle
Prénom : Nom :Fonction : Service :Tél. : Fax : Email :
M Mme Mlle
Dirham Euro
PARTICIPANT(S)
Code BIC/SWIFT: BCPOMAMC
QUALIFIED SECURITYASSESSOR
SecurityStandards Council
TM
N° de Bon de Commande:N° de Devis :N° de Contrat ou Marché :
1. PRÉSENTATION
LMPS Group est un organisme de formation spécialisé en sécurité, premier
groupe spécialisé en sécurité de l’information, gestion des risques et
conformité, à être certifié I SO 27001 & I SO 9001 au Maroc et détient
l'accréditation PCI QSA pour délivrer la certification PCI DSS.
LMPS Group propose la gamme la plus complète du marché dans le secteur de
la formation en sécurité : Sécurité de l’information, Gestion des risques,
Gestion des services TI , Continuité de l’activité, Gestion de la qualité, Audit –
Gouvernance & Lois, Management et Coaching I SO 27000. Security I nstitute
répond à ceux qui ont besoin d’avoir le meilleur en matière de formation en
sécurité afin d’être au maximum de leurs capacités afin de faire face aux défis
à relever.
LMPS Group a constitué depuis sa création un groupe de formateurs brillants
qui ont chacun plusieurs années d’expérience dans le domaine de la sécurité.
Ils contribuent tous à des projets à l’international. Ils ont publié de nombreux
articles sur diverses questions de sécurité et de conformité et animent des
conférences et des ateliers.
Le Système de Management de LMPS Group est certifié conforme aux normes
ISO/I EC 27001 et ISO 9001.
2. OBJET
Les présentes conditions générales de vente (ci-après les "CGV") s’appliquent
à toutes les Offres de services LMPS Group et ses filiales (ci-après les "LMPS"),
relatives à des commandes passées auprès de LMPS par tout client
professionnel (ci-après "le Client").
Le fait de passer commande ou signé la fiche d’inscription, implique l’adhésion
entière et sans réserve du Client aux présentes CGV. Toute condition contraire
et notamment toute condition générale ou particulière opposée par le Client ne
peut, sauf acceptation formelle et écrite de LMPS, prévaloir sur les présentes
CGV et ce, quel que soit le moment où elle aura pu être portée à sa
connaissance. Le fait que LMPS ne se prévale pas à un moment donné de l’une
quelconque des présentes CGV ne peut être interprété comme valant
renonciation à s’en prévaloir ultérieurement. Le Client se porte fort du respect
des présentes CGV par l’ensemble de ses salariés, préposés et agents.
Le Client reconnaît également que, préalablement à toute commande, il a
bénéficié des informations et conseils suffisants de la part de LMPS, lui
permettant de s’assurer de l’adéquation de l’Offre de services à ses besoins.
3. ÉTUDE ET CONSEIL OPÉRATIONNEL
Toute prestation d’étude et de conseil opérationnel fait l’objet d’une proposition
commerciale et financière établie par LMPS. En cas d’acceptation par le Client,
un acompte minimum de 50% du coût total de la prestation sera versé par le
Client. Le cas échéant, le prix de la prestation est révisable à la date
anniversaire du contrat par application de la formule de révision visée au 7.2.3
ci-après. Pour la réalisation des missions d’études et de conseil
opérationnel, LMPS facture le temps des consultants consacré à la mission,
soit en fonction d’un prix par jour d’intervention, soit au forfait. Les frais
techniques et logistiques liés à l’exécution de la mission sont à la charge de
LMPS. Sauf indication contraire dans la proposition, ces frais sont facturés à
leur prix coûtant augmenté des frais de gestion évalués forfaitairement à 15%.
4. FORMATIONS EN PRÉSENTIEL
a. Formations inter-entreprises
i. Descriptif
Les dispositions du présent article concernent les formations
inter-entreprises, longues ou courtes, disponibles au catalogue LMPS Group et
réalisées dans les locaux LMPS ou des locaux mis à disposition par LMPS.
ii. Conditions financières
Le règlement du prix de la formation est à effectuer, à l’inscription, comptant,
sans escompte à l’ordre de LMPS Consulting. Tous les prix sont indiqués hors
taxes et sont à majorer du taux de TVA en vigueur. Les repas sont compris dans
le prix de la formation, ils sont optionnels et sont directement facturés au
Client.
iii. Remplacement d’un participant
LMPS offre la possibilité de remplacer un participant empêché par un autre
participant ayant le même profil et les mêmes besoins en formation. Le
remplacement d’un participant est possible sans indemnité jusqu’à 10 jours
ouvrés. Si le remplacement intervient moins de 10 jours ouvrés avant le
démarrage de la formation, il ouvre droit à une indemnité forfaitaire de
1000 Dirhams au profit de LMPS.
iv. Insuffisance du nombre de participants à une session
Dans le cas où le nombre de participants serait insuffisant pour assurer le bon
déroulement de la session de formation, LMPS se réserve la possibilité
d’ajourner la formation au plus tard
7 jours avant la date prévue et ce, sans indemnités.
b. Formations intra-entreprise
i. Descriptif
Les dispositions du présent article concernent des formations
intra-entreprises développées sur mesure et exécutées dans les locaux de
LMPS, du Client ou dans des locaux mis à disposition par le Client.
ii. Conditions financières
Toute formation intra-entreprise fera préalablement l’objet d’une proposition
commerciale et financière par LMPS. Sauf disposition contraire dans la
proposition LMPS, un acompte minimum de 50% du coût total de la formation
sera versé par le Client.
5. FORMATIONS E-LEARNING
a. Descriptif
Le E-learning consiste en la dispensation de formations ouverte et à distance
par l’utilisation de modules de formation dans un espace électronique
sécurisé. Dans le cadre du E-learning, LMPS consent au Client :
• l’ouverture des accès au service de la plateforme E-learning, au profit de
l’utilisateur final;
défini comme toute personne physique titulaire d’un compte d’ouverture de
session utilisateur lui permettant d’accéder au modules pendant une période
de 6 (six) mois à compter de l’accusé de réception de l’e-mail de confirmation
d’accès adressé par LMPS, période à l’issue de laquelle l’accès sera désactivé;
• le droit d’accéder au(x) module(s) objet de la sélection opérée par le Client;
• la faculté pour le Client d’obtenir une évaluation en amont et en aval du
parcours de formation de l’Utilisateur;
• la mise à disposition au profit du Client d’un compte-rendu permettant
d’assurer une traçabilité complète de la formation.
b. Test préalable et prérequis techniques
Le cas échéant, un test préalable sera effectué avant la signature du bon de
commande entre LMPS et un représentant habilité du Client qui s’assurera de
la compatibilité permanente de son environnement technique, quelles que
soient les évolutions que celui-ci pourrait connaître, avec la plateforme
E-learning; il ne pourra pas se prévaloir, ultérieurement au test préalable,
d’une incompatibilité ou d’un défaut d’accès aux modules.
c. Accès aux modules
À réception du bon de commande signé et paiement, LMPS transmet à
l’adresse électronique de l’Utilisateur un identifiant ("Login") et un mot de
passe lui offrant un droit d’accès aux modules objet de la sélection du Client.
Sauf dispositions contraires, une facture est établie et adressée au Client dès la
création par LMPS des codes d’accès permettant l’accès aux modules.
d. Durée de l’accès aux modules
Sauf dispositions particulières expressément acceptées par LMPS, les droits
d’utilisation du ou des modules accessibles sur la plateforme E-learning sont
concédés pour :
• une durée de 6 (six) mois à compter de l’ouverture des clés d’accès au service
de la plateforme E-learning.
• un nombre défini d’Utilisateurs.
• la version disponible du ou des modules E-learning à la date d’acceptation de
la commande par LMPS.
e. Périmètre des Utilisateurs
Sauf conditions particulières expressément acceptées par LMPS visant
notamment le cas de sociétés affiliées au sein d’un groupe de sociétés, les
droits d’utilisation du ou des module(s) sont concédés au seul Client signataire
du bon de commande.
f. Droit d’usage personnel
L’identifiant et le mot de passe, livrés par voie électronique à l’Utilisateur, sont
des informations sensibles, strictement personnelles et confidentielles,
placées sous la responsabilité exclusive du Client. A ce titre, ils ne peuvent être
cédés, revendus ni partagés. Le Client se porte garant auprès de LMPS de
l’exécution de cette clause par tout Utilisateur et répondra de toute utilisation
frauduleuse ou abusive des codes d’accès. Le Client informera sans délai
LMPS de la perte ou du vol des clés d’accès.
En cas de violation de la clause d’inaliénabilité ou de partage constatés des
clés d’accès, LMPS se réserve le droit de suspendre le service, sans indemnité,
préavis, ni information préalable.
g. Caractéristiques du ou des modules de formation en ligne
Sauf conditions particulières expresses, chaque module de formation est
disponible en diverses langues dont le détail figure dans le catalogue de
formation et fait l’objet d’une fiche descriptive disponible dans le catalogue. La
durée de formation est donnée à titre indicatif. LMPS se réserve la faculté de
modifier les modules de formation proposés sur sa plateforme E-learning, tant
dans leur organisation générale, que dans leur nature et leur contenu sans que
cette modification ouvre droit à indemnité au profit du Client. LMPS pourra
fournir, à la demande du Client, tout justificatif informatique retraçant
l’inscription et le suivi de la formation à distance effectuée.
h. Garanties de LMPS
LMPS s’engage à tout mettre en œuvre pour permettre l’accès à sa plateforme
E-learning, 7 jours sur 7, 24 heures sur 24, pendant la durée des droits
d’utilisation du ou des modules, sauf panne éventuelle ou contraintes
techniques liées aux spécificités du réseau Internet. Le Client s’engage à
informer LMPS dans un délai de 24 heures à compter de la découverte d’un
dysfonctionnement technique. LMPS fera ses meilleurs efforts pour que la
plateforme E- learning fonctionne de manière fiable et continue. Toutefois, le
Client reconnait que nul ne peut garantir le bon fonctionnement du réseau
internet. Dans l’hypothèse d’une interruption de service par LMPS liée à une
intervention de maintenance corrective, LMPS mettra tout en œuvre pour
remédier au dysfonctionnement dans un délai de 24 heures ouvrées. Passé ce
délai, LMPS prolongera l’accès du ou des modules au profit des Utilisateurs
pour une période correspondant à celle de l’indisponibilité. En cas de
maintenance évolutive de sa plateforme E-learning, LMPS pourra également
interrompre temporairement l’accès. LMPS s’efforcera alors de limiter le
temps d’interruption du service et s’efforcera d’en avertir préalablement le
Client. Ce dernier s’engage à ne pas réclamer d’indemnités ni de dommages et
intérêts à LMPS. LMPS prolongera l’accès du ou des modules au profit des
Utilisateurs pour une période correspondant à celle de l’indisponibilité.
i. Non-conformité ou anomalies constatées par le Client sur les modules
Par "non-conformité" on entend le défaut de concordance entre le ou les
modules livrés et le bon de commande signé par le Client. Par "anomalie" on
entend toute panne, incident, blocage, dégradation des performances,
non-respect des fonctionnalités, empêchant l’utilisation normale de tout ou
partie du ou des modules. LMPS ne garantit pas le fonctionnement
ininterrompu et sans erreur du ou des modules.
Toute réclamation portant sur une non-conformité ou une anomalie du ou des
modules livrés doit être formulée par écrit dans les 8 (huit) jours suivant la
livraison des clés d’accès aux modules. I l appartiendra au Client de fournir
toute justification quant à la réalité des anomalies ou non-conformités
constatées. Seule LMPS peut intervenir sur les modules. Le Client s’abstiendra
d’intervenir lui-même ou de faire intervenir un tiers à cette fin. Toutefois, la
garantie n’est pas applicable si l’anomalie trouve son origine dans les cas
suivants, sans que cette liste soit exhaustive :
• Les prérequis techniques ont été modifiés sans l’accord préalable de LMPS.
• Les anomalies constatées relèvent de programmes non fournis par LMPS.
• Les anomalies sont liées à de mauvaises manipulations.
j. Assistance téléphonique
LMPS met à la disposition de l’interlocuteur contractuellement désigné par le
Client, une assistance téléphonique joignable de 9 heures à 18 heures aux jours
ouvrés. L’assistance téléphonique est destinée à identifier le
dysfonctionnement et, en fonction de la difficulté rencontrée, soit à apporter
une réponse immédiate, soit à préciser le délai dans lequel la réponse sera
donnée. Si le défaut incombe à LMPS et sous réserve du respect par le Client
des conditions visées au chapitre 7 des présentes, cette dernière s’engage à
tout mettre en œuvre pour le résoudre ou apporter une solution de
contournement acceptable dans les meilleurs délais Aucune maintenance sur
site n’est prévue.
k. Cookies
Le Client informera chaque Utilisateur qu’un cookie, qui s’entend d’un bloc de
données permettant à LMPS d’identifier l’Utilisateur et servant à enregistrer
des informations indispensables à sa navigation sur la plateforme E-learning,
peut s’installer automatiquement sur son logiciel de navigation. Le
paramétrage du logiciel de navigation permet d’informer de la présence du
cookie et éventuellement de la refuser. Le cookie installé ne contient que
l’identifiant de l’Utilisateur et ne permet pas aux sites tiers d’identifier celui-ci.
Le Client informera néanmoins l’Utilisateur qu’il est préférable de cocher
l’option déconnexion à chaque fermeture de la session utilisateur.
6. DISPOSITIONS COMMUNES AUX FORMATIONS
a. Documents contractuels
Pour chaque action de formation un dossier de remboursement est élaborer
par le Client et LMPS. L’attestation de participation est adressée après la
formation. Une attestation de présence pour chaque partie peut être fournie
sur demande.
b. Remboursement par l’OFPPT
En cas de règlement par l’OFPPT, il appartient au Client d’effectuer la
demande de prise en charge de la formation auprès de l’OFPPT. Le dossier à
renseigner et signer par LMPS doit être communiqué à la fin de la formation.
c. Annulation des formations en présentiel à l’initiative du Client
Les dates de formation en présentiel sont fixées d’un commun accord entre
LMPS et le Client et sont bloquées de façon ferme. En cas d’annulation tardive
par le Client d’une session de formation planifiée en commun, des indemnités
compensatrices sont dues dans les conditions suivantes :
• report ou annulation communiqué au moins 30 jours ouvrés avant la session:
aucune indemnité.
• report ou annulation communiqué moins de 30 jours et au moins 15 jours
ouvrés avant la session : 30% des honoraires relatifs à la session seront
facturés au Client
• report ou annulation communiqué moins de 15 jours ouvrés avant la session:
70% des honoraires relatifs à la session seront facturés au Client.
7. DISPOSITIONS APPLICABLES À L’ENSEMBLE DE L’OFFRE DE SERVICES
LMPS
a. Modalités de passation des Commandes
La proposition et les prix indiqués par LMPS sont valables deux (2) mois à
compter de l’envoi du bon de commande. L’offre de services est réputée
acceptée dès la réception par LMPS d’un bon de commande signé par tout
représentant dûment habilité du Client, dans le délai de deux (2) mois à
compter de l’émission dudit bon de commande. La signature du bon de
commande et/ou l’accord sur proposition implique la connaissance et
l’acceptation irrévocable et sans réserve des présentes conditions, lesquelles
pourront être modifiées par LMPS à tout moment, sans préavis, et sans que
cette modification ouvre droit à indemnité au profit du Client.
b. Facturation – Règlement
i. Prix
Tous les prix sont exprimés en dirhams ou en euros et hors toutes taxes. I ls
seront majorés de la TVA au taux en vigueur. Les éventuels taxes, retenues,
droits de douane ou d’importation ainsi que les frais bancaires occasionnés par
le mode de paiement utilisé seront à la charge du Client.
Selon le cas, les frais de déplacement du (ou des) consultant(s) ou du (ou des)
formateur(s) ainsi que les frais de location de salle, de documentation et de
location de matériel courant sont facturés en sus.
ii. Paiement
Sauf convention contraire, les règlements seront effectués aux conditions
suivantes :
• le paiement comptant doit être effectué par le Client, au plus tard dans un
délai de 30 (trente) jours à compter de la date de la facture ;
• le règlement est accepté par règlement domicilié automatique, chèque,
virement bancaire;
• aucun escompte ne sera appliqué en cas de règlement avant l’échéance, sauf
mention différente indiquée sur la facture.
En cas de retard de paiement, LMPS pourra suspendre toutes les commandes
en cours et désactiver l’accès aux modules E-learning, sans préjudice de toute
autre voie d’action. Toute somme non payée à échéance entraîne de plein droit
et sans mise en demeure préalable, l’application de pénalités d’un montant
égal à trois fois le taux d’intérêt légal. LMPS aura la faculté de suspendre le
service jusqu’à complet paiement et obtenir le règlement par voie contentieuse
aux frais du Client sans préjudice des autres dommages et intérêts qui
pourraient être dus à LMPS. Tout paiement postérieur à la date d’exigibilité
donnera lieu au paiement d’une indemnité forfaitaire de 500 Dirhams pour frais
de recouvrement. Une indemnité complémentaire pourra être réclamée, sur
justificatif, si les frais de recouvrement exposés sont supérieurs au montant de
l’indemnité forfaitaire.
c. Limitations de responsabilité de LMPS
La responsabilité de LMPS ne peut en aucun cas être engagée pour toute
défaillance technique du matériel, tout mauvais usage du ou des modules
E-learning de formation par les Utilisateurs ou toute cause étrangère à
LMPS. Quel que soit le type de prestations, la responsabilité de LMPS est
expressément limitée à l’indemnisation des dommages directs prouvés par le
Client. La responsabilité de LMPS est plafonnée au montant du prix payé par le
Client au titre de la prestation concernée. En aucun cas, la responsabilité de
LMPS ne saurait être engagée au titre des dommages indirects tels que perte
de données, de fichiers, perte d’exploitation, préjudice commercial, manque à
gagner, atteinte à l’image et à la réputation.
d. Force majeure
LMPS ne pourra être tenue responsable à l’égard du Client en cas d’inexécution
de ses obligations résultant d’un évènement de force majeure. Sont considérés
comme cas de force majeure ou cas fortuit, outre ceux habituellement
reconnus la loi marocaine et sans que cette liste soit restrictive : la maladie ou
l’accident d’un consultant ou d’un animateur de formation, les grèves ou
conflits sociaux internes ou externes à LMPS, les désastres naturels, les
incendies, la non obtention de visas, des autorisations de travail ou d’autres
permis, les lois ou règlements mis en place ultérieurement, l’interruption des
télécommunications, l’interruption de l’approvisionnement en énergie,
interruption des communications ou des transports de tout type, ou toute autre
circonstance échappant au contrôle raisonnable de LMPS.
e. Propriété intellectuelle
LMPS est seule titulaire des droits de propriété intellectuelle de l’ensemble des
formations qu’elle propose à ses Clients. À cet effet, l’ensemble des contenus
et supports pédagogiques quelle qu’en soit la forme (papier, électronique,
numérique, orale, …) utilisés par LMPS pour assurer les formations,
demeurent la propriété exclusive de LMPS. À ce titre ils ne peuvent faire l’objet
d’aucune utilisation, transformation, reproduction, exploitation non
expressément autorisée au sein ou à l’extérieur du Client sans accord exprès
de LMPS. En particulier, le Client s’interdit d’utiliser le contenu des formations
pour former d’autres personnes que son propre personnel et engage sa
responsabilité en cas de cession ou de communication des contenus non
autorisée. Toute reproduction, représentation, modification, publication,
transmission, dénaturation, totale ou partielle des contenus de formations en
ce compris, les modules E-Learning, ainsi que des bases de données figurant
le cas échant sur la plateforme E-Learning, sont strictement interdites, et ce
quels que soient le procédé et le support utilisés. En contrepartie du
paiement du prix correspondant, les modules E-Learning font l’objet d’un
droit d’utilisation personnel, non cessible et non exclusif pour une durée
limitée à une année à compter de l’ouverture des clés d’accès. En tout état de
cause, LMPS demeure propriétaire de ses outils, méthodes et savoir-faire
développés antérieurement ou à l’occasion de l’exécution des prestations chez
le Client.
f. Confidentialité
Les parties s’engagent à garder confidentiels les informations et documents
concernant l’autre partie de quelle que nature qu’ils soient, économiques,
techniques ou commerciaux, auxquels elles pourraient avoir accès au cours de
l’exécution du contrat ou à l’occasion des échanges intervenus antérieurement
à la conclusion du contrat, notamment l’ensemble des informations figurant
dans la proposition commerciale et financière transmise par LMPS au Client.
LMPS s’engage à ne pas communiquer à des tiers autres que ses sociétés
affiliées, partenaires ou fournisseurs, les informations transmises par le
Client, y compris les informations concernant les Utilisateurs.
g. Communication
Le Client accepte d’être cité par LMPS comme client de ses offres de services,
aux frais de LMPS. Sous réserve du respect des dispositions de l’article 7.e,
LMPS peut mentionner le nom du Client, son logo ainsi qu’une description
objective de la nature des prestations, objet du contrat, dans ses listes de
références et propositions à l’attention de ses prospects et de sa clientèle
notamment sur son site internet, entretiens avec des tiers, communications à
son personnel, documents internes de gestion prévisionnelle, rapport annuel
aux actionnaires, ainsi qu’en cas de dispositions légales, réglementaires ou
comptables l’exigeant.
h. Protection des données à caractère personnel
En tant que responsable du traitement du fichier de son personnel, le Client
s’engage à informer chaque Utilisateur que :
• des données à caractère personnel le concernant sont collectées et traitées
par LMPS aux fins de réalisation et de suivi de la formation ;
• la connexion, le parcours de formation et le suivi des acquis des Utilisateurs
sont des données accessibles à ses services ;
• conformément à la loi 09-08, l’Utilisateur dispose d’un droit d’accès, de
modification, de rectification des données à caractère personnel le concernant
et qu’à cette fin, une demande en ligne précisant l’identité et l’adresse
électronique du requérant peut être adressée à LMPS.
Le Client est responsable de la conservation et de la confidentialité de toutes
les données qui concernent l’Utilisateur et auxquelles il aura eu accès. LMPS
conservera, pour sa part, les données liées à l’évaluation des acquis par
l’Utilisateur, pour une période n’excédant pas la durée nécessaire à
l’appréciation de la formation.
i. Droit applicable – Attribution de compétence
Les présentes conditions générales sont régies par le droit marocain. EN
CAS DE LI TI GE SURVENANT ENTRE LE CLI ENT ET LMPS À L’OCCASION DE
L’EXÉCUTION DU CONTRAT, IL SERA RECHERCHÉ UNE SOLUTI ON À L’AMI
ABLE ET, À DÉFAUT, LE RÈGLEMENT SERA DU RESSORT DU TRI BUNAL DE
COMMERCE DE CASABLANCA.
CONDITIONS GÉNÉRALES DE VENTE LMPS
POUR NOUSJOINDRE
LMPS Group4, Lotissement la Colline,
BP 92967, 20150 Casablanca - MarocTél : +212 (0)5.22.52.77.85Fax : +212 (0)[email protected]
www.lmps-group.com
N O T R E M E T I E R , P R O T E G E R L E V O T R E