28
INSTITUTE Nous avons une solution de formation adaptée à votre besoin almond.consulting S u i v r e l a c t u a l i t é Nos experts certifiés Nos savoir-faire Nos formations > P4 > P6 > P8

INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

INSTITUTENous avons une solution de

formation adaptée à votre besoin

almond.consulting

Suivr

e l’actualité

Nos expertscertifiés

Nossavoir-faire

Nosformations

> P4

> P6

> P8

Page 2: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

N

ALMONDINSTITUTE

ous avons créé Almond Institute,en complément des prestations de conseil, pour vous proposer des formations construites et dispensées par nos experts.

Vous souhaitez :• Affronter les nouveaux enjeux stratégiques IT ?• Anticiper les Cyber réalités à venir et avoir un

temps d’avance ?• Dépasser vos acquis et envisager des projets

jusqu’alors jamais appréhendés ?

Toutes nos formations s’adaptent à votre situation. Enrichis d’exemples concrets, issus de nos expériences de consultant, nous contextualisons, au besoin, nos supports et discours pour répondre au plus juste à votre problématique !

Page 3: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

NOS EXPERTSCERTIFIÉS

Afin d’être un acteur de référence sur le marché français du conseil et de l’audit, Almond a fait le choix d’une politique de formation lui permettant de bénéficier d’experts formés et certifiés aux dernières innovations dans leurs domaines de

compétences

Pour former et certifier nos clients, nos formateursdisposent des meilleures compétences et

certifications :SYSTÈME

D’INFORMATION

• ISO 22301 Lead Implementer

• ITIL V3 / ISO 20000

• COBIT

CYBERSÉCURITÉ

• ISO 27001Lead Auditor, Lead Implementer• ISO 27005Risk Manager• CISSP / CISM

TRANSVERSE

• PMP• Formation de

formateur

LA QUALITÉ

L’ENGAGEMENT

L’EXPERTISE

Être un«learner»

c’est choisir

Page 4: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

NOS SAVOIR-FAIRE

FORMATION

Formez-vous, auprès de nos consultants, aux problématiques Cyber,

aux enjeux de la transformation

digitale, aux projets IT.

SENSIBILISATION

Sensibilisez vos utilisateurs,

chefs de projetet métiers, aux enjeuxde la sécurité, à vosréférentiels et à vos

pratiques.

BYCE

Votre E-learning de sensibilisation, prêt à l’emploi et disponible

immédiatement.

COACHING

Coaching individuel oucollectif. Améliorez vos

performances et déployez

vos talents, afind’atteindre vos objectifs

opérationnels.

Page 5: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

NOS FORMATIONS

Nos formations sont construites et dispenséespar nos consultants. Ils se mobilisent pour voustransmettre leurs connaissances et expériences

de terrain autour des sujets d’actualité.Cyber Sécurité, transformation digitale, gestionde crise, suivez nos différents cursus et gagnez

en compétences techniques et humaines !

Systèmesd’information

CertificationISO

Sécurité dessystèmes

d’information

ParcoursRGPD

Sur-mesure

Page 6: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

HACKING: CONDUITE ET COORDINATIOND’UN PROJET DE TEST D’INTRUSION

Durée: 1 jour

OBJECTIFS

PUBLICS

• Savoir comment réagir lorsqu’un TI se passe mal

• Comprendre et maîtriser l’évaluation de la sécurité des infrastructures

• DSI• Auditeur Interne• Risk Manager• Analyste sécurité des SI• Toute personne curieuse

de connaître les techniques d’intrusion informatique et hacking

Sur-mesure

PROGRAMME

Rôle des tests d’intrusion dans la gestion des risques IT

• Les TI et les autres formes d’évaluation de la sécurité

• Cadre réglementaire et déontologique des TI• Démarche générale des TI• Les normes et standards (OWASP, OSSTMM, etc.)

Risques spécifiques aux tests d’intrusion

• Objectifs des TI• Ce qui peut mal se passer et la gestion des

Risques

Nécessité d’un mécanisme de scoring

• Scoring des vulnérabilités (CVSS)• Catégorie des outils• Limites des outils

Préparation et conduite les TI

• Identifier les risques• Préparer son entreprise à un TI• Réagir en cas d’incidents• Coordonner les équipes• Corriger les failles et les vulnérabilités

Choix d’un prestataire

• Mesure de son expertise• Les 10 questions à poser• Les pièges à éviter

Nos experts personnalisent et conçoivent sur-mesure les formations qui répondent à vos besoins. Par exemple, cette formation sur la conduite d’un projet de test d’intrusion est entièrement adaptée à votre environnement.

Page 7: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

HACKING: LES TECHNIQUES D’INTRUSION SPÉCIFIQUES AUX RÉSEAUX INTERNES

Durée: 2 jours

OBJECTIFS

PUBLICS

• Maîtriser les outils et les techniques des « insiders »• Eprouver concrètement la sécurité des SI face aux

agresseurs internes• Comprendre et évaluer les faiblesses du SI

• Analyste sécurité des systèmes d’information

• Auditeur interne• Risk manager• Responsable sécurité des

systèmes d’information• Développeur• Toute personnes curieuses

de découvrir les techniques d’intrusion des insiders

PROGRAMME

Spécificités des TI internes

• Tests du stagiaire• Trophées ou cibles identifiées• Préparation des tests

Récupération de données

• Cartographie des données directement accessibles (disques, partages, bases de données,

• etc…)• Analyse de la protection des données directement

accessibles

Attaques du poste de travail local

• Evasion du contexte utilisateur• Attaque des mots de passe locaux

Attaques physiques / Radiocommunication

• Firewire• USB• WIFI

Attaque du réseau interne

• Introduction• Méthodologie générale• Vulnérabilités des réseaux internes• Contre-mesures• Attaques physiques de postes• Attaques WiFi

Sur-mesureNos experts personnalisent et conçoivent sur-mesure les formations qui répondent à vos besoins. Par exemple, cette formation sur les techniques d’intrusion est entièrement adaptée à votre environnement.

Page 8: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

ACCOMPAGNEMENT AU CHANGEMENT

Durée: 2 jours

OBJECTIFS

PUBLICS

• Intégrer la transformation métier et l’évolution des systèmes d’information (SI)

• Anticiper et traiter le changement dans le domaine de la sécurité des SI à travers des cas réels

• Gérer les changements de votre organisation : métiers, systèmes d’information, sécurité…

• Direction métier• Chef de projet

Systèmes

d’information

PROGRAMME

Comprendre les enjeux d’un changement

• Le contexte du changement dans les organisations

• Les facteurs déclencheurs du changement• Le changement comme projet• Le changement comme mouvement permanent

Découvrir les attitudes et dispositifs à adopter pour une conduite réussie du changement

• Les points de vigilance de la conduite du changement

• Mieux comprendre le contexte humain• Les outils de communication et de formation• Les types de méthodes de conduite du

changement• Pour une planification efficace du changement

Le changement dans le cadre de l’évolution de la sécurité des SI

• Le domaine de la sécurité des SI• Les types de changement dans la sécurité des SI• Étude de cas concrets de changement dans le

domaine de la sécurité des SI

Page 9: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

PILOTER LA SÉCURITÉ DES DONNÉES ETDES SI EXTERNALISÉS

Durée: 1 jour

OBJECTIFS

PUBLICS

• Maîtriser les enjeux de la sécurité des SI lors de l’externalisation

• Exercer votre responsabilité sur la sécurité des SI externalisés

• Choisir l’outil d’évaluation de votre fournisseur• Intégrer la sécurité des SI dans les projets

d’externalisation

• RSSI• Direction des risques• Direction des systèmes d’information• Direction de la conformité

Sécurité

des systèmes

d’information

PROGRAMME

Identifier les besoins en sécurité

• Connaître son niveau de sécurité interne• Définir les besoins en termes de sécurité• Identifier ses responsabilités face au mode

d’externalisation choisi• Sélectionner les mesures et les exigences de

sécurité

Contractualiser avec un fournisseur de services

• Rédiger et lancer la consultation• Choisir le mode d’externalisation et le fournisseur

de services• Intégrer les clauses de sécurité de l’information

dans le contrat• Coordonner les directions métier et juridique

Piloter la relation avec les fournisseurs

• Choisir la méthode appropriée pour évaluer ses fournisseurs

• Déclencher la clause d’auditabilité• Valoriser l’audit pour construire une relation

gagnant/gagnant• Assurer sa résilience face à une défaillance d’un

fournisseur• Être en capacité de changer de fournisseur

Page 10: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

COMPRENDRE ET METTRE EN OEUVRE LEGUIDE D’HYGIÈNE DE L’ANSSI

Durée: 1 jour

OBJECTIFS

PUBLICS

• Comprendre les 42 règles du guide d’hygiène de l’ANSSI

• Réaliser un autodiagnostic de son entreprise• Établir un plan d’action pour améliorer le

niveau de sécurité de son organisme

• L’ensemble des acteurs du système d’information.

Sécurité

des systèmes

d’information

PROGRAMME

• Sensibiliser et former• Connaitre le système d’information• Authentifier et contrôler les accès• Sécuriser les postes• Sécuriser le réseau• Sécuriser l’administration• Gérer le nomadisme• Maintenir le système d’information à jour• Superviser, auditer, réagir

Page 11: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

MAÎTRISER PCI DSS V3.2.1 ET SES EXIGENCES

Durée: 3 jours

OBJECTIFS

PUBLICS

• Comprendre les risques de vols de données CB• Comprendre à quoi servent les standards PCI• Comprendre le périmètre à protéger• Comprendre comment utiliser PCI DSS• Eclairer les équipes projets PCI DSS• Comprendre les exigences de PCI DSS

• Directeurs, RSSI, DSI, Directeur financier, Acheteurs, Juristes, Direction des ressources humaines, …

• Chefs de projets PCI DSS, Correspondants Sécurité, Auditeurs, Architectes techniques, Exploitants, …

Sécurité

des systèmes

d’information

PROGRAMME

JOUR 1L’essentiel du standard PCI DSS

• Comprendre la fraude• Le standard PCI DSS• Les acteurs du modèle PCI• Les standards du PCI SSC• Le périmètre PCI DSS• L’évaluation PCI DSS• Les exigences PCI DSS (généraliste)

JOUR 2Réussir son projet de mise en conformité PCI DSS

• La gestion d’un projet PCI DSS (build)• La gestion d’un projet PCI DSS (run)

JOUR 3Maîtriser les exigences PCI DSS

• Les exigences PCI DSS (expert)

Page 12: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

FAIRE FACE AUX CYBERCRISES,DÉVELOPPER LA CYBERRÉSILIENCE

Durée: 1 jour

OBJECTIFS

PUBLICS

• Élaborer des plans de gestion de crise, de continuité d’activité

• Former et sensibiliser les collaborateurs aux cyber crises

• RPCA, responsable sécurité… Et tout responsable opérationnel soucieux de mettre en place la cyberrésilience

• Adapté à des profils techniques et à des profils organisationnels

• Toute personne curieuse de connaître les principes de la prévention et de la réaction en cas de cyberattaque

Sécurité

des systèmes

d’information

PROGRAMME

Sensibiliser aux cybercrises

• L’importance de la sensibilisation des utilisateurs• Les questions à se poser pour une campagne de

communication réussie• Construire un message de sensibilisation

Anticiper la continuité d’activité

• Les principes des plans de continuité d’activité• Construire un plan de continuité d’activité

Se préparer à la gestion de crise

• Comprendre la gestion de crise : organisation ; moyens ; communication de crise…

• Retour d’expérience : les impacts d’une bonne et d’une mauvaise gestion de crise.

• Préparer son plan de gestion de crise• Les nouvelles exigences en matière de notification

en cas de compromission de données à caractère personnel

• Organiser des exercices de cybercrises : de la création à la réalisation

Page 13: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

RÉSILIENCE : GESTION DE CRISE ETCONTINUITÉ D’ACTIVITÉ

Durée: 1 jour

OBJECTIFS

PUBLICS

• Maîtriser les enjeux et les approches du MCO• Établir une démarche MCO adaptée à son

dispositif de continuité• Piloter le PCA et suivre les indicateurs clés• Promouvoir une culture de la continuité

d’activité

• RSSI• Responsable infrastructure• RPCA• Gestionnaire PCA ou toute

personne en charge d’un PCA

Sécurité

des systèmes

d’information

PROGRAMME

Méthodologie de mise en oeuvre du PCA/cycle de vie du PCA

• Définition du périmètre et des scénarios de crise• Identification des besoins en continuité et

formalisation de la stratégie de continuité• Mise en place des solutions de secours techniques,

fonctionnelles et organisationnelles• Maintien en condition opérationnelle• Sensibilisation des collaborateurs et

développement d’une culture de la continuité d’activité

• Organisation de tests et exercices

Gouvernance associée à la mise en oeuvre du PCA

• Définition des instances de pilotage• Suivi des performances du PCA• Dispositif d’amélioration continue• Identification des acteurs et définition de leurs

rôles• Mise en place d’une communauté PCA

Mise en place d’un outil de gestion PCA

• Intérêts et objectifs d’un outil• Les principaux outils proposés sur le marché• Evaluation de la maturité du dispositif

Page 14: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

LES TECHNIQUES DU DÉVELOPPEMENT INFORMATIQUE SÉCURISÉ

Durée: 2 jours

OBJECTIFS

PUBLICS

• Faire prendre conscience aux acteurs impliqués sur les projets de développements d’application de la criticité des failles qui peuvent être générées et de l’importance de respecter des bonnes pratiques de sécurisation du code.

• Former les développeurs à des techniques de développement sécurisées à jour, y compris les façons d’éviter les vulnérabilités de développement communes.

• Proposer une formation avec des modules théoriques mais aussi des exercices pratiques et des ateliers techniques.

• Développeurs d’applications• Chefs de projets de

développement• Ingénieurs de tests des

applications• Acteurs en charge de la

validation des applications• Auditeurs de sécurité

Sécurité

des systèmes

d’information

PROGRAMME

JOUR 1

• Introduction• Les menaces : exemples d’attaques• Contraintes réglementaires & normes• Cycle de développement• Risque / Vulnérabilité• Grands principes• Conception et design sécurisé d’une application• Attaques simples & principales erreurs

JOUR 2

• Introduction• Techniques et utilisation de vulnérabilités• Attaques des applications non-web

Page 15: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

CERTIFICATION ISO 27001 FOUNDATION

OBJECTIFS

PUBLICS

• Comprendre la mise en oeuvre d’un Système de Management de la Sécurité de l’Information (SMSI) conforme à l’ISO 27001

• Comprendre la relation entre un SMSI et la conformité aux exigences des différentes parties prenantes d’une organisation (conformité, règlement, politique interne...)

• Connaître les concepts, démarches, normes, méthodes et techniques permettant de gérer efficacement un Système de Management de la Sécurité de l’Information

• Acquérir les connaissances nécessaires pour contribuer à la mise en oeuvre d’un Système de Management de la Sécurité de l’Information tel que spécifié dans l’ISO 27001

• Membres d’une équipe de sécurité de l’information• Professionnels des SI souhaitant acquérir une

compréhension globale des principaux processus d’un système de management de la sécurité de l’information (SMSI)

• Personnel impliqué dans la mise en oeuvre de la norme ISO 27001

• Techniciens impliqués dans les opérations liées à un SMSI

• Auditeurs• Responsables et cadres supérieurs en charge de la

gouvernance des TI d’une organisation et de la gestion de ses risques

Certification

ISO

Durée: 2 joursPrix: 1700 € HT

PROGRAMMEJOUR 1Introduction au concept du Système de Management de la Sécurité de l’Information (SMSI) tel que défini par l’ISO 27001

• Introduction à la famille de normes ISO 27000• Introduction aux systèmes de management et à l’approche processus• Principes fondamentaux en sécurité de l’information• Exigences générales : présentation des clauses 4 à 8 de l’ISO 27001• Phases de mise en oeuvre du cadre ISO 27001• Amélioration continue de la Sécurité de l’Information• Conduire un audit de certification ISO 27001

JOUR 2Mettre en oeuvre des mesures de de sécurité de l’information conformes à l’ISO 27002 et examen de certification

• Définition du périmètre (domaine d’application) du SMSI

• Développement de la politique et des objectifs du SMSI• Sélection de l’approche et de la méthode d’évaluation

des risques• Gestion des risques : identification, analyse et

traitement du risque (d’après les dispositions de l’ISO 27005)

• Rédaction de la Déclaration d’Applicabilité

Examen de 2 heures

Page 16: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

CERTIFICATION ISO 27001 LEAD AUDITOR

Durée: 4,5 joursPrix: 3200€ HT

OBJECTIFS

PUBLICS

• Acquérir l’expertise pour réaliser un Audit interne ISO27001 suivant les lignes directrices ISO19011

• Acquérir l’expertise nécessaire pour gérer une équipe d’auditeurs de SMSI

• Comprendre le fonctionnement d’un SMSI selon l’ISO27001

• Améliorer la capacité d’analyse de l’environnement interne et externe d’une organisation, d’évaluation des risques d’audit et de prise de décision dans le contexte d’un audit SMSI.

• Auditeurs qui veulent conduire des audits de certification ou des audits internes

• Implémenteurs qui veulent se préparer à l’audit de certification ou appréhender l’exercice pour une mise en conformité optimale

• Toutes personnes curieuses de connaître l’audit d’un SMSI

Certification

ISO

PROGRAMME

JOUR 1Modèle normatif ISO et Système de Management• Processus de certification ISO 27001• Principes fondamentaux de la sécurité de

l’information• Système de Management de la Sécurité de

l’Information

JOUR 2Préparer un audit de certification• Principes et concepts fondamentaux d’audit• Approche d’audit basée sur les preuves et sur le

risque• Préparation d’un audit de certification ISO 27001

JOUR 3Conduire l’audit de certification• Animation de l’équipe d’audit• Communication pendant l’audit• Entretiens et récolte de preuves• Partage des constats avec les audités

JOUR 4Après l’audit• Formulation des constats d’audit• Rédaction du rapport• Suivi des non-conformités• Gestion du programme d’audit• Relation avec l’organisme de formation• Révisions

JOUR 5Examen de 3 heures

Page 17: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

CERTIFICATION ISO 27001 LEAD IMPLEMENTER

OBJECTIFS

PUBLICS

• Apprendre à mettre en oeuvre la série des normes ISO 2700x• Se préparer à la certification du système de management

de la sécurité de l’information (SMSI)• S’approprier les normes ISO 27001:2013 et ISO 27002:2013• Apprendre à piloter et maintenir un SMSI

• Chefs de projet ou consultants qui souhaitent préparer et assister une organisation dans la mise en oeuvre de son Système de Management de la Sécurité de l’Information (SMSI)

• Auditeurs ISO 27001 qui souhaitent comprendre le processus de mise en oeuvre d’un Système de Management de la Sécurité de l’information

• Les responsables et cadres supérieurs en charge de la gouvernance des TI d’une entreprise et de la gestion de ses risques

• Membres d’une équipe de sécurité de l’information• Conseillers experts en technologies de l’information• Experts techniques souhaitant se préparer à occuper une

fonction en sécurité de l’information ou en gestion de projet SMSI

Certification

ISO

Durée: 4,5 joursPrix: 3200€ HT

PROGRAMMEJOUR 1: Introduction au concept du Système de Management de la Sécurité de l’Information (SMSI) tel que défini par l’ISO 27001 ; Initialisation d’un SMSI• Introduction aux systèmes de management et à l’approche

processus• Présentation des normes ISO 27001, ISO 27002 et ISO 27003,

ainsi que le cadre normatif, légal et réglementaire• Principes fondamentaux de la sécurité de l’information• Analyse préliminaire et détermination du niveau de maturité

d’un système de management de sécurité de l’information existant d’après l’ISO 21827

• Rédaction d’une étude de faisabilité et d’un plan projet pour la mise en oeuvre d’un SMSI

JOUR 2: Planifier la mise en oeuvre d’un SMSI basé sur l’ISO 27001• Définition du périmètre (domaine d’application) du SMSI• Développement de la politique et des objectifs du SMSI• Sélection de l’approche et de la méthode d’évaluation des

risques• Gestion des risques : identification, analyse et traitement du

risque (d’après les dispositions de l’ISO 27005)• Rédaction de la Déclaration d’Applicabilité

JOUR 3: Mettre en place un SMSI basé sur l’ISO 27001• Mise en place d’une structure de gestion de la documentation• Conception des mesures de sécurité et rédaction des

procédures• Implémentation des mesures de sécurité• Développement d’un programme de formation et de

sensibilisation, et communication à propos de la sécurité de l’information

• Gestion des incidents (d’après les dispositions de l’ISO 27035)• Gestion des opérations d’un SMSI

JOUR 4: Contrôler, surveiller, mesurer et améliorer un SMSI ; audit de certification d’un SMSI• Contrôler et surveiller un SMSI• Développement de métriques, d’indicateurs de performance

et de tableaux de bord conformes à l’ISO 27004• Audit interne ISO 27001• Revue de direction du SMSI• Mise en oeuvre d’un programme d’amélioration continue• Préparation à l’audit de certification ISO 27001

JOUR 5: Examen de 3 heures

Page 18: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

CERTIFICATION ISO 27005 RISK MANAGER

OBJECTIFS

PUBLICS

• Comprendre les concepts, approches, méthodes et techniques permettant une gestion efficace du risque selon l’ISO 27005

• Interpréter les exigences d’ISO 27001 concernant la gestion du risque afin de comprendre la relation entre un système de management de la sécurité de l’information, des mesures de sécurité, et la conformité aux exigences des différentes parties prenantes d’une organisation

• Acquérir les compétences pour mettre en oeuvre, maintenir et gérer un programme continu de gestion du risque dans la sécurité de l´information

• Acquérir les compétences pour conseiller efficacement une organisation sur les meilleures pratiques en gestion du risque dans la sécurité de l´information

• Gestionnaires de risques• Personnes responsables de la sécurité de l’information

ou de la conformité au sein d’une organisation• Membre d’une équipe de sécurité de l’information• Consultants en technologie de l’information• Personnel de la mise en oeuvre de la norme ISO 27001

ou cherchant à s’y conformer ou participant à un programme de gestion du risque

Certification

ISO

Durée: 3 joursPrix: 2000€ HT

PROGRAMME

JOUR 1Introduction, programme de gestion du risque, identification et analyse du risque selon ISO 27005• Concepts et définitions liés à la gestion du risque• Normes, cadres de référence et méthodologies en

gestion du risque• Mise en oeuvre d’un programme de gestion du

risque dans la sécurité de l´information• Analyse du risque (Identification et estimation)

JOUR 2 Évaluation du risque, traitement, acceptation selon ISO 27005• Évaluation du risque• Traitement du risque• Acceptation du risque dans la sécurité de

l’information et gestion du risque résiduel

JOUR 3Les fonctions transverses de la gestion des risques et autres méthodologies• Communication du risque dans la sécurité de

l’information• Surveillance et contrôle du risque dans la sécurité

de l’information• Panorama des méthodologies existantes (dont

Ebios)• Bilan et examen

Examen de 2 heures

Page 19: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

CERTIFICATION ISO HDS LEAD AUDITOR

Durée: 4,5 joursPrix: 3200€ HT

OBJECTIFS

PUBLICS

• Comprendre le référentiel HDS• Déployer le référentiel HDS dans votre structure• Devenir auditeur interne ou de certification

• Auditeurs et futurs audités• Chefs de projet et implémenteurs• Décisionnaires

Certification

ISO

PROGRAMME

JOUR 1Les concepts fondamentaux• Le modèle ISO• Les différents types d’audit• Un audit particulier : l’audit de certification

JOUR 2Les systèmes de management• Le SMSI et la norme ISO 27001• Présentation détaillée de la norme ISO 27001• Les principes communs aux Systèmes de Management

JOUR 3Le système de management HDS et la gestion des risques• Les spécificités du SM HDS• Les normes ISO 20000-1 et ISO 27018• Les mesures spécifiques à la protection des données• Le processus dans son ensemble• ISO 27005 et exigences HDS : distinguer l’exigence et la

recommandation• La gestion des risques dans un SM HDS• Audit du processus de gestion des risques : comment s’y

prendre ?• Les preuves acceptables ?

JOUR 4Conduire l’audit du SM HDS et l’amélioration continue• Audit de certification : les référentiels• La préparation de l’audit• La conduite de l’audit• Rendre les décisions : constats et décision de certification• Les audits de surveillance• Le processus d’amélioration continue• Audit du processus d’amélioration continue : comment s’y prendre ? Les preuves acceptables ?

JOUR 5Examen de 3 heures

Page 20: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

Almond, conscient des difficultés opérationnelles qu’engendrent les contraintes externes, souhaite vous donnez les clés pour transformer un projet complexe en un projet concret. Nos formations vont au-delà d’une simple présentation du texte. Elles approfondissent des thématiques opérationnelles en vous permettant d’affronter sereinement votre conformité. Nos formations sont illustrées par des exemples issus de notre expérience terrain.

Le parcours RGPD

THÉORIE

PRATIQUE

Les fondamentaux de la protection des données

Valoriser ses donnéesSensibiliser ses équipes

à la protection desdonnées

Faire face à la crise due à une violation de

données

Accompagner lechangement dans

l’entreprise

Assurer la continuité dans la conformité

Etudier les risques sur la vie privée

Un parcours en 8 modules à sélectionnerRépartis sur 6 mois

Conçus et animés par nos experts !

Page 21: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

ACCOMPAGNER LE CHANGEMENT DANS L’ENTREPRISE

Durée: 1 jour

OBJECTIFS

PUBLICS

• Comprendre les enjeux de la conduite du changement dans les projets de conformité

• Appliquer les principes de la gestion du changement aux projets de mise en conformité RGPD et de tout autre référentiel en lien avec la protection des données

• Contribuer à la continuité de la conformité

• DPO• Toute personne concernée par la gestion du

projet

Parcours

RGPD

PROGRAMME

Accompagnement du changement : de quoi parle-t-on ?

• Quelle est la différence entre conduite d’un changement et accompagnement de changement ?

• Quels sont les piliers de l’accompagnement d’un projet de changement ?

• Quels sont les outils d’accompagnement d’un projet de changement ?

L’intérêt de l’accompagnement d’un projet de mise en conformité

• En quoi la conformité au RGPD est un changement transverse avec ses contraintes propres ?

• En quoi l’accompagnement permet d’assurer les pérennités du projet de conformité RGPD ?

Comment accompagner la mise en place de la conformité au RGPD ?

• Quelles sont les méthodes pour accompagner la conformité RGPD ?

Page 22: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

ÉTUDIER LES RISQUES SUR LA VIE PRIVÉE

OBJECTIFS

PUBLICS

• Animer une étude d’impact sur la vie privée (PIA/DPIA/EIVP)

• Sélectionner les acteurs• Communiquer les résultats• Identifier les outils existants et utilisables à son

contexte• Établir le processus associé• Contribuer au maintien de la conformité dans

le temps

• DPO / DPD• RSSI• Risk Manager / Gestionnaire des risques• Responsable de la protection des données à

caractère personnel• Chef de projet dans le cadre d’un projet

impliquant des DCP

Parcours

RGPD

Durée: 1 jour

PROGRAMME

Le risque vu par le RGPD

• Qu’est-ce qu’un impact sur la vie privée ?• Comment coter les risques sur la vie privée ?• Quand conduire une étude d’impact sur la vie

privée ?

Mettre en oeuvre un PIA

• Quelle méthodologie choisir ?• Quels acteurs, quels rôles et responsabilités ?• Mises en situation

Le processus en support du PIA

• Quelles étapes exigées par le RGPD ?• Que produire lors de la réalisation d’un PIA ?• Le PIA, doit-il être révisé ?

Page 23: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

FAIRE FACE À LA CRISE DUE À UNE VIOLATIONDE DONNÉES

Durée: 5 heures

OBJECTIFS

PUBLICS

• Apprendre à gérer une crise qui impacte des données à caractère personnel

• Faire le lien entre la gestion de crise et la cartographie des traitements

• Faire le lien entre la gestion de crise et l’analyse d’impact (PIA / DPIA / EIVP)

• Savoir communiquer à l’autorité de contrôle et aux personnes concernées

• DPO / DPD• Risk Manager / Gestionnaire des risques• RSSI

Parcours

RGPD

PROGRAMME

Les bases de la gestion de crise

• Qu’est-ce qu’une crise ?• Comment s’y préparer ?• Comment s’organise une cellule de crise ?

De la qualification au déclanchement de la crise

• De l’incident de sécurité à l’identification de DCP, comment procéder ?

• Comment assurer une bonne communication entre techniciens et dirigeants ?

• RGPD : comment identifier les impacts sur les personnes ?

La notification de l’autorité de contrôle et des personnes concernées

• Quand et comment notifier l’autorité de contrôle ?• Quand et comment notifier les personnes

concernées ?• Comment gérer sa communication de crise ?

La sortie de crise

• La crise terminée, comment limiter ses conséquences ?

• Comment revenir à la normale ?• Un bilan à froid, est-il vraiment nécessaire ?

Page 24: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

LA CONTINUITÉ DANS LA CONFORMITÉ

OBJECTIFS

PUBLICS

• S’organiser dans la conformité• Assurer la conformité dans la durée• Anticiper les besoins de résilience dès la phase

de privacy by design

• DPO / DPD• Responsable de la protection des données à

caractère personnel• RSS • Chef de projet dans le cadre d’un projet

impliquant des DCP

Parcours

RGPD

Durée: 1 jour

PROGRAMME

Résilience de la conformité

• Quels sont les enjeux ?• Sur quels référentiels existants s’appuyer ?• Comment assurer la conformité dans la durée ?

Gouvernance de la conformité

• Quelle organisation mettre en oeuvre ?• Faut-il adopter un ou plusieurs outils ?• Quels acteurs, quels rôles et responsabilités ?

Organisation de sa résilience

• Les étapes du projet de construction de l’organisation ?

• Construire son référentiel d’audit de la conformité ?• Les acteurs clés du suivi de la conformité ?

Page 25: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

LES FONDAMENTAUX DE LA PROTECTIONDES DONNÉES

OBJECTIFS

PUBLICS

• Comprendre l’écosystème de la protection des données

• Positionner l’individu au coeur de la protection de la donnée à caractère personnel basé sur le RGPD

• RSSI• Responsable de projets• DPO / DPD• Responsable Ressources Humaines• Fournisseurs• Risk Manager / Gestionnaire des risques• Responsable de la protection des données à

caractère personnel (chef de projet dans le cadre d’un projet impliquant des DCP

Parcours

RGPD

PROGRAMME

La genèse du RGPD

• Pourquoi le RGPD ? Quelles ambitions pour ce texte ?

• Quels sont les droits et libertés fondamentales protégés par le RGPD ?

• Quelles compatibilités avec les autres référentiels ?

La protection des individus

• Quels dispositifs pour protéger les données ?• Comment les déployer et les suivre ?• Quels liens avec la sécurité de l’information ?

La protection des données

• Quels autres référentiels appliquer ?• Comment animer une conformité multi-

référentiels ?• Quelle maîtrise des risques de conformité ?

Durée: 5 heures

Page 26: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

SENSIBILISER SES ÉQUIPES À LA PROTECTION DES DONNÉES

OBJECTIFS

PUBLICS

• Former les personnes qui vont sensibiliser les acteurs au RGPD

• Avoir les clés pour être en capacité de transmettre l’information

• Acquérir des techniques pédagogiques et outils de communication

• Anticiper la gestion du changement

Personnes amenées à sensibiliser à la protection des données :• DPO• RSSI• Acteur des Ressources Humaines• Juristes• Responsable de projet de transformation

numérique ou grands projets d’entreprise (Digital Officer, chef de projets digitaux)

Parcours

RGPD

PROGRAMME

La sensibilisation d’un point de vue juridique

• Comprendre les notions fondamentales du RGPD.• Comprendre le rôle de chaque acteur dans un

traitement de DCP.

La sensibilisation : comment faire d’un point de vue accompagnement à la conformité ?

• Quels sont les outils de la sensibilisation ?• Quels sont les piliers de la sensibilisation ?• Quel est le rôle du management et de

l’organisation à la réussite de la sensibilisation ?

Durée: 1 jour

Page 27: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

VALORISER SES DONNÉES

OBJECTIFS

PUBLICS

• Comprendre l’importance des données dans le contexte actuel

• Apprendre à maitriser et identifier la valeur de ses données

• Avoir les clés pour obtenir un niveau de sécurité optimum en adéquation avec la valeur de la donnée

• DPO / DPD• RSSI• Risk Manager / Gestionnaires des risques• Responsable de la protection des données à

caractère personnel (chef de projet dans le cadre d’un projet impliquant des DCP)

Parcours

RGPD

PROGRAMME

Comprendre l’enjeu de la donnée

• Dans quel contexte les données traitées par les systèmes d’information sont-elles utilisées?

• Le RGPD, est-ce un levier à la valorisation de ses données ?

Maitriser ses données

• Quelles étapes clés doit-on passer pour maitriser et valoriser les données présentes dans son SI ?

Protéger ses données

• Quels processus mettre en place pour protéger ses données ?

• Quels sont les exemples de dispositifs qui permettent de protéger ses données ?

Durée: 1/2 jour

Page 28: INSTITUTE - almond.consultingchefs de projet et métiers, aux enjeux de la sécurité, à vos référentiels et à vos pratiques. BYCE Votre E-learning de sensibilisation, prêt à

PARISBâtiment Crisco Duo7 avenue de la Cristallerie92310 Sèvres

NANTESCentre d’affaires Euptouyou4 rue Edith Piaf Immeuble Asturia C44800 Saint-Herblain

STRASBOURGCentre d’affaires Regus les HallesTour Sébastopol - 3 quai Kléber67000 Strasbourg

almond.consulting

Nouscontacter

Nos centresde formation

02.55.59.01.11

[email protected]

>

>

Certaines de nos formations sont également disponibles à distance.

CHEZ VOUSFormations intra-entreprisesContactez-nous pourconcevoir votre projet