Thème Durée JAN FEV MAR AVR MAI JUI JUIL AOU SEP OCT …

53

Transcript of Thème Durée JAN FEV MAR AVR MAI JUI JUIL AOU SEP OCT …

Thème Durée JAN FEV MAR AVR MAI JUI JUIL AOU SEP OCT NOV DECMANAGEMENT DU SYSTEME D’INFORMATION , GESTION DES RISQUES

ISO 27001 Lead Implementer 5 J - 03-07 - 20-24 04-08 08-12 - - 21-25 - 02-06 -

ISO 27001 Lead Auditor 5 J 27-31 03-0724-28

23-27 - 11-15 - - - 12-16 - 07-11

ISO 27005 Risk Manager 3 J - 10-12 - 06-08 04-06 01-0315-17

- - 07-09 - 09-11 -

ISO 27005 Risk Manager avec Ebios 5 J 10-14 - - 18-22 - - - - 26-30 - 14-18

ISO 27005 Risk Manager avec Mehari 5 J - - 09-13 - - 01-05 - - - - 16-20 -

ISO 31000 Risk Manager 3 J 16-18 01-03 19-21 28-30

ISO 27701 Lead Implementer 5 J - 24-28 - - 11-15 - - - 28-02 - 23-27 -

ISO 27032 Lead Cyber Security Manager 5 J - - - 13-17 - 22-26 - - - 05-09 - 21-25

Certified Data Protection Officer 5 J - - - 27-01 - 29-03 - - - - 30-04 -

SECURITY OFFENSIVE ETHICAL-HACKER INFORENSIQUE

Ec-council Certified Ethical Hacker CEH v10 5 J 20-24 - 16-20 13-17 11-15 08-12 - - 21-25 - 02-06 07-11

EC-Council Certified Security Analyst ECSA v10 5 J - 03-07 09-13 13-17 18-22 15-19 - - - - 23-27 -

Licensed Penetration Tester-LPT 5 J - - - 06-10 - - - - 28-02 - - -

Offensive Security Certified Professional-OSCP 5 J - - - - - 29-03 - - - - 30-04 -

Hack The Box Workshop (100% practice) 1 J - 10 - - - - - - 14 12 19 21

Computer Hacking Forensic Investigator-CHFI V9 5 J - - - - 18-22 - - - - 26-30 - -

MANAGEMENT DU SYTEME, CONTINUITE DE L’ACTIVITE INFORMATIQUE ET GOUVERNANCE DES IT

Certified Information Systems Security Professional CISSP 5 J - 24-28 30-03 20-24 - 01-05 - - 28-02 - 30-04 -

Certified Information Systems Auditor-CISA 5 J - 17-21 02-06 - 11-15 08-12 - - - 05-09 - 21-25

Certified Information Security Manager-CISM 4 J - - 16-19 13-18 18-21 15-18 - - 21-24 - 23-26 -

ITIL V4 Foundation 3 J 29-31 - 23-25 - 22-24 22-24 - - 12-14 - 28-30

PECB 22301 Lead Implementer 5 J - 10-14 09-13 27-01 - 29-03 - - 14-18 - 16-20 -

CALENDRIER DES FORMATIONS 2020

* Pour plus d’informations ou pour vous s’inscrire : www.smartskills.tnNous contacter : +216 36 353 549 / [email protected] précisant vos coordonnées vous serez recontactez sous 24H.

de remise pour deux inscriptions simultanées

20%

Notre Force

Un savoir-faire reconnu dans le domaine de la formation en cybersécurité.

Des formateurs connectés aux réalités métiers. Des formateurs toujours surle terrain dans le cadre de leurs missions de consultants sécurité

Des modules adaptés aux métiers de la Sécurité de l’Information : des formations courtes de 1 à 5 jours permettant d’acquérir de nouvelles compétences rapidement .

Depuis trois ans, nous délivrons des formations auprès des professionnels de la sécurité du SI.

Nos références

FEDERATION HELVETIQUE FRANCE

Notre Fonctionnement

Niveau 1 Niveau 2 Niveau 3

Fondamentaux Avancés Experts

1

Différents formats de Formation

Formation Inter-Entreprise :. Une formation inter-entreprise réunit des salariés de plusieurs sociétés.. Les formations ont lieu dans les locaux de l’organisme de formation, dans la salle de formation de SMART SKILLS. . C’est l’organisme qui fixe les dates.. Pour ce genre de formation, le tarif par participant est public et fixe.

Les avantages de formation Inter-Entreprise :. Le partage d’expérience entre des salariés venant d’entreprises et de secteurs d’activités différents. Les méthodes de travail ne sont pas les mêmes partout et certaines bonnes pratiques sont facilement échangées pendant les sessions ! . Votre société n’a pas à s’occuper de son organisation logistique.

Formation Intra-Entreprise :L’ensemble de nos formations inter-entreprises peut être réalisé en intra-entreprise avec ou sans Contextualisation selon vos besoins .

Les avantages de formation Intra-Entreprise :. Elles ne rassemblent que des collaborateurs de votre organisation. . Elles peuvent se dérouler dans vos locaux ou dans les nôtres si vous ne disposez pas des moyens logistiques adéquats. . Elles peuvent faire l’objet d’adaptations dans le contexte de votre organisation et de vos activités métier. . Elles permettent d’aborder des problématiques internes et de poser des questions propres à votre organisation . Les travaux pratiques et exercices peuvent être adaptés à votre environnement technologique et être conçus sur mesure. La session est planifiable selon les disponibilités des participants et au moment de votre choix .. Nos modules sont délivrés en français et en anglais. Nos formateurs peuvent se déplacer également dans le monde entier . sur vos sites à l’international.

2 www.smartskills.tnn

Sensibilisation à la cyber sécuritéComprendre pour appréhender au mieux les menaces informatiques

Cette formation vise à sensibiliser les stagiaires aux menaces informatiques. L’aspect organisationnel lié à la sécurité informatique au sein de l’entreprise sera tout d’abord évoqué.Une présentation des différentes attaques ainsi que des cas pratiques seront ensuite réalisés, et cela dans l’objectif de démontrer techniquement la faisabilité des attaques.Enfin un ensemble de bonnes pratiques de sécurité sera présenté pour permettre de pallier aux problèmes abordés.

•Découvrir et assimiler la sécurité informatique •Appréhender et comprendre les attaques informatiques•Identifer les menaces informatiques •Adopter les bonnes pratiques pour se prémunir .

• Code : SAC • Durée : 1 jour • Horaires : 9h00 – 16h00• Lieu : TunisPublic visé• Toute personne désirant comprendre les menaces liées aux attaques informatiquesPré-requis• Accessible à tousRessources • Optionnel: 1 PC par personne / Internet / Environnement Windows .

3

Objectifs Informations générales

Jour 1 Introduction à la sécurité informatiqueLe cadre législatif Les attaques localesLes attaques distantesL’ingénierie socialeLes attaques distantesL’ingénierie socialeExemples d’attaques par logiciel malveillant Les mots de passe Les protections et bons réfexes

4 www.smartskills.tn

Programme

5

1.Certified Ethical Hacker V10Préparez-vous à la certification CEH en apprenant les dernières

techniques d’Ethical Hacking

Le Certified Ethical Hacker (CEHv10) est une formation reconnue et respectée, dont chaque professionnel de la sécurité aura besoin. C’est une certifcation respectée et accréditée en conformité ANSI 17024, ce qui ajoute de la crédibilité et de la valeur aux membres certifés. Le cours est maintenant à sa 10ème version. Il a été mis à jour afin de vous apporter les outils et techniques utilisés par les pirates et les professionnels de la sécurité, susceptibles de pénétrer dans n’importe quel système d’informations. Ce cours va vous plonger dans « l’état d’esprit du Hacker » dans le but de vous enseigner à penser comme un pirate afin de mieux vous défendre. Vous apprendrez notamment comment scanner, tester, hacker et sécurisé un système visé.

6 www.smartskills.tn

Programme Plan de cours• Introduction to Ethical Hacking• Foot printing and Reconnaissance • Scanning Networks • Enumeration• Vulnerability Analysis • System Hacking• Malware Threats• Sniffing • Social Engineering • Denial-of-Service • Session Hijacking • Evading IDS, Firewalls, and Honeypots• Hacking Web Servers• Hacking Web Applications• SQL Injection• Hacking Wireless Networks• Hacking Mobile Platforms• IoT Hacking• Cloud Computing• Cryptography

Certification CEH (incluse avec la formation) Passage de l’examen L’examen CEH (312-50) aura lieu dans les locaux de SMART SKILLS. • Titre de l’examen : Certifed Ethical Hacker (ANSI) • Format de l’examen : QCM • Nombre de questions: 125 • Durée : 4 heures • Langue: anglaisCertification CEH Practical (en option) Pour plus d’informations, nous consulter

* Voucher d’examen valable 12 mois et uniquement pour un passage de l’examen dans les locaux de SMART SKILLS

7

Objectifs

Programme

Informations générales

• Maitriser une méthodologie de piratage éthique• Acquérir des compétences en piratage éthique qui sont hautement recherchées, tout comme, globalement, la certifcation Certifed Ethical Hacker• Cette formation vous prépare à l’examen Certifed Ethical Hacker (ANSI)

• Code : CEHv10 • Durée : 5 jours • Horaires : 9h00 - 16h00• Lieu : Tunis• Examen: Inclus*Pré-requis • Connaissances professionnelles de TCP/IP, Linux et Windows ServerRessources • Support de cours offciel en anglais• Accès au cours en version numérique pendant deux ans• Cours donné en Français• 20% d’exercices pratiques• 1 PC par personne / Internet

2.EC-Council Certified Security Analyst v10

La certification du pentester

Le programme ECSAv10 est la continuité logique après avoir étudié le CEHv10. Le nouveau ECSAv10 présente un plan de cours mis à jour et une méthodologie de pentest étape par étape, largement et globalement reconnue par le marché. Cela va permettre aux stagiaires d’augmenter leurs compétences en apprenant de nouvelles techniques à travers challenges et labs. A l’inverse d’autres programmes de formation pentest, le cours ECSA présente un ensemble de méthodologies complètes et diverses pouvant répondre aux prérequis des différents marchés. C’est un cours interactif, exhaustif, basé sur des normes, qui permettra aux stagiaires d’apprendre à mener des vrais pentest professionnels. Il fait partie de la « VAPT Track » d’EC-Council (Vulnerability Assessment Penetration Testing). C’est un cours de niveau “Professionnel”, avec le CEH étant le cours principal et le LPT étant la certifcation « Master ». Dans ce nouveau programme ECSAv10, les stagiaires passant l’examen de certifcation ECSAv10 auront la possibilité de poursuivre un examen entièrement pratique (en option), leur proposant donc de tester leurs compétences en obtenant la certifcation ECSA Practical.

8 www.smartskills.tn

9

Objectifs Informations générales

• Apporter une méthodologie de pentest étape par étape • Apprendre à mener de vrais pentests professionnels

• Code : ECSAv10 • Durée : 5 jours • Horaires : 9h00 - 16h00• Lieu : Tunis • Examen: Inclus*Public visé • Administrateurs de serveur réseau / pare-feu • Analystes sécurité de l’information • Administrateurs système • ProfessionnelPré-requis• Les stagiaires doivent posséder une expérience des systèmes d’exploitation Windows et/ou UNIX/LINUX, ainsi que des connaissances en réseau et TCP/ IP • La certifcation CEH est un prérequis vivement recommandéRessources • Accès au cours en version numérique pendant deux ans• Cours donné en angalis• 20% d’exercices pratiques• 1 PC par personne / Internet

Programme

Programme Plan de cours 1. Introduction to Penetration Testing and Methodologies2. Penetration Testing Scoping and Engagement Methodology 3. Open Source Intelligence (OSINT) Methodology 4. Social Engineering Penetration Testing Methodology 5. Network Penetration Testing Methodology- External 6. Network Penetration Testing Methodology- Internal 7. Network Penetration Testing Methodology- Perimeter Devices8. Web Application Penetration Testing Methodology

9. Database Penetration Testing Methodology 10. Wireless Penetration Testing Methodology 11. Cloud Penetration Testing Methodology 12. Report Writing and Post Testing Actions

Modules en auto-apprentissage 1. Penetration Testing Essential Concepts 2. Password Cracking Penetration Testing 3. Denial-of-Service Penetration Testing 4. Stolen Laptop, PDAs and Cell Phones Penetration Testing 5. Source Code Penetration Testing 6. Physical Security Penetration Testing 7. Surveillance Camera Penetration Testing 8. VoIP Penetration Testing 9. VPN Penetration Testing 10. Virtual Machine Penetration Testing 11. War Dialing 12. Virus and Trojan Detection 13. Log Management Penetration Testing 14. File Integrity Checking 15. Telecommunication and Broadband Communication Penetration .16. Email Security Penetration Testing 17. Security Patches Penetration Testing 18. Data Leakage Penetration Testing 17. SAP Penetration Testing 18. Standards and Compliance 19. Information System Security Principles 20. Information System Incident Handling and Response 21. Information System Auditing and

Certification ECSAv10Passage de l’examen : L’examen aura lieu dans les locaux de SMART SKILLS• Titre de l’examen : ECSAv10• Format de l’examen : QCM • Nombre de questions: 150 • Durée : 4 heures• Langue: anglais • Score requis : 70% Certifcation ECSA Practical (en option) Pour plus d’informations, nous consulter.

* Voucher d’examen valable 12 mois et uniquement pour un passage de l’examen dans les locaux de SMART SKILLS

10 www.smartskills.tn

11

3.Computer Hacking Forensic Investigator CHFI v9

La certification de l’investigation numérique :Le cours CHFIv9 a été développé pour des professionnels en charge de la collecte de preuves numériques après un cybercrime. Il a été conçu par des experts sur le sujet et des professionnels du secteur, il présente les normes mondiales en matière de bonnes pratiques forensiques. En somme, il vise également à élever le niveau de connaissances, de compréhension et de compétences en cybersécurité des acteurs du forensique. Le programme CHFIv9 offre une approche méthodologique détaillée du forensique et de l’analyse de preuves numériques. Il apporte les compétences nécessaires à l’identification de traces laissées par un intrus mais également à la collecte de preuves nécessaires à sa poursuite judiciaire.

12 www.smartskills.tn

• Donner aux participants les qualifications nécessaires pour identifier et analyser les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires • Se préparer à l’examen CHFI

• Code : CHFI V9 • Durée : 5 jours • Horaires : 9h00 - 16h00 • Lieu : Tunis • Examen: Inclus* Public visé • Professionnels IT en charge de la sécurité des SI, l’investigation légale et la gestion d’incidentPré-requis • Connaissances basiques en cyber sécurité forensique et gestion d’incident • L’obtention préalable de la certification CEH est un plus Ressources • Support de cours officiel en anglais • 20% d’exercices pratiques • 1 PC par personne / Internet • Environnement Windows de démonstration et de mise en pratique

Passage de l’examen L’examen CHFIv9 (312-49) aura lieu dans les locaux de Smart Skills. Titre de l’examen : CHFI 312-49 • Format de l’examen : QCM • Nombre de questions : 150 • Durée : 4 heures • Langue : anglais

Programme

Objectifs Informations générales

Modules enseignés • Computer Forensics in Today’s World • Computer Forensics Investigation Pro-cess • Understanding hard disks and file systems • Data acquisition and duplication • Defending anti-forensics techniques • Operating system forensics • Network forensics • Investigating web attacks • Database forensic • Cloud forensic • Malware forensic • Investigating email crimes • Mobile forensic • Forensic report writing and presentation Certification

4.Certified Chief Information Security officier

La certification des RSSI

C’est la première formation visant à certifier des responsables à des hauts niveaux de compétences dans la sécurité de l’information. Le cours CCISO ne se concentre cependant pas seulement sur les connaissancestechniques, il s’oriente plus particulièrement sur l’impact de la gestion de la sécurité de l’information d’un point de vue managérial.

• Maîtriser les 5 domaines du programme CCISO• Se préparer à la certification professionnelle CCISO

13

Objectifs Informations générales

• Code : CCISO• Durée : 5 jours • Horaires : 9h00 - 16h00 • Lieu : Tunis • Examen : Inclus*Public visé • RSSI • Directeurs sécurité confirmés souhaitant affirmer leurs compétences par une certification mondialement reconnue • Aspirants directeurs sécurité souhaitant développer leurs compétences

Pré-requis • Pour passer la certification CCISO il faudra justifier de 5 ans d’expérience profession-nelle dans au moins 3 des 5 domaines • Un stagiaire n’ayant pas cette expérience ou n’ayant pas rempli sa demande pourra pas-ser l’examen EC-Council Information Secu-rity Manager (EISM). Une fois les 5 années d’ex-périence acquises, le candidat pourra s’ins-crire à l’examen CCISO.Ressources• Support de cours officiel en anglais • Cours donné en anglais • 1 PC par personne

14 www.smartskills.tn

Programme

Programme Modules enseignés Domaine 1 – Gouvernance (Politique, Légal, et Conformité) Domaine 2 – Contrôles de gestion de la SI et Gestion des auditsDomaine 3 – Gestion et Opérations des Projets Technologiques Domaine 4 –Compétences principales en SIDomaine 5 –Planification stratégique et financière

*Valable 12 mois et uniquement dans les locaux de Smart skills.

5.Certified Network Defender (CND)

Avec un programme intensif de labs, la formation a été créée sur des compétences précises, directement liées à l’analyse des fiches de poste et au cadre de formation en cybersécurité donné par la National Initiative of Cybersecurity Education (NICE). La formation a également été adaptée aux différentes missions et responsabilités du poste d’administrateur système/réseau publiées par le Department of Defense (DoD).Afin d’obtenir des compétences solides en sécurité défensive des réseaux, la formation prépare les administrateurs réseaux aux dernières technologies et pratiques de sécurité réseau. Cela couvre la protection, la détection et la réponse après incident.Le cours contient des labs basés sur les outils et techniques les plus utilisés dans la sécurité réseau, ce qui apporte une expérience concrète sur les différentes façons de sécuriser son réseau. Le kit de formation est également accompagné de plus de 10GB des meilleures pratiques de sécurité réseau avec des outils d’évaluation et de protection.

15 16 www.smartskills.tn

Code : CNDDurée : 5 jours Horaires : 9h00 - 16h00 Lieu : TunisMoyens Support de cours anglaisCours donné en françaisUn PC par personnePré-requis Aucun

Informations générales

Programme

Contenu du cours Certified Network DefenderLes fondamentaux des réseaux informatiques et de leur défenseMenaces, vulnérabilités et attaques sur les réseauxContrôles de sécurité, protocoles et outilsConception et mise en œuvre d’une politique de sécurité réseauSécurité physiqueSécurité de l’hébergementConfiguration et gestion de la sécurité des firewallsConfiguration et gestion de Secure IDSConfiguration et gestion de Secure VPNDéfense des réseaux sans filAnalyse et surveillance du traficGestion des risques et des vulnérabilités du réseauSauvegarde et récupération des donnéesRéponse et gestion des incidents réseau

Certification Certified Network Defender (CND)Cette formation prépare au passage de l’examen CND 312-38 de l’EC Council, correspondant à la certification Certified Network Defender.Il s’agit d’un QCM de 100 questions à réaliser en 4 heures sur la plateforme ECC Exam. Un score de 70% de bonnes réponses est nécessaire pour obtenir la certification.

*Valable 12 mois et uniquement dans les locaux de Smart skills.

Public Visé Cette formation est destinée aux Administrateurs réseau, Administrateurs sécurité réseau, Ingénieurs sécurité réseau, Techniciens défense du réseau, Analystes CND, Analystes sécurité, Responsables sécurité, et à toute personne impliquée dans des opérations réseau.

Ce cours vous enseigne les méthodes pour identifier les vulnérabilités et prendre des contre-mesures appropriées pour prévenir et atténuer les risques d’échec pour une organisation. Il prévoit également les principes de récupération après un sinistre, l’évaluation des risques dans l’entreprise, le développement des politiques à suivre et la compréhension des rôles et relations des différents membres d’une organisation. Ce cours prend une approche de l’entreprise dans son ensemble afin de développer un plan de reprise d’activité.Donner aux participants les qualifications nécessaires pour identifier les vulnérabilités d’un système après un sinister.Préparer à l’examen 312-55 EDRP/ECVT

6.EC-Council Disaster Recovery Professional

17

Informations générales

•Code : EDRP•Durée : 5 jours •Horaires : 9h00 - 16h00 •Lieu : Tunis •Examen : InclusPublic visé •dministrateur réseau•Administrateur système•Auditeur Technique

Pré-requis •Avoir des notions en gestion des risques•Avoir des notions en management de système d’informationRessources •Cours donné en Français•Support de cours anglais•CD d’outils•Support Linux et Windows

18 www.smartskills.tn

Programme

Contenu de la formationModule 1: Introduction au plan de reprise d’activité et continuité d’activité Module 2 : Nature & Causes de désastresModule 3 : Justice & Lois Module 4 : Problèmes liés à la sécurité des systèmes d’informationModule 5 : Plan de reprise d’activité et im-plémentationModule 6 : Plan de continuité d’activité et sa gestionModule 7 : Planning de contingence pour les systèmes de technologie de l’informationModule 8 : Gestion du risqueModule 9 : Évaluation du risqueModule 10 : Les responsabilités de l’évaluation du risqueModule 11 : Politiques et procédures liées au contrôle du risqueModule 12: Contre-mesures du risque et leurs effetsModule 13: Contrôle d’accès et mesures administrativesModule 14 : Network Attached Storage (NAS)

Module15 : Storage Area Network (SAN)Module16: Backup de données et repriseModule17 : Implémenter un backup exter-naliséModule18: Services de reprise d’activitéModule19 : Backup d’entre & Outils de continuité d’activitéModule20: Virtualisation pour la reprise & la continuité d’activitéModule21: Pratiques de reprise d’activité et problèmes liés à la conformité légaleModule 22: Études de casModule 23 : Modèles & Check-listsModule 24 : Certification & Accréditation des SIModule 25: Introduction à la VirtualisationModule 26 : VMware ESXi sur plateforme LinuxModule 27: Virtualisation MicrosoftModule 28 : Virtualisation XenModule 29 : Virtualisation SunModule 30: Virtualisation HPModule 31 : Virtualisation Red Hat Enter-prise LinuxModule 32 : No MachineModule 33 : NComputingModule 34 : ParallèlesModule 35 : Amazon Elastic Compute Cloud (AEC2)Module 36 : MokaFiveModule 37: Management de Virtual Lab. & AutomationModule 38 : Sécurité de la Virtualisation

*Valable 12 mois et uniquement dans les locaux de Smart skills.

7.EC-Council Certified Incident Handler

19

Le programme EC-Council Certified Incident Handler - ECIH est conçu pour donner aux stagiaires les compétences fondamentales leur permettant de manipuler et répondre aux incidents de sécurité informatiques dans un système d’information. Le cours couvre différents principes et techniques sous-jacentes pour détecter et répondre aux menaces de sécurité actuelles et émergentes. Les stagiaires vont apprendre comment agir face aux différents types d’incidents, les méthodologies d’évaluation des risques et différentes lois et règlementations liées aux traitements des incidents. A l’issue de ce cours, Ils seront capables de créer des politiques de gestion et de réponse aux incidents et seront compétents pour faire face aux différents types d’incidents de sécurité informatique tels que les incidents sur la sécurité du réseau, incidents par codes malveillants et menaces d’attaques internes. De plus, les stagiaires en sauront plus sur le Forensic informatique et son rôle dans la gestion et la réponse aux incidents. Ce cours couvre également les équipes de réponse aux incidents, les méthodes de rapports d’incidents et les techniques de reprise d’activité en détails.

20 www.smartskills.tn

Informations générales

Programme

Code : ECIH Durée : 3 jours Horaires : 9h00 - 16h00 Lieu : TunisPublic ViséGestionnaires d’incidentsEvaluateurs de risquesPenTestersCyber enquêteurs judiciairesConsultant ITResponsable ITResponsable sécurité

Prérequis : Connaissances générales en réseau, sécuritéMoyensSupport de cours anglaisCours donné en françaisUn PC par personne

Programme Détaillé Module 1 : Introduction à la réponse aux incidents et à leur gestionModule 2 : Evaluation des risquesModule 3 : Etapes de réponses et degestion des incidentsModule 4 : CSIRTModule 5 : Gérer les incidents de sécurité du réseauModule 6 : Gérer les incidents par codes malveillantsModule 7 : Gérer les menaces internesModule 8 : Analyse forensique et réponse aux incidentsModule 9 : Rapports d’incidents

Module 10 : Reprise après incidentModule 11 : Lois et réglementations de sécuritéCertification ECIH d’EC CouncilCette formation prépare à la certification ECIH d’Ec Council en 3 jours. Après la formation, vous passerez un QCM de 50 questions en 2h. La formation se déroule dans un centre de formation SMART SKILLS ATC officiel d’EC-Council

*Valable 12 mois et uniquement dans les locaux de Smart skills

21

8.Certified Secure Computer User

Le programme du CSCU est conçu pour fournir aux auditeurs les connaissances et les compétences nécessaires pour un bon usage des TICS en entreprise. Notamment les messageries internet et les réseaux sociaux. Ils seront sensibilisés sur les dangers d’internet comme le vol d’identité, la fraude par carte de crédit, le phishing bancaires, les escroqueries en ligne, les virus et portes dérobées, les canulars, la pornographie, la perte d’informations confidentielles les attaques de pirates et l’ingénierie sociale. A la fin de la formation, les auditeurs seront en mesure de mieux se protéger

Informations généralesObjectifs

Bonne pratique des messageries internet et des réseaux sociaux Préparer à l’examen EC-Council CSCU 112-12

Code : CSCUDurée : 2 jours Horaires : 9h00 - 16h00 Lieu : TunisPublic Visé Ce cours est spécialement conçu pour les utilisateurs d’ordinateursd’aujourd’hui qui utilisent beaucoup Internet pour travailler, étudier et jouer.Durée du cours: 16 heuresPré-requis Savoir utiliser un ordinateur

22 www.smartskills.tn

Programme

CertificationExam Name: CSCU (112-12) ExamCredit Towards Certification: Secure Computer User Specialist (CSCU)Exam Details:Number of Questions: 50Passing Score: 70%Test Duration: 2 HoursTest Format: Multiple ChoiceTest Delivery: EC-Council Exam Portal

*Valable 12 mois et uniquement dans les locaux de Smart skills

Programme de la formation •Introduction to Security•Securing Operating Systems•Malware and Antivirus•Internet Security•Security on Social Networking Sites•Securing Email Communications•Securing Mobile Devices•Securing the Cloud•Securing Network Connections•Data Backup and Disaster Recovery

23

9.ECSP.net –EC-Council Certified Secure Programmer

Cette formation est proposée afin d’étudier le cycle de vie d’un logiciel, c’est à dire le design, la mise en œuvre et le déploiement de ces applications.Cette formation va donc permettre aux développeurs, d’identifier des défauts de sécurité et de mettre en œuvre des contre-mesures tout au long du cyclede vie du logiciel afin d’améliorer de manière générale la qualité des produits et des applications. La formation ECSP.Net présente les bases essentielles demandées par tous les développeurs d’applications et par toutes les organisations de développement afin de produire des applications qui présentent une meilleure stabilité avec moins de risques pour la sécurité du consommateur. Cette formation est intentionnellement conçue avec de nombreux labs disséminés durant les 3 jours de formation, offrant aux participants une prise en main réelle des nouvelles techniques et stratégies en programmation sécurisée.

Objectifs

Vous familiariser avec la sécurité des applications .Net, l’architecture de sécurité ASP.Net et vous aider à comprendre le besoin de sécurité des applications et les menaces de sécurité communes au cadre .Net

Discutez des attaques de sécurité sur le travail de trame .Net et expliquez le cycle de vie du développement logiciel sécuriséVous aider à comprendre les menaces courantes pesant sur les assemblys .Net et à vous familiariser avec les processus de marche de pile

24 www.smartskills.tn

Discutez de la nécessité de la validation des entrées, des différentes approches de validation des entrées, des attaques courantes de validation des entrées, des vulnérabilités du contrôle de validation et des meilleures pratiques pour la validation des entréesVous familiariser avec les processus d’autorisation et d’authentification et les menaces courantes à l’autorisation et àl’authentificationDiscutez de divers principes de sécurité pour les jetons de gestion de session, les menaces courantes à la gestion de session, les techniques de gestion de session ASP.Net et diverses attaques de sessionCouvrir l’importance de la cryptographie dans .Net, différents types d’attaques cryptographiques dans .Net et divers espaces de noms de cryptographie .NetExpliquer le chiffrement symétrique et asymétrique, les concepts de hachage, les certificats numériques, les signatures numériques et XMLDécrire les principes de la gestion sécurisée des erreurs, différents niveaux de gestion des exceptions et divers outils de journalisation .NetExaminer les concepts de gestion des fichiers, les problèmes de sécurité liés à la gestion des fichiers, les attaques par cheminement sur le traitement des fichiers et les techniques de défense contre les attaques par cheminemen .

Code : ECSP.NetDurée : 3 jours Horaires : 9h00 - 16h00 Lieu : TunisPré-requis Vous devez bien connaître le langage de programmation .NET.Public Visé La certification ECSP est destinée aux programmeurs chargés de concevoir et de créer des applications Windows / Web sécurisées avec .NET Framework. Il est conçu pour les développeurs qui ont des compétences en développement .NET.

Informations généralesObjectifs

Programme

Programme de la formation1.Introduction à la sécurité des applications .NET 2.Sécurité des structures .NET3.Validation de données et Sortie de codage 4.Authentification et autorisation .NET5.Session sécurisée et management d’état 6.Cryptographie .NET 7.Gestion des erreurs, audits et logs .NET 8.Gestion de fichiers sécurisés .NET 9.Management de configuration .NET et Révision de codage sécurisé

Certification et examen -Nombre de questions: 50-Note de passage: 70%-Durée du test: 2 heures-Format de test: choix multiple-Livraison des tests: EC-Council Exam Center-Code d’examen: 312-93

25

10.Certified Application Security Engineer .Net (CASE)

Le programme Certified Application Security Engineer (CASE) est focalisé sur les processus de développement sécurisé d’application .NET. C’est une formation pratique et complète qui va permettre aux stagiaires de créer des applications sécurisées. Ce cours incorpore des mesures de sécurité dans l’ensemble du cycle de vie de développement sécurisé d’applications (SDLC - Secure Software Development Lifecycle) : planification, création, test et déploiement de l’application.A l’inverse d’autres formations en développement sécurisé, CASE va au-delà des simples pratiques de sécurité communiquées. Ce cours inclut le rassemblement des contraintes de sécurité, le design d’applications fiables, et la gestion des problèmes de sécurité dans les phases de post développement d’applications.Le programme de formation et l’examen de certification CASE préparent des ingénieurs, des testeurs, des analystes, et toute personne liée au SDLC à développer des applications sécurisées qui sont assez fiables pour les environnements d’exploitation actuels, en ne se focalisant plus uniquement sur le code mais sur bien plus.Cela fait de CASE une des certifications les plus complètes sur le marché aujourd’hui. Elle est recherchée par des ingénieurs, des analystes et des testeurs en développement d’applications et est mondialement reconnue.

26 www.smartskills.tn

Code : CASE .NetDurée : 3 jours Horaires : 9h00 - 16h00 Lieu : Tunis

Public visé•Développeurs .NET (Expérience 2ans)•Personne souhaitant être ingénieurs/analystes/testeurs en sécurité d’application•Personnes en charge de développer, tester, gérer et protéger des applications

Plan de cours - CASE.NET – Certified Application Security EngineerModule 1 Understanding Application Security, Threats, and AttacksModule 2 Security Requirements GatheringModule 3 Secure Application Design and ArchitectureModule 4 Secure Coding Practices for Input ValidationModule 5 Secure Coding Practices for Authentication and AuthorizationModule 6 Secure Coding Practices for CryptographyModule 7 Secure Coding Practices for Session ManagementModule 8 Secure Coding Practices for Error HandlingModule 9 Static and Dynamic Application Security Testing (SAST & DAST)Module 10 Secure Deployment and Maintenance

CertificationTitre de l’examen : Certified Application Security Engineer .NETCode de l’examen : CASE .NETNombres de questions : 50 QCMDurée : 2 heuresDisponibilité : ECC exam

Informations générales

Programme

27

11.Certified Threat Intelligent Analyst

Certified Threat Intelligence Analyst (C|TIA) est une formation certifiante conçue et développée en collaboration avec des experts en cybersécurité et en renseignements. Elle a pour objectif d’aider les organismes à identifier et réduire les risques au sein d’une entreprise en découvrant des menaces internes et externes jusqu’ici inconnues.Cette formation de 3 jours, rigoureusement basée sur un Job Task Analysis (JTA), enseigne une méthodologie détaillée afin établir une threat intelligence efficace.Dans un monde où les menaces se font de plus en plus précises, le C|TIA est un programme essentiel pour ceux quotidiennement en charge des cybermenaces. Il couvre des concepts allant de la planification du projet de threat intelligence jusqu’à l’élaboration d’un rapport et de sa diffusion. Ce programme fournit des connaissances solides et professionnelles requises pour une carrière dans la Threat Intelligence, poste de plus en plus convoité par les ingénieurs en cybersécurité, analystes et professionnels du monde entier et est respecté par les employeurs.

28 www.smartskills.tn

Code : CTIADurée : 3 jours Horaires : 9h00 - 16h00 Lieu : Tunis

Public viséEthical HackerProfessionnels de la sécurité, Ingénieurs, Analystes, Spécialistes, architectes, ResponsablesAnalyste Threat Intelligence, Consultant, Chercheurs, DiplômésChasseurs de menacesProfessionnels SOCAnalystes Malware et de forensique digitalMembre d’une équipe d’intervention en cas d’incidentTout professionnel de la cybersécurité ayant une expérience minimum de 3-5 ans.Tout individu intéressé dans la prévention des cybermenaces

Plan de cours - CTIA – Certified ThreatIntelligence AnalystModule 1 Introduction to Threat IntelligenceModule 2 Cyber Threats and Kill Chain MethodologyModule 3 Requirements, Planning, Direction, and ReviewModule 4 Data Collection and ProcessingModule 5 Data AnalysisModule 6 Intelligence Reporting and Dissemination

CertificationTitre de l’examen : Certified Threat Intelligence AnalystCode de l’examen : CEH 312-85Nombres de questions : 50Durée : 2 heuresScore requis : 70%Disponibilité : ECC exam

Informations générales

Programme

2929 30 www.smartskills.tn30 www.smartskills.tn

1.ISO 27001 Lead ImplementerMaîtrisez la mise en œuvre et la gestion d’un système de management de

la sécurité de l’information, conforme à la norme ISO/IEC 27001

Ce cours intensif de 5 jours va permettre aux participants de développer l’expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité d’informations sur ISO 27001. La formation permettra également aux participants d’appréhender rigoureusement les meilleures pratiques utilisées pour mettre en œuvre des contrôles de sécurité des informations liés à ISO 27002. Cette formation est en accord avec les pratiques de gestion de projet établies dans l’ISO 10006 (Quality Management Systems – Guidelines for Quality Management in Projects). Ce cours est également en adéquation avec ISO 27003 (Guidelines for the Implementation of an ISMS), ISO27004 (Measurement of Information Security) et ISO 27005 (Risk Management in Information Security) .

Informations générales Objectifs

• Code : ISO 27001 LI• Durée : 5 jours • Horaires : 9h30 - 16h00 • Lieu : Tunis• Examen: Inclus*Public visé • Les gestionnaires de projets ou les consultants voulant préparer et gérer une structure dans la mise en œuvre et la gestion des systèmes de sécurité d’informations• Les auditeurs qui souhaitent comprendre les systèmes de sécurité d’informations et leur fonctionnement • Les CxO et les managers responsables de la gestion TI d’une entreprise ainsi que la gestion des risques• Les membres d’une équipe de sécurité de l’information• Les conseillers experts en technologie de l’information• Les experts techniques qui veulent se préparer pour un poste en sécurité del’information ou pour la gestion d’un projet lié à la sécurité de l’informationPré-requis • Une connaissance de base de la sécurité des systèmes d’informationRessources • Support de cours en français • Cours donné en français • Copie de la norme ISO 27001

•Comprendre la mise en œuvre d’un Système de Management de la Sécurité de l’Information conforme à l’ISO 27001 • Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques nécessaires pour gérer efficacement un Système de Management de la Sécurité de l’Information• Acquérir l’expertise nécessaire pour assister une organisation dans la mise en œuvre, la gestion et le maintien d’un SMSI, tel que spécifié dans l’ISO 27001 • Acquérir l’expertise nécessaire pour gérer une équipe de mise en œuvre d’ISO 27001• Demander la qualification de Certified ISO/IEC 27001 Provisional Implementer, Certified ISO/IEC 27001 AImplementer ou Certified ISO/IEC 27001 Lead Implementer (après avoir réussi l’examen), en fonction du niveau d’expérience

31

Programme

Jours 1, 2, 3 & 4 Introduction au concept de Système de Management de la Sécurité de l’Informa-tion (SMSI) tel que défini par l’ISO 27001 ; Initialisation d’un SMSI• Introduction aux systèmes de management et à l’approche processus• Présentation de la suite des normes ISO 27000 ainsi que du cadre normatif, légal et réglementaire • Principes fondamentaux de la sécurité de l’information • Analyse préliminaire et détermination du niveau de maturité d’un système de management de sécurité de l’information existant d’après l’ISO 21827 • Rédaction d’une étude de faisabilité et d’un plan projet pour la mise en œuvre d’un SMSIPlanifier la mise en œuvre d’un SMSI basé sur l’ISO 27001• Définition du périmètre (domaine d’application) du SMSI • Développement de la politique et des objectifs du SMSI• Sélection de l’approche et de la méthode d’évaluation des risques• Gestion des risques : identification, analyse et traitement du risque (d’après les dispositions de l’ISO 27005)• Rédaction de la Déclaration d’Applicabilité Mettre en place un SMSI basé sur l’ISO 27001

• Mise en place d’une structure de gestion de la documentation • Conception et implémentation des mesures de sécurité• Développement d’un programme de formation et de sensibilisation, et communication à propos de la sécurité de l’information• Gestion des incidents (d’après les dispositions de l’ISO 27035)• Gestion des opérations d’un SMSIContrôler, surveiller, mesurer et améliorer un SMSI conformément à la norme ISO 27001 • Contrôler les mesures de sécurité du SMSI • Développement de mesures, d’indicateurs de performance et de tableaux de bord conformes à l’ISO 27004 • Audit interne ISO 27001• Revue du SMSI par les gestionnaires• Mise en œuvre d’un programme d’amélioration continue• Préparation à l’audit de certification ISO 27001Jour 5 Passage de l’examen

*Passage de l’examen le dernier jour de la formation

32 www.smartskills.tn

33

2.ISO 27001 Lead AuditorMaîtrisez l’audit d’un système de management de sécurité de

l’information (SMSI) basé sur l’ISO 27001

Ce cours intensif de 5 jours va permettre aux participants de développer l’expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité d’informations sur ISO 27001. La formation permettra également aux participants d’appréhender rigoureusement les meilleures pratiques utilisées pour mettre en œuvre des contrôles de sécurité des informations liés à ISO 27002. Cette formation est en accord avec les pratiques de gestion de projet établies dans l’ISO 10006 (Quality Management Systems – Guidelines for Quality Management in Projects). Ce cours est également en adéquation avec ISO 27003 (Guidelines for the Implementation of an ISMS), ISO27004 (Measurement of Information Security) et ISO 27005 (Risk Management in Information Security)

Informations générales Objectifs

• Comprendre la mise en œuvre d’un Système de Management de la Sécurité de l’Information conforme à l’ISO 27001• Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques nécessaires pour gérerefficacement un Système deManagement de la Sécurité de l’Information

• Code : ISO 27001 LA• Durée : 5 jours • Horaires : 9h30 - 16h00• Lieu : Tunis• Examen : Inclus*Public visé• Auditeurs internes• Auditeurs cherchant à réaliser et à

34 www.smartskills.tn

mener des audits dans les systèmes de sécurité d’informations• Gestionnaires de projets ou consultants souhaitant maîtriser les audits des systèmes de sécurité d’informations• CxO et managers responsables de la gestion TI d’une entreprise ainsi que la gestion des risques • Membres d’une équipe de sécurité de l’information • Conseillers experts en technologie de l’information Experts techniques voulant se préparer pour un poste en sécurité de l’information-Pré-requis• Une connaissance de base de la sécurité des systèmes d’informationRessources • Support de cours en français • Cours donné en français • Copie de la norme ISO 27001

• Acquérir l’expertise nécessaire pour assister une organisation dans la mise en œuvre, la gestion et le maintien d’un SMSI, tel que spécifié dans l’ISO 27001 • Acquérir l’expertise nécessaire pour gérer une équipe de mise en œuvre d’ISO 27001 • Demander la qualification de Certified ISO/IEC 27001 Provisional Implementer, Certified ISO/IEC 27001 AImplementer ou Certified ISO/IEC 27001 Lead Implementer (après avoir réussi l’examen), en fonction du niveau d’expérience.

Programme

Jours 1, 2, 3 & 4 Introduction au concept de Système de Management de la Sécurité del’Information (SMSI) tel que défini par l’ISO 27001 • Cadre normatif, légal et réglementaire lié à la sécurité de l’information• Principes fondamentaux de la sécurité de l’information• Processus de certification ISO 27001 • Présentation détaillée des clauses 4 à 10 de l’ISO 27001 Planification et initialisation d’un audit 27001• Principes et concepts fondamentaux d’audit• Approche d’audit basée sur les preuves et sur le risque• Préparation d’un audit de certification ISO 27001 • Audit documentaire d’un SMSI

Conduire un audit ISO 27001 • Communication pendant l’audit • Procédures d’audit : observation, revue documentaire, entretiens, techniques d’échantillonnage, vérification technique, corroboration et évaluation• Rédaction des plans de tests d’audit • Formulation des constats d’audit et ré-daction des rapports de non-conformité Clôturer et assurer le suivi d’un audit ISO 27001 • Documentation d’audit • Mener une réunion de clôture et fin d’un audit 27001 • Évaluation des plans d’action correctifs • Audit de surveillance ISO 27001 et pro-gramme de gestion d’auditJour 5 Passage de l’examen

*Passage de l’examen le dernier jour de la formation

35

3.ISO 27005 : Certified Risk Manager avec Ebios

Ce cours intensif de cinq jours permet aux participants de développer les compétences pour la maîtrise des éléments de base de la gestion des risques pour tous les actifs pertinents de la sécurité de l´information en utilisant la norme ISO/IEC 27005:2011 comme cadre de référence et la méthode EBIOS. La méthode EBIOS (expression des besoins et identification des objectifs de sécurité) a été développée par l´ANSSI en France.A partir d’exercices pratiques et d’études de cas, les participants pourront acquérir les aptitudes et compétences nécessaires pour réaliser une évaluation optimale du risque de la sécurité de l’information et de gérer le risque dans le temps en étant familier à leur cycle de vie. Cette formation s’inscrit parfaitement dans le cadre d’un processus de mise en œuvre de la norme ISO/IEC 27001:2005.

Informations générales Objectifs

•Comprendre les concepts, les approches, les méthodes et les techniques permettant une gestion efficace du risque•Développer les compétences nécessaires pour conduire une analyse de risque avec la méthode EBIOS•Maîtriser les étapes pour conduire une analyse de risque avec la méthode EBIOS•Acquérir les compétences pour mettre en œuvre, maintenir et gérer un programme continu de gestion du risque

• Code : ISO 27005 + EBIOS• Durée : 5 jours • Horaires : 9h00 - 16h00• Lieu : Tunis • Examen : InclusPublic visé•Gestionnaires de risques•Responsables de la sécurité de l’information ou de la conformité au sein

36 www.smartskills.tn

d’une organisation•Membres d’une équipe de sécurité de l’information•Consultants en technologie de l´information•Personnel de la mise en œuvre de la norme ISO 27001 ou cherchant à s´y conformer ou participant à un programme de gestion du risque basé sur la méthode EBIOSPré-requis•Connaissance de base sur la gestion du risqueRessources•Support de cours en français•Cours donné en français•Copie de la norme ISO 27005

Programme

Jours 1, 2, 3 et 4Introduction, programme de gestion du risque, identification et analyse du risque selon ISO 27005Evaluation du risque, traitement, acceptation, communication et surveillance selon ISO 27005Conduite d´une analyse de risque avec EBIOSJour 5L’examen Certified ISO /IEC 27005 Risk ManagerLes candidats passeront cet examen le vendredi matin.•Format: examen écrit•Durée: 2h•Langue: disponible en françaisL’examen EBIOS AvancéLes candidats passeront cet examen le vendredi après-midi.•Format: examen écrit•Durée: 3h•Langue: disponible en françaisRésultatDisponibles sous 4 à 8 semaines et directement envoyés par e-mail au candidat.

37

4.ISO 27005 : Certified Risk Manager avec MEHARI

Développez les compétences nécessaires pour réaliser une analyse de risque avec la méthode MEHARI

Ce cours intensif de cinq jours permet aux participants de développer les compétences pour la maîtrise des éléments de base de la gestion des risques pour tous les actifs pertinents de la sécurité de l´information en utilisant la norme ISO/IEC 27005:2011 comme cadre de référence et la méthode MEHARI.. A partir d’exercices pratiques et d’études de cas, les participants pourront acquérir les aptitudes et compétences nécessaires pour réaliser une évaluation optimale du risque de la sécurité de l’information et de gérer le risque dans le temps en étant familier à leur cycle de vie. Cette formation s’inscrit parfaitement dans le cadre d’un processus de mise en œuvre de la norme ISO/IEC 27001:2005.

Informations générales Objectifs

• Comprendre les concepts, les approches, les méthodes et les techniques permettant une gestion efficace du risque • Développer les compétences nécessaires pour conduire une analyse de risque avec la méthode MEHARI

• Code : ISO 27005 + MEHARI• Durée : 5 jours • Horaires : 9h00 - 16h00• Lieu : Tunis • Examen : InclusPublic visé • Gestionnaires de risques • Responsables de la sécurité de

38 www.smartskills.tn

• Maîtriser les étapes pour conduire une analyse de risque avec la méthode MEHARI •Acquérir les compétences pour mettre en œuvre, maintenir et gérer un programme continu de gestion du risqueProgramme de la formation

l’information ou de la conformité au sein d’une organisation• Gestionnaires de projets ou consultants souhaitant maîtriser les audits des sys-tèmes de sécurité d’informations • Membres d’une équipe de sécurité de l’information • Consultants en technologie de l´information • Personnel de la mise en œuvre de la norme ISO 27001 ou cherchant à s´y conformer ou participant à un pro-gramme de gestion du risque basé sur la méthode MEHARI Pré-requis • Une connaissance de base de la sécurité des systèmes d’informationRessources• Support de cours en français • Cours donné en français • Copie de la norme ISO 27001

Programme

Jours 1 &2Introduction, programme de gestion du risque, identification et analyse du risque selon ISO 27005Evaluation du risque, traitement, acceptation, communication et surveillance selon ISO 27005Jour 3Débuter une analyse de risque avec MEHARIJour 4 L’analyse des vulnérabilités et des risques selon MEHARIJour 5 Plans de sécurité selon MEHARI & ExamenPlans de sécurité et démarches

39

5.ISO 22301 Lead ImplementerMaîtrisez la mise en œuvre et la gestion d’un Système de management de

la continuité d’activité (SMCA) conforme à la norme ISO 2230

La formation ISO 22301 Lead Implementer vous permettra d’acquérir l’expertise nécessaire pour accompagner une organisation lors de l’établissement, la mise en œuvre, la gestion et la tenue à jour d’un Système de management de la continuité d’activité (SMCA) conforme à la norme ISO 22301. Cette formation est conçue de manière à vous doter d’une maîtrise des meilleures pratiques en matière de Systèmes de management de la continuité d’activité et à développer vos aptitudes à fournir un cadre qui permet à l’organisation de continuer ses activités durant les crises. Après avoir maîtrisé l’ensemble des concepts relatifs aux Systèmes de management de la continuité d’activité, vous pouvez vous présenter à l’examen et postuler au titre de « PECB Certified ISO 22301 Lead Implementer ». En étant titulaire d’une certification PECB, vous démontrerez que vous disposez des connaissances pratiques et des compétences professionnelles pour mettre en œuvre la norme ISO 22301 dans une organisation .

40 www.smartskills.tn

Informations générales Objectifs

Comprendre la corrélation entre la norme ISO 22301 et les autres normes et cadres réglementaires •Maîtriser les concepts, approches, méthodes et techniques nécessaires pour mettre en œuvre et gérer efficacement un SMCA •Savoir interpréter les exigences de la norme ISO 22301 dans un contexte spécifique de l’organisation •Savoir accompagner une organisation dans la planification, la mise en œuvre, la gestion, la surveillance et la tenue à jour du SMCA •Acquérir l’expertise nécessaire pour conseiller une organisation sur la mise en œuvre des meilleures pratiques relatives au Système de management de la continuité d’activité .

Informations générales• Code : PECB ISO 22301 Lead Implementer• Durée : 5 jours • Horaires : 9h00 - 16h00 • Lieu : Tunis• Examen : en option* Les frais de certification sont inclus dans le prix de l’examenvous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentaires

Public ViséResponsables ou consultants impliqués dans le management de la continuité d’activité Conseillers spécialisés désirant maîtriser la mise en œuvre d’un Système de management de la continuité d’activité Toute personne responsable du maintien de la conformité aux exigences du SMCA Membres d’une équipe du SMCA

Ressources• Support de cours en français • Cours donné en français

Programme

Programme de la formationJour 1 Introduction à la norme ISO 22301 et initialisation d’un SMCAJour 2 Planification de la mise en œuvre d’un SMCAJour 3 Mise en œuvre d’un SMCA Stratégie de continuité d’activité Mesures de protection et d’atténuationProcédures et plans de la continuité d’activitéPlan de réponse aux incidentsPlan d’intervention d’urgence Plan de gestion de crise Plan de reprise informatique Plan de restauration Plan de communication

Jour 4 Surveillance, mesure, amélioration continue et préparation de l’audit de certification du SMCA Tests et exercices Mesure et surveillance du SMCA Audit interne Revue de direction Traitement des non-conformités Amélioration continue Préparation de l’audit de certification Compétence et évaluation des « implementers » Clôture de la formationJour 5 Examen de certification

*Passage de l’examen le dernier jour de la formation

41

6.ISO 22301 Lead AuditorMaîtrisez l’audit d’un Système de management de la continuité d’activité

conforme à la norme ISO 22301

La formation ISO 22301 Lead Auditor vous permettra d’acquérir l’expertise nécessaire pour réaliser des audits de Système de management de la continuité d’activité (SMCA) en appliquant les principes, les procédures et les techniques d’audit généralement reconnues. Durant cette formation, vous acquerrez les connaissances et les compétences nécessaires pour planifier et réaliser des audits internes et externes, en conformité avec la norme ISO 19011 et le processus de certification d’ISO/CEI 17021-1. Grâce aux exercices pratiques, vous serez en mesure de maîtriser les techniques d’audit et disposerez des compétences requises pour gérer un programme d’audit, une équipe d’audit, la communication avec les clients et la résolution de conflits. Après avoir acquis l’expertise nécessaire pour réaliser cet audit, vous pouvez vous présenter à l’examen et postuler au titre de « PECB Certified ISO 22301 Lead Auditor ». Le certificat PECB atteste que vous avez acquis les capacités nécessaires pour l’audit des organisations selon les meilleures pratiques d’audit.

42 www.smartskills.tn

Comprendre le fonctionnement d’un Système de management de la continuité d’activité (SMCA), conforme à la norme ISO 22301 Expliquer la corrélation entre la norme ISO 22301 et les autres normes et cadres réglementaires Comprendre le rôle d’un auditeur : planifier, diriger et assurer le suivi d’un audit de système de management conformément à la norme ISO 19011 Savoir diriger un audit et une équipe d’audit Savoir interpréter les exigences d’ISO 22301 dans le contexte d’un audit du SMCA Acquérir les compétences d’un auditeur dans le but de : planifier un audit, diriger un audit, rédiger des rapports et assurer le suivi d’un audit, en conformité avec la norme ISO 19011

Informations générales Objectifs

• Code : PECB ISO 22301 Lead Auditor• Durée : 5 jours • Horaires : 9h00 - 16h00 • Lieu : TunisPublic ViséAuditeurs Responsables ou consultants Toute personne responsable du maintien de la conformité aux exigences du SMCAConseillers spécialisés en management de la continuité d’activitéRessources• Support de cours en français • Cours donné en français

Programme

Jour 1 Introduction au Système de management de la continuité d’activité et à la norme ISO 22301Objectifs et structure de la formation Cadres normatifs et règlementaires Processus de certification Principes fondamentaux du Système de management de la continuité d’activité Système de management de la continuité d’activitéJour 2 Principes, préparation et déclenchement de l’audit Principes et concepts fondamentaux d’audit Approche d’audit fondée sur les preuves Déclenchement de l’audit Étape 1 de l’audit Préparation de l’étape 2 de l’audit (audit sur site) Étape 2 de l’audit (première partie)Jour 3 Activités d’audit sur site h Étape 2 de l’audit (deuxième partie)Communication pendant l’auditProcédures d’auditRédaction des plans de tests d’audit Rédaction des constats d’audit et des rapports de non-conformité

Jour 4 Clôture de l’audit h Documentation de l’audit et revue de qualité de l’audit Clôture de l’auditÉvaluation des plans d’actions par l’auditeur Avantages de l’audit initial h Management d’un programme d’audit interneCompétence et évaluation des auditeurs Clôture de la formationJour 5 Examen de certificationExamen : en option* Les frais de certification sont inclus dans le prix de l’examenvous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentaires*Passage de l’examen le dernier jour de la formation

43

7.ISO 31000 Risk ManagerComprendre la mise en œuvre des processus de management du risque

conforme à la norme ISO 31000

La formation ISO 31000 Risk Manager vous permettra d’acquérir des connaissances approfondies sur les principes fondamentaux, le cadre et les processus de management du risque conforme à la norme ISO 31000. Cette formation est conçue de manière à vous doter d’une maîtrise des meilleures pratiques en matière de management du risque et à développer vos aptitudes pour les mettre en œuvre dans un organisme afin de mettre en œuvre efficacement un processus de management du risque. Après avoir appréhendé les concepts nécessaires du management du risque, vous pouvez vous présenter à l’examen et postuler au titre de « PECB Certified ISO 31000 Risk Manager ». En étant titulaire d’une certification PECB, vous démontrerez que vous disposez des connaissances et des compétences pratiques pour gérer efficacement un processus du risque dans un organisme.

44 www.smartskills.tn

Informations générales Objectifs

Comprendre les concepts et les processus fondamentaux relatifs au management du risque Connaître la corrélation entre la norme ISO 31000 et la norme CEI/ISO 31010, ainsi qu’avec d’autres normes et cadres règlementaires Comprendre les approches, les méthodes et techniques utilisées pour gérer le risque dans un organisme Savoir interpréter les principes et les lignes directrices de la norme ISO 31000

Code : PECB ISO 31000 Risk ManagerDurée : 3 jours Horaires : 9h00 - 16h00 Lieu : TunisPublic ViséGestionnaires ou consultants chargés du management efficace du risque dans un organisme Toute personne désirant acquérir des connaissances approfondies sur les concepts, processus et principes de management du risque Conseillers impliqués dans le management du risqueRessourcesSupport de cours en français Cours donné en français

Programme

Programme de la formationJour 1 Introduction aux principes et au cadre organisationnel de l’ISO 31000Jour 2 Processus de management du risque conforme à la norme ISO 31000 Identification des risquesJour 3 Techniques d’appréciation du risque conformes à la norme CEI/ISO 31010 et examen de certification Examen : en option* Les frais de certification sont inclus dans le prix de l’examen vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentaires

*Passage de l’examen le dernier jour de la formation

45

8.ISO 27032 Lead Cybersecurity Manager

Maîtriser la mise en œuvre et le management d’un programme de cybersécurité basé sur la norme ISO/IEC 27032

La formation ISO/IEC 27032 Lead Cybersecurity Manager vous permet d’acquérir l’expertise et les compétences nécessaires pour soutenir un organisme dans la mise en œuvre et le management d’un programme de cybersécurité basé sur la norme ISO/IEC 27032 et le cadre de cybersécurité du NIST. Au cours de cette formation, vous acquerrez des connaissances approfondies sur la cybersécurité, la relation entre la cybersécurité et d’autres types de sécurité informatique, et du rôle des parties pre-nantes dans la cybersécurité. Après avoir maîtrisé toutes les notions de cybersécurité nécessaires, vous pouvez vous présenter à l’examen et postuler pour une attestation « PECB Certified ISO/IEC 27032 Lead Cybersecurity Manager ». En étant titulaire d’un certificat PECB Lead Cybersecurity Manager, vous serez en mesure de démontrer que vous possédez les connaissances pratiques et les capacités professionnelles nécessaires pour soutenir et diriger une équipe dans le management de la cybersécurité.

46 www.smartskills.tn

Informations générales Objectifs

Acquérir des connaissances approfondies sur les éléments et les activités d’un programme de cybersécurité, conformément à la norme ISO/IEC 27032 et au cadre de cybersécurité du NISTReconnaître la corrélation entre la norme ISO/CEI 27032 Maîtriser les notions, les approches, les normes, les méthodes et les techniques utilisées pour concevoir, mettre en œuvre et gérer efficacement un programme de cybersécurité au sein d’un organisme

Code : PECB ISO 27032 Lead Cyber Security ManagerDurée : 5 jours Horaires : 9h00 - 16h00 Lieu : TunisPublic Visé Professionnels de la cybersécurité Experts en sécurité de l’information Professionnels cherchant à gérer un programme de cybersécurité Personnes responsables de concevoir un programme de cybersécurité Spécialistes de la TI Conseillers-experts en technologie de l’information RessourcesSupport de cours en français Cours donné en français

Programme

Programme du cours Durée : 5 jours Jour 1Introduction à la cybersécurité et aux notions connexes, selon la recommandation de la norme ISO/IEC 27032Jour 2 Politiques de cybersécurité, manage-ment du risque et mécanismes d’attaque Jour 3 Mesures de contrôle de cybersécurité,partage et coordination de l’informationJour 4 Gestion des incidents, suivi et améliora-tion continue h Continuité des activités Jour 5 Examen de certificationExamen : en option* Les frais de certification sont inclus dans le prix de l’examenvous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentaires

*Passage de l’examen le dernier jour de la formation

47

9.ISO/CEI 27035 Lead Incident Manager

Gestion des incidents de sécurité de l’information

La formation ISO/CEI 27035 Lead Incident Manager vous permettra d’acquérir l’expertise nécessaire pour accompagner une organisation lors de la mise en œuvre d’un plan de gestion des incidents de sécurité de l’information selon la norme ISO/CEI 27035. Durant cette formation, vous acquerrez une connaissance approfondie sur le modèle de processus permettant de concevoir et de développer un plan de gestion des incidents des organisations. La compatibilité de cette formation avec l’ISO/CEI 27035 prend également en charge l’ISO/CEI 27001 en offrant des lignes directrices pour la gestion des incidents de sécurité de l’information.Après avoir maîtrisé l’ensemble des concepts relatifs à la gestion des incidents de sécurité de l’information vous pouvez vous présenter à l’examen et postuler au titre de « PECB Certified ISO/CEI 27035 Lead Incident Manager ». En étant titulaire d’une certification Lead Incident Manager de PECB, vous démontrerez que vous disposez des connaissances pratiques et des compétences professionnelles nécessaires pour soutenir et diriger une équipe dans la gestion des incidents de sécurité de l’information

48 www.smartskills.tn

Informations générales Objectifs

•Maîtriser les concepts, les approches, les méthodes, les outils et lestechniques qui permettent une gestion efficace des incidents de sécurité de l’information selon l’ISO/CEI 27035•Connaître la corrélation entre la norme ISO/CEI 27035 et les autres normes et cadres réglementaires•Acquérir l’expertise nécessaire pour accompagner une organisation durant la mise en œuvre, la gestion et la tenue à jour d’un plan d’intervention en cas d’incident de la sécurité de l’information•Acquérir les compétences pour conseiller de manière efficace les organismes en matière de meilleures pratiques de gestion de sécurité de l’information•Comprendre l’importance d’adopter des procédures et des politiques bien structurées pour les processus de gestion des incidents• Développer l’expertise nécessaire pour gérer une équipe efficace de réponse aux incidents

Informations généralesCode : PECB ISO 27032 Lead Incident ManagerDurée : 5 jours Horaires : 9h00 - 16h00 Lieu : TunisPré-requisUne compréhension fondamentale de l’ISO / CEI 27035 et des connaissances approfondies sur la sécurité de l’informationPublic Visé •Gestionnaires des incidents de sécurité de l’information•Responsables des TIC•Auditeurs des technologies de l’information•Responsables souhaitant mettre en place une équipe de réponse aux incidents•Responsables souhaitant apprendre davantage sur le fonctionnement efficace d’une équipe de réponse aux incidents•Responsables des risques liés à la sécurité de l’information•Administrateurs professionnels des systèmes informatiques•Administrateurs professionnels de réseau informatique•Membres de l’équipe de réponse aux incidents•Personnes responsables de la sécurité de l’information au sein d’une organisation

Programme

Jour 1 : Introduction aux concepts relatifs à la gestion des incidents de sécurité del’information, tels que définis par l’ISO/CEI 27035Jour 2 : Conception et préparation d’un plan de gestion des incidents de sécurité de l’informationJour 3 : Lancement d’un processus de gestion des incidents et traitement des incidents de sécurité de l’informationJour 4 : Suivi et amélioration continue du plan de gestion des incidents liés à la sécurité de l’informationJour 5 : Examen de certification

49

10.ISO 37001 Lead Implementer Système de management anti–corruption

La formation ISO 37001 Lead Implementer vous permettra d’acquérir l’expertise nécessaire pour accompagner un organisme lors de l’établissement, la mise en œuvre, la gestion et la tenue à jour d’un Système de management anti-corruption (SMAC) conforme à la norme ISO 37001. Cette formation est conçue de manière à vous doter d’une maîtrise des meilleures pratiques en matière de Systèmes de management anti-corruption et à développer vos aptitudes pour aider un organisme à prévenir, détecter et traiter la corruption efficacement avant qu’elle n’ait une incidence négative sur sa réputation et ses bénéfices.Après avoir maîtrisé l’ensemble des concepts relatifs aux Systèmes de management anti-corruption, vous pouvez vous présenter à l’examen et postuler au titre de « PECB Certified ISO 37001 Lead Implementer ». En étant titulaire d’une certification PECB, vous démontrerez que vous disposez des connaissances pratiques et des compétences professionnelles pour mettre en œuvre la norme ISO 37001 dans un organisme.

50 www.smartskills.tn

Informations générales Objectifs

•Comprendre la corrélation entre la norme ISO 37001 et les autres normes et cadres réglementaires•Maîtriser les concepts, approches, méthodes et techniques nécessaires pour mettre en œuvre et gérer efficacement un SMAC•Savoir interpréter les exigences de la norme ISO 37001 dans un contexte spécifique de l’organisme•Savoir accompagner un organisme dans la planification, la mise en œuvre, la gestion, la surveillance et la tenue à jour du SMAC•Acquérir l’expertise nécessaire pour conseiller un organisme sur la mise en œuvre des meilleures pratiques relatives au Système de management anti-corruption

Code : PECB ISO 37001 Lead ImplementerDurée : 5 jours Horaires : 9h00 - 16h00 Lieu : TunisPré-requisUne bonne connaissance de la norme ISO 37001 et des connaissances approfondies des principes de sa mise en œuvre.Public Visé•Responsables ou consultants impliqués dans le management anti-corruption•Conseillers spécialisés désirant maîtriser la mise en œuvre d’un Système de management anti-corruption •Toute personne responsable du maintien de la conformité aux exigences du SMAC •Membres d’une équipe du SMAC

Programme

Jour 1 Introduction à la norme ISO 37001 et initialisation d’un SMAC Jour 2 Planification de la mise en œuvre d’un SMACJour 3 Mise en œuvre d’un SMACJour 4 :Surveillance, mesure, amélioration continue et préparation de l’audit de certification du SMAC

Jour 5 Examen de certificationExamen : en option* Les frais de certification sont inclus dans le prix de l’examenvous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentaires

*Passage de l’examen le dernier jour de la formation

51

11.ISO 37001 Lead AuditorSystème de management anti–corruption

La formation ISO 37001 Lead Auditor vous permettra d’acquérir l’expertise nécessaire pour réaliser des audits de Systèmes de management anti-corruption (SMAC) en appliquant les principes, les procédures et les techniques d’audit généralement reconnues. Durant cette formation, vous acquerrez les connaissances et les compétences nécessaires pour planifier et réaliser des audits internes et externes, en conformité avec la norme ISO 19011 et le processus de certification d’ISO/CEI 17021-1. Grâce aux exercices pratiques, vous serez en mesure de maîtriser les techniques d’audit et disposerez des compétences requises pour gérer un programme d’audit, une équipe d’audit, la communication avec les clients et la résolution de conflits. Après avoir acquis l’expertise nécessaire pour réaliser cet audit, vous pouvez vous présenter à l’examen et postuler au titre de « PECB Certified ISO 37001 Lead Auditor ». Le certificat PECB atteste que vous avez acquis les capacités nécessaires pour l’audit des organismes selon les meilleures pratiques d’audit.

52 www.smartskills.tn

Informations générales Objectifs

•Comprendre le fonctionnement d’un Système de management anti-corruption (SMAC) conforme à la norme ISO 37001 •Expliquer la corrélation entre la norme ISO 37001 et les autres normes et cadres réglementaires •Comprendre le rôle d’un auditeur : planifier, diriger et assurer le suivi d’un audit de système de management conformément à la norme ISO 19011 •Savoir diriger un audit et une équipe d’audit •Savoir interpréter les exigences d’ISO 37001 dans le contexte d’un audit du SMAC •Acquérir les compétences d’un auditeur dans le but de : planifier un audit, diriger un audit, rédiger des rapports et assurer le suivi d’un audit, en conformité avec la norme ISO 19011

Code : PECB ISO 37001 Lead AuditorDurée : 5 jours Horaires : 9h00 - 16h00 Lieu : TunisPré-requisUne bonne connaissance de la norme ISO 37001 et des connaissances approfondies sur les principes de l’audit.Public visé•Auditeurs souhaitant réaliser et diriger des audits de certification du Système de management anti-corruption •Responsables ou consultants désirant maîtriser le processus d’audit du Système de management anti-corruption•Toute personne responsable du maintien de la conformité aux exigences du SMAC •Experts techniques désirant préparer un audit du Système de management anti-corruption•Conseillers spécialisés en management anti-corruption

Programme

Jour 1 ntroduction au Système de management anti-corruption et à la norme ISO 37001Jour 2 Principes, préparation et déclenchement de l’auditJour 3 Activités d’audit sur siteJour 4 Clôture de l’audit

Jour 5 Examen de certificationExamen : en option* Les frais de certification sont inclus dans le prix de l’examenvous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentaires

*Passage de l’examen le dernier jour de la formation

53

12.GDPR- Certified Data Protection Officer

Gouvernance, management du risque et conformité

Le cours de formation Certified Data Protection Officer vous permettra de développer les connaissances, aptitudes et compétences nécessaires pour mettre en œuvre et gérer efficacement un cadre de conformité en matière de protection des données personnelles.Après avoir maîtrisé l’ensemble des concepts relatifs au règlement général sur la protection des données (RGPD), vous pouvez vous présenter à l’examen et postuler au titre de «PECB Certified Data Protection Officer». En détenant un certificat d’agent de protection des données certifié PECB, vous démontrerez que vous comprenez parfaitement l’écart entre le règlement général sur la protection des données et les processus organisationnels actuels : politiques de confidentialité, procédures, instructions de travail, formulaires de consentement, l’analyse d’impact relative à la protection des données de manière à associer les processus à l’adoption du nouvel règlement.

54 www.smartskills.tn

Informations générales Objectifs

•Comprendre l’histoire de la protection des données personnelles en Europe•Acquérir une compréhension globale des concepts et des approches nécessaires à l’alignement efficace avec le règlement général sur la protection des données•Comprendre les nouvelles exigences que le règlement général sur la protec-tion des données apporte aux organisations de l’UE et aux organisa-tions non-UE et, lorsqu’il est nécessaire, de les mettre en œuvre•Acquérir l’expertise nécessaire pour aider un organisme à évaluer la mise en œuvre de ces nouvelles exigences•Apprendre à gérer une équipe implé-mentant le RGPD•Acquérir les connaissances et les compétences nécessaires pour conseiller les organismes sur la gestion des données personnelles•Acquérir l’expertise pour l’analyse et la prise de décision dans le contexte de la protection des données personnelles

Code : PECB GDPRDurée : 5 jours Horaires : 9h00 - 16h00 Lieu : TunisPré-requisUne compréhension fondamentale du RGPD et des connaissances de base sur les exigences légales actuelles en matière de protection des données.Approche pédagogique•Cette formation est basée sur le règlement et les meilleures pratiques•Les séances de cours sont illustrées par des exemples basés sur des études de cas •Les exercices pratiques sont basés sur des études de cas qui inclut des jeux de rôle et discussions•Les tests pratiques sont similaires à l’examen de certificationPublic Visé•Responsables de projet ou consultants souhaitant préparer et soutenir un organisme dans la mise en œuvre des nouvelles procédures et l’adoption des nouvelles exigences présentées dans le RGPD, qui entreront en vigueur le 25 mai 2018•DPD et cadres supérieurs chargés de la protection des données personnelles d’une entreprise et de la gestion de ses risques•Membres d’une équipe de sécurité de l’information, de gestion des incidents et de continuité des affaires•Conseillers experts en sécurité des données personnelles•Experts techniques et experts de la conformité envisageant un poste de délégué de protection des données

Programme

Jour 1 : Introduction au RGPD et initialisation de la conformité au RGPDJour 2 : Planifier la mise en œuvre du RGPDJour 3 : Déployer le RGPDJour 4 : Suivi et amélioration continue de la conformité au RGPDJour 5 : Examen de certification

Examen : en option* Les frais de certification sont inclus dans le prix de l’exa-men vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentaires

*Passage de l’examen le dernier jour de la formation

55

13.ISO 27701 Lead ImplementerGouvernance, management du risque et conformité

Cette formation est conçue pour préparer les participants à mettre en œuvre un système de management de la protection de la vie privée (Privacy Information Management System – PIMS) conformément aux exigences et aux directives d’ISO/IEC 27701. De plus, vous acquerrez une compréhension globale des meilleures pratiques de gestion des données personnelles et apprendrez comment gérer et traiter les données tout en respectant les différents régimes de confidentialité de ces données. Après avoir maîtrisé la mise en œuvre et la gestion d’un système de management de la protection de la vie privée et réussi l’examen, vous pourrez demander la certification« PECB Certified ISO/IEC 27701 Lead Implementer ». La certification PECB Lead Implementer, reconnue internationalement, prouve que vous disposez des connaissances pratiques et des capacités professionnelles pour mettre en œuvre les exigences de la norme ISO/IEC 27701 dans une organisation.

56 www.smartskills.tn

Informations générales Objectifs

Maîtriser les concepts, approches, méthodes et techniques utilisés pour la mise en œuvre et la gestion efficace d’un PIMS. En savoir plus sur la corrélation entre ISO/IEC 27701, ISO/IEC 27001, ISO/IEC 27002 et d’autres normes et cadres réglementaires. Comprendre le fonctionnement d’un PIMS selon ISO/IEC 27701 et ses principaux processus.Apprendre à interpréter les exigences d’ISO/IEC 27701 dans le contexte spécifique d’une organisation. Développer l’expertise nécessaire pour aider une organisation dans la planification, la mise en œuvre, la gestion, la surveillance et le maintien efficaces d’un PIMS

À qui s’adresse la formation Directeurs et consultants impliqués dans laconfidentialité et la gestion des données Experts-conseils cherchant à maîtriser la mise en œuvre d’un système de management de la protection de la vie privée Responsables des informations personnellement identifiables (IPI) au sein des organisations Responsables de la conformité aux exigences des lois sur la protection des données Membres de l’équipe PIMS .

Programme

Jour 1 Introduction à l’ISO/IEC 27701 et initiation au PIMSJour 2 Planification de la mise en œuvre d’un PIMSJour 3 Mise en œuvre d’un PIMS Jour 4Surveillance du PIMS, améliorationcontinue et préparation d’un audit de certification Jour 5 Examen de certificationExamen : en option* Les frais de certification sont inclus dans le prix de l’examenvous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentaires

*Passage de l’examen le dernier jour de la formation

59

57 58 www.smartskills.tn

1.Certified Information Systems Security Professional

Gouvernance, management du risque et conformité

La certification CISSP est mondialement reconnue pour son niveau avancé de compétences IT et notamment pour avoir certifié plus de 100 000 personnes à travers le monde. C’est la première reconnaissance dans le domaine de la sécurité de l’information à détenir les critères mis en place par la norme ISO/IEC 17024. Obtenir la CISSP prouvera que vous êtes un professionnel qualifié et expert dans le design, la construction et le maintien d’un environnement professionnel sécurisé. Votre CISSP vous permettra de vous afficher comme un futur leader dans le domaine de la sécurité de l’information. Pour ceci, nous avons développé des supports de cours qui vous aideront à préparer le nombre important de domaines présents dans l’examen, ils sont souvent considérés comme «10 miles wide and two inches deep». Vous disposerez également d’un temps d’étude conséquent pour vous exercer sur les différents sup-ports. Nous vous fournissons les outils pour réussir, notamment des supports de cours, des vidéos des sujets importants et des manuels d’études. Tout ceci a été développé pour acquérir le CBK – Common Body of Knowledge.

59

• Maîtriser les 8 domaines du Common Body of Knowledge • Se préparer la certificationprofessionnelle CISSP

• Code : CISSP • Durée : 5 jours • Horaires : 9h00 - 16h00 • Lieu : Tunis • Examen : en option* Public visé • Experts de la sécurité des systèmes d’information • Non experts, ingénieurs systèmes / réseaux, consultants, développeurs Pré-requisAfin d’obtenir la certification CISSP, il faudra justifier de 5 ans d’expérience professionnelle dans au moins 2 des 8 domaines du CBKRessources • Cours donné en anglais • Guide official (ISC) ² pour le CBK CISSP

Informations générales Objectifs

Programme

Découverte des thèmes, domaines etrubriques de la CBK® (Common Body of Knowledge) et révision en profondeur des fondamentaux de la sécurité des SI. Outre la préparation en tant que telle à l’examen de certification CISSP, le but de la formation est d’enrichir les connaissances des participants dans les différents domaines d’expertise. Le contenu a étéremanié et mis à jour pour refléter les dernières évolutions des questions de sécurité, des préoccupations et des contre-mesures actuelles.

Nous parcourons les 8 domaines du CBK® - Common Body of Knowledge :1.Gestion des risques et de la sécurité 2.Sécurité des atouts 3.Ingénierie et sécurité 4.Sécurité des télécommunications et des réseaux 5.Gestion de l’identité et des accès 6.Evaluation et tests de sécurité 7.Sécurité des opérations 8.Développement sécurisé de logiciels Certification Durée de l’examen : 03 heuresNombre de questions : 100-150Type de questions : choix multiples et questions avancées innovantes Note de passage : 700 sur 1000 pointsLangue disponible : Anglais Centre d’examen : Centres Pearson Vue autorisés par (ISC) 2

Examen disponible en option sur demande

60 www.smartskills.tn

2.Certified Secure Software Lifecycle Professional

The Certified Secure Software Lifecycle Professional (CSSLP) course is designed for professionals who demonstrate a globally recognized level of competence, as defined in a common body of knowledge by assuring security throughout the software lifecycle. They incorporate security when planning, designing, developing, acquiring, testing, deploying, maintaining, and/or managing software to increase itstrustworthiness. This 5-day program is comprised of a total of 8 domains. The modular format isdesigned to organize and chunk information in order to assist with learning retention as participants are guided through the CSSLP course materials. Each module/domainincludes one or more of the following design approaches to ensure learning reviews and activities to support knowledge : Presentation. The facilitator will explain content to participants using PowerPoint to guide the presentation. Multiple examples will be used to clarify points. Short Lecture/Discussion. The facilitator will engage participants in conversation by asking questions and encouraging them to respond. Participants will be encouraged to provide examples from their experience. Group Activity. Participants work in small teams of three or four. The facilitator will debrief with the entire class at the end of the activity. Individual Activity. Individuals work on their own to complete an action plan, worksheet, or evaluation.

61

Code : CSSLP Durée : 05 jours Lieu : TunisHoraires : 09h00-17h00Who should attendSoftware developers Engineers and architects Product managers Project managers Software QA QA testers

Business analysts Professionals who manage these stakehol-dersPrerequisites Subscribe to the (ISC)2 Code of EthicsProvide proof of four years in the SDLC (Software Development Lifecycle) process or 3 years plus a bachelors degree or regional equivalent in an IT disciplineSubmit Experience Assessment essays or pass examinationComplete the endorsement process

Informations générales

Programme

Course Outline Domain 1: Secure Software Concepts Domain 2: Security Software Requirements Domain 3: Secure Software Design Domain 4: Secure Software Implementation/coding Domain 5: Security Software Testing Domain 7: Software Deployment, Operation, Maintenance and Disposal Domain 8: Supply Chain and Software Acquisition CSSLP examExam Length: up to 4 HoursNumber of questions: 175 QuestionsFormat: Multiple ChoicePassing grade: 700 out of 1000 pointsLanguages: EnglishRecertification Requirements:Recertification required every three years

62 www.smartskills.tn

3.CCSP (ISC) 2 Certified Cloud Security Professional

(ISC)² and the Cloud Security Alliance (CSA) developed the Certified Cloud SecurityProfessional (CCSP) credential to ensure that cloud security professionals have the required knowledge, skills, and abilities in cloud security design, implementation, architecture, operations, controls, and compliance with regulatory frameworks. A CCSP applies information security expertise to a cloud computing environment and demonstrates competence in cloud security architecture, design, operations, and service orchestration. This professional competence is measured against a globally recognized body of knowledge. The CCSP is a standalone credential that complements and builds upon existing credentials and educational programs, including (ISC)²’s Certified Information Systems Security Professional (CISSP) and CSA’s Certificate of Cloud Security Knowledge (CCSK). The topics included in the CCSP Common Body of Knowledge (CBK) ensure its relevancy across all disciplines in the field of cloud security. Successful candidates are competent in the following 6 domains: • Cloud Concepts, Architecture and Design / • Cloud Data Security / • Cloud Platform & Infrastructure Security / • Cloud Application Security / • Cloud Security Operations • Legal, Risk and Compliance

63

Code : CSSP Durée : 05 jours Lieu : TunisHoraires : 09h00-17h00884PREREQUISITESCandidates must have a minimum of five years cumulative, paid, full-time work experience in information technology.Three years must be in information security, and one year must be in one or more of the six domains of the CCSP Common Body of Knowledge (CBK).Earning (ISC)²’ CISSP credential can be substituted for the entire CCSP experience requirement.

Who should attendAnyone whose position requires CCSP certificationIndividuals whose responsibilities involve procuring, securing, and managing cloud environments or purchased cloud servicesWhat you will learnIn-depth coverage of the six domains required to pass the CCSP exam:Architectural concepts and design requirementsCloud data securityCloud platform and infrastructure securityCloud application securityOperationsLegal and compliance

Informations générales

Programme

Course Outline Domain 1: Cloud Concepts, Architecture and DesignDomain 2: Cloud Data SecurityDomain 3: Cloud Platform and Infrastructure SecurityDomain 4: Cloud Application SecurityAdvocate Training and Awareness for Application SecurityDomain 5: Cloud Security OperationsDomain 6: Legal, Risk and Compliance

Becoming an (ISC)² MemberAfter you have been certified, youofficially become an (ISC) ² member. This opens you up to a large global commu-nity of more than 138,000 certified cybersecurity professionals.This opportunity allows you to maintain and advance your skills through a wealth of continuing education opportunities. You will remain informed on the latest trends and best practices and ensure your experience remains relevant going forward in your career.

CCSP Examination Information CCSP Length of exam : 3 hoursNumber of questions : 125 Question format : Multiple choicePassing grade : 700 out of 1000 points Exam availability : EnglishTesting center : Pearson VUE Testing Center

64 www.smartskills.tn

4.(ISC)² Systems Security Certified Practitioner (SSCP)

The Systems Security Certified Practitioner (SSCP) is the ideal certification for those with proven technical skills and practical, hands-on security knowledge in operational IT roles. It provides confirmation of a practitioner’s ability to implement, monitor and administer IT infrastructure in accordance with information security policies and procedures that ensure data confidentiality, integrity and availability.The broad spectrum of topics included in the SSCP Common Body of Knowledge (CBK) ensure its relevancy across all disciplines in the field of information security. Successful candidates are competent in the following 7 domains:• Access Controls• Security Operations and Administration• Risk Identification, Monitoring, and Analysis• Incident Response and Recovery• Cryptography• Network and Communications Security• Systems and Application Security

65

Who should attend•Network Security Engineer•Systems Administrator•Security Analyst•Systems Engineerprogram. A candidate that doesn’t have the required experience to become an SSCP may become an Associate of (ISC)² by successfully passing the SSCP examination. The Associate of (ISC)² will then have 2 years to earn the 1 year required experience. Accreditation SSCP is in compliance with the stringent requirements of ANSI/ISO/IEC Standard 17024.

Code : SSCP Durée : 05 jours Lieu : TunisHoraires : 09h00-17h00•Security Consultant/Specialist•Security Administrator•Systems/Network Analyst•Database AdministratorExperience Requirements Candidates must have a minimum of 1 year cumulative work experience in 1 or more of the 7 domains of the SSCP CBK. A 1 year prerequisite pathway will be granted for candidates who received a degree (bachelors or masters) in a cybersecurity

Programme

Course Outline Domain 1: Access ControlsDomain 2: Security Operations and AdministrationDomain 3: Cryptography Understand fundamental concepts of cryptographyDomain 4: Network and Communica-tions SecurityDomain 5: Incident Response and RecoveryDomain 6: Systems and Application SecuritySSCP Examination Information Length of exam : 3 hoursNumber of questions : 125Question format : Multiple choicePassing grade : 700 out of 1000 pointsExam availability : English, Japanese, and Brazilian PortugueseTesting center : Pearson VUE Testing Center

Informations générales

66 www.smartskills.tn

67

1.Certified Information Systems Auditor

Préparez-vous à la certification CISA®

La formation prépare à la certifcation CISA® (Certifed Information Systems Auditor), seule certifcation reconnue mondialement dans le domaine de la gouvernance, de l’audit, du contrôle et de la sécurité des SI. Son excellente réputation au niveau international vient du fait que cette certifcation place des exigences élevées et identiques dans le monde entier. Elle couvre la totalité du cursus CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défni par l’ISACA®, Information Systems Audit and Control Association. Elle sanctionne à la fois la réussite à l’examen du CISA et la validation de cinq années d’expérience. Il est cependant possible de passer l’examen avant les 5 ans d’expérience. Le certifcat sera alors décerné après validation des années d’expérience ou des équivalences.

68 www.smartskills.tn

Informations générales Objectifs

• Analyser les différents domaines du programme sur lesquels porte l’examen• Assimiler le vocabulaire et les idées directrices de l’examen • S’entrainer au déroulement de l’épreuve et acquérir les stratégies de réponse au questionnaire

• Code : CISA • Durée : 5 jours • Horaires : 9h00 - 16h00 • Lieu : Tunis • Examen: En option*• Auditeurs• Consultants IT • Responsables IT• Responsables de la sécurité • Directeurs des SIPré-requis • Connaissances générales en informatique, sécurité et audit• Connaissances de base dans lefonctionnement des systèmes d’informationRessources• Support de cours en anglais • Cours donné en anglais • 1 PC par personne / Internet

Programme

Programme Modules enseignés Domaine 1: Processus d’audit des SIDomaine 2 : Gouvernance des SI Domaine 3 : Gestion du cycle de vie des systèmes et de l’infrastructureDomaine 4 : Fourniture et support des servicesDomaine 5 : Protection des avoirs informatiques Domaine 6 : Plan de continuité et plan de secours informatiqueDans chaque exposé, l’accent sera mis sur les éléments organisationnels et technologiques fondamentaux et leurs impacts sur la stratégie d’audit en terme de validité et d’exhaustivité des éléments audités conformément à l’approche ISACA

*Examen disponible en option sur demande. L’inscription se fait sur le site de l’ISACA

69

2.Certified Information Security ManagerPréparation à la certification CISM®

La formation prépare à la certification CISM® (Certified Information Security Manager), reconnue internationalement et délivrée par l’ISACA. Ce cours vous fournira les connaissances et la compréhension des directeurs principaux nécessaires pour être un membre efficace d’une équipe de sécurité de l’information avec des responsabilités de sécurité. Il prépare également les personnes qui envisagent de faire de la sécurité de l’information ou toute fonction connexe

Informations générales Objectifs

• Définir et démontrer les compétences de base et les standards internationaux de performance attendus des responsables de la sécurité de l’information• Analyser les différents domaines du programme sur lequel porte l’examen • Assimiler le vocabulaire et les idées directrices de l’examen• S’entrainer au déroulement de l’épreuve et acquérir les stratégies de réponse au questionnaire

• Code : CISM• Durée : 3 jours • Horaires : 9h00 - 16h00 • Lieu : Tunis• Examen : en option*Public visé • Professionnels en sécurité • Responsables de la sécurité de l’information• Consultants en sécurité • Toute personne cherchant à avoir une compréhension globale des risques et contrôles IT essentiels

70 www.smartskills.tn

Pré-requis • Expérience en matière de gestion de la sécurité des systèmes d’information (au moins 5 ans d’expérience ou dérogations possibles pour un maximum de 2 ans )Ressources • Support de cours en anglais• Cours donné en anglais

Programme

Programme Modules enseignésDomaine 1 :Gouvernance de la sécurité de l’information Domaine 2 Gestion des risques de l’informationDomaine 3 :Développement du programme de lasécurité de l’information Domaine 4 Gestion du programme de la sécurité de l’information Domaine 5 Gestion et réponse aux incidents

*Examen disponible en option sur demande. L’inscription se fait sur le site de l’ISACA

71

3.CRISC -Certified in Risk and Information Systems Control

Préparation à la certification CISM®

La formation CRISC couvre les 4 domaines de l’examen Certified in Risk and Information Systems Control (CRISC) et fournit les connaissances requises en vue de l’obtention de la certification CRISC.Depuis sa création en 2010, la certification CRISC s’adresse aux professionnels IT en charge d’identifier les risques commerciaux et manager les risques à travers le développement, la mise en oeuvre et la maintenance des contrôles des systèmes d’information appropriés.Le cours est composé d’environ 2 jours de revue du contenu théorique avec un support de cours détaillé puis d’environ 3 journées d’examens blancs sur un lot de 800 questions, avec corrigé et explication de chaque réponse.

Informations générales Objectifs

Réviser les points de l’ISACA Common Body of Knowledge (CBK)Appréhender la terminologie, les concepts et les principes de la gestion des risquesComprendre le processus d’enregistrement à lacertification CRISCAcquérir la méthode de révision adaptée pour réussir le passage à la certification

Pré-requis : Pour profiter pleinement de cette formation lesparticipants doivent posséder une expérience basique de la gestion des risques.

72 www.smartskills.tn

Public Visé : La certification CRISC permet aux professionnels IT de relever les défis uniques de l’informatique et de la gestion des risques en entreprise, et les positionne pour devenir des partenaires stratégiques de l’entreprise.Ainsi, cette formation s’adresse à tous les professionnels IT, et plus particulièrement les spécialistes de la sécurité, les Business analysts, les chefs de projet, les responsables en charge de la conformité en entrepriseResoources : Le cours est composé de 2 joursmaximum de revue du contenu théorique avec un support de cours détaillé puis de 3 journées minimum d’examens blancs sur un lot de 1177 questions, avec corrigé et explication de chaque réponse

Programme

Programme Détaillé Introduction à CRISCIdentification des risques ITEvaluation des risquesRéponses et atténuation des risquesSurveillance et rapportRévision et préparation à la certificationCertificationCette formation prépare à la certification CRISC - Certified in Risk and Information Systems Control - examen passé ultérieurement. L’examen comporte 150 questions et dure environ 4 heures. Il couvre les domaines de connaissancessuivants : Identification des risques informatiques, Évaluation des risquesinformatiques, Réponse et atténuation ou réduction des risques, Surveillance et déclaration des contrôles et risques.L’examen CRISC est délivré trois fois dans l’année.

73

4.COBIT 5 FoundationPréparation à la certification CISM®

Découvrez la puissance et la simplicité de COBIT, pour contrôler vos systèmes d’information, les aligner sur votre métier et créer de la valeur à partir de vos investissements informatiques. Outil d’audit, de contrôle et de décision par excellence, COBIT est complémentaire d’ITIL et ISO 20000 (pour gérer au quotidien la production informatique) et de CMMi (pour évaluer la maturité des processus). Il permet de contrôler l’alignement des systèmes d’information sur la stratégie de l’organisation, de favoriser la création de valeur des investissements informatiques, et de vérifier leur conformité avec les obligations légales en vigueur. Cette formation débute sur le concept de Gouvernance des systèmes d’information et son impact sur le métier. Il explique ensuite comment COBIT s’inscrit dans cette démarche et offre un cadre approprié. Enfin, le contenu de COBIT est passé en revue puis appliqué à des cas pratiques .

74 www.smartskills.tn

Informations générales

Code : COBITDurée : 3 jours Horaires : 9h00 - 16h00 Lieu : TunisPré-requis :AucunPublic ViséCette formation COBIT s’adresse à l’en-semble des décideurs, managers, consul-tants, auditeurs, chefs de projets et pro-fessionnels des systèmes d’information qui souhaitent découvrir COBIT et ses applications au sein des organisations.

MoyenSupport de cours Cours donné en françaisCertification COBIT 5 FoundationIl s’agit d’un ensemble de bonnes pratiques managériales pour bien gérer son in-frastructure IT (gouvernance IT). Formation de 3 jours et examen en fin du 3eme jour. Le prix de l’examen de certification Cobit est inclus dans le tarif de la formation.

Programme

Contenu du cours COBIT 5Cette formation débute sur le concept de Gouvernance des systèmes d’information et son impact sur le métier. Il explique en-suite comment COBIT s’inscrit dans cette démarche et offre un cadre approprié. Enfin, le contenu de COBIT est passé en revue puis appliqué à des cas pratiquesLa Gouvernance des systèmes d’informationLes origines et le développement de COBITLa structure de COBITLa synthèseLe cadre de référenceLes objectifs de contrôleLe guide d’auditLes outils de mise en œuvreLes domaines et les processusPlanification et organisationAcquisition et mise en placeDistribution et SupportSurveillance

Les composants complémentaires de COBITCOBIT Security BaselineCOBIT et Sarbanes-OxleyCOBIT OnlineCOBIT QuickstartApplication de COBITLes objectifsLes outilsEtude de casLa complémentarité entre COBIT et les autres standards et référentiels (ITIL, CMMi, ISO20000, ISO17799 et ISO27001)

75

5.CGEIT -Certified in the Governance of Enterprise IT

Cette formation a pour objectif de vous apporter toutes les compétences et les connaissances techniques pour manager la gouvernance des systèmes d’information en entreprise, selon la certification CGEIT d’ISACA. Dans cette optique, vous réviserez l’ensemble des questions abordées par l’examen du CGEIT, à savoir : les méthodes et pratiques de gouvernance IT, l’application de la gouvernance aux intérêts del’entreprise, la réalisation de bénéfices, la gestion des risques et l’optimisation des ressources. Cette formation combine un ensemble de modules théoriques et de questions pratiques pour comprendre concrètement les exigences du CGEIT.

Informations générales

Code formation : CGEITVille : Tunis Durée :4 joursPré-requis : La participation à cette formationnécessite une connaissance solide et une expérience professionnelle dans la gouvernance des systèmes d’information.

Public visé : Cette formation s’adresse auxprofessionnels et responsables de la sécurité de l’information et de la gestion des systèmes d’information, souhaitant passer la certification CGEIT.Cette formation s’adresse aux profils suivants : Auditeur interne / externeResponsable Sécurité / RSSI

76 www.smartskills.tn

Programme

Module 1 Vue d’ensemble de la certification CGEITModule 2 Le cadre de la Gouvernance des systèmes d’information en entreprise Module 3 Gestion stratégiqueModule 4 Réaliser des bénéficesModule 5 Optimiser les risquesModule 6 Optimiser les ressourcesEvaluer la performancePréparation à l’examen Certified in the Governance of Enterprise IT (CGEIT)

77 78 www.smartskills.tn

1.Formation ITIL Foundation V4 2019Management du Système d’Information

La norme ITIL (Information Technology Infrastructure Library) traite de la gestion des services informatiques, également appelés ISTM pour « Information Technology Service Management ». ITIL opère en 2019 sa plus importante mise à jour depuis le lancement de sa version 3 en 2006. Intégrant les enjeux de la quatrième révolution industrielle caractérisée par la transformation digitale de la société et les nouvelles technologies qui l’accompagnent (cloud, architecture, serverless, IA...) ITIL 4 fournit aux organisations des directives complètes sur la gestion de la technologie de l’information dans l’économie moderne des services.

79

Code : ITIL v4Durée : 3 jours Horaires : 9h00 - 16h00 Lieu : TunisPré-requis :Une culture informatique d’entreprise est recommandée pour suivre cetteformation ITIL V4 Foundation.Public Visé :Ce cours s’adresse à toute personne

désireuse d’obtenir la certification ITIL 4 Foundation et plus particulièrement aux managers, superviseurs, chefs d’équipes, consultants et de toutes celles et ceux qui participent à la conception ou à la gestion de produits et services numériques modernesMoyens : Support de cours officiel remis aux participants de la formation ITIL

Informations générales

Programme

Contenu du cours ITIL V4Introduction à ITIL V4Concepts-clés : définitions etdescriptionsLes 7 principes directeurs d’ITIL V4Les 4 dimensions de la gestion des servicesLe système de valeur du service ITIL La chaîne de valeur (SVC) et ses activitésLe modèle d’amélioration continue (CI)Les pratiques ITIL V4Préparation à l’examen de certification ITIL V4Termes ITIL et non ITIL : repérage et discriminationChoisir la réponse par approche VRAI / FAUXRepérage rapide et bonne compréhension de questions complexesApprendre à éviter les pièges inhérents à la syntaxeTechnique de gestion du temps de l’examenPassage de la certification ITIL V4 Foundation1 heure pour répondre aux 40 questions (il faut au moins 65% de réponses correctes, donc 26 bonnes réponses .

80 www.smartskills.tn

2.TOGAF Version 9.2

La technologie TOGAF est un ensemble de bonnes pratiques managériales pour bien gérer une architecture d’entreprise. Il est possible de transposer dans TOGAF les principes de COBIT. Plus précisément, TOGAF (The Open Group Architecture Framework) est un standard industriel apportant une méthodologie de mise en place et d’administration d’architectures informatiques d’entreprise. Il est adaptable à différentes tailles d’entreprises.Ce dernier a été développé par l’Open Group en 1995 grâce à la collaboration de plus de 300 architectes d’entreprises faisant partie des plus importantes sociétés internationales. Il est donc basé sur les meilleures pratiques de ces dernières. Depuis sa création, le TOGAF est amélioré de manière régulière, sa dernière version est le TOGAF 9.1. Notre formation TOGAF 9.1 vous prépare dans les meilleures conditions à la certification TOGAF 9.1 Certified. À l’issue de cette formation TOGAF 9.1 vous aurez acquis une connaissance de la terminologie, de la structure et des concepts de base de TOGAF 9.1.Concrètement .

81

Code : TOGAFDurée : 5 jours Horaires : 9h00 - 16h00 Lieu : TunisPrérequis :Cette formation TOGAF 9.1 ne nécessite pas de prérequis pour être réalisée. Cependant, il est préférable que les participants possèdent une

Informations générales

connaissance basique de l’architecture d’entreprise et des meilleures pratiques d’ITSM qui peuvent être acquis via une formation ITIL.Public Visé Cette formation TOGAF 9.1 s’adresse aux Architectes, Urbanistes, Responsables de Gouvernance ou de Portefeuille Projets ainsi qu’aux Responsables du SI, et Responsables des directions d’architect

Programme

Introduction de TOGAF 9.1Concepts Génériques et DéfinitionsLes phases de l’ADMTerminologieIntroduction à la méthode de développement de l’architectureLe continuum de l’entreprise et les outils de TOGAFLes phases de l’ADMLes procédés de l’ADMGouvernance de l’achitecturePoints de vue et Parties PrenantesBuilding BlocksLes livrables de l’ADMModèles de référence de TOGAFMise en Application

Certification Togaf 9.1 Foundation + CertifiedLe prix pour la certification Togaf est compris dans le tarif indiqué. La certification Foundation est proposée au bout de 3 jours. La certification Certified a lieu le 5ème et dernier jour de la formation.

82 www.smartskills.tn

3.Project Management Professional PMP®

PMP est une certification sur le management de projet mondialement reconnue avec plus de 500 000 diplômés PMP® l’année passée, il s’agit de la certification « Senior » par rapport à la certification CAPM® Le but principal de cette formation est de vous préparer dans les meilleures conditions possibles pour passer avec succès la certification PMP (Project Management Professional). Vous allez apprendre, vous entraîner et vous évaluer en répondant aux questions similaires à celle de l’examen. Un kit de révision vous est remis. Ce kit est composé d’un outil de simulation d’examen (français ou anglais) et d’un exemplaire du PMBOK® Guide dernière édition en version française ou anglaise. Au-delà de la préparation, nous accompagnons le participant dans le processus d’inscription à l’examen et cette formation sera l’occasion aussi d’acquérir de nouveaux concepts, méthodes et techniques pour améliorer ses compétences en management de projet, sur la base du standard PMI®.

Informations générales Code : PMPDurée : 3 jours Horaires : 9h00 - 16h00 Lieu : TunisPré-requis :Cette formation ne nécessite pas de prérequis.Les candidats à la certification PMP® doivent satisfaire aux exigences de

qualification et d’expérience définies par le PMI® :- Si le participant possède un niveausupérieur ou égal à Bac+4, il doit justifier de 4500 heures ou de 36 mois d’expérience projets minimum durant les huit dernières années et justifier qu’il a suivi 35 heures de formation en gestion de projet (obtenues en suivant cette formation).

83

- Si le participant possède un niveau < Bac+4, il doit justifier de 7 500 heures ou de 60 mois d’expérience projets minimum durant les huit dernières années et justifier qu’il a suivi 35 heures de formation en gestion de projet (obtenues en suivant cette formation).Un certificat de formation sera remis au participant, comme justificatif en cas d’audit du PMI®, la formation étant déli-vrée par un REP (Registered Education Providers)

Public Visé :Candidats à la certification PMP® ou toute personne souhaitant élargir ses connais-sances en management de projet.

Programme

Contenu du cours certification PMPIntroduction à la certification PMPPrésentation généraleLe Project Management Institute, le PMI®Le PMBOK®La certification PMP®Le cadre du management de projetLes concepts clés du management de projetLes structures organisationnellesLes actifs organisationnelsLes facteurs environnementaux de l’entrepriseLes groupes de processusLa matrice des processus de management de projetLes domaines de connaissancesExercicesQuizz, outil de simulation questions examen PMP, analyse des réponsesLe management de l’intégration du projetLes documents majeurs du management de projetLa charte projetLe plan de management du projetLa réalisation, la surveillance et la maîtrise du travail du projetLa mise en œuvre de la maîtrise intégrée des modifications et la clôture du projetExercicesQuizz, outil de simulation questions examen, analyse des réponsesTP : Sélection des projets

Le management du contenu du projetLa planification du contenu, le recueil des exigences, la définition du contenuLa structure du découpage du projet, la vérification et la maîtrise du contenuExercicesLe management des délais du projetLa planification du management des délaisL’identification, le séquencement des activitésL’estimation des ressources nécessaires, de la durée des activitésL’élaboration et la maîtrise de l’échéancierExercicesLe management des coûts du projetLa planification du management des coûtsL’estimation des coûts, la détermination du budgetLa maîtrise des coûtsExercicesLe management de la qualité du projetLa planification du management de la qualitéL’assurance qualité, le contrôle qualitéExercicesLe management des ressources humaines du projetLa planification du management des ressources humainesLa constitution, le développement, le management de l’équipe de projet

84 www.smartskills.tn

ExercicesLe management des communications du projetLa planification du management des communicationsLa gestion et la maîtrise des communicationsExercices Le management des risques du projetLa planification du management des risquesL’identification des risquesL’analyse qualitative et quantitative des risques.L’élaboration des réponses aux risquesLa maîtrise des risquesExercicesLe management des approvisionnements du projetLa planification du management des approvisionnementsL’obtention des réponses, la sélection des vendeurs et l’attribution des contratsLa maîtrise et la clôture des approvisionnementsExercices

Le management des parties prenantes du projetL’identification et l’analyse des partiesprenantesLa planification du management des parties prenantesLa communication et le travail avec les parties prenantesSuivi des relations avec les parties prenantesExercicesLe code de déontologie et de conduite professionnelleCe chapitre guide les praticiens de la profession et décrit ce que devraient être leurs attentes et celles des autres.Certification PMPCette formation vous prépare au passage de l’examen de certification PMP Project Management Professional) du PMI (Project Management Institute).L’examen est disponible en Anglais UNIQUEMENT, comporte 200 questions et dure 4 heures.

85

4.CompTIA Advanced Security Practitioner (CASP+)

La formation de cinq jours CompTIA Advanced Security Practitioner (CASP+) introduit tous les prérequis pour achever la certification CASP+, globalement reconnue. Cette certification avancée démontre l’expertise et les connaissances des concepts de sécurité, outils, procédures, conception et ingénierie de solutions sécurisées à travers des environnements d’entreprises de grandes envergures.

Informations générales

Code : CASP+Durée : 05 joursHoraires : du 09h00 à 16h00Lieu : TunisPré-requis Les participants devraient posséder des notions de bases en sécurité de l’information. Il est possible d’acquérir ce niveau de connaissances en suivant la

formation CompTIA Security+ et en réussissant son examen. Il est aussi préférable de posséder les connaissances en informatique réseau et dans la gestion des ordinateurs (CompTIA Network+ et CompTIA A+).

86 www.smartskills.tn

Programme

Plan de formation : Lesson 1: Managing RiskLesson 2: Integrating Computing, Communications, and Business DisciplinesLesson 3: Using Research and Analysis to Secure the EnterpriseLesson 4: Integrating Advanced Authentication and Authorization TechniquesLesson 5: Implementing Cryptographic TechniquesLesson 6: Implementing Security Controls for HostsLesson 7: Implementing Security Controls for Enterprise StorageLesson 8: Analyzing and Implementing Network SecurityLesson 9: Implementing Security Controls for ApplicationsLesson 10: Integrating Hosts, Storage, Networks, and Applications in a Secure Enterprise ArchitectureLesson 11: Conducting Vulnerability AssessmentsLesson 12: Responding to and Recovering from IncidentsAppendix A: Mapping Course Content to CompTIA Advanced Security Practitioner (CASP) Exam

87

5.Certified Scada Security Achitect

SCADA controls our nation’s mission critical infrastructure, everything from the power grid to water treatment facilities. Gain homeland security skills, by learning to assess and secure SCADA systems. This course covers everything from field based attacks to automated vulnerability assessments for SCADA networks. Learn the best practices for security SCADA networks and systems inside and out. InfoSec Institute shows you how to defend against both internal and external attackers to provide holistic security for critical industrial automation systems. InfoSec Institute’s instructors have real world hands on experience securing some of the most high profile energy delivery, water treatment and mission critical SCADA system. Dozens of exercises in InfoSec Institute’s Hands On Labs bring you up to speed with the latest threats to your SCADA systems. Learn subjects not found in books, on the internet, or taught anywhere else in any other information security class. IACRB CSSA (Certified SCADA Security Architect) The CSSA certification provides professionals with an objective measure of competence as well as a recognizable standard of achievement. The CSSA credential is ideal for industrial network administrators and their managers, as well as IT professionals and their managers. The CSSA certification encompasses the following domains: * SCADA security policy development * SCADA security standards and best practices * Access Control * SCADA protocol security issues * Securing field communications * User authentication and authorization * Detecting cyber attacks on SCADA systems * Vulnerability assessment The exam is comprised of 100 randomly selected questions and is two hours in length.

88 www.smartskills.tn

Code : CSSADuration: 05 joursLocal : Tunis Who Should Attend This class is primarily targeted towards Information Technology Professionals, Information Security Professionals,

Informations générales

Programme

Control Systems Engineers, and SCADAInformation Security Professionals, Control Systems Engineers, and SCADA System Operators with a background in computer hardware and operating systems. It is assumed that the average student will have basic beginner-level knowledge of a SCADA System

5 Days Course Content: Day 1: Best Practices and Perimeter Security Day 2: Access and Authorization Controls :Identification Day 3: Intrusion Prevention/Detection & Advanced Topics in SCADA SecurityDay 4: Penetration Testing SCADA Systems Part 1 Day 5: Penetration Testing SCADA Systems Part 2

89

6.Offensive Security Certified Professional

L’OSCP est une certification en sécurité offensive (pentesting) délivrée par Offensive Security, acteur majeur de la scène infosec puisqu’ils sont derrière plusieurs projets comme la distribution Kali, The Exploit Database, ou encore la Google Hacking Database. L’OSCP permet de valider vos compétences concernant la formation PWK (Penetration testing With Kali).Le gros plus de cette formation est qu’elle va vous permettre de pratiquer dans un lab qui simule un réseau d’entreprise. On est donc loin de la classique certif QCM uniquement basée sur du bachotage. Ici vous passerez par toutes les étapes d’un pentest, et on ne vous répètera jamais assez… Enumerate, enumerate, enumerate!!!!!! Effectivement la prise d’empreinte est la première étape primordiale sur laquelle vous devrez mettre l’accent.Mais l’OSCP c’est également une communauté de passionnés, d’entraide, de chans slack ou IRC. Une belle aventure vous attend.L’OSCP se compose d’un pdf de 375 pages, de ~150 vidéos d’une durée entre 2 ~ 10min, et d’un lab pour vous exercer. A l’issue de ce lab vous pourrez planifier votre examen, ou même avant si vous vous sentez prêt. Le lab est composé de 4 réseaux, un student network, qui lui même route sur un dev network et un it network, ce dernier routant également sur un admin network.Vous aurez donc à énumerer les machines (services, dns, domain controllers, webapp, vulns, …), à obtenir un premier accès utilisateur pour ensuite effectuer une élévation des privilèges et devenir root/system. Ne négligez pas la partie post-exploitation.

90 www.smartskills.tn

Vous aurez à pivoter entre les différents réseaux, faire en fonction de solutions antivirales et parefeu sur les machines. Il y a un nombre équivalent de machines virtuelles WIN/LINUX. Tous les exploits à utiliser sont référencés sur exploit-db. Vous pouvez aussi utiliser l’outil en ligne de commande searchsploit.Concernant les exploits:Certains exploits fonctionneront out-of-the-box, d’autres demanderont plus d’attention et devront être modifiés pour matcher avec la machine cible, injecter votre propre payload, …Un point sur les BO: vous appréhenderez un stack overflow classique sur un exe sans protection DEP ou ASLR (ceci sera pour les autres certifs OSCE, OSEE). Ce fût une section kiff++, ce qui me fait me pencher sérieusement sur l’OSCE.Si vous souhaitez rallonger la durée du lab, vous pourrez le faire avant l’expiration de ce dernier. Le lab vous préparera au mieux pour l’exam de 24h.

Programme

1.Penetration Testing: What You Should KnowAbout Kali LinuxAbout Penetration TestingLegalThe megacorpone.com DomainOffensive Security LabsVPN Labs OverviewLab Control PanelReporting2.Getting Comfortable with Kali LinuxFinding Your Way Around KaliBooting Up Kali LinuxThe Kali MenuFind, Locate, and WhichExercisesManaging Kali Linux ServicesDefault root PasswordSSH ServiceHTTP ServiceExercisesThe Bash EnvironmentIntro to Bash ScriptingPractical Bash Usage – Example 1Practical Bash Usage – Example 2Exercises3.The Essential ToolsNetcatConnecting to a TCP/UDP PortListening on a TCP/UDP PortTransferring Files with NetcatRemote Administration with NetcatExercisesNcatExercisesWiresharkWireshark BasicsMaking Sense of Network Dumps

Capture and Display FiltersFollowing TCP StreamsExercisesTcpdumpFiltering TrafficAdvanced Header FilteringExercises4.Passive Information GatheringA Note From the AuthorOpen Web Information GatheringGoogleGoogle HackingExercisesEmail HarvestingExerciseAdditional ResourcesNetcraftWhois EnumerationExerciseRecon-‐ngActive Information GatheringDNS EnumerationInteracting with a DNS ServerAutomating LookupsForward Lookup Brute ForceReverse Lookup Brute ForceDNS Zone TransfersRelevant Tools in Kali LinuxExercisesPort ScanningA Note From the AuthorTCP CONNECT / SYN ScanningUDP ScanningCommon Port Scanning PitfallsPort Scanning with NmapOS FingerprintingBanner Grabbing/Service EnumerationNmap Scripting Engine (NSE)

91

ExercisesSMB EnumerationScanning for the NetBIOS ServiceNull Session EnumerationNmap SMB NSE ScriptsExercisesSMTP EnumerationExerciseSNMP EnumerationA Note From the AuthorMIB TreeScanning for SNMPWindows SNMP Enumeration ExampleExercises5. Vulnerability ScanningVulnerability Scanning with NmapThe OpenVAS Vulnerability ScannerOpenVAS Initial SetupExercises6. Buffer OverflowsFuzzingVulnerability HistoryA Word About DEP and ASLRInteracting with the POP3 ProtocolExercises7. Win32 Buffer Overflow ExploitationReplicating the CrashControlling EIPBinary Tree AnalysisSending a Unique StringExercisesLocating Space for Your ShellcodeChecking for Bad CharactersExercisesRedirecting the Execution FlowFinding a Return AddressExercisesGenerating Shellcode with MetasploitGetting a ShellExercisesImproving the ExploitExercises8. Linux Buffer Overflow ExploitationSetting Up the EnvironmentCrashing CrossfireExerciseControlling EIPFinding Space for Our ShellcodeImproving Exploit ReliabilityDiscovering Bad CharactersExercisesFinding a Return AddressGetting a Shell

Exercise9. Working with ExploitsSearching for ExploitsFinding Exploits in Kali LinuxFinding Exploits on the WebCustomizing and Fixing ExploitsSetting Up a DevelopmentEnvironmentDealing with Various Exploit Code LanguagesExercises10. File TransfersA Word About Anti Virus SoftwareFile Transfer MethodsThe Non-‐Interactive ShellUploading FilesExercises11. Privilege EscalationPrivilege Escalation ExploitsLocal Privilege Escalation Exploit in Linux ExampleLocal Privilege Escalation Exploit in Windows ExampleConfiguration IssuesIncorrect File and Service PermissionsThink Like a Network Administrator12. Client Side AttacksKnow Your TargetPassive Client Information GatheringActive Client Information GatheringSocial Engineering and Client Side AttacksExercisesMS12-‐037-‐ Internet Explorer 8 Fixed Col Span IDSetting up the Client Side ExploitSwapping Out the ShellcodeExercisesJava Signed Applet AttackExercises13. Web Application AttacksEssential Iceweasel Add-‐onsCross Site Scripting (XSS)Browser Redirection and IFRAME InjectionStealing Cookies and Session InformationExercisesFile Inclusion VulnerabilitiesLocal File InclusionRemote File InclusionMySQL SQL InjectionAuthentication Bypass

92 www.smartskills.tn

Enumerating the DatabaseColumn Number EnumerationUnderstanding the Layout of the OutputExtracting Data from the DatabaseLeveraging SQL Injection for Code ExecutionWeb Application ProxiesExercisesAutomated SQL Injection ToolsExercises14. Password AttacksPreparing for Brute ForceDictionary FilesKey-‐space Brute ForcePwdump and FgdumpWindows Credential Editor (WCE)ExercisesPassword ProfilingPassword MutatingOnline Password AttacksHydra, Medusa, and NcrackChoosing the Right Protocol: Speed vs. RewardExercisesPassword Hash AttacksPassword HashesPassword CrackingJohn the RipperRainbow TablesPassing the Hash in WindowsExercises15.-‐ Port Redirection and TunnelingPort Forwarding/RedirectionSSH TunnelingLocal Port ForwardingRemote Port ForwardingDynamic Port ForwardingProxychainsHTTP TunnelingTraffic EncapsulationExercises16. The Metasploit FrameworkMetasploit User InterfacesSetting up Metasploit Framework on KaliExploring the Metasploit FrameworkAuxiliary ModulesGetting Familiar with MSF SyntaxMetasploit Database Access

ExercisesExploit ModulesExercisesMetasploit PayloadsStaged vs. Non-‐Staged PayloadsMeterpreter PayloadsExperimenting with MeterpreterExecutable PayloadsReverse HTTPS MeterpreterMetasploit Exploit Multi HandlerRevisiting Client Side AttacksExercisesBuilding Your Own MSF ModuleExercisePost Exploitation with MetasploitMeterpreter Post Exploitation FeaturesPost Exploitation Modules 17. Bypassing Antivirus SoftwareEncoding Payloads with MetasploitCrypting Known Malware with Software ProtectorsUsing Custom/Uncommon Tools and PayloadsExercise18. Assembling the Pieces: Penetration Test BreakdownPhase 0 – Scenario DescriptionPhase 1 – Information GatheringPhase 2 – Vulnerability Identification and PrioritizationPassword CrackingPhase 3 – Research and DevelopmentPhase 4 – ExploitationLinux Local Privilege EscalationPhase 5 – Post-‐ExploitationExpanding InfluenceClient Side Attack Against Internal NetworkPrivilege Escalation Through AD MisconfigurationsPort TunnelingSSH Tunneling with HTTP EncapsulationLooking for High Value TargetsDomain Privilege EscalationGoing for the Kill

93 94 www.smartskills.tn

95

Notre objectif Répondre à la demande croissante de transfert de

compétences dans l’expertise de la sécurité des systèmes.

Identify

Cybersecurity Framework

Recover Respond

Detect

Protect

Asset managementBusiness environment Gouvernance Risk assessment Risk management strategy

Recovery planningImprovementsCommunications

Reponse planning Communications AnalysisMitigationImprovements

Anomalies & events Continuous MonitoringDetection processes

Access control Awareness & Training Data security Information protection Maintenance Protective technology

96 www.smartskills.tn

Réduisez votre budget formation jusqu’à - 25% en bénéficiant de nos formules remisées !

Vous désirez vous engager sur un volume d’achat plus important ?

Consultez-nous !

N’attendez plus pour assurer votre employabilité sur le marché de la sécurité informatique

Des tarifs spéciaux pourraient être applicables sur votre inscription (plusieurs participants de la même organisation,

secteur gouvernemental, organismes à but non-lucratif, etc.)Communiquez avec nous pour en savoir plus.

9697 98 www.smartskills.tn

Evaluez votre niveau de résistance aux attaques informatiques et protégez

votre SI en identifiant vos failles

TESTS D’INTRUSIONLe test d’intrusion a pour objectif de mesurer le risque associé à un système d’information en simulant des conditions d’attaque réalistes.• Intrusion externe • Intrusion interne • Intrusion réseaux sans fil• Ingénierie sociale• Red Team

AUDITS TECHNIQUES • Audit de configuration • Audit de code • Audit d’architecture • Test DDoS • Test d’exposition • Test de robustesse • Analyse inforensique

Audit de la sécurité des systèmes d’information Audit de la sécurité de l’infrastructure réseau et sécurité Audit de la sécurité physique des équipements informatiques Elaboration du plan d’action sécuritéAudit d’architecture réseau Audit de configuration des services, serveurs, et composants réseaux Audit organisationnel Audit de performance réseau Audit de vulnérabilités

Conseil en Informatique Etudes de projets informatiquesElaboration de la Politique de Sécurité du Système d’InformationElaboration de schémas directeurs informatiques Rédaction des termes de référencesContrats de maintenance & support

98