En ligne ou sur site, les cours de formation en direct sur la gestion de la sécurité, animés par un instructeur, démontrent, par le biais de discussions interactives et de pratiques pratiques, comment effectuer la gestion de la sécurité. La formation à la gestion de la sécurité est disponible sous forme de "formation en direct en ligne" ou de "formation en direct sur site". La formation en direct en ligne (alias « formation en direct à distance ») est effectuée au moyen d'un ordinateur de bureau interactif à distance . La formation en direct sur site peut être effectuée localement dans les locaux du client en Liège ou dans les centres de formation d'entreprise NobleProg en Liège. NobleProg - Votre fournisseur de formation local
Liège, Place des Guillemins
NobleProg Liège, 2 Place des Guillemins, Liège, belgium, 4000
Liège
Liège est le chef-lieu de la province de Liège et la capitale économique de la Wallonie. Par le nombre d'habitants, c'est la première agglomération wallonne, la troisième agglomération de Belgique après Bruxelles et Anvers et la quatrième commune après Anvers, Gand et Charleroi. Liège a longtemps été une grande ville industrielle mais dès les années 1960, elle subit un long déclin, les usines devenant vétustes. Liège mise également beaucoup sur les transports et la multi-modalité. Liège est un pôle économique important avec son port autonome, le deuxième port intérieur d'Europe de l'Ouest et son aéroport spécialisé dans le fret. De fait, la ville reste la capitale économique de la Wallonie.
Cette formation en direct dirigée par un formateur à Liège (en ligne ou sur site) s'adresse aux auditeurs TI de niveau intermédiaire qui souhaitent intégrer efficacement les outils d'intelligence artificielle dans leurs pratiques d'audit.
À la fin de cette formation, les participants seront en mesure de :
Maîtriser les concepts fondamentaux de l'intelligence artificielle et sa mise en œuvre dans le contexte de l'audit TI.
Utiliser des technologies d'IA telles que l'apprentissage automatique, le traitement du langage naturel (NLP) et l'automatisation des processus robotisés (RPA) pour améliorer l'efficacité, la précision et l'étendue de l'audit.
Effectuer des évaluations de risques en utilisant les outils d'IA, ce qui permet un suivi continu et une gestion proactive des risques.
Intégrer l'IA dans la planification, l'exécution et la communication des audits TI, augmentant ainsi l'efficacité globale de ceux-ci.
La Gestion des Clés de Chiffrement est la discipline consistant à créer, stocker, distribuer, faire pivoter et retirer les clés cryptographiques de manière sécurisée pour protéger les données sensibles et assurer la conformité réglementaire.
Cette formation dirigée par un instructeur (en ligne ou sur site) est destinée aux professionnels intermédiaires de l'IT et de la sécurité qui souhaitent mettre en œuvre des pratiques et systèmes robustes de gestion des clés de chiffrement dans les environnements d’entreprise.
À la fin de cette formation, les participants seront capables de :
Comprendre le cycle de vie des clés de chiffrement et les meilleures pratiques pour leur protection.
Mettre en place et gérer des systèmes de gestion des clés (KMS) sur site et dans le cloud.
Mettre en œuvre un contrôle d'accès et une auditabilité pour l'utilisation des clés.
Se conformer aux régulations et normes liées à la sécurité des clés de chiffrement.
Format du Cours
Cours interactif avec discussion et démonstration.
Utilisation pratique d'outils de gestion des clés dans des environnements de laboratoire.
Exercices guidés axés sur la mise en œuvre sécurisée du cycle de vie des clés.
Options de Personnalisation du Cours
Pour demander une formation personnalisée basée sur votre infrastructure ou vos exigences de conformité, veuillez nous contacter pour organiser.
Cette formation en direct (en ligne ou sur site) s'adresse aux analystes de sécurité de niveau avancé qui souhaitent améliorer leurs compétences dans l'utilisation du contenu avancé de Micro Focus ArcSight ESM afin d'améliorer la capacité d'une organisation à détecter, répondre et atténuer les cyber-menaces avec plus de précision et de rapidité.
A l'issue de cette formation, les participants seront capables de :
Optimiser l'utilisation de Micro Focus ArcSight ESM pour améliorer les capacités de surveillance et de détection des menaces.
Construire et gérer des variables ArcSight avancées afin d'affiner les flux d'événements pour une analyse plus précise.
Développer et mettre en œuvre des listes et des règles ArcSight pour une corrélation efficace des événements et des alertes.
Appliquer des techniques de corrélation avancées pour identifier des modèles de menaces complexes et réduire les faux positifs.
Cette formation dirigée par un instructeur (en ligne ou sur site) est destinée aux agents de police débutants qui souhaitent acquérir une compréhension plus approfondie du comportement humain, améliorant ainsi leurs compétences en communication, empathie, résolution de conflits et efficacité générale dans leur rôle.
À la fin de cette formation, les participants seront capables de :
Avoir une compréhension plus approfondie de la psychologie humaine.
Développer des compétences avancées en communication et en résolution de conflits pour une interaction plus efficace avec le public, les collègues et dans les scénarios de négociation.
Promouvoir la sensibilisation et la compréhension des différents origines culturelles, améliorant ainsi la police communautaire et les relations avec divers groupes démographiques.
Ce cours de formation dirigé par un instructeur en Liège (en ligne ou sur site) est destiné aux professionnels de la sécurité de niveau débutant qui souhaitent acquérir les connaissances et les compétences nécessaires pour s'adapter au paysage numérique en constante évolution dans l'industrie de la sécurité.
À la fin de cette formation, les participants seront capables de :
Comprendre la transformation digitale en sécurité.
Apprendre comment les solutions numériques peuvent améliorer les opérations de sécurité, l'efficacité et l'efficience.
Gérer les données liées à la sécurité pour prendre des décisions éclairées.
Cette formation dirigée par un instructeur (en ligne ou sur place) est destinée aux gestionnaires de sécurité débutants qui souhaitent adopter et utiliser efficacement la technologie dans leur domaine.
À la fin de cette formation, les participants seront en mesure de :
Comprendre l'évolution de la technologie dans le secteur de la sécurité.
Apprendre à mêler efficacement les méthodes traditionnelles de sécurité avec des solutions technologiques modernes.
Comprendre les bases de la cybersécurité, les risques associés aux systèmes numériques et comment se protéger contre les menaces cybernétiques dans l'industrie de la sécurité.
Cette formation en direct avec instructeur à Liège (en ligne ou sur place) s'adresse aux gestionnaires et concepteurs de sécurité débutants qui souhaitent planifier, concevoir et mettre en œuvre efficacement des stratégies de sécurité intégrées, technologiquement avancées et conformes aux normes juridiques et éthiques.
A l'issue de cette formation, les participants seront capables de :
Apprendre à intégrer les considérations de sécurité dans la conception de l'architecture et des installations.
Évaluer les menaces et les vulnérabilités afin d'éclairer la planification de la sécurité.
Élaborer des plans de sécurité complets qui tiennent compte d'un éventail de menaces.
Créer des plans efficaces d'intervention d'urgence et de gestion de crise.
Cette formation dirigée par un instructeur (en ligne ou sur site) est destinée aux administrateurs de sécurité débutants qui souhaitent approfondir leur compréhension des pratiques de sécurité au sein d'une organisation.
À la fin de cette formation, les participants seront en mesure de :
Comprendre les principes fondamentaux des opérations et de l'administration de la sécurité.
Identifier et atténuer diverses menaces et vulnérabilités de sécurité.
Mettre en œuvre et gérer des solutions de sécurité.
Comprendre les considérations légales et éthiques dans les opérations de sécurité.
Se préparer à la réponse aux incidents et à la reprise après sinistre.
Cette formation en direct avec instructeur à Liège (en ligne ou sur place) s'adresse aux professionnels de niveau avancé qui souhaitent acquérir une compréhension globale des concepts de l'examen des fraudes et se préparer à l'examen Certified Fraud Examiner (CFE).
A l'issue de cette formation, les participants seront capables de :
Acquérir une connaissance approfondie des principes de l'examen des fraudes et du processus d'examen des fraudes.
Apprendre à identifier, enquêter et prévenir les différents types de fraude financière.
Comprendre l'environnement juridique lié à la fraude, y compris les éléments juridiques de la fraude, les lois et règlements pertinents.
Acquérir des compétences pratiques dans la conduite d'enquêtes sur les fraudes, y compris la collecte de preuves, les techniques d'entretien et l'analyse de données.
Apprendre à concevoir et à mettre en œuvre des programmes efficaces de prévention et de dissuasion de la fraude au sein des organisations.
Acquérir la confiance et les connaissances nécessaires pour passer avec succès l'examen de Certified Fraud Examiner (CFE).
Cette formation en direct (en ligne ou sur site) s'adresse aux responsables de la sécurité de niveau avancé qui souhaitent acquérir les connaissances et les compétences nécessaires pour exceller dans l'examen et dans leur rôle de professionnels de la gestion de la sécurité.
A l'issue de cette formation, les participants seront capables de :
Comprendre les cinq domaines de l'ISSMP.
Développer des compétences pour gérer un programme de sécurité de l'information.
Apprendre à établir et à maintenir une gouvernance de la sécurité.
Comprendre la gestion des risques, la réponse aux incidents et la planification de la continuité.
Se préparer efficacement à l'examen de certification ISSMP.
Cette formation dirigée par un instructeur (en ligne ou sur site) est destinée aux professionnels de la sécurité débutants qui souhaitent comprendre en profondeur comment protéger les actifs physiques, les personnes et les installations.
À la fin de cette formation, les participants seront capables de :
Comprendre les fondements de la sécurité physique.
Apprendre l'évaluation et la gestion des risques en matière de sécurité physique.
Explorer diverses mesures et technologies de sécurité physique.
Comprendre l'intégration de la sécurité physique avec d'autres domaines de sécurité.
Développer des compétences dans la conception et la mise en œuvre de plans de sécurité physique efficaces.
Cette formation encadrée par un instructeur, en ligne ou sur site, est destinée aux professionnels IT qui souhaitent comprendre comment utiliser la suite de solutions CipherTrust.
À la fin de cette formation, les participants seront capables de :
Comprendre la solution CipherTrust et ses fonctions de base.
Évaluer l'architecture des appareils et les schémas d'utilisation.
Cette formation en direct avec instructeur à Liège (en ligne ou sur site) est destinée aux responsables de la sécurité qui souhaitent acquérir des compétences de base à intermédiaires en matière de surveillance et de gestion de la sécurité par télévision en circuit fermé (CCTV).
A l'issue de cette formation, les participants seront capables de :
Se familiariser avec les types de systèmes CCTV et connaître leurs avantages et leurs caractéristiques.
Comprendre les exigences en matière de câblage et de configuration des systèmes CCTV.
Avis : Veuillez noter que ce nouveau programme d'examen CISM est applicable aux examens à partir du 1er juin 2022.
CISM® est la qualification la plus prestigieuse et exigeante pour les gestionnaires de sécurité de l'information dans le monde aujourd'hui. Cette certification vous offre une plateforme pour faire partie d'un réseau de pairs élite qui ont la capacité d'apprendre et de réapprendre en permanence face aux opportunités et défis croissants dans la gestion de la sécurité de l'information.
Notre méthodologie de formation CISM couvre en profondeur les contenus des quatre domaines CISM, avec un accent clair sur la construction des concepts et la résolution des questions d'examen CISM publiées par ISACA. Le cours est une formation intensive et une préparation rigoureuse à l'examen de Certified Information Security Manager (CISM®) d'ISACA.
Nos formateurs encouragent tous les participants à passer en revue les questions, réponses et explications CISM publiées par ISACA comme préparation à l'examen. Ces ressources sont exceptionnelles pour aider les participants à comprendre le style de questions d'ISACA, l'approche pour résoudre ces questions et favorisent une assimilation rapide des concepts CISM lors des sessions en classe.
Tous nos formateurs ont une expérience approfondie dans la livraison de formations CISM. Nous vous préparerons soigneusement à l'examen CISM.
Objectif:
L'objectif ultime est de réussir votre examen CISM du premier coup.
Objectifs:
Utiliser les connaissances acquises d'une manière pratique et bénéfique pour votre organisation
Établir et maintenir un cadre de gouvernance de la sécurité de l'information pour atteindre les objectifs de votre organisation
Gérer le risque d'information à un niveau acceptable pour répondre aux exigences commerciales et de conformité
Établir et maintenir des architectures de sécurité de l'information (personnes, processus, technologie)
Intégrer les exigences de sécurité de l'information dans les contrats et les activités des tiers/fournisseurs
Planifier, établir et gérer la capacité de détecter, enquêter, répondre à et se remettre des incidents de sécurité de l'information pour minimiser l'impact sur les affaires
Public cible:
Professionnels de la sécurité ayant 3 à 5 ans d'expérience en première ligne
Gestionnaires de sécurité de l'information ou personnes ayant des responsabilités de gestion
Personnel de sécurité de l'information, fournisseurs d'assurance qualité en sécurité de l'information qui nécessitent une compréhension approfondie de la gestion de la sécurité de l'information, y compris : CISO’s, CIO’s, CSO’s, responsables de la confidentialité, gestionnaires de risques, auditeurs de sécurité et personnel de conformité, personnel BCP / DR, dirigeants et gestionnaires opérationnels responsables des fonctions d'assurance
Cette formation dirigée par un instructeur (en ligne ou sur site) est destinée aux professionnels de la sécurité qui souhaitent apprendre et améliorer leur gestion des menaces de sécurité et leurs évaluations des risques.
À la fin de cette formation, les participants seront capables de :
Gérer les systèmes de sécurité et faire face à tout environnement hostile.
Gérer tous les risques ou menaces de sécurité.
Apprendre comment réaliser des évaluations des risques de sécurité.
Cette formation en direct avec instructeur en Liège (en ligne ou sur site) est destinée aux professionnels débutants qui souhaitent acquérir une compréhension de ISO 27001 et de son rôle dans l'amélioration de la sécurité de l'information au sein d'une organisation.
A l'issue de cette formation, les participants seront capables de :
Comprendre l'objectif et les avantages d'un SMSI.
Se familiariser avec les concepts, termes et principes clés de la norme ISO 27001.
Reconnaître le rôle d'un auditeur dans la garantie de la conformité.
Comprendre le processus d'audit et l'amélioration continue au sein du ISO 27001.
La gestion des logiciels open source (OSS) est la pratique de superviser le cycle de vie des composants open source au sein d'une organisation, en veillant à une utilisation sécurisée, conforme et efficace.
Cette formation dirigée par un formateur (en ligne ou sur site) est destinée aux professionnels IT intermédiaires qui souhaitent mettre en œuvre les meilleures pratiques pour gérer les logiciels open source dans des environnements d'entreprise et gouvernementaux.
À la fin de cette formation, les participants seront capables de :
Établir des politiques et des cadres de gouvernance OSS efficaces.
Utiliser les outils SBOM et SCA pour identifier, suivre et gérer les dépendances open source.
Atténuer les risques liés aux licences et aux vulnérabilités de sécurité.
Simplifier l'adoption des OSS tout en maximisant l'innovation et les économies de coûts.
Format du cours
Cours interactif avec présentation et discussion.
Études de cas et exercices basés sur des scénarios.
Démonstrations pratiques avec des outils de gestion OSS.
Options de personnalisation du cours
Ce cours peut être adapté aux politiques et chaînes d'outils OSS spécifiques à votre organisation. Veuillez nous contacter pour organiser.
Cette formation en direct à Liège (en ligne ou sur site) est destinée aux professionnels de la cybersécurité de niveau intermédiaire qui souhaitent améliorer leur compréhension des cadres de GRC et les appliquer à des opérations commerciales sécurisées et conformes.
A l'issue de cette formation, les participants seront en mesure de :
Comprendre les éléments clés de la gouvernance, du risque et de la conformité en matière de cybersécurité.
Effectuer des évaluations des risques et développer des stratégies d'atténuation des risques.
Mettre en œuvre des mesures de conformité et gérer les exigences réglementaires.
Développer et appliquer des politiques et des procédures de sécurité.
Cette formation en direct avec instructeur (en ligne ou sur site) s'adresse aux développeurs et à tous ceux qui souhaitent apprendre et utiliser OAuth pour fournir aux applications un accès délégué sécurisé.
A l'issue de cette formation, les participants seront capables de :
Apprendre les principes fondamentaux d'OAuth.
Comprendre les applications natives et leurs problèmes de sécurité spécifiques lors de l'utilisation d'OAuth.
Apprendre et comprendre les extensions courantes des protocoles OAuth.
Intégrer avec n'importe quel serveur d'autorisation OAuth.
Cette formation dirigée par un instructeur et en direct à Liège (en ligne ou sur site) est destinée aux professionnels informatiques de niveau intermédiaire à expert qui souhaitent améliorer leurs compétences et qualifications dans la sécurité de l'information ou des domaines connexes.
À la fin de cette formation, les participants seront en mesure de :
Comprendre les différences entre ISO/IEC 27001:2013 et ISO/IEC 27001:2022.
Acquérir les connaissances et les compétences nécessaires pour planifier et mettre en œuvre la transition de la version 2013 à la version 2022 de la norme efficacement.
Appliquer ces connaissances dans des scénarios réels, facilitant ainsi une transition fluide au sein de leurs organisations respectives.
Cette formation en direct dans Liège (en ligne ou sur site) est destinée aux administrateurs système de niveau intermédiaire qui souhaitent apprendre à utiliser Siteminder pour mettre en œuvre diverses méthodes d'authentification.
A l'issue de cette formation, les participants seront capables de :
Comprendre les concepts fondamentaux de Siteminder et son rôle dans l'authentification et la gestion des accès.
Configurer et gérer l'authentification des utilisateurs avec Siteminder.
Mettre en œuvre les différentes méthodes d'authentification supportées par Siteminder.
Résoudre les problèmes courants liés à l'authentification Siteminder.
Intégrer Siteminder avec d'autres fournisseurs d'identité pour une authentification fédérée.
La formation de responsable principal ISO/IEC 27002 vous permet d'acquérir l'expertise et les connaissances nécessaires pour aider une organisation à mettre en œuvre et à gérer des contrôles de sécurité de l'information conformément au ISO/IEC 27002.
Après avoir suivi cette formation, vous pouvez passer l'examen et candidater pour obtenir la certification « PECB Certified ISO/IEC 27002 Lead Manager ». Une certification de responsable principal PECB prouve que vous maîtrisez les principes et techniques de mise en œuvre et de gestion des contrôles de sécurité de l'information basés sur ISO/IEC 27002.
À qui s'adresse cette formation ?
Directeurs ou consultants souhaitant mettre en place un système de management de la sécurité de l'information (SMSI) basé sur ISO/IEC 27001 et ISO/IEC 27002
Chefs de projet ou consultants souhaitant maîtriser le processus de mise en œuvre du système de management de la sécurité de l'information
Personnes responsables de la sécurité de l'information, de la conformité, des risques et de la gouvernance au sein d'une organisation
Membres des équipes de sécurité de l'information
Conseillers experts en technologie de l'information
Officiers de sécurité de l'information
Officiers de protection des données
Professionnels de l'informatique
Chefs de la direction technique (CTO), chefs de la direction informatique (CIO) et chefs de la direction de la sécurité de l'information (CISO)
Objectifs d'apprentissage
Maitriser la mise en œuvre des contrôles de sécurité de l'information en adhérant au cadre et aux principes de ISO/IEC 27002
Acquérir une compréhension complète des concepts, approches, normes, méthodes et techniques nécessaires pour la mise en œuvre efficace et la gestion des contrôles de sécurité de l'information
Comprendre les relations entre les composants des contrôles de sécurité de l'information, y compris la responsabilité, la stratégie, l'acquisition, la performance, la conformité et le comportement humain
Comprendre l'importance de la sécurité de l'information pour la stratégie de l'organisation
Maitriser la mise en œuvre des processus de gestion de la sécurité de l'information
Maitriser la formulation et la mise en œuvre des exigences et objectifs de sécurité
Approche pédagogique
Cette formation repose à la fois sur la théorie et la pratique
Sessions de cours illustrées par des exemples basés sur des cas réels
Exercices pratiques basés sur des études de cas
Exercices de revue pour préparer l'examen
Test de pratique similaire à l'examen de certification
Informations générales
Les frais de certification sont inclus dans le prix de l'examen
Un matériel de formation contenant plus de 500 pages d'informations et d'exemples pratiques sera distribué aux participants
Un certificat de participation valant 31 crédits CPD (Continuing Professional Development) sera délivré aux participants
En cas d'échec à l'examen, vous pouvez le repasser gratuitement dans un délai de 12 mois
Bâle III est une norme réglementaire mondiale sur l'adéquation des fonds propres des banques, les tests de résistance et le risque de liquidité du marché. Initialement approuvé par le Comité de Bâle sur le contrôle bancaire en 2010-2011, les changements apportés à l'accord ont prolongé sa mise en œuvre jusqu'au 31 mars 2019. Bâle III renforce les exigences de fonds propres des banques en augmentant les liquidités bancaires et en diminuant l'effet de levier.
Bâle III diffère de Bâle I et II en ce qu'il exige différents niveaux de réserves pour différentes formes de dépôts et d'autres types d'emprunts, de sorte qu'il ne les remplace pas tant qu'il ne travaille pas en parallèle avec Bâle I et Bâle II.
Ce paysage complexe et en constante évolution peut être difficile à suivre. Notre cours et notre formation vous aideront à gérer les changements probables et leur impact sur votre institution. Nous sommes accrédités et partenaires de formation de l'Institut de certification de Bâle et, à ce titre, la qualité et l'adéquation de notre formation et de notre matériel sont garanties comme étant à jour et efficaces.
Objectifs de la formation :
Préparation à l'examen Certified Basel Professional.
Définir des stratégies et des techniques pratiques pour la définition, la mesure, l'analyse, l'amélioration et le contrôle du risque opérationnel au sein d'une organisation bancaire.
Public cible :
Membres du conseil d'administration ayant des responsabilités en matière de risque
CROs et responsables des risques Management
Membres de l'équipe Risque Management
Personnel de conformité, juridique et de soutien informatique
Analystes d'actions et de crédit
Gestionnaires de portefeuille
Analystes des agences de notation
Vue d'ensemble :
Introduction aux normes de Bâle et aux amendements à l'Accord de Bâle (III)
Réglementations relatives aux risques de marché, de crédit, de contrepartie et de liquidité
Tests de résistance pour diverses mesures de risque, y compris la manière de formuler et d'effectuer des tests de résistance.
Les effets probables de Bâle III sur le secteur bancaire international, y compris les démonstrations de son application pratique.
Toute personne intéressée par la sécurité de l'information, que ce soit comme carrière ou pour une connaissance générale des affaires.
Ce certificat est pertinent pour toute personne nécessitant une compréhension des principes de gestion de la sécurité de l'information ainsi que pour celles ayant un intérêt dans la sécurité de l'information, qu'il s'agisse d'une potentielle carrière ou d'un élément supplémentaire de leurs connaissances générales en affaires. Il constitue une base solide sur laquelle d'autres qualifications peuvent être construites, ou qui fournit une compréhension générale approfondie pour permettre aux organisations de commencer à garantir que leurs informations sont protégées de manière appropriée.
Qu'est-ce que j'apprendrai :
Les candidats devraient être en mesure de démontrer :
Une connaissance des concepts relatifs à la gestion de la sécurité de l'information.
Une compréhension de la législation et des réglementations nationales actuelles qui ont un impact sur la gestion de la sécurité de l'information.
Une sensibilisation aux normes, cadres et organisations nationaux et internationaux actuels qui facilitent la gestion de la sécurité de l'information.
Une compréhension des environnements commerciaux et techniques courants dans lesquels la gestion de la sécurité de l'information doit s'opérer.
Une connaissance de la catégorisation, du fonctionnement et de l'efficacité des contrôles de différents types et caractéristiques.
Toute personne intéressée par la sécurité de l'information, que ce soit dans le cadre d'une carrière ou pour des connaissances générales en entreprise.
Ce certificat est pertinent pour toute personne ayant besoin de comprendre les principes de gestion de la sécurité de l'information ainsi que pour ceux qui s'intéressent à la sécurité de l'information, soit comme carrière potentielle, soit comme partie intégrante de leurs connaissances générales en entreprise. Il constitue une base solide sur laquelle d'autres qualifications peuvent être construites ou qui fournit une compréhension générale approfondie permettant aux organisations de commencer à garantir que leurs informations sont protégées de manière appropriée.
Qu'est-ce que j'apprendrai :
Les candidats devraient être en mesure de démontrer :
Des connaissances sur les concepts liés à la gestion de la sécurité de l'information.
Une compréhension des législations et réglementations nationales actuelles qui ont un impact sur la gestion de la sécurité de l'information.
Une connaissance des normes, cadres et organisations nationaux et internationaux actuels qui facilitent la gestion de la sécurité de l'information.
Une compréhension des environnements commerciaux et techniques courants dans lesquels la gestion de la sécurité de l'information doit s'exercer.
Des connaissances sur la catégorisation, le fonctionnement et l'efficacité des contrôles de différents types et caractéristiques.
Note : Il s'agit d'un cours de quatre jours qui ajoute un jour supplémentaire à la livraison standard pour fournir plus de temps pour la préparation et les exercices pratiques d'examen.
Cet événement de quatre jours (formation CGEIT) est la préparation ultime pour l'examen et a été conçu pour vous assurer de réussir l'examen CGEIT défi le premier essai. La qualification CGEIT est un symbole internationalement reconnu d'excellence en gouvernance des TI décerné par ISACA. Elle est destinée aux professionnels responsables de la gestion de la gouvernance des TI ou ayant une responsabilité significative en matière de conseil ou d'assurance pour la gouvernance des TI. Obtenir le statut CGEIT vous donnera une reconnaissance plus large sur le marché, ainsi qu'une influence accrue au niveau exécutif.
Objectifs :
Ce séminaire a été conçu pour préparer les délégués à l'examen CGEIT en leur permettant de compléter leurs connaissances et leur compréhension existantes afin d'être mieux préparés à réussir l'examen, tel que défini par l'ISACA.
Public cible :
Notre cours de formation s'adresse aux professionnels de l'informatique et de l'entreprise, ayant une expérience significative de la gouvernance informatique, qui s'apprêtent à passer l'examen CGEIT.
Ce cours approfondi et pratique de trois jours est conçu pour fournir les connaissances et les compétences requises pour gérer la sécurité de l'information, l'assurance de l'information ou les processus basés sur le risque de l'information. Le cours CISMP est aligné sur les derniers cadres nationaux d'assurance de l'information (IAMM), ainsi que sur les normes ISO/IEC 27002 et 27001 ; le code de pratique et la norme pour la sécurité de l'information. Ce cours est un cours de formation certifié par la SCEE (CCT).
Le cours suit le dernier syllabus BCS et prépare les délégués à l'examen BCS de 2 heures à choix multiples.
Cette qualification permet aux participants d'acquérir une connaissance détaillée des concepts liés à la sécurité de l'information (confidentialité, intégrité, disponibilité, vulnérabilité, menaces, risques et contre-mesures), ainsi qu'une compréhension de la législation et des réglementations actuelles qui ont un impact sur la gestion de la sécurité de l'information. Les lauréats seront en mesure d'appliquer les principes pratiques abordés tout au long de la formation, en veillant à ce que les processus normaux des entreprises deviennent robustes et plus sûrs.
Cette formation dirigée par un instructeur, en ligne ou sur site à Liège, est destinée aux professionnels de la conformité des services de paiement qui souhaitent créer, mettre en œuvre et faire respecter un programme de conformité au sein d'une organisation.
À l'issue de cette formation, les participants seront en mesure de :
Comprendre les règles établies par les régulateurs gouvernementaux pour les prestataires de services de paiement.
Élaborer les politiques et procédures internes nécessaires pour satisfaire aux réglementations gouvernementales.
Mettre en œuvre un programme de conformité conforme aux lois pertinentes.
S'assurer que tous les processus et procédures d'entreprise sont conformes au programme de conformité.
Préserver la réputation de l'entreprise tout en la protégeant des poursuites judiciaires.
La sécurité réseau commence au niveau physique. Dans cette formation dirigée par un instructeur, en direct, à Liège, les participants apprendront les risques de sécurité liés aux salles serveurs informatiques et comment renforcer la sécurité grâce à des pratiques intelligentes, une planification et une mise en œuvre technologique.
À la fin de cette formation, les participants seront capables de :
Évaluer le risque de sécurité de leur organisation, en ce qui concerne les salles serveurs informatiques.
Mettre en place des systèmes de contrôle et de surveillance pour restreindre l'accès physique à l'infrastructure.
Concevoir des politiques d'accès pour différents membres.
Communiquer efficacement les politiques de sécurité avec les membres de leur équipe.
Les compétences en cybersécurité sont très demandées, car les menaces continuent d'affecter les entreprises du monde entier. La grande majorité des professionnels interrogés par ISACA reconnaissent cette réalité et prévoient de travailler dans un poste nécessitant des connaissances en cybersécurité. Pour combler ce manque, ISACA a développé le Certificat Fondamentaux de la Cybersécurité, qui fournit une formation et une vérification des compétences dans ce domaine.
Objectifs:
Avec l'augmentation continue des menaces en cybersécurité et la pénurie croissante de professionnels de la sécurité adéquatement équipés à l'échelle mondiale, le programme de Certificat Fondamentaux de la Cybersécurité d'ISACA est le moyen idéal pour former rapidement les employés débutants et s'assurer qu'ils possèdent les compétences et connaissances nécessaires pour réussir dans l'arène numérique.
Public cible:
Le programme de certification est également l'un des meilleurs moyens d'acquérir une connaissance fondamentale en cybersécurité et de commencer à développer vos compétences et connaissances dans ce domaine crucial.
Dans ce cours en direct, dirigé par un instructeur, les participants apprendront à formuler la stratégie de sécurité appropriée pour relever le défi de la sécurité DevOps.
Ce cours offre une introduction experte à la nouvelle loi sur l’accessibilité et dote les développeurs des compétences pratiques nécessaires pour concevoir, développer et maintenir des applications pleinement accessibles. Après un contexte sur l'importance et les implications de cette loi, le cours se concentre rapidement sur les pratiques de codage concrètes, les outils et les techniques de test pour assurer la conformité et l'inclusivité pour les utilisateurs en situation de handicap.
S'assurer qu'une personne possède la compréhension de base des processus et des capacités de GRC et les compétences nécessaires pour intégrer les activités de gouvernance, de gestion de la performance, de gestion des risques, de contrôle interne et de conformité.
Le HIPAA (Health Insurance Portability and Accountability Act de 1996) est une législation aux États-Unis qui fournit des dispositions pour la confidentialité et la sécurité des données concernant la manipulation et le stockage des informations médicales. Ces lignes directrices constituent un bon standard à suivre dans le développement d'applications de santé, indépendamment du territoire. Les applications conformes au HIPAA sont reconnues et plus fiables à l'échelle mondiale.
Dans cette formation en direct (à distance) dirigée par un instructeur, les participants apprendront les bases du HIPAA tout en réalisant une série d'exercices pratiques en laboratoire en direct.
À la fin de cette formation, les participants seront en mesure de:
Comprendre les bases du HIPAA
Développer des applications de santé conformes au HIPAA
Utiliser des outils de développement pour la conformité au HIPAA
Public cible
Développeurs
Chefs de produit
Responsables de la protection des données
Format du cours
Partie conférence, partie discussion, exercices et pratique intensive.
Note
Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
Cette formation en direct avec instructeur (en ligne ou sur site) s'adresse aux développeurs et aux administrateurs qui souhaitent produire des logiciels et des produits conformes à la norme HiTRUST.
A l'issue de cette formation, les participants seront capables de :
Comprendre les concepts clés du HiTrust CSF (Common Security Framework).
Identifier les domaines de contrôle administratif et de sécurité du HITRUST CSF.
Apprendre à connaître les différents types d'évaluation et de notation de HiTrust.
Comprendre le processus de certification et les exigences de conformité à HiTrust.
Connaître les meilleures pratiques et les conseils pour adopter l'approche HiTrust.
La formation ISO/IEC 27001 Foundation vous permet d'apprendre les éléments de base pour mettre en place et gérer un Système d'Information Security Management tel que spécifié dans l'ISO/IEC 27001. Au cours de cette formation, vous serez en mesure de comprendre les différents modules du SMSI, notamment la politique du SMSI, les procédures, les mesures de performance, l'engagement de la direction, l'audit interne, la revue de direction et l'amélioration continue.
Après avoir suivi cette formation, vous pourrez vous présenter à l'examen et demander le titre de "PECB Certified ISO/IEC 27001 Foundation". Le certificat de base PECB montre que vous avez compris les méthodologies fondamentales, les exigences, le cadre et l'approche de gestion.
À qui s'adresse cette formation ?
Personnes concernées par l'information Security Management
Les personnes souhaitant acquérir des connaissances sur les principaux processus des systèmes d'information (ISMS)
Aux personnes souhaitant faire carrière dans le domaine de l'information Security Management.
Approche pédagogique
Les sessions de cours sont illustrées par des questions et des exemples pratiques
Les exercices pratiques comprennent des exemples et des discussions
Les tests pratiques sont similaires à l'examen de certification
La formation de Lead Auditor ISO/IEC 27001 vous permet d'acquérir les compétences nécessaires pour effectuer un audit du Système de Gestion de la Sécurité de l’Information (SGSI) en appliquant des principes, procédures et techniques d'audit largement reconnus.
Pourquoi devriez-vous assister à cette formation ?
Au cours de cette formation, vous acquerrez les connaissances et les compétences nécessaires pour planifier et mener des audits internes et externes conformément au processus de certification ISO 19011 et ISO/IEC 17021-1.
Grâce à des exercices pratiques, vous maîtriserez les techniques d'audit et serez capable de gérer un programme d'audit, une équipe d'audit, la communication avec les clients et la résolution des conflits.
Une fois que vous aurez acquis l'expertise nécessaire pour effectuer cet audit, vous pourrez passer l'examen et postuler pour obtenir le titre de « Lead Auditor ISO/IEC 27001 certifié par PECB ». En détenant un Certificat de Lead Auditor PECB, vous démontrerez que vous avez les capacités et les compétences nécessaires pour auditer des organisations selon les meilleures pratiques.
Qui devrait assister à cette formation ?
Auditeurs souhaitant effectuer et diriger des audits de certification du Système de Gestion de la Sécurité de l’Information (SGSI)
Managers ou consultants souhaitant maîtriser le processus d'audit du Système de Gestion de la Sécurité de l’Information
Individus responsables du maintien de la conformité aux exigences du Système de Gestion de la Sécurité de l’Information
Experts techniques souhaitant se préparer à un audit du Système de Gestion de la Sécurité de l’Information
Conseillers experts en gestion de la sécurité de l'information
Objectifs d'apprentissage
Comprendre le fonctionnement d'un Système de Gestion de la Sécurité de l’Information basé sur ISO/IEC 27001
Reconnaître la corrélation entre ISO/IEC 27001, ISO/IEC 27002 et d'autres normes et cadres réglementaires
Comprendre le rôle de l'auditeur pour : planifier, diriger et suivre un audit du système de gestion conformément à ISO 19011
Apprendre comment diriger un audit et une équipe d'audit
Apprendre comment interpréter les exigences de ISO/IEC 27001 dans le contexte d'un audit SGSI
Acquérir les compétences d'un auditeur pour : planifier un audit, diriger un audit, rédiger des rapports et suivre un audit conformément à ISO 19011
Approche pédagogique
Cette formation repose sur la théorie et les meilleures pratiques utilisées dans les audits SGSI
Les sessions de cours sont illustrées par des exemples basés sur des études de cas
Les exercices pratiques sont basés sur une étude de cas qui inclut des jeux de rôles et des discussions
Les tests de pratique ressemblent à l'Examen de Certification
Ce cours vous permettra d'acquérir les compétences nécessaires pour mettre en place la sécurité de l'information conformément à la norme ISO 27005, qui est consacrée à la gestion des risques liés à la sécurité de l'information sur la base de la norme ISO 27001.
La formation de Responsable Principal des Risques selon ISO/IEC 27005 vous permet d'acquérir l'expertise nécessaire pour soutenir une organisation dans le processus de gestion des risques liés à tous les actifs pertinents pour la Sécurité de l'Information, en utilisant la norme ISO/IEC 27005 comme cadre de référence. Au cours de cette formation, vous acquerrez une connaissance approfondie d'un modèle de processus pour concevoir et développer un programme de Gestion des Risques en Sécurité de l'Information. La formation inclura également une compréhension approfondie des meilleures pratiques des méthodes d'évaluation des risques, telles que OCTAVE, EBIOS, MEHARI et TRA harmonisé. Cette formation soutient le processus de mise en œuvre du cadre ISMS présenté dans la norme ISO/IEC 27001.
Après avoir maîtrisé tous les concepts nécessaires de Gestion des Risques en Sécurité de l'Information basés sur ISO/IEC 27005, vous pouvez passer l'examen et postuler pour obtenir la certification « PECB Certified ISO/IEC 27005 Lead Risk Manager ». En possédant un certificat PECB de Responsable Principal des Risques, vous pourrez démontrer que vous avez les connaissances pratiques et les capacités professionnelles nécessaires pour soutenir et diriger une équipe dans la gestion des Risques en Sécurité de l'Information.
Qui devrait assister à cette formation ?
Managers des risques en sécurité de l'information
Membres de l'équipe de sécurité de l'information
Individus responsables de la sécurité de l'information, de la conformité et des risques au sein d'une organisation
Individus implémentant ISO/IEC 27001, souhaitant se conformer à ISO/IEC 27001 ou individus impliqués dans un programme de gestion des risques
Conseillers IT
Professionnels IT
Officiers de sécurité de l'information
Responsables de la protection des données
Examen - Durée : 3 heures
L'examen « PECB Certified ISO/IEC 27005 Lead Risk Manager » répond pleinement aux exigences du Programme d'Examen et de Certification PECB (ECP). L'examen couvre les domaines de compétence suivants :
Domaine 1 : Principes fondamentaux et concepts de la Gestion des Risques en Sécurité de l'Information
Domaine 2 : Mise en œuvre d'un programme de Gestion des Risques en Sécurité de l'Information
Domaine 3 : Évaluation des risques en sécurité de l'information
Domaine 4 : Traitement des risques en sécurité de l'information
Domaine 5 : Communication, surveillance et amélioration des risques en sécurité de l'information
Domaine 6 : Méthodologies d'évaluation des risques en sécurité de l'information
Informations générales
Les frais de certification sont inclus dans le prix de l'examen
Des documents de formation contenant plus de 350 pages d'informations et d'exemples pratiques seront distribués
Un certificat de participation de 21 crédits CPD (Continuing Professional Development) sera délivré
En cas d'échec à l'examen, vous pouvez le repasser gratuitement dans les 12 mois
Les menaces et les attaques en matière de sécurité des informations augmentent et s'améliorent constamment. La meilleure forme de défense contre elles est la mise en œuvre et la gestion appropriées des contrôles et des meilleures pratiques en matière de sécurité des informations. La sécurité des informations est également une attente et un exigence clés des clients, des législateurs et d'autres parties intéressées.
Cette formation a pour but de préparer les participants à la mise en œuvre d'un système de gestion de la sécurité de l'information (SGSI) basé sur ISO/IEC 27001. Elle vise à fournir une compréhension complète des meilleures pratiques d'un SGSI et un cadre pour sa gestion et son amélioration continues.
Après avoir suivi la formation, vous pouvez passer l'examen. Si vous le réussissez, vous pouvez demander le titre de « PECB Certified ISO/IEC 27001 Lead Implementer », qui démontre votre capacité et vos connaissances pratiques pour mettre en œuvre un SGSI conformément aux exigences de ISO/IEC 27001.
Qui peut participer ?
Les gestionnaires de projets et les consultants impliqués dans la mise en œuvre d'un SGSI
Les conseillers experts souhaitant maîtriser la mise en œuvre d'un SGSI
Les individus responsables de l'assurance de conformité aux exigences de sécurité des informations au sein d'une organisation
Les membres d'une équipe de mise en œuvre d'un SGSI
Informations générales
Les frais de certification sont inclus dans le prix de l'examen
Un matériel de formation contenant plus de 450 pages d'informations et d'exemples pratiques sera distribué
Un certificat de participation attribuant 31 crédits CPD (Continuing Professional Development) sera délivré
En cas d'échec à l'examen, vous pouvez le repasser gratuitement dans un délai de 12 mois
Approche pédagogique
Cette formation comprend des exercices à développement, des quiz à choix multiples, des exemples et des meilleures pratiques utilisées dans la mise en œuvre d'un SGSI.
Les participants sont encouragés à communiquer entre eux et à participer aux discussions lors de la réalisation des quiz et exercices.
Les exercices sont basés sur une étude de cas.
La structure des quiz est similaire à celle de l'examen de certification.
Objectifs d'apprentissage
Cette formation vous permettra de :
Acquérir une compréhension complète des concepts, approches, méthodes et techniques utilisés pour la mise en œuvre et la gestion efficace d'un SGSI
Comprendre la corrélation entre ISO/IEC 27001, ISO/IEC 27002 et autres normes et cadres réglementaires
Comprendre le fonctionnement d'un système de gestion de la sécurité des informations et ses processus basés sur ISO/IEC 27001
Apprendre à interpréter et mettre en œuvre les exigences de ISO/IEC 27001 dans le contexte spécifique d'une organisation
Acquérir les connaissances nécessaires pour soutenir une organisation dans la planification, la mise en œuvre, la gestion, la surveillance et le maintien efficaces d'un SGSI
Auditeurs souhaitant réaliser et diriger des audits de systèmes de gestion de la sécurité de l'information (SGSI)
Managers ou consultants souhaitant maîtriser le processus d'audit du système de management de la sécurité de l'information (SMSI)
Les personnes chargées de maintenir la conformité aux exigences du SMSI au sein d'une organisation
Experts techniques souhaitant se préparer à l'audit du système de gestion de la sécurité de l'information
Conseillers experts en gestion de la sécurité de l'information
Objectifs de la formation
A l'issue de cette formation, les participants seront capables de :
Expliquer les concepts et principes fondamentaux d'un système de management de la sécurité de l'information (SMSI) basé sur l'ISO/IEC 27001
Interpréter les exigences de l'ISO/IEC 27001 pour un SGSI du point de vue d'un auditeur
évaluer la conformité du SMSI aux exigences de la norme ISO/IEC 27001, conformément aux concepts et principes fondamentaux de l'audit
planifier, mener et clôturer un audit de conformité à la norme ISO/IEC 27001, conformément aux exigences de la norme ISO/IEC 17021-1, aux lignes directrices de la norme ISO 19011 et à d'autres bonnes pratiques d'audit
Gérer un programme d'audit ISO/IEC 27001
Approche pédagogique
Cette formation est basée à la fois sur la théorie et sur les meilleures pratiques utilisées dans les audits de SMSI.
Les sessions de cours sont illustrées par des exemples basés sur des études de cas
Les exercices pratiques sont basés sur une étude de cas qui inclut des jeux de rôle et des discussions
Les tests pratiques sont similaires à l'examen de certification.
Tout le personnel ayant besoin d'une connaissance opérationnelle de la Conformité et de la Gestion des Risques
Format du cours
Une combinaison de :
Discussions animées
Présentations en diapositives
Études de cas
Exemples
Objectifs du cours
À la fin de ce cours, les participants seront en mesure de :
Comprendre les principaux aspects de la Conformité et des efforts nationaux et internationaux déployés pour gérer le risque associé
Définir les moyens par lesquels une entreprise et son personnel peuvent mettre en place un Cadre de Gestion des Risques de Conformité
Détail des rôles du Responsable de la Conformité et du Responsable de la Déclaration des Opérations de Blanchiment d'Argent, et comment ils doivent être intégrés au sein de l'entreprise
Comprendre d'autres "points chauds" en matière de Criminalité Financière – particulièrement en ce qui concerne les Affaires Internationales, les Centres Offshore et les Clients Fortunés
Cette formation en direct avec instructeur à Liège (en ligne ou sur place) se concentre sur l'analyse des risques des données ouvertes tout en réduisant la vulnérabilité aux désastres ou à la perte de données.
A l'issue de cette formation, les participants seront en mesure de :
Comprendre les concepts et les avantages de l'Open Data.
Identifier les différents types de données.
Comprendre les risques liés aux données ouvertes et comment les atténuer.
Apprendre à gérer les risques liés aux données ouvertes et à créer un plan d'urgence.
Mettre en œuvre des stratégies d'atténuation des risques liés aux données ouvertes afin de réduire les risques de catastrophe.
Cette formation de professionnel de l'industrie des cartes de paiement en Liège (en ligne ou sur site), dirigée par un instructeur, offre une qualification individuelle aux professionnels de l'industrie qui souhaitent démontrer leur expertise professionnelle et leur compréhension de la norme de sécurité des données PCI (PCI DSS).
A l'issue de cette formation, les participants seront capables de :
Comprendre le processus de paiement et les normes PCI conçues pour le protéger.
Comprendre les rôles et les responsabilités des entités impliquées dans l'industrie du paiement.
Avoir une vision et une compréhension approfondies des 12 exigences de la norme PCI DSS.
Démontrer la connaissance de PCI DSS et la façon dont elle s'applique aux organisations impliquées dans le processus de transaction.
Cette formation en direct avec instructeur (en ligne ou sur site) s'adresse aux administrateurs informatiques, aux coordinateurs de sécurité et aux responsables de la conformité qui souhaitent identifier, évaluer et mettre en œuvre des méthodes de gestion des politiques de sécurité pour leur organisation.
À l'issue de cette formation, les participants seront en mesure d'élaborer, de gérer et de contrôler les politiques de sécurité afin de protéger les informations, le réseau et les actifs physiques et logiciels de leur organisation.
En savoir plus...
Dernière Mise À Jour:
Nos clients témoignent (7)
La configuration du rapport et des règles.
Jack - CFNOC- DND
Formation - Micro Focus ArcSight ESM Advanced
Traduction automatique
Le fait qu'il y avait des exemples pratiques avec le contenu
Smita Hanuman - Standard Bank of SA Ltd
Formation - Basel III – Certified Basel Professional
Traduction automatique
Vitesse de réponse et communication
Bader Bin rubayan - Lean Business Services
Formation - ISO/IEC 27001 Lead Implementer
Traduction automatique
Le formateur a été extrêmement clair et concis. Très facile à comprendre et à assimiler les informations.
Paul Clancy - Rowan Dartington
Formation - CGEIT – Certified in the Governance of Enterprise IT
Traduction automatique
Le formateur était très motivé et compétent. Non seulement il était capable de transmettre des informations, mais il le faisait également avec humour pour alléger le sujet théorique parfois aride.
Marco van den Berg - ZiuZ Medical B.V.
Formation - HIPAA Compliance for Developers
Traduction automatique
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Formation - CISM - Certified Information Security Manager
Traduction automatique
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Formation - Compliance and the Management of Compliance Risk
Gestion de la Sécurité formation à Liège, Weekend Gestion de la Sécurité cours à Liège, Soir Gestion de la Sécurité formation à Liège, Gestion de la Sécurité formateur en ligne à Liège, Gestion de la Sécurité formation à Liège, Gestion de la Sécurité cours du soir à Liège, Gestion de la Sécurité formation Intra à Liège, Gestion de la Sécurité formation Intra Entreprise à Liège, Gestion de la Sécurité formation Inter à Liège, Gestion de la Sécurité formation Inter Entreprise à Liège, Gestion de la Sécurité coach à Liège, Gestion de la Sécurité formateur à Liège, Gestion de la Sécurité sur place à Liège, Gestion de la Sécurité cours privé à Liège, Gestion de la Sécurité entraînement à Liège, Gestion de la Sécurité cours particuliers à Liège, Gestion de la Sécurité stage de préparation à Liège, Gestion de la Sécurité coaching à Liège, Soir Gestion de la Sécurité cours à Liège, Gestion de la Sécurité préparation aux examens à Liège, Gestion de la Sécurité professeur à Liège,Gestion de la Sécurité cours à Liège, Weekend Gestion de la Sécurité formation à Liège, Gestion de la Sécurité préparation à Liège, Gestion de la Sécurité instructeur à Liège