8 résultats affichés
-
Cértification CISA
Cértification CISA
L’audit et le contrôle ont pris une importance capitale dans la conduite de l’entreprise. Si l’on parle beaucoup de l’audit, sur le plan financier depuis la crise boursière des années 2000, l’audit et le contrôle ne sont pas pour autant réservés au seul domaine comptable. L’informatique n’échappe pas aux règles ni aux modes qui l’accompagnent. En effet, les systèmes d’information sont devenus une véritable pierre angulaire qui soutient l’ensemble des activités d’une entreprise; ils restent aujourd’hui trop rarement audités et non intégrés dans le périmètre couvert par l’audit, alors que cela constitue un élément majeur de la performance de l’entreprise.
Il devient plus qu’essentiel de prendre en compte cette dimension à un moment où la gouvernance des systèmes d’information est devenue une préoccupation centrale des organisations.
En savoir plus -
Cértification CISSO
Cértification CISSO
Que vous soyez RSSI ou auditeur de la sécurité des Systèmes d’Information, la formation C)ISSO est un moyen idéal pour augmenter vos connaissances, votre expertise et vos compétences. La formation et l’examen de certification, c’est aujourd’hui le programme le plus pratique, le plus efficace et le plus à jour disponible dans le monde.
Le programme C)ISSO est étroitement aligné sur les normes principales de l’ISO 27001, NIST, CISM® et les objectifs des CBK® de l’examen CISSP® et il excelle de plus en fournissant une vue d’ensemble bien équilibrée et complète de chaque sujet, sans être limité à un modèle unique ou à approche conceptuelle.
Suivre la formation C)ISSO vous permettra ainsi de passer les examens pour avoir les certifications C)ISSO de MILE2 , CISSP de ISC2 et CISM de ISACA
En savoir plus -
Gestion des Risques: ISO 27005et MEHARI
Gestion des Risques: ISO 27005et MEHARI
La formation certifiante Gestion des risques : ISO 27005 et MEHARI allie la norme à la méthode. Elle permet aux participants de maîtriser les éléments fondamentaux relatifs à la gestion des risques reliés à l’information selon ISO27005 en utilisant la méthode MEHARI (Méthode Harmonisée d’Analyse de RIsques) développée par le Club de la Sécurité des Systèmes d’Information Français (CLUSIF).
En savoir plus -
Gestion des Risques: ISO 31000et EBIOS
Gestion des Risques: ISO 31000et EBIOS
La formation certifiante Gestion des risques : ISO 31000 et EBIOS allie la norme à la méthode. Elle permet aux participants de maîtriser l’appréciation du risque et sa gestion optimale conformément aux normes ISO 31000 et ISO 31010 et de développer des compétences pour maîtriser les éléments de base de la gestion des risques de la sécurité de l’information relatifs à tous les actifs en utilisant la méthode EBIOS. La méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) a été développée par l’ANSSI en France.
En savoir plus -
ISO22301 Lead Implementer et Plan de Continuité d’Activité
ISO22301 Lead Implementer et Plan de Continuité d’Activité
La formation certifiante ISO22301 Lead Implementer et Plan de Continuité d’Activité permet aux participants de maîtriser la mise en œuvre et la gestion d’un système de gestion de continuité d’activité (SMCA ) basé sur iso 22301
En savoir plus -
ISO27001 Lead Auditor Certification
ISO27001 Lead Auditor Certification
La formation certifiante ISO27001 Lead Auditor permet aux participants de maîtriser l’audit d’un Système de Management de la Sécurité de l’Information (SMSI) basé sur la norme ISO27001, en conformité avec les exigences des normes ISO 19011 et ISO 17021
En savoir plus -
Lead Pen Test Professional Certification
Lead Pen Test Professional Certification
La formation Certified Lead Pen Test Professional est à la fois théorique et pratique qui va permettre aux participants de connaitre le déroulement d’une mission de pen test et de manipuler les outils de scan et de pen test (nmap, metasploit,…)
En savoir plus -
Séminaire de formation « Sécurité WEB »
Séminaire de formation « Sécurité WEB »
L’objectif de cette formation est : Maitriser les vulnérabilités des applications WEB
Etre capable de détecter les failles relatives aux applications WEB
Maitriser le processus d’audit applicatif
En savoir plus