Vous êtes sur la page 1sur 21

Modules de formation sur la

scurit informatique

Proposition Technique et financire

Sommaire
Module 1 : Scurit informatique

MODULE 2: MANAGEMENT DE LA
SECURITE ISO/IEC 27002

MODULE 3: SCURIT DU
DVELOPPEMENT WEB:
SECURITE DES SITES WEB ET
BONNES PRATIQUES OWASP

Sommaire
Module 1 : Scurit informatique

MODULE 2: MANAGEMENT DE LA
SECURITE ISO/IEC 27002

MODULE 3: SCURIT DU
DVELOPPEMENT WEB:
SECURITE DES SITES WEB ET
BONNES PRATIQUES OWASP

MODULE 1: SECURITE INFORMATIQUE


Dure : 5 jours
600 000 FCFA

Cot / participant:

PRESENTATION DE LA FORMATION
La formation permet de dcortiquer les diffrentes tapes quimplique une
intrusion, de la reconnaissance jusqu lescalade de privilges, et de reconnatre
la marche suivre afin de rendre ses environnements scuritaires. Les sujets
abords couvrent la dtection dintrusion, la cration de procdures, lingnierie
sociale, les attaques DDoS, la surcharge des tampons (buffer overflow) et la
cration de virus. Lorsque la personne forme quittera la formation aprs 5 jours,
il aura matris le concept du piratage thique.

OBJECTIFS D'APPRENTISSAGE
Matriser les connaissances et concepts du piratage thique
Amliorer la comprhension des types dattaques en fonction des
environnements
Doter les participants dune vision globale des risques de scurit leurs
systmes et leur
permettre den maitriser les mthodes de contre-attaque.

MODULE 1: SECURITE INFORMATIQUE

CONTENU DE LA FORMATION

MODULE 1: SECURITE INFORMATIQUE

CONTENU DE LA FORMATION

(suite)

Sommaire
Module 1 : Scurit informatique

MODULE 2: MANAGEMENT DE LA
SECURITE ISO/IEC 27002

MODULE 3: SCURIT DU
DVELOPPEMENT WEB:
SECURITE DES SITES WEB ET
BONNES PRATIQUES OWASP

MODULE 2: MANAGEMENT DE LA SECURITE ISO/IEC 27002


Dure : 3 jours Cout/ participant: 500 000 FCFA HT
hors frais dexamen
Frais dexamen: 200 000 FCFA HT
INTERET DE LA FORMATION
Le premier intrt d'utiliser ISO/IEC 27002 est videmment sa diffusion et sa
reconnaissance internationale. Un consensus est acquis sur le domaine couvert
parla scurit de l'information (versus le seul primtre de la scurit
informatique) et sa structuration par domaine.
Cela permet ainsi une simplification dans l'utilisation de mthodes de
scurit("parler le mme langage"), de la communication entre socits ou
entits d'une mme entreprise.
Ensuite, l'ensemble des mesures de scurit qui y sont dnies peuvent tre
considres comme les bonnes pratiques actuelles.

MODULE 2: MANAGEMENT DE LA SECURITE ISO/IEC 27002

DESCRIPTION DE ISO/IEC 27002


ISO/IEC 27002 est une norme internationale de gestion de la scurit de
l'information publie en 2005 par l'ISO. Se prsentant sous la forme d'un recueil
de133 bonnes pratiques et venant complter ISO/IEC 27001, elle permet
d'accompagner le processus de mise en uvre d'un Systme de Management du
Systme d'Information (SMSI) et fournit les recommandations ncessaires toute
personne ayant la responsabilit d'initier, d'implmenter et de maintenir la
scurit informatique.
Cette formation certifiant vous permettra de comprendre le cadre de rfrence
ISO27000 et de dcouvrir les bonnes pratiques respecter en matire de
scurit des systmes d'information.

MODULE 2: MANAGEMENT DE LA SECURITE ISO/IEC 27002

OBJECTIFS D'APPRENTISSAGE
Comprendre le cadre de rfrence ISO 27002, ses processus et ses exigences
Prendre connaissance des bonnes pratiques en matire de scurit des
systmes d'information
Assimiler le processus de certification ISO 27002
Se prparer l'examen ISO/IEC 27002 Foundation de l'EXIN.

MODULE 2: MANAGEMENT DE LA SECURITE ISO/IEC 27002


CONTENU DE LA FORMATION

Sommaire
Module 1 : Scurit informatique

MODULE 2: MANAGEMENT DE LA
SECURITE ISO/IEC 27002

MODULE 3: SCURIT DU
DVELOPPEMENT WEB:
SECURITE DES SITES WEB ET
BONNES PRATIQUES OWASP

MODULE 3 - SCURIT DU DVELOPPEMENT WEB: SECURITE


DES SITES WEB ET BONNES PRATIQUES OWASP

Dure : 3 jours
FCFA HT

Cot/ participant: 450 000


INTERET DE LA FORMATION

Un bon dveloppeur peut trs bien comprendre les mthodes dattaques


utilises par les Hackers, et donc dvelopper en consquence ses applications
Web de manire plus scurise. Un bon responsable de scurit prvenu dun
danger sur son site Web est plus vigilant et prt agir pour protger ses
applications
Cette formation permettra aux participants de faire un parcours des
Technologies Web et de toutes les techniques utilises par les Hackers pour la
Dcouverte et lExploitation des Failles de Scurit des
Applications WEB, et de sapproprier les Bons Remdes et Directives Efficaces
pour la Prvention.

MODULE 3 - SCURIT DU DVELOPPEMENT WEB: SECURITE


DES SITES WEB ET BONNES PRATIQUES OWASP

OBJECTIFS D'APPRENTISSAGE
Comprendre les mthodes dattaque utilises par les hackers
Dvelopper dune manire scurise
Sapproprier les bonnes pratiques de dveloppements web
Comprendre les meilleures pratiques OWASP

MODULE 3: SCURIT DU DVELOPPEMENT WEB: SECURITE


DES SITES WEB ET BONNES PRATIQUES OWASP
CONTENU DE LA FORMATION

MODULE 3: SCURIT DU DVELOPPEMENT WEB: SECURITE


DES SITES WEB ET BONNES PRATIQUES OWASP
CONTENU DE LA FORMATION

MODULE 3: SCURIT DU DVELOPPEMENT WEB: SECURITE


DES SITES WEB ET BONNES PRATIQUES OWASP
CONTENU DE LA FORMATION

MODULE 3: SCURIT DU DVELOPPEMENT WEB: SECURITE


DES SITES WEB ET BONNES PRATIQUES OWASP
CONTENU DE LA FORMATION

CONDITIONS DEXECUTION
CONDITIONS

Nos
Bureaux
Nos futurs
implantatio
ns
2013-2015

GROUPE DEFIS &


STRATEGIES

MERCI DE FAIRE CONFIANCE AU


GROUPE DFIS & STRATGIES