Event Type 2 Inter-entreprises
Lieu de l'événement
Tout
Tunisian Cloud
Tunisian Cloud - Les Berges du Lac 1
Tunisian Cloud Kef
Tunisian Cloud Training Center - Centre Urbain Nord
Event Organizer
Tout
Tunisian Cloud
Tunisian Cloud Training Center
Past and Future Events
Tout
Seulement les événements passés
Seuls les événements futurs
octobre
Détails de l'événement
La session Certified Information Security Manager propose un examen approfondi des concepts de sécurité de l’information et des meilleures pratiques du secteur, couvrant cinq domaines clés : Gouvernance de la sécurité
Détails de l'événement
La session Certified Information Security Manager propose un examen approfondi des concepts de sécurité de l’information et des meilleures pratiques du secteur, couvrant cinq domaines clés :
- Gouvernance de la sécurité de l’information
- Gestion des risques
- Gestion du programme de sécurité de l’information
- Gestion de la sécurité de l’information
- Gestion de la réponse
La certification CISM est une certification unique axée sur la gestion qui a été obtenue par plus de 16 000 professionnels depuis son introduction en 2003. Contrairement aux autres certifications de sécurité, la certification CISM s’adresse aux personnes qui gèrent, conçoivent, supervisent et évaluent la sécurité de l’information d’une entreprise. La demande de professionnels compétents en matière de gestion de la sécurité de l’information est en hausse. L’obtention du titre CISM vous donnera un avantage concurrentiel. De nombreuses entreprises et agences gouvernementales reconnaissent, exigent et attendent de plus en plus de leurs professionnels de la sécurité de l’information et des technologies de l’information qu’ils détiennent cette certification.
Conçue pour les gestionnaires, concepteurs et superviseurs expérimentés en sécurité de l’information (SI), Certified Information Security Manager est un titre unique en son genre qui vous permettra d’entrer dans un réseau international d’élite, faisant de vous un atout inestimable pour votre organisation.
La session Certified Information Security Manager s’adresse aux professionnels qui ont une expérience professionnelle récente de 3 à 5 ans à temps plein dans la gestion de la sécurité de l’information.
- CISO
- DSI
- CSO
- Les professionnels de la sécurité de l’information
- Responsables de la sécurité de l’information
- Ceux qui ont des responsabilités de gestion
- Personnel chargé de la sécurité de l’information
Objectifs pédagogiques:
Après avoir suivi la session Certified Information Security Manager, vous serez en mesure de :
- Comprendre comment établir et maintenir les cadres nécessaires qui garantiront que les stratégies de sécurité de l’information sont alignées sur les objectifs commerciaux et conformes aux lois et règlements applicables
- Identifier et gérer en toute confiance les risques liés à la sécurité des informations pour atteindre les objectifs de l’entreprise
- Se familiariser avec la terminologie et les pratiques acceptées par l’industrie et utilisées par les professionnels de la sécurité de l’information
Plus
Date
2 (Lundi) 9h00 - 5 (Jeudi) 17h00 GMT+1
Lieu
Tunisian Cloud - Les Berges du Lac 1
Immeuble Chammam, Les Berges du Lac
Détails de l'événement
La session de formation CISSP fournit un examen complet des connaissances requises pour concevoir, organiser et gérer efficacement la posture de sécurité globale d’une organisation. Cette formation permet aux étudiants
Détails de l'événement
La session de formation CISSP fournit un examen complet des connaissances requises pour concevoir, organiser et gérer efficacement la posture de sécurité globale d’une organisation. Cette formation permet aux étudiants de revoir et de rafraîchir leurs connaissances et d’identifier les domaines qu’ils doivent étudier pour l’examen CISSP.
Objectifs de la session de formation CISSP:
- Comprendre et appliquer les concepts et méthodes fondamentaux liés aux domaines des technologies de l’information et de la sécurité;
- Aligner les objectifs opérationnels globaux de l’organisation sur les fonctions et les mises en œuvre de la sécurité;
- Comprendre comment protéger les actifs de l’organisation tout au long de leur cycle de vie;
- Comprendre les concepts, les principes, les structures et les normes utilisés pour concevoir, mettre en œuvre, surveiller et sécuriser les systèmes d’exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour faire respecter les différents niveaux de confidentialité, d’intégrité et de disponibilité;
- Mettre en œuvre la sécurité des systèmes par l’application de principes de la sécurité et l’application de mesures appropriées de contrôle de la sécurité pour atténuer les vulnérabilités présentes dans les types et architectures de systèmes d’information communs;
- Comprendre l’importance de la cryptographie et des services de sécurité qu’elle peut fournir à l’ère du numérique et de l’information;
- Comprendre l’impact des éléments de sécurité physique sur la sécurité des systèmes d’information et appliquer les principes de conception sécurisée pour évaluer ou recommander des protections de sécurité physique appropriées;
- Comprendre les éléments qui composent la sécurité des communications et des réseaux, et décrire en détail le fonctionnement des systèmes de communication et de réseau;
- Énumérer les concepts et l’architecture qui définissent la technologie associée et les systèmes et protocoles de mise en œuvre aux couches 1 à 7 du modèle OSI (Open Systems Interconnection);
- Identifier les termes standards pour l’application des contrôles d’accès physiques et logiques aux environnements liés à leur pratique de sécurité;
- Évaluer les différents modèles de contrôle d’accès pour répondre aux exigences de sécurité des entreprises;
- Citer les principales méthodes de conception et de validation des stratégies de test et d’audit qui répondent aux exigences des entreprises;
- Renforcer et optimiser la fonction et la capacité opérationnelles d’une organisation en appliquant et en utilisant des contrôles et des contre-mesures de sécurité appropriés;
- Reconnaître les risques pour les activités opérationnelles d’une organisation et évaluer les menaces, les vulnérabilités et les contrôles spécifiques;
- Comprendre le cycle de vie du système et le cycle de vie du développement logiciel et comment y appliquer la sécurité ;
- Identifier le(s) contrôle(s) de sécurité approprié(s) à l’environnement de développement ; et évaluer l’efficacité de la sécurité des logiciels.
Plus
Date
octobre 9 (Lundi) - 13 (Vendredi)
Lieu
Tunisian Cloud - Les Berges du Lac 1
Immeuble Chammam, Les Berges du Lac
Détails de l'événement
Détails de l'événement
La session ISO/IEC 27032 Lead Cybersecurity Manager vous permettra de développer les connaissances et les compétences nécessaires pour accompagner une organisation dans la mise en œuvre et la gestion d’un programme de cybersécurité en conformité avec la norme ISO/IEC 27032 et le Cadre de Cybersécurité NIST. La norme ISO/IEC 27032 fournit des lignes directrices concernant la protection et la viabilité à long terme des processus d’affaires dans un contexte de cybersécurité. En outre, elle permet aux professionnels d’élaborer un cadre de politique qui identifie les processus les plus vulnérables aux cyberattaques ; et ces vulnérabilités doivent être prises en compte afin de s’assurer que les entreprises et les clients ne seront pas exposés aux risques.
La session ISO/IEC 27032 Manager est conçue de manière à vous doter de connaissances approfondies en matière de cybersécurité, et vous permettra de maîtriser la relation entre la cybersécurité et d’autres types de sécurité des technologies de l’information, ainsi que le rôle des parties prenantes dans la cybersécurité.
La session ISO/IEC 27032 Lead Cybersecurity Manager fournit une solution réaliste aux individus dans la protection de leurs données privées et pour la protection des données des organisations contre les escroqueries de phishing, les cyberattaques, le piratage informatique, les violations de données, les logiciels espions, l’espionnage, le sabotage et autres menaces cybernétiques. Être certifié ISO/IEC 27032 démontrera à vos clients et parties prenantes que vous pouvez gérer et fournir des solutions à leurs problèmes de cybersécurité.
Devenir un professionnel certifié ISO/IEC 27032 Lead Cybersecurity Manager vous permet de :
- Protéger les données et la confidentialité d’une organisation contre les menaces cybernétiques
- Renforcer vos compétences dans la mise en place et la maintenance d’un programme de cybersécurité
- Développer les bonnes pratiques pour gérer les politiques de cybersécurité
- Améliorer le système de sécurité de l’organisation et assurer sa continuité d’activité
- Assurez la confiance des parties prenantes en vos mesures de sécurité
- Réagir et récupérer plus rapidement en cas d’incident
Plus
Date
octobre 10 (Mardi) - 13 (Vendredi) GMT+1
Lieu
Tunisian Cloud - Les Berges du Lac 1
Immeuble Chammam, Les Berges du Lac
Détails de l'événement
Détails de l'événement
Notre session Cloud Computing Foundation fournit les concepts et les exemples nécessaires à la compréhension de l’impact qu’aura le Cloud Computing sur votre infrastructure actuelle, quelles sont les options de déploiement, ce que l’on peut mettre dans le Cloud, quels nouveaux services cela vous apporte. Durant la session Cloud Computing Foundation, vous apprendrez quels sont les bénéfices du Cloud Computing, à faire la différence entre Cloud Privé et Cloud Public, à éliminer les facteurs de résistance et à préparer vos utilisateurs et clients à l’utilisation de ce modèle.
De nos jours, si vous cherchez comment réduire les coûts de votre infrastructure (serveurs, stockage, applications, postes de travail, réseau), une solution s’offre à vous : le Cloud Computing.
Le Cloud Computing offre une nouvelle façon d’obtenir des capacités élastiques à la demande, en évitant le besoin d’un investissement en capital important tout en promouvant une culture de l’innovation grâce à un paradigme “fail-fast”.
Les clients bénéficient d’un modèle de paiement à la demande, associé à des capacités intuitives en libreservice, qui permettent une mise sur le marché plus rapide que jamais et des coûts clairement transparents avec des leaders du marché tels que Microsoft, Amazon et Google. Malgré la prévalence et la visibilité du Cloud Computing, il en existe toujours une perception de désinformation concernant les normes et la terminologie.
Notre session Cloud Computing Foundation vous permet aussi de comprendre et maîtriser la sécurité sur le Cloud.
Cette formation permet de concevoir et mettre en œuvre un projet de Cloud Computing, savoir ses impacts au sein de l’entreprise, avoir une idée sur les services et plateformes existantes et maîtriser la sécurité sur le Cloud.
Plus
Date
Octobre 30 (Lundi) - Novembre 1 (Mercredi) GMT+1
Lieu
Tunisian Cloud - Les Berges du Lac 1
Immeuble Chammam, Les Berges du Lac
novembre
Détails de l'événement
Détails de l'événement
Notre session Cloud Computing Foundation fournit les concepts et les exemples nécessaires à la compréhension de l’impact qu’aura le Cloud Computing sur votre infrastructure actuelle, quelles sont les options de déploiement, ce que l’on peut mettre dans le Cloud, quels nouveaux services cela vous apporte. Durant la session Cloud Computing Foundation, vous apprendrez quels sont les bénéfices du Cloud Computing, à faire la différence entre Cloud Privé et Cloud Public, à éliminer les facteurs de résistance et à préparer vos utilisateurs et clients à l’utilisation de ce modèle.
De nos jours, si vous cherchez comment réduire les coûts de votre infrastructure (serveurs, stockage, applications, postes de travail, réseau), une solution s’offre à vous : le Cloud Computing.
Le Cloud Computing offre une nouvelle façon d’obtenir des capacités élastiques à la demande, en évitant le besoin d’un investissement en capital important tout en promouvant une culture de l’innovation grâce à un paradigme “fail-fast”.
Les clients bénéficient d’un modèle de paiement à la demande, associé à des capacités intuitives en libreservice, qui permettent une mise sur le marché plus rapide que jamais et des coûts clairement transparents avec des leaders du marché tels que Microsoft, Amazon et Google. Malgré la prévalence et la visibilité du Cloud Computing, il en existe toujours une perception de désinformation concernant les normes et la terminologie.
Notre session Cloud Computing Foundation vous permet aussi de comprendre et maîtriser la sécurité sur le Cloud.
Cette formation permet de concevoir et mettre en œuvre un projet de Cloud Computing, savoir ses impacts au sein de l’entreprise, avoir une idée sur les services et plateformes existantes et maîtriser la sécurité sur le Cloud.
Plus
Date
Octobre 30 (Lundi) - Novembre 1 (Mercredi) GMT+1
Lieu
Tunisian Cloud - Les Berges du Lac 1
Immeuble Chammam, Les Berges du Lac
Détails de l'événement
Détails de l'événement
La session de formation CEH “Certified Ethical Hacker” est un programme de certification sur le piratage éthique reconnu à l’échelle mondiale, dont tout professionnel de la sécurité de l’information aura besoin.
Qu’est-ce qu’un Ethical Hacker ?
Pour battre un hacker, il faut penser comme un hacker !
Le piratage informatique éthique est le process utilisé lorsqu’on pénètre dans son propre ordinateur ou dans des ordinateurs pour lesquels on a l’autorisation officielle de le faire afin de déterminer s’il existe des vulnérabilités et de prendre des mesures préventives, correctives et de protection avant qu’un véritable compromis ne soit fait au système.
Devenez un Ethical Hacker certifié:
Un Ethical Hacker certifié est un professionnel qualifié qui comprend et sait comment rechercher les faiblesses et les vulnérabilités des systèmes cibles et utilise les mêmes connaissances et outils qu’un hacker malveillant, mais d’une manière légale et légitime pour évaluer la sécurité d’un système cible. L’accréditation CEH certifie les individus dans la discipline spécifique de la sécurité des réseaux du piratage éthique d’un point de vue neutre vis-à-vis des fournisseurs. Depuis sa création, Certified Ethical Hacker CEH a été le choix absolu de l’industrie à l’échelle mondiale et elle est répertoriée comme une certification de base sur la directive 8570 du Département de la défense des États-Unis.
Durant la session de formation CEH, vous allez scanner, tester, pirater et sécuriser vos propres systèmes. On vous enseignera les cinq phases du piratage éthique et les façons d’approcher votre cible et de réussir à percer à chaque fois !
L’examen CEH est conforme à la norme ANSI 17024, ce qui ajoute de la crédibilité et de la valeur aux membres accrédités.
L’objectif du titre de CEH est de :
- Établir et régir des normes minimales pour l’accréditation des spécialistes professionnels de la sécurité de l’information en matière de mesures de piratage éthique.
- Informer le public que les personnes accréditées satisfont aux normes minimales ou les dépassent.
- Renforcer le piratage éthique en tant que profession unique et autoréglementée.
Plus
Date
6 (Lundi) 9h00 - 10 (Vendredi) 17h00 GMT+1
Lieu
Tunisian Cloud - Les Berges du Lac 1
Immeuble Chammam, Les Berges du Lac
Détails de l'événement
Détails de l'événement
La session ISO/IEC 27001 Lead Auditor vous permettra d’acquérir l’expertise nécessaire pour réaliser des audits de Systèmes de Management de la sécurité de l’information (SMSI) en appliquant les principes, les procédures et les techniques d’audit généralement reconnues. Durant cette formation, vous acquerrez les connaissances et les compétences nécessaires pour planifier et réaliser des audits internes et externes, en conformité avec la norme ISO 19011 et le processus de certification d’ISO/IEC 17021-1.
Grâce aux exercices pratiques au cours de la session ISO/IEC 27001 Lead Auditor, vous serez en mesure de maîtriser les techniques d’audit et disposerez des compétences requises pour gérer un programme d’audit, une équipe d’audit, la communication avec les clients et la résolution de conflits.
Ainsi, la certification ISO/IEC 27001 est devenue la norme de norme pour les meilleures pratiques en matière d’audit de la sécurité de l’information. En passant une certification, vous mettez en avant un certain niveau de compétences qui apportera une valeur ajoutée non seulement à votre carrière professionnelle mais aussi à votre organisation. valeur ajoutée non seulement à votre carrière professionnelle mais aussi à votre organisation. Cela peut vous aider à vous démarquer et d’augmenter votre potentiel de rémunération.
Après avoir acquis l’expertise nécessaire pour réaliser cet audit, vous pouvez vous présenter à l’examen et postuler au titre de « PECB Certified ISO/IEC 27001 Lead Auditor ». Le certificat PECB atteste que vous avez acquis les capacités nécessaires pour l’audit des organismes selon les meilleures pratiques d’audit.
Plus
Date
novembre 14 (Mardi) - 17 (Vendredi) GMT+1
Lieu
Tunisian Cloud - Les Berges du Lac 1
Immeuble Chammam, Les Berges du Lac