SÛRETÉ/MALVEILLANCE

La Cyber Sécurité niveau 1

Profil :

les ingénieurs de travaux en informatique, les ingénieurs de conception, toute personne titulaire d’un diplôme universitaire en informatique, télécommunication, réseaux et maintenance informatique

Durée : 05 jours

Objectifs

Identifier le système d’information et son rôle dans une organisation ainsi que l’enjeu de sa sécurité ;
Connaitre le cadre légal et institutionnel de la cybersécurité;

Identifier les risques à la sécurité des systèmes d’information en entreprise (cybercriminalité) ;
Mettre en œuvre les principes de la cybersécurité;
Mettre en place une politique de sécurité des systèmes d’information.

La Cyber Sécurité niveau 2

Profil :

Responsables de la Sécurité des Systèmes d’information (RSSI) des petites et moyennes entreprises, des administrations publiques de l’Etat ou des sociétés d’Etat, les Responsables des services informatiques des entreprises, des organisations et des services de l’Etat

Durée : 05 jours

Objectifs

Administrer de façon sécurisée un réseau informatique,
Sécuriser les réseaux sans fil wifi,
Mettre en place des systèmes pare-feu et de détection d’intrusion,
Mettre en œuvre la sécurité des transactions par le chiffrement,
Détecter et supprimer les Spywares, troyens et virus,
Détecter et gérer une infection Botnet,
Détecter les logiciels de scannage de faille.
Hacking Ethique et Sécurité Offensive niveau 1

Profil :

Responsables de la Sécurité des Systèmes d’information (RSSI) des petites et moyennes entreprises, des administrations publiques de l’Etat ou des sociétés d’Etat, les Responsables des services informatiques des entreprises, des organisations et des services de l’Etat

Durée : 05 jours

Objectifs

Administrer de façon sécurisée un réseau informatique,
Sécuriser les réseaux sans fil wifi,
Mettre en place des systèmes pare-feu et de détection d’intrusion,
Mettre en œuvre la sécurité des transactions par le chiffrement,
Détecter et supprimer les Spywares, troyens et virus,
Détecter et gérer une infection Botnet,
Détecter les logiciels de scannage de faille.
Hacking Ethique et Sécurité Offensive niveau 2

Profil :

les responsables des systèmes informatiques, les responsables de la sécurité des systèmes d’information, les informaticiens, les développeurs et webmaster, les personnes voulant se préparer dans le domaine pour des certifications internationales ou s’inscrire à des masters sur le hacking, toute personne s’intéressant à la sécurité offensive.

Durée : 05 jours

Objectifs

Mettre en œuvre un scan de vulnérabilités sur un système informatique ;
Exploiter les vulnérabilités d’un système à travers la mise en œuvre d’une attaque ;
Prendre le contrôle et se maintenir dans un système
Effacer les traces laissées par une attaque.
Etat de l’art de la Sécurité des Systèmes d’Information

Profil :

Directeurs du système d’information, Responsables du service informatique souhaitant analyser les risques liés au SI, Responsables et chefs de projet en charge de la mise en place d’une politique de sécurité, Chefs de projet sécurité et toute personne souhaitant identifier les menaces pesant sur la SI.

Durée : 03 jours

Objectifs

A l’issue de la formation les participants seront capable de :
Identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations ;
Connaître les principes et les normes de chaque domaine de la SSI ;
Disposer d’informations sur les tendances actuelles que ce soit dans les menaces que dans les solutions à disposition du RSSI ;
Connaître les principaux outils et acteurs du marché (y compris les logiciels libres) avec une présentation pour chacun d’eux, des forces et faiblesses.
Devenir Responsable de la Sécurité du Système d’Information (RSSI)

Profil :

Directeurs et managers du système d’information désirant évoluer vers le métier de RSSI ;
RSSI opérationnel souhaitant appréhender les nouvelles missions du RSSI, Dirigeants et cadres souhaitant acquérir une meilleure compréhension des enjeux de la sécurité et de la gouvernance associée.

Durée : 06 jours

Objectifs

Identifier toutes les facettes du métier de Responsable de la Sécurité du SI,
Etre en mesure d’évaluer les risques encourus par son système d’information et d’engager les actions nécessaires,
Savoir construire une politique de sécurité efficace,
Comprendre l’importance des plans de continuité et de secours et être capable de les mettre en place.
Faire face aux actions violentes et au risque terroriste (encadrement)

Profil :

Responsables, cadres, managers, chefs de service, directeurs et dirigeants d’établissement ou d’organisations exposés au risque d’actions violentes et au risque terroriste, responsables et managers en charge de la sécurité, sûreté, prévention des risques, HSE, CHSCT, ressources humaines.

Durée : 02 jours

Objectifs

Intégrer la menace et ses différents aspects dans le management de la structure,
Maîtriser les notions de prévision, prévention, détection, survenance, protection et prise en compte post événement ;
Maîtriser les stratégies possibles et les consignes des autorités en cas de survenance ;
S’entraîner à réagir face à certaines situations ;
Sensibiliser et entraîner son personnel.

Contenu

Panorama des actions violentes, évolution de la menace et des modes opératoires,
Typologie des auteurs,
Prise en compte globale et managériale de la menace,
Intégration de la menace dans le management des activités,
Préparation du personnel,
Mesures et moyens de prévention et de protection,
Notion d’alerte,
Détection des activités et comportements potentiellement suspects,
Gestion et conduite à tenir face à différentes situations,
Secourisme d’urgence (garrots et pansements compressifs)
Prise en compte immédiate post-événement.
Exercices pratiques et mise en situation.
Faire face aux actions violentes et au risque terroriste (opérationnel)

Profil :

salariés et membres des établissements et organisations exposés au risque d’actions violentes et au terroriste, personnels de sécurité et de sûreté, personnels d’accueil, personnels administratifs.

Durée : 02 jours

Objectifs

Intégrer la menace et ses différents aspects,
Détecter les activités et comportements potentiellement suspects ;
Réagir face aux actions violentes (dont les attaques terroristes),
Gérer l’après événement immédiat.

Contenu

Panorama des actions violentes, évolution de la menace et des modes opératoires,
Typologie des auteurs,
Mesures de prévention et de protection,
Détection des activités et comportements potentiellement suspects,
Gestion et conduite à tenir face à différentes situations,
Secourisme d’urgence (garrots et pansements compressifs)
Prise en compte immédiate post-événement.
Exercices pratiques et mise en situation.

CONTACT

Qui suis-je

L’ISMR est un pôle d’excellence implanté à Ouagadougou et qui contribue à enrichir qualitativement l’offre de formation.

Carte

 

ISMR

Institut Supérieur de Management des Risques

Av. Oumarou Kanazoé
Tel: (226) 25 31 02 02
E-mail info@ismr.fr

Adresse

01 BP 2258 Ouagadougou Burkina Faso 01
ISMR av. Oumarou Kanazoé
Tel: (226) 25 31 02 02
Eail: info@ismr.fr

Pin It on Pinterest

Shares