Menu Recherche Panier

La sécurité informatique est au coeur des préoccupations des entreprises en 2017 ! (30/01/2017)

Face à l'augmentation croissante et continue des menaces (d'erreurs, d'accidents ou de cybercriminalité) conjuguée avec un nombre toujours plus important d'exigences juridiques, réglementaires et normatives, les plans de prévention des risques des organismes publics ou privés ont dû considérablement évoluer.

Dans un premier temps confiée aux informaticiens, la sécurité fut essentiellement informatique. Aujourd'hui cette aproche essentiellement technique a atteint ses limites. Tous les acteurs des organismes publics ou privés ont un rôle à jouer.
En effet, la protection de l'informatique et la sécurité des systèmes associés engage la responsabilité de la direction générale ou de la personne juridiquement responsable, les directions métiers sont responsables de la formalisation des besoins.

Quand à la répartition des tâches entre le RSSI et les acteurs de la DSI, elle se structure de la manière suivante : les DSI conçoivent les solutions techniques, pour répondre aux besoins exprimés par les Directions Métiers, en appliquant les régles formalisées par les RSSI, les Responsables de Continuité d'activité ou les Correspondants Informatiques et Libertés, ce qui leur permet de contrôler leurs applications.

Pour répondre à la problématique de la protection de l'information et la Sécurité des Systèmes d'Information, ib vous propose une offre complète à destination des DSI mais également des Directions Métiers.

Pour en savoir plus sur ces formations et accéder aux programmes détaillés, cliquez sur les intitulés. 

Pour tout renseignement complémentaire, n'hésitez pas à contacter nos Conseillers Formations au 0 825 07 6000. 

 
 L'offre Sensibilisation        
> Sensibilisation à la sécurité pour les décideurs NOUVEAUTÉ   SR104 1 JOUR
> Sécurité informatique : vocabulaire, concepts et technologies pour non-initiés   SR105 2 JOURS
> Prendre en compte le facteur humain dans la gestion du risque SI NOUVEAUTÉ   MG824 2 JOURS
         
 L'offre Conformité        
> Protection des données personnelles et nouveau règlement Européen - Les impacts   MG818 1 JOUR
> Informatique et libertés : les bonnes pratiques pour se mettre en conformité avec la loi SEM71 2 JOURS
> Devenir Correspondant Informatique et Libertés (CIL DPO)     MG805 4 JOURS
> Mise en œuvre du Référentiel Général de Sécurité (RGS) 2.0     MG822 3 JOURS
> Se préparer à un audit de la CNIL     MG823 2 JOURS
         
 L'offre RSSI, Risque Manager ou RPCA        
> État de l'art de la sécurité des Systèmes d'Information     SEM54 3 JOURS
> Devenir Responsable de la Sécurité du Système d'Information     MG802 6 JOURS
> Maîtriser l'analyse des risques du SI     MG803 2 JOURS
> Elaborer un plan de continuité et de reprise après sinistre     SEM19 3 JOURS
> Élaborer un plan de secours informatique (PSI)     SEM20 2 JOURS
> Gérer une cyber-crise     MG858 2 JOURS
         
 L'offre Audit        
> Auditer et contrôler la sécurité du SI NOUVEAUTÉ   SR239 2 JOURS
> Se préparer à un audit de la CNIL     MG823 2 JOURS
         
 L'offre Méthodologie de mise en œuvre pour les Chefs de Projet        
> Prise en compte de la sécurité informatique dans les projets     MG773 2 JOURS
> Mise en œuvre du Référentiel Général de Sécurité (RGS) 2.0     MG822 3 JOURS
> Découvrir la méthode d'analyse EBIOS     MG807 2 JOURS
> Sécurité des applications et des serveurs web     SR212 3 JOURS
         
 L'offre Mise en œuvre         
> Cursus Expert en cybersécurité NOUVEAUTÉ   CM063 20 JOURS
> Sécurité systèmes et réseaux - Les fondamentaux     SR220 4 JOURS
> Sécurité systèmes et réseaux - Mise en œuvre     SR211 5 JOURS
> Sécuriser les réseaux VoIP     SR235 2 JOURS
> Sécuriser les services Internet     SR237 4 JOURS
> Sécuriser un système Linux     XW305 4 JOURS
> Sécurité du Cloud Computing     SR236 2 JOURS
         
 L'offre Produits de Sécurité        
> Check Point Security Administration (CCSA) R77     SE87 3 JOURS
> Check Point Security Expert (CCSE) R7x     SE88 3 JOURS
> Mettre en œuvre des solutions Cisco pour sécuriser un réseau d'entreprise (SENSS) CPF CS84 5 JOURS
> Sécuriser les équipements mobiles avec des solutions Cisco  (SIMOS) CPF CS85 5 JOURS
> Sécuriser les emails avec Cisco Email Security Appliance (SESA)     CS86 3 JOURS
> Sécuriser les accès Web avec Cisco Web Security Appliance (SWSA)     CS87 2 JOURS
> Implémenter et configurer Cisco Identity Services Engine (SISE)     CS98 5 JOURS
> Trend Micro Deep Security 9.x TCSM     SE97 3 JOURS
> Palo Alto Networks Firewall 8.0 Essentials - Configuration et Management   SE52 5 JOURS
> IBM Tivoli Identity Manager 6.0 - Administration de base   CPF SR836 5 JOURS
> IBM Security Access Manager pour le Web NOUVEAUTÉ   SR745 3 JOURS
> IBM Security QRadar SIEM 7.2 - Bases     SR845 2 JOURS
> IBM Security QRadar SIEM 7.2 - Configuration et administration   CPF SR847 3 JOURS
> Mettre en œuvre des solutions Cisco pour sécuriser un réseau d'entreprise (SENSS) CPF CS84 5 JOURS
> Sécuriser les équipements mobiles avec des solutions Cisco  (SIMOS) CPF CS85 5 JOURS
> Trend Micro Deep Security 9.x TCSM     SE97 3 JOURS
Articles récents