83
www.lmps-group.com QUALIFIED SECURITY ASSESSOR Security Standards Council TM FORMATION CATALOGUE DE MANAGEMENT DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION GOUVERNANCE, RISQUE ET CONFORMITÉ CYBERSÉCURITÉ ET INVESTIGATION MANAGEMENT DES SERVICES IT ET GESTION DE PROJET MANAGEMENT DE LA CONTINUITÉ D'ACTIVITÉ, RESILIENCE ET RECUPERATION

 · SOMMAIRE Qui sommes-nous

  • Upload
    vandung

  • View
    214

  • Download
    0

Embed Size (px)

Citation preview

www.lmps-group.comQUALIFIED SECURITYASSESSOR

SecurityStandards Council

TM

FORMATIONCATALOGUE DE

MANAGEMENT DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION

GOUVERNANCE, RISQUE ET CONFORMITÉ

CYBERSÉCURITÉ ET INVESTIGATION

MANAGEMENT DES SERVICES IT ET GESTION DE PROJET

MANAGEMENT DE LA CONTINUITÉ D'ACTIVITÉ, RESILIENCE ET RECUPERATION

www.lmps-group.com

LMPS GROUPEST LE LEADER

SPÉCIALISÉ DANSLES MÉTIERS DELA SÉCURITÉ DEL'INFORMATION

SOMMAIRESOMMAIREQui sommes-nous ? ...........................................................................................................................................................02

Nos valeurs .........................................................................................................................................................................02

Notre mission ....................................................................................................................................................................02

Sensibilisez votre capital humain et faites-en un maillon fort de la sécurité de l'information .......................................03

A Propos de "LMPS" .............................................................................................. 02

MANAGEMENT DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION .............................................................................05

ISO 27001 Lead Auditor ....................................................................................................................................................05

ISO 27001 Lead Implementer ...........................................................................................................................................06

CISM© :

Introduction à l’ISO 27001 ................................................................................................................................................08

ISO 27001 Foundation ......................................................................................................................................................09

ISO 27002 Foundation ......................................................................................................................................................10

GOUVERNANCE, RISQUE ET CONFORMITÉ .....................................................................................................................18

CISA©

ISO 37001 Lead Implementer ...........................................................................................................................................22

ISO 37001 Lead Auditor ....................................................................................................................................................23

NOS FORMATIONS ................................................................................................. 04

Catalogue de FORMATION

SOMMAIRESOMMAIRECYBERSÉCURITÉ ET INVESTIGATION ..............................................................................................................................29

Sécurité Mobile ...................................................................................................................................................................51

MANAGEMENT DES SERVICES IT ET GESTION DE PROJET ...........................................................................................57

ISO 20000 Lead Implementer ...........................................................................................................................................58

ISO 20000 Lead Auditor ....................................................................................................................................................59

ISO 55001 Lead Implementer ...........................................................................................................................................63

Catalogue de FORMATION

SOMMAIRESOMMAIRE

BULLETIN D’INSCRIPTION ..................................................................................... 75

Catalogue de FORMATION

ISO 22301Lead Auditor .....................................................................................................................................................66

ISO 22301 Foundation ......................................................................................................................................................67

ISO 22301 Lead Implementer ...........................................................................................................................................68

ISO 28000 Lead Implementer ...........................................................................................................................................69

ISO 28000 Lead Auditor ....................................................................................................................................................70

ISO 22320 Foundation ......................................................................................................................................................72

ISO 22316 Foundation ......................................................................................................................................................73

Catalogue de FORMATION01

LMPS Group www.lmps-group.com

Quisommes-nous ?

Nos valeurs

LMPS Group est le leader spécialisé dans les métiers de la sécurité de l'information, de la conformité et de la gestion des risques.

gamme complète de produits et de services allant de l'audit, le conseil, passant par la dimension technologique et la surveillance jusqu'au renforcement des compétences humaines.

doublée d'un réseau de partenaires mondiaux, LMPS gère activement la sécurité de plus de 150 clients.Un capital expérience de plusieurs années, un investissement de tous les instants pour innover et rester en veille, des relations solides et durables avec des partenaires publics, privés et universitaires permettent à LMPS Group de mener des missions complexes et d’apporter les réponses adéquates aux exigences et besoins de ses clients.

Les valeurs qui guident notre action et se traduisent dans nos prestations :LEADERSHIP : à travers l'innovation, le challenge et l'adhérence à l'éthique.MOTIVATION : à travers l'ambition, l'audace, l'engagement et la diversité de l'équipe.PERFORMANCE : à travers l'écoute, la qualité de service, la rigueur, la simplicité et la transparence.SAVOIR-FAIRE : à travers les compétences, la recherche, et le réseau international de partenaires.

clairement l'essence des métiers de LMPS Group, dont la mission première est de permettre à ses clients d’exercer leur activité dans un environnement maîtrisé. Notre prétention n’est pas d’exempter nos clients de tout risque, néanmoins de faire en sorte à ce qu’ils soient en maitrise continue des risques qui pèsent sur leurs métiers tout en réduisant les coûts.

garantit de vous focaliser sur la croissance de votre organisme.

Notre mission

Plus de 10 ans d'achèvements dans le domaine de la

de la conformité et de la sécurité de

LMPS Group www.lmps-group.com

Catalogue de FORMATION 02

Plus de 10 ans d’archèvements dans le domaine de l’ITHistoire & Chiffres

Systèmes Sécurisés

600Pays

12Clients

150Consultants

25

Catalogue de FORMATION03

et faites-en un maillon fort de lat f it ill f t d lf t dSensibilisez votre capital humain

Nos formations d’excellence permettent chaque année à des centaines de stagiaires d’acquérir une expertise en

du marché.

dans une telle force malveillante qu’elle peut complètement

Toutes ces attaques s’appuient fortement sur l’exploitation du

les plus forts contre ce genre d’attaques est d’introduire en permanence le message de sécurité del’information au sein de votre organisme.

Création de LMPS

Accréditation PECB de LMPS

LMPS créé la Business Line Institute

2007

2008

2012

2014

2009

LMPS Group www.lmps-group.com

N O T R E M E T I E R P R O T E G E R L E V O T R E

www.lmps-group.com

NOS FORMATIONSMANAGEMENT DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION

GOUVERNANCE, RISQUE ET CONFORMITÉ

CYBERSÉCURITÉ ET INVESTIGATION

MANAGEMENT DES SERVICES IT ET GESTION DE PROJET

MANAGEMENT DE LA CONTINUITÉ D'ACTIVITÉ, RESILIENCE ET RECUPERATION

Catalogue de FORMATION05

Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d’informations et d’exemples pratiques est fourni aux participants.À l’issue de la formation, un certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d’échec, les participants peuvent repasser l’examen sans frais, sous certaines conditions

Lieu

Examen

Nous contacter

L’examen «Certified ISO/IEC27001 Lead Auditor»

Prix

Durée

Nous contacter

5 jours

OBJECTIFS

Acquérir l’expertise nécessaire pour gérer une équipe d’auditeurs de SMSI

sécurité de l’information

conformité aux exigences

externe d’une organisation d’évaluation des risques d’audit et de prise de décision dans le contexte d’un audit SMSI

DESCRIPTION•

PUBLIC CONCERNÉAuditeurs internes

Chefs de projets ou consultants souhaitant maîtriser le processus

Responsables et cadres supérieurs en charge de la gouvernance des

TI d’une organisation et de la gestion de ses risquesMembres d’une équipe de sécurité de l’informationConseillers experts en technologies de l’informationExperts techniques souhaitant se préparer à une mission en sécurité de l’information

••

PLAN DE COURSJour 1 :

Cadre normatif, légal et réglementaire lié à la sécurité de l’informationPrincipes fondamentaux de la sécurité de l’information

Jour 2 :Principes et concepts fondamentaux d’auditApproche d’audit basée sur les preuves et sur le risque

Audit documentaire d’un SMSIConduire une réunion d’ouvertureJour 3 :

Communication pendant l’auditProcédures d’audit : observation, revue documentaire, entretiens,

et évaluationRédaction des plans de tests d’auditFormulation des constats d’auditRédaction des rapports de non-conformitéJour 4 :Documentation d’auditRevue qualité

Évaluation des plans d’action correctifs

Jour 5 :

••••

•••••

PRÉ-REQUIS

ISO 27001 Lead Auditor

Ce cours intensif de cinq jours permet aux participants de développer l’expertise requise pour l’audit d’un

l’application de principes, procédures et techniques d’audit généralement reconnues. Pendant cette formation,

développe les aptitudes (maîtrise des techniques d’audit) et compétences (gestion des équipes et du programme d’audit, communication avec les clients,

•••

•••

••

•••

••••••

LMPS Group www.lmps-group.com

Catalogue de FORMATION 06

Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d’informations et d’exemples pratiques est fourni aux participants.À l’issue de la formation, un certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d’échec, les participants peuvent repasser l’examen sans frais, sous certaines conditions

Lieu

Examen

Nous contacter

L’examen «Certified ISO/IECLead Implementer»

Prix

Durée

Nous contacter

5 jours

OBJECTIFS

Acquérir une compréhension globale des concepts, démarches, normes, méthodes et

Management dela Sécurité de l’Information

sécurité de l’information,incluant le management des risques et des

prenantes d’une organisationAcquérir l’expertise nécessaire pour assister une organisation dans

Acquérir l’expertise nécessaire pour gérer une équipe de mise en

Développer les aptitudes et compétences nécessaires pour conseiller les organisations en termes de bonnes pratiques de gestion de la sécurité de l’information

DESCRIPTION

d’un SMSI

PUBLIC CONCERNÉChefs de projet ou consultants qui souhaitent préparer et assister

Management de la Sécurité de l’Information (SMSI)

l’information

Les responsables et cadres supérieurs en charge de la gouvernance des TI d’une entreprise et de la gestion de ses risquesMembres d’une équipe de sécurité de l’informationConseillers experts en technologies de l’informationExperts techniques souhaitant se préparer à occuper une fonction en sécurité de l’information ou en gestion de projet SMSI

PLAN DE COURSJour 1 :

processus

que le cadre normatif, légal et réglementairePrincipes fondamentaux de la sécurité de l’information

Rédaction d’une étude de faisabilité et d’un plan projet pour la mise en œuvre d’un SMSIJour 2 :

Développement de la politique et des objectifs du SMSISélection de l’approche et de la méthode d’évaluation des risques

Rédaction de la Déclaration d’ApplicabilitéJour 3 : Mise en place d’une structure de gestion de la documentationConception des mesures de sécurité et rédaction des procédures

Développement d’un programme de formation et de sensibilisation, et communication à propos de la sécurité de l’information

Gestion des opérations d’un SMSIJour 4 :

Développement de métriques, d’indicateurs de performance et de

Revue de direction du SMSIMise en œuvre d’un programme d’amélioration continue

Jour 5 :

••

••••

PRÉ-REQUIS

ISO 27001 Lead Implementer

Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour assister une

concernant les bonnes pratiques utilisées pour la mise en œuvre des mesures de la sécurité de l information à

••

•••

••••

••

••

••••

LMPS Group www.lmps-group.com

Informations ComplémentairesL’examen de certification n’est pas inclut avec la formation. Pour s’inscrire à l’examen,

vous pouvez nous contacter.

La certification CISM est basée sur un questionnaire à choix multiple de questions

concernant les domaines Durée 4 heures.

L’examen du CISM n’est disponible qu’en anglais

LieuNous contacter

Prix

Durée

Nous contacter

3 jours

DESCRIPTIONJour 1Gouvernance de la sécuritéManagement du risque

Gestion des plans de sécuritéGestion des activités de sécurité

Gestion des incidents et réponsesExamen blanc, questions-réponses

••

••

••

PUBLIC CONCERNÉManagersAuditeursExpertsConsultants et professionnels souhaitant enrichir leurs compétences en sécurité de l’information.

••••

PRÉ-REQUIS

intensive pour préparer à l’examen et non une formation de base.La compréhension de l’anglais est nécessaire car la documentation fournit aux participants est en anglais.

Catalogue de FORMATION07

CISM©Certified Information Security Manager

managers et aux professionnels seniors de la sécurité de l’information qui souhaiteraient obtenir

Association). Le programme de la formation couvre l’ensemble des cinq domaines nécessaires à la préparation de l’examen : gouvernance de la sécurité, gestion des risques, gestion des plans de sécurité, gestion des activités de sécurité, et gestion des incidents et réponses.

LMPS Group www.lmps-group.com

Ce cours d’une journée permet aux participants de se familiariser avec les concepts de base

mesure de la performance, l’engagement de la direction, l’audit interne, la revue de direction et l’amélioration continue

Catalogue de FORMATION 08

Introduction à l’ISO 27001

Informations ComplémentairesUn manuel de cours contenant plus de 100 pages d’informations et d’exemples pratiques est fourni aux participants.À l’issue de la formation, un certificat de participation de 7 crédits CPD (Continuing Professional Development) est délivré aux participants

Lieu

Examen

Nous contacter

Ne s’applique pas.

Prix

Durée

Nous contacter

1 jours

OBJECTIFSComprendre les fondamentaux de sécurité de l’information•

••••

DESCRIPTION

Amélioration continue de la sécurité de l’information

•••••••

PUBLIC CONCERNÉProfessionnels des TI souhaitant acquérir des connaissances globales des principaux

Conseillers experts en TIResponsables et cadres supérieurs en charge de la gouvernance des TI d’une organisation et de la gestion de ses risquesAuditeurs

••••

PRÉ-REQUISAucun

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel de cours contenant plus de 200 pages d’informations et d’exemples pratiques

est fourni aux participants. À l’issue de la formation, un certificat de participation de 14

crédits CPD (Continuing Professional Development) est délivré aux participants. En cas

d’échec, les participants peuvent repasser l’examen sans frais, sous certaines

conditions.

Lieu

Examen

Nous contacter

L’examen «Certified ISO/IEC

27001 Foundation»

Prix

Durée

Nous contacter

2 jours

OBJECTIFS

Sécurité de l’Information

••

DESCRIPTION•••

PUBLIC CONCERNÉMembres d’une équipe de sécurité de l’informationProfessionnels des TI souhaitant acquérir une compréhension globale des principaux

Techniciens impliqués dans les opérations liées à un SMSIAuditeursResponsables et cadres supérieurs en charge de la gouvernance des TI d’une organisation et de la gestion de ses risques

••

••••

PLAN DE COURSJour 1 :

Principes fondamentaux en sécurité de l’information

Amélioration continue de la Sécurité de l’Information

Jour 2 :Principes et élaboration de mesures de sécurité de sécurité de l’information

•••••••

•••••

PRÉ-REQUISAucun

Catalogue de FORMATION09

ISO 27001 Foundation

Ce cours permet aux participants de prendre connaissances des meilleures pratiques de mise

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel de cours contenant plus de 200 pages d’informations et d’exemples pratiques

est fourni aux participants. À l’issue de la formation, un certificat de participation de 14

crédits CPD (Continuing Professional Development) est délivré aux participants. En cas

d’échec, les participants peuvent repasser l’examen sans frais, sous certaines

conditions.

Lieu

Examen

Nous contacter

L’examen «Certified ISO/IEC

27001 Foundation»

Prix

Durée

Nous contacter

2 jours

OBJECTIFS•••

DESCRIPTION•••

PUBLIC CONCERNÉToute personne impliquée dans la gestion de la sécurité de l’information. L’accent est mis sur les menaces et les vulnérabilités de la sécurité de l’information, ainsi que les mesures nécessaires de protection. Ce cours concerne également les petites entreprises indépendantes pour qui des connaissances de base sur la sécurité del’information sont nécessaires. Il constitue ainsi une solide base de départ pour les professionnels qui s’engagent a la sécurité de l’information.

PLAN DE COURSModule N°1 :gestion des risques

Module N°2 : Exigences et mise en œuvre :

traitement du risque

Module N°3 : Concepts et bonnes pratiques en sécurité de l’information :Sécurité de l’informationLe concept d’informationValeur de l’information

Menaces et risquesApproche et organisation

Conformité à la réglementation

••

••

••••••••

PRÉ-REQUISAucun

ISO 27002 Foundation

La sécurité de l’information occupe désormais une place stratégique dans la gestion d’une

associé à une utilisation grandissante des réseaux, notamment le réseau interne d’une entreprise, la connection avec les réseaux d’autres entreprises et Internet. Dans ce contexte, la protection de l’information occupe une

Catalogue de FORMATION 10

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel de cours contenant plus de 250 pages d’informations et d’exemples pratiques

est fourni aux participants

À l’issue de la formation, un certificat de participation de 21 crédits CPD (Continuing

Professional Development) est délivré aux participants. En cas d’échec, les participants

peuvent repasser l’examen sans frais, sous certaines conditions

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

3 jours

OBJECTIFSComprendre la mise en œuvre d’un SMSIObtenir une compréhension globale des concepts, des approches, des normes, des méthodes et des techniques liées à un SMSIAcquérir l’expertise nécessaire pour soutenir (au sein d’un organisme) la mise en œuvre, la gestion et le maintien d’un SMSI

••••

DESCRIPTION•••

PUBLIC CONCERNÉ

Responsables de sécurité de l’information & Responsables de conformitéMembres d’un comité sécurité de l’informationConseillers experts en technologies de l’information & Experts techniques

•••••

PLAN DE COURSJour 1 :Comprendre et expliquer les opérations de l’organisme ISO ainsi que l’élaboration de normes de sécurité de l’information

Capacité à expliquer et illustrer les principaux concepts de la sécurité de l’information et de gestion des risques en sécurité de l’information

Jour 2 :

sécurité

Capacité à détailler et à illustrer les bonnes pratiques de sécurité par des exemples concrets

les faiblesses de chaque solutionJour 3 :

par un organisme

Examen accrédité par IAS

••••

••••

•••

PRÉ-REQUISAucun

Catalogue de FORMATION11

ISO 27002 Manager

Ce cours intensif de trois jours permet aux participants de développer l’expertise nécessaire

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d'informations et d'exemples pratiques

est fourni aux participants

Un certificat de participation de 31 crédits CPD (Continuing Professional Development)

est délivré aux participants. En cas d'échec, les participants peuvent repasser l'examen

gratuitement, sous certaines conditions.

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

OBJECTIFSAcquérir une compréhension des concepts, des approches, des normes, des méthodes et des techniques relatives au SMSI et les mesures de sécurité de l’information exigéesComprendre l’initialisation, la mise en œuvre, la maintenance et l’amélioration du SMSI au sein d’un organismeAcquérir l’expertise nécessaire pour gérer une équipe de mise en

Développer les connaissances et les compétences requises pour conseiller les organismes sur les meilleures pratiques en matière de gestion des mesures de la sécurité de l’information

contexte des mesures de sécurité de l’information

DESCRIPTION

Mise en œuvre des mesures de sécurité de l’information liées aux

Mise en œuvre des mesures de sécurité de l’information liées à la

l’exploitation et au réseauMise en œuvre des mesures de sécurité de l’information pour les

continuité et la conformité

PUBLIC CONCERNÉLes gestionnaires ou les consultants souhaitant mettre en œuvre un

Les gestionnaires des projets ou les consultants souhaitant

Management de la Sécurité de l’InformationLes personnes responsables de la sécurité de l’information ou de la conformité dans un organisme

Les membres d’une équipe de la sécurité de l’information Les conseillers experts en technologie de l’informationLes experts techniques souhaitant se préparer à occuper une fonction d’auditeur de la sécurité de l’informationLes personnes responsables de l’élaboration de leurs propres lignes directrices de gestion de la sécurité de l’information

PLAN DE COURSJour 1 :

Objectif et structure du coursCadre normatif et réglementairePrincipes fondamentaux de la sécurité de l’information

l’InformationPolitiques en matière de sécurité de l’informationOrganisation de la sécurité de l’informationJour 2 : Mise en œuvre des mesures de sécurité de l’information

des accèsSécurité des ressources humaines Gestion des actifs

Jour 3 : Mise en œuvre des mesures de sécurité de l’information

à l’exploitation et au réseau

Sécurité liée à l’exploitation Sécurité des communicationsJour 4 : Mise en œuvre des mesures de sécurité de l’information

incidents, la continuité et la conformité

des fournisseursGestion des incidents de la sécurité de l’informationAspects de la sécurité de l’information de la gestion de la continuité d’activitéConformité Règles d’or et conclusionJour 5 :

••••

••

••

••

••

PRÉ-REQUISDeux années d’expérience liée à la gestion de la sécurité de l’information

ISO 27002 Lead Manager

Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour soutenir un organisme dans la mise en œuvre et la gestion des mesures de sécurité d’un

utilisées pour mettre en œuvre des mesures de sécurité de l’information de tous les domaines

Catalogue de FORMATION 12

LMPS Group www.lmps-group.com

LieuNous contacter

OBJECTIFSComprendre les exigences de la norme PCI DSS en profondeur

La prise de décision dans le cadre de la gestion de la sécurité de l’information

••••

DESCRIPTION

Meilleures pratiques pour le stockage

Processus de conformitéComprendre les exigences PCI DSSLignes directrices sur les pratiques d’audit PCI DSS

••••

•••

PUBLIC CONCERNÉLes managers qui supervisent la conformité PCI DSS

Les professionnels de la sécurité opérant dans un environnement conforme aux normes PCI DSSLes auditeurs internes désireux de valider la conformité intérimaireLe personnel, les gestionnaires de projets et les gestionnaires des

risquesLe Personnel des services juridiques, des ingénieurs commerciaux et

cartes bancaires

banques, Technologie de l’information, Télécommunications etc.

•••

••

PLAN DE COURSSession 1 –Module 1: Qu’est-ce que la norme PCI DSS

Module 5: Quels sont les risques et les conséquences de la

Session 2 –Session 3 –Session 4 – Meilleures pratiques pour le stockage

Session 5 – Processus de conformitéModule 8: Comprendre les exigences de la norme PCI DSS

d’ensemble des 14 exigences de PA DSS o Comprendre les besoins

Module 10 : Comprendre la ‘portée’

PCI DSS

Session 6 – Comprendre les exigences PCI DSS

pare-feu pour protéger les données des titulaires de carte

de sécurité

de cartes·

titulaire de carte sur les réseaux publics ouverts

de gestion des clésModule 18: Exigence 5: Utiliser et mettre régulièrement à jour un logiciel antivirus

des applications sécurisés

des titulaires

ressources réseau et aux données des titulaires de carte.

l’information

•••••

••

••

••••

••

PRÉ-REQUISBonnes connaissances dans la gestion de la sécurité des SI.

reproductible. Le cours couvre l’ensemble des exigences de la norme PCI DSS, et l’accent est mis sur la

Catalogue de FORMATION13

PCI-DSS Lead ImplementerCertified Payment Industry Data Security Implementer

Durée3 jours

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d’informations et d’exemples pratiques

est fourni aux participants

Un certificat de participation de 31 crédits CPD (Continuing Professional Development)

est délivré aux participants. En cas d'échec, les participants peuvent repasser l'examen

gratuitement, sous certaines conditions.

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

OBJECTIFSComprendre les compétences principales du cadre privéAcquérir une compréhension approfondie des concepts, des approches, des normes, des méthodes et des techniques requises

Comprendre la relation entre les composants du cadre privé avec les

Acquérir l’expertise nécessaire dans la gouvernance du cadre privé, en

Acquérir l’expertise nécessaire dans la conformité de la gestion du

Développer les connaissances et les compétences nécessaires pour donner des conseils pour l’amélioration des programmes du cadre privé des organisations à travers l’utilisation des meilleures pratiques

••

DESCRIPTIONIntroduction aux concepts du cadre privé, tel que recommandé par Mise en œuvre du cadre privé

Mesure et amélioration continue du cadre privé•

•••

PUBLIC CONCERNÉLes gestionnaires des projets ou les consultants qui souhaitent préparer et soutenir les organisations dans la mise en œuvre et la gestion d’un cadre privéLes auditeurs de la sécurité qui souhaitent comprendre entièrement le processus de mise en œuvre du cadre privéLes professionnels expérimentés en gestion de la sécurité des TILes professionnels de la sécurité des TI intéressés d’obtenir la

Les agents du cadre privé, les agents de protection des données, les professionnels de la conformité portant un intérêt à la législation du cadre privé et au risqueLes professionnels en sécurité avec une expérience de première ligneLe personnel en sécurité de l’informationLes conseillers spécialisés en technologie de l’informationLes personnes et les organisations impliquées dans les fonctions où

••

••••

PLAN DE COURSJOUR 1 : Introduction aux concepts du cadre privé, tel que

Principes fondamentaux du cadre privéLégislation du cadre privé aux Etats-Unis et en EuropeRédaction d’un plan d’étude et d’un plan projet pour la mise en œuvre du cadre privé

la mise en œuvre d’un cadre privé

Leadership et approbation du projet du cadre privé

Elaboration d’une politique du cadre privéSélection de l’approche et de la méthodologie pour l’évaluation du risque

œuvre le cadre privé

Mise en œuvre du cadre privéMise en œuvre d’un cadre de gestion des documents

Développement d’un programme de formation et de sensibilisation et communication concernant le cadre privéGestion des incidentsGestion des opérations JOUR 4 Mesure et amélioration continue du cadre privé

Audit interneRevue de directionTraitement des problèmes et des sujets de préoccupationAmélioration continueCompétence et évaluation des implémenterJOUR 5 :

••••

••••••

•••

••

••

••••••

PRÉ-REQUISCinq années Dont deux années d’expérience de CLPI

ISO 29100 Lead privacy Implementer

ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour soutenir une organisation dans la mise en œuvre et la gestion d’un cadre privé, conforme

approfondie sur la manière de concevoir, de construire et de mener des programmes privés

de protection du cadre privé et fournit des références aux principes privés connus pour la technologie de l’information

Catalogue de FORMATION 14

LMPS Group www.lmps-group.com

OBJECTIFSLa formation RSSI permet d’acquérir les compétences indispensables à l’exercice de la fonction responsable de la sécurité

Connaissances techniques de baseSécurité organisationnelle

Etat du marché de la sécuritéBases juridiquesMéthodes d’appréciation des risquesStratégies de prise de fonction

••

•••••

PUBLIC CONCERNÉToute personne amenée à exercer la fonction de responsable

sécurité assistant un RSSI, responsables sécurité à la production.Les techniciens devenus RSSI, souhaitant obtenir une culture de management.

matière de sécurité des SI ou ne connaissant pas les acteurs du marché.Toute personne amenée à assurer une fonction de correspondant

Informations ComplémentairesLa formation est entièrement en français. Les stagiaires disposent du support de cours, du support d'exercice et de la correction des exercices avec des exemples de documents : politique de sécurité, procédures de sécurité, charte.

LieuNous contacter

Durée5 jours

PLAN DE COURSPlan long :IntroductionAccueilPrésentation de la fonction de RSSI en la mettant en perspective par rapport à tous les aspects de son environnementProduction, direction, métiers, conformité, juridique, etc.Aspects organisationnels de la sécuritéPanorama des référentiels du marchéPolitiques de sécuritéRédactionPolitiques globales, sectorielles, géographiquesConformitéGouvernance de la sécuritéIndicateurs sécuritéGestion des incidentsAspects techniques de la sécurité

Sécurité des applications (sessions, injection SQL, XSS)

Sécurité du poste de travail

Bases sur les SMSI

Préparation à l’auditFormation et communicationAudit à blancDocuments à préparerConsidérations pratiques

Réception des auditeurs (SoX, Cour des Comptes, Commission bancaire, etc.)Gestion de risquesMéthodologies d’appréciation des risquesEBIOSMEHARI

Evaluation du risqueTraitement des risquesAcceptation du risqueAspects juridiques de la SSIInformatique et libertésCommunications électroniquesConservations des traces

Atteintes aux STADCharte informatiqueAdministrateursActeurs du marché de la sécuritéGestion des relations avec les partenairesInfogérancePrestataires en sécuritéStratégies de prise de fonction de RSSI

Relations avec les métiers, la DSI, la DG, les opérationnelsRetour d’expérienceTémoignage d’un RSSI (selon les opportunités)Questions réponses avec les stagiaires

-••

•-••••••••-••••-•••-••••

•-••••••••-•••••••-•••-•••••

Cette formation a pour objectif de donner une vision macroscopique de la sécurité informatique aux RSSI. elle décrit les fondements de la sécurité informatique d’une manière général en mettant en avant:• Un historique de la sécurité informatique.• Les principales menaces pesant sur internet aujourd’hui.• Les principales classes d’attaques et de défense.

• Les recours et risques légaux.

Catalogue de FORMATION15

RSSIResponsable de Sécurité des Systemes d'Information

DESCRIPTION

••••••••

•••••••••

Plan court :Première journéeIntroduction à la fonction de RSSIAspects organisationnels de la sécuritéSeconde journéeAspects techniques de la sécurité

Troisième journéeConformité et préparation aux audits

Gestion de risquesQuatrième journéeBases juridiques pour le RSSISensibilisationCinquième journéeRelations avec les partenairesPrincipaux acteurs du marchéStratégies de prise de fonctionTémoignage d’un RSSI

LMPS Group www.lmps-group.com

OBJECTIFS

Devenir un vecteur de sensibilisation au sein de l’entreprise et en dehors

•••••••

DESCRIPTIONLes principes de la sécurité de l’informationLa gestion des mots de passeLes malwaresLe social engineeringLes emails frauduleux: spam, phishing, fraude au président, etc.Internet & les réseaux sociaux

Les comportements professionnels et non-professionnels

Les aspects légaux et la responsabilité

•••••••••••

PUBLIC CONCERNÉToute personne utilisant les nouvelles technologies et Internet.•

PLAN DE COURSImportance de la sécuritéBusiness:La Direction attend un traitement approprié de ses donnéesProtection de l’image de marqueProtection des actifs informationnelsEnvironnement légal et contractuel:Conformité avec les lois et réglementations existantesConformité avec les contrats et exigences MétiersTechnologies:Explosion des services dématérialisés et des volumes d’informationAugmentation des menaces et des vulnérabilitésAugmentation des attaques informatiques contre les compagniesLes menaces

Protection des écransProtection antiviraleSauvegardes des données

•••

••

••••••••

PRÉ-REQUISAucun

Sensibilisation à la Sécurité des Systèmes d’Information

Informations ComplémentairesLa formation est entièrement en français. Les stagiaires disposent du support de cours, du support d'exercice et de la correction des exercices avec des exemples de documents : politique de sécurité, procédures de sécurité, charte.

LieuNous contacter

Durée1 jours

Nous avons constaté ces dernières années une croissance fulgurante de l’utilisation des technologies de l’information et de la communication aussi bien dans la sphère professionnelle que privée.La digitalisation accrue de nombreux services et aspects de la vie quotidienne (e-mails, e-commerce, e-banking, informations et médias,

Catalogue de FORMATION 16

LMPS Group www.lmps-group.com

Catalogue de FORMATION17

OBJECTIFSDéterminer les pratiques en sécurité du SI.Évaluer les dispositifs de sécurité du SI.Être force de proposition en sécurité du SI.

•••

DESCRIPTION

Organiser l’audit de la sécurité du SIConduire l’audit interne de la sécurité du SIProposer des recommandations

••••

PUBLIC CONCERNÉAuditeur interne.

Responsable SI.

•••

PLAN DE COURSComprendre le système d’information pour assurer sa sécuritéL’organisation du SI.La sécurité du SI, les procédures associéesOrganiser l’audit de la sécurité du SICréer son programme d’audit interne.L’objectif de l’audit.

Préparer l’auditConduire l’audit interne de la sécurité du SIRédiger un questionnaire.Connaître les risques principaux de la sécurité du SI.

Réaliser des tests.

Proposer des recommandationsRédiger son rapport d’audit.

Établir des recommandations.

Établir un tableau de bord de la sécurité du SI.

••

••••

•••••••

•••••

PRÉ-REQUISAvoir les connaissances de base sur l’organisation d’un SI.Avoir déjà une expérience de conduite d’audits internes.

Audit Sécurité des Systèmes d’Information

Informations ComplémentairesUn support de cours est fourni aux participants

LieuNous contacter

Durée3 jours

devient indispensable. Cette formation a pour objectif de dérouler sur une journée les étapes clés de l’audit de sécurité du SI.

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d'informations et d'exemples pratiques

est fourni aux participants. Un certificat de participation de 31 crédits CPD (Continuing

Professional Development) est délivré aux participants. En cas d'échec, les participants

peuvent repasser l'examen gratuitement, sous certaines conditions ISO 31000 ne se

prête pas à des fins de certification

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

OBJECTIFSComprendre les concepts fondamentaux de la gestion du risque

Comprendre le but, le contenu et la corrélation entre la norme ISO

cadres réglementairesMaîtriser les concepts, les approches, les normes, les méthodes et les techniques permettant une mise en œuvre et une gestion

Développer l’expertise nécessaire pour soutenir un organisme dans la gestion et la surveillance du programme de management du

Acquérir les connaissances nécessaires pour conseiller de manière

gestion des risquesRenforcer les qualités personnelles nécessaires pour agir avec professionnalisme pendant la mise en œuvre d’un programme de management du risque

DESCRIPTION

Acceptation du risque, communication, consultation et surveillance,

Méthodologies d’appréciation du risque conformément à la norme ••

PUBLIC CONCERNÉLes gestionnaires des risques ou les personnes chargées du management du risquéLes personnes chargées de s’assurer que ce risque est géré

Les supérieurs hiérarchiques et les gestionnaires de projet

Les gestionnaires exécutifs et les supérieurs hiérarchiques de tout organisme, public ou privéLes rédacteurs de normes, guides, procédures et bonnes pratiques qui, en totalité ou en partie, déterminent la manière dont le risque

••

PLAN DE COURSJour 1 : Introduction,programme de gestion du risque selon ISO

Normes,cadres de référence et méthodologies en gestion du risqueMise en œuvre d’un programme de gestion du risqueComprendre l’organisme et son contexteJour 2 :traitement, acceptation, communication et surveillance selon ISO

Traitement du risqueAcceptation du risque et gestion du risque résiduelCommunication et concertation du risque

Jour 3 : Acceptation du risque, communication, consultation et

Acceptation du risqueCommunication et concertation

Jour 4 : Méthodologies d’appréciation du risque conformément à la

Méthodologies de gestion du risque, conformes à la norme ISO

Méthodologies de gestion du risque, conformes à la norme ISO

Jour 5 :

••••

••••••

•••

PRÉ-REQUISExperience Professionnelle: Cinq années Deux années d’expérience liée au management du risque

ISO 31000 Lead Risk Manager

Ce cours intensif de cinq jours permet aux participants de développer l’expertise et les connaissances nécessaires pour soutenir une organisation dans le processus de mise en

également acquérir une compréhension approfondie des meilleures pratiques utilisées pour

Catalogue de FORMATION 18

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel étudiant contenant plus de 250 pages d’informations et d’exemples pratiques est fourni aux participants. À l’issue de la formation, un certificat de participation de 21 crédits CPD (Continuing Professional Development) est délivré aux participants. ISO 27005 est une norme de lignes directrices sur la gestion des risques de sécurité et d'information, ce n'est pas une norme certifiable pour une organisation. En cas d’échec, les participants peuvent repasser l’examen sans frais, sous certaines conditions.

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

OBJECTIFSComprendre les concepts, approches, méthodes et techniques

de risque avec la méthode EBIOS

méthode EBIOS

sécurité de l’information, des mesures de sécurité, et la conformité

InterpréterAcquérir les compétences pour mettre en œuvre, maintenir et gérer un programme continue de gestion du risque dans la sécurité de

organisation sur les meilleures pratiques en gestion du risque dans la sécurité de l´information

••

DESCRIPTION

Evaluation du risque, traitement, acceptation, communication et Atelier avec des études de cas et examen EBIOS

•••

PUBLIC CONCERNÉGestionnaires de risquesPersonnes responsables de la sécurité de l’information ou de la conformité au sein d’une organisationMembre d’une équipe de sécurité de l’information

Consultants en technologie de l´information

gestion du risque

••

••

PLAN DE COURSJour 1 : Introduction, programme de gestion du risque,

Normes, cadres de référence et méthodologies en gestion du risqueMise en œuvre d’un programme de gestion du risque dans la sécurité de l´information

Jour 2 : Evaluation du risque, traitement, acceptation,

Évaluation du risqueTraitement du risqueAcceptation du risque dans la sécurité de l´information et gestion du risque résiduelCommunication du risque dans la sécurité de l´information

Jour 3 : Présentation EBIOS

Jour 4 :

Atelier avec des études de casJour 5 : Atelier avec des études de cas et examen EBIOSAtelier avec des études de cas Examen EBIOS

•••

•••

•••

•••

PRÉ-REQUISUne connaissance de base sur la gestion du risque et de la méthode EBIOS est recommandée

ISO 27005 Risk Manager avec EBIOS

Ce cours intensif de cinq jours permet aux participants de développer les compétences pour la maîtrise des éléments de base de la gestion des risques pour tous les actifs pertinents de la

de sécurité) a été développée par l´ANSSI en France. A partir d’exercices pratiques et d’études de cas, les participants pourront acquérir les aptitudes et compétences nécessaires pour réaliser une évaluation optimale du risque de la sécurité de l’information et de gérer le

Catalogue de FORMATION19

LMPS Group www.lmps-group.com

Informations ComplémentairesDans un centre de formation accrédité, ce cours prépare à la certification CISA de l’ISACA (Certified Information Systems Auditor). L’examen se compose de 200 questions à choix multiples et est proposé deux fois par an en juin et en décembre au cours d’une session de quatre heures. Un support de cours papier par participant. Des examens blancs pour l’évaluation des compétences acquises. Manuel de Préparation CISA en version papier. Manuel Complémentaire CISA : Questions, Réponses et Explications en version papier

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

CISA©Certified Information Systems Auditor

Catalogue de FORMATION 20

OBJECTIFS

S’entraîner au déroulement de l’examen et acquérir les stratégies de réponse au questionnaire.

••••

DESCRIPTIONDomaine 1 :Domaine 2 :Domaine 3 : acquisition, conception, implantation des SIDomaine 4 :Domaine 5 : protection des actifs informationnels

PUBLIC CONCERNÉAuditeurConsultant IT

Responsable ITResponsable sécurité

••

••

PLAN DE COURSDomaine 1 :Les standards d’audit.

La pratique d’un audit SI.Travaux pratiquesQuestions issues des précédentes sessions du CISA (ou d’examens comparables)Domaine 2 :La gouvernance des SI.La stratégie de la gouvernance du SI.Les procédures et le Risk management.La pratique de la gouvernance des SI.L’audit d’une structure de gouvernance.Les pratiques des plans de continuité et des plans de secours.

Travaux pratiques Questions issues des précédentes sessions du CISA (ou d’examens comparables).Domaine 3 : acquisition, conception, implantation des SI.

La gestion de projet : pratique et audit. Les pratiques de

développement.

Travaux pratiques Questions issues des précédentes sessions du CISA (ou d’examens comparables).Domaine 4 :d’information.L’audit de l’exploitation des SI.L’audit des aspects matériels du SI.L’audit des architectures SI et réseaux.Travaux pratiques Questions issues des précédentes sessions du CISA (ou d’examens comparables).Domaine 5 : protection des actifs informationnels Préparation et

La gestion de la sécurité : politique et gouvernance.

réseaux.L’audit des dispositifs nomades.Travaux pratiques Questions issues des précédentes sessions du CISA (ou d’examens comparables)

••••••

••••••••

••

••••

••••

••

••

PRÉ-REQUISConnaissances générales en informatique, sécurité et audit

questions à choix multiple en 4 heures) et la validation de cinq années d’expérience. Il est

décerné après validation des années d’expérience ou des équivalences

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel de cours contenant plus de 150 pages d’informations et d’exemples pratiques est fourni aux participants. À l’issue de la formation, un certificat de participation de 14 crédits CPD (Continuing Professional Development) est délivré aux participants. ISO 27005 est une norme de lignes directrices sur la gestion des risques de sécurité et d'information, ce n'est pas une norme certifiable pour une organisation. En cas d’échec, les participants peuvent repasser l’examen sans frais, sous certaines conditions.

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

2 jours

OBJECTIFS

Acquérir les compétences pour mettre en œuvre, maintenir et gérer un programme continue de gestion du risque dans la sécurité de l´information

l´information

•••

DESCRIPTION••

PUBLIC CONCERNÉGestionnaires de risquesPersonnes responsables de la sécurité de l’information ou de la conformité au sein d’une organisationMembre d’une équipe de sécurité de l’informationConsultants en technologie de l´information

•••••

PLAN DE COURSJour 1 :

Normes, cadres de référence et méthodologies en gestion du risqueMise en œuvre d’un programme de gestion du risque dans la sécurité de l´information

Jour 2 :Évaluation du risqueTraitement du risqueAcceptation du risque dans la sécurité de l´information et gestion du risque résiduelCommunication du risque dans la sécurité de l´information

••••

••••••

PRÉ-REQUISAucun

Catalogue de FORMATION21

ISO 27005 Risk Manager

Ce cours intensif de deux jours permet aux participants de développer les compétences pour la maîtrise des éléments de base de la gestion des risques pour tous les actifs pertinents de la

A partir d’exercices pratiques et d’études de cas, les participants pourront acquérir les aptitudes et compétences nécessaires pour réaliser une évaluation optimale du risque de la sécurité de l’information et de gérer le risque

LMPS Group www.lmps-group.com

Catalogue de FORMATION 22

Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d'informations et d'exemples pratiques est fourni aux participantsUn certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d'échec, les participants peuvent repasser l'examen gratuitement, sous certaines conditions

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

OBJECTIFS

Acquérir une compréhension globale des approches, des méthodes, des mesures et des techniques nécessaires pour une gestion

risque et les opportunités associées avec une organisationAcquérir l’expertise nécessaire pour soutenir un organisme dans l’établissement, la mise en œuvre, la gestion et le maintien d’un

Acquérir l’expertise nécessaire pour gérer une équipe chargée de la

Développer les connaissances et les compétences nécessaires pour conseiller les organismes en matière de bonnes pratiques anti-corruptionAider un organisme à mettre en œuvre les mesures nécessaires

DESCRIPTION•••

PUBLIC CONCERNÉLes responsables de projets ou les consultants qui souhaitent préparer et soutenir une organisation dans la mise en œuvre d’un

Les personnes responsables de la conformité anti-corruption dans

une organisationLes membres d’une équipe chargée de l’anti-corruptionLes experts techniques d’une organisation souhaitant se préparer à

de Management Anti-corruption

PLAN DE COURSJour 1 :existantObjectifs et la structure de la formation

objectifs anti-corruptionJour 2 :

Sélection de l’approche et de la méthode de mise en ouvre

corruption

Jour 3 :

Mise en œuvre de la politique anti-corruptionCommunication des nouvelles politiques aux personnes associéesPlan de formation et de sensibilisation

Jour 4 :

Surveiller les avantages de l’organisation pour assurer qu’ils ont des objectifs anti-corruption

corruption

Audit interneRevue de directionTraitement des problèmes et des non-conformitésAmélioration continue

Compétence et évaluation des implementers

Jour 5 :

•••••

••••

PRÉ-REQUISCinq années Deux années d’expérience liée à l’anti-corruption

ISO 37001 Lead Implementer

Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour assister une

••

••••

••••••••

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d'informations et d'exemples pratiques est fourni aux participantsUn certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d'échec, les participants peuvent repasser l'examen gratuitement, sous certaines conditions

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

OBJECTIFS

Acquérir l’expertise nécessaire pour gérer une équipe d’auditeurs du

parties prenantes de l’organisation et la prise de décision d’audit

DESCRIPTION•

PUBLIC CONCERNÉLes auditeurs internesLes auditeurs souhaitant réaliser et diriger des audits de

Les responsables des projets ou consultants souhaitant maîtriser

Les personnes responsables de la conformité anti-corruption au sein d’une organisationLes membres de l’équipe anti-corruptionLes experts techniques souhaitant se préparer à occuper une fonction d’auditeur du SMAC

••

PLAN DE COURSJour 1 :

Cadre normatif et méthodologies liés à l’anti-corruption

anti-corruption

Jour 2 :Principes et concepts fondamentaux de l’auditApproche d’audit basée sur les preuves et les risques

Conduire une réunion d’ouverture

Jour 3 :Communication pendant l’auditProcédures d’audit : observation, revue des documents, techniques d’échantillonnage

Formulation les conclusions d’audit

Jour 4 :Documentation d’audit et revue anti-corruption

Évaluation des plans d’actions correctives

Jour 5 :

•••

••

•••••

PRÉ-REQUISExpérience professionnelle: Cinq années Deux années d’expérience liée à l’anti-corruption

ISO 37001 Lead Auditor

Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour l’audit d’un

Auditor permettra aux participants d’acquérir les compétences et les connaissances nécessaires pour réaliser

des audits en appliquant les principes, les procédures et les techniques d’audit généralement reconnues. Durant

développera les aptitudes (maîtrise des techniques d’audit) et compétences (gestion des équipes et du programme d’audit, communication avec les clients,

•••

••

••

•••

•••••

Catalogue de FORMATION23

LMPS Group www.lmps-group.com

Informations ComplémentairesL’ensemble des supports, les exemples pratiques… et la documentation légale sont fournis sur supports électroniques réutilisables par les stagiaires.Les stagiaires bénéficient d’un accès direct et gratuit au Consultant ayant assuré la formation

Lieu

Examen

Nous contacter

Ne s'applique pas

Prix

Durée

Nous contacter

2 jours

Conformité à la loi 09-08de la théorie à la mise en application

Catalogue de FORMATION 24

OBJECTIFSMaitriser les bases théoriques et pratiques :

méthodologiques et techniques, outils de suivi (tableaux de bord).Prise en compte du contexte international.

••

DESCRIPTIONBases de la protection des donnés personnelles

Organisation de la conformité

Préparation des formalités

PUBLIC CONCERNÉ

traitent dans la gestion de la conformité.•

PLAN DE COURSModule 1 : Bases de la protection des donnés personnellesCadre historique et international de la protection des donnéesDonnées Personnelles, Traitements, Régimes, PrincipesAttributions et pouvoirs de la Commission de Protection des Données Personnelles

ExemplesModule 2 :

Module 3 : Organisation de la conformitéEquipe projet et pilotage du projet

PlanningMéthodologies d’audit et mise en conformitéOutils de suivi et de pilotage de la conformitéEvaluation des charges de travail

Module 4 :

Cartographie des traitements de l’organismeModule 5 : Préparation des formalités

Préparation de formalités de demande d’autorisation

•••••

•••••••

•••

••

PRÉ-REQUISAucun

•••••

LMPS Group www.lmps-group.com

Informations ComplémentairesExamen de certification COBIT 5 n’est pas inclus dans la formation. Pour s’inscrire à l’examen, vous pouvez nous contacter. La certification COBIT 5 Foundation est basée sur un questionnaire à choix multiple de 50 questions. La certification est obtenue si le candidat obtient au moins 25 réponses correctes (50%). Durée 40 minutes. L’examen du COBIT 5 Fondation n’est disponible qu’en anglais

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

3 jours

OBJECTIFS

métiers de l’Entreprise

DESCRIPTIONIntroduction : Les fonctions clés de COBIT 5Les 5 principes de COBIT 5

Introduction à l’implémentation de COBIT 5

Le modèle d’évaluation des processus de COBIT 5 (PAM)Préparation à l’examen

••••

PUBLIC CONCERNÉDirecteurs ExécutifsDirecteurs métiers

Responsables de la Sécurité de l’InformationPraticiens de l’informatique

ConsultantsResponsables et coordinateurs de service informatique et plus généralement à l’ensemble des personnels travaillant dans le domaine informatique.Cette formation sera également très utile aux gestionnaires et aux propriétaires de processus ainsi qu’aux professionnels de la qualité pour améliorer la Gouvernance de l’Informatique dans l’entreprise

•••••••

PLAN DE COURSIntroduction : Les fonctions clés de COBIT 5Les raisons du développement de COBIT 5L’historique de COBIT 5Ce qui a conduit au développement d’un référentiel

Le format et l’architecture produit de COBIT 5Positionnement de COBIT 5 par rapport aux autres référentielsLes 5 principes de COBIT 5Introduction aux 5 principes de base de COBIT 5

Les 7 facilitateurs de COBIT 5Retour sur le principe 4 : Favoriser une vision holistique

De l’utilisation des objectifs en cascade à la portée des processusIntroduction à l’implémentation de COBIT 5

Les facteurs internes et externes de l’EntrepriseLes facteurs-clés de succès pour l’implémentationLes 7 phases du modèle du cycle de vie

Les relations entre Facilitation du Changement et Amélioration Continue

Le modèle d’évaluation des processus de COBIT 5 (PAM)Introduction et objectif du Guide d’évaluation Domaines d’apprentissage

maturité

COBIT 4.1 Vue d’ensemble du modèle d’aptitude de COBIT 5 et les évaluationsLe modèle de référence de processus (PRM : Process Reference Model)Le modèle d’évaluation de processus (PAM : Process Assessment Model)Le cadre de mesure

Préparation à l’examenTrucs et astuces pour le passage de l’examenExamen blanc et correction en groupe

••••••

••••••

•••••••••

••

PRÉ-REQUIS

et de fonctionnement, préalablement à cet atelier. Une expérience pratique de l’audit est un plus

COBIT® 5 – Foundation

COBIT® 5 est la dernière version du référentiel de Gouvernance des SI et de Gestion des Services Informatique des Entreprises, produite par l’ISACA. Elle s’appuie sur plus de 15 années d’utilisation du référentiel COBIT par un grand nombre d’Organisations et d’utilisateurs appartenant à la fois aux communautés des métiers, de l’informatique, des risques, de la sécurité et de l’audit. Ce cours permet aux participants de comprendre les enjeux et les conséquences en matière de Gouvernance et de Gestion des Services IT considérés comme soutiens à la création de valeur par l’Entreprise

•••

••

••

•••

•••

••

••••

•••

Catalogue de FORMATION25

LMPS Group www.lmps-group.com

Catalogue de FORMATION 26

Appréciation du risque avec la méthode EBIOS

Informations ComplémentairesUn exemplaire de la documentation officielle de EBIOS publiée par l’ANSSI et fourni aux participants avec manuel de cours. contenant plus de 250 pages d’informations et d’exemples pratiques. À l’issue de la formation, un certificat de participation de 21 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d’échec, les participants peuvent repasser l’examen gratuitement sous certaines conditions.

Lieu

Examen

Nous contacter

Examen EBIOS

Prix

Durée

Nous contacter

3 jours

OBJECTIFS

Développer les compétences nécessaires pour conduire une appréciation du risque avec la méthode EBIOSMaîtriser les démarches pour conduire une appréciation du risque avec la méthode EBIOS

Acquérir les compétences pour mettre en œuvre, maintenir et gérer un programme en cours du management du risque de la sécurité de l’information

•••••

DESCRIPTIONConduire une appréciation du risque avec EBIOSAchèvement d’une appréciation du risque avec EBIOSAtelier avec des études de cas et examen EBIOS

•••

PUBLIC CONCERNÉLes gestionnaires du risque ou les consultants des TILes personnes responsables de la sécurité de l’information ou de la conformité dans une organisationLes membres d’une équipe de la sécurité de l’informationLe personnel qui participe aux activités de l’évaluation du risque avec la méthode EBIOS

••••

PRÉ-REQUISExpérience professionnelle

développera les compétences pour maîtriser les éléments de base de management du risque liés à tous les actifs pertinents de la sécurité de l’information en utilisant la méthode EBIOS. La

exercices pratiques et aux études de cas, le participant acquerra les connaissances et les compétences nécessaires pour réaliser une

PLAN DE COURSJour 1Conduire une appréciation du risque avecPrésentation de EBIOS

Jour 2Achèvement d’une appréciation du risque avec EBIOS

Atelier avec des études de casJour 3Atelier avec des études de cas et examen EBIOSAtelier avec des études de casExamen EBIOS

•••••

••••

•••

LMPS Group www.lmps-group.com

OBJECTIFSComprendre l’histoire de la protection des données personnelles en EuropePour mieux comprendre les concepts, les approches, les

sur le Règlement général sur la protection des donnéesPour comprendre les nouvelles exigences que le Règlement général sur la protection des données apporte aux organisations

de les mettre en œuvre

Acquérir l’expertise nécessaire pour soutenir une organisation dans l’évaluation de la mise en œuvre de ces nouvelles exigencesPour acquérir l’expertise nécessaire pour gérer une équipe mettant en œuvre le GDPRDévelopper les connaissances et les compétences requises pour conseiller les organisations sur les meilleures pratiques dans la gestion des données personnelles

cadre de la protection des données personnelles

DESCRIPTIONIntroduction à la protection des données personnellesCadre international

Évaluation d’impact de la protection des données•••

PUBLIC CONCERNÉLes gestionnaires de projet ou les consultants souhaitant préparer et soutenir une organisation dans la mise en œuvre de la nouvelle Les procédures et l’adoption des nouvelles conditions

Les auditeurs qui souhaitent comprendre pleinement le processus de mise en œuvre du GDPRDPO et cadres supérieurs responsables de la protection des

données personnelles d’une entreprise et de la gestion de ses risquesMembres d’une équipe de sécurité de l’informationMembres d’un cabinet d’avocatsConseillers d’experts en protection des données personnelles et sécurité de l’informationDes experts techniques et des experts en conformité souhaitant se préparer à un poste d’agent de protection des donnée

PRÉ-REQUISExpérience professionnelle : 5 années : deux ans en Data Protection

Data Protection Officier

Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour démontrer leurs connaissances, Compétences et pour la mise en œuvre, la gestion et l’alignement d’un cadre de

comptes Devant une inspection possible

••

•••

Catalogue de FORMATION27

LMPS Group www.lmps-group.com

Informations ComplémentairesExamen de CertificationDurée 3 heurs150 questions au choix

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

PLAN DE COURSJour 1 Fondements de la vie privéeIntroduction à la protection des données personnellesPrésentation du Règlement général sur la protection des donnéesConcepts fondamentaux inclus dans le GDPR

protection des donnéesExercice Cadre européenPrésentation de l’historique de la protection des données personnelles dans l’UEInstitutions européennes liées à la protection des données

Principes fondamentaux présentés dans le GDPR et ses implicationsExpliquer les droits des personnes concernées et leur donner leur participationDétail des responsabilités, des nécessités, des obligations et du besoin d’un agent de protection des données

processeurDocuments de protection des données personnelles et

formulaire de consentement, etc.)

faire face sous la GDPRCas pratique sur formulaire de consentementJour 2Cadre internationalIntroduction de la gouvernance sur InternetExaminer les résolutions de l’ONU concernant la protection des données personnellesTransfert international sécurisé de données personnelles vers des États non membres de l’UE

des données personnellesReliure des règles d’entrepriseAccords internationaux: PNR (Australie, Canada, États-Unis),

Protection des données personnelles aux Etats-Unis, Canada, Amérique du SudExercice Protection des données et technologies de l’informationPrincipes fondamentaux en matière de gestion des risques liés à la

sécurité de l’information

d’intégrité (et de disponibilité)Implication du GDPR pour les politiques d’accès

ExerciceJour 3

Comprendre l’implication de la technologie dans la protection des données personnelles

Grandes données et le GDPRInternet des choses: les périphériques qui rassemblent (non-stop) les données personnelles et l’alignement avec le GDPRPrésentation de la nouvelle ère avec l’informatique quantiqueExercice Gestion et réponse d’incidentComprendre ce qui constitue une violation des données personnellesExpliquer comment réagir en cas de violation de données personnelles

Nécessité d’un plan de continuité et des politiques de responsabilisationExerciceJour 4Évaluation d’impact de la protection des donnéesComprendre ce qu’est l’évaluation d’impact de la protection des données selon le GDPRRépondre au pourquoi, quand et comment un DPD doit-il évaluer dans le processus d’exécution d’une DPIAExpliquer en détail les étapes à suivre dans un DPIA

personnelles

personnelles et les principes fondamentaux sous le GDPRScénario pratique lors de la réalisation d’un DPIAJour 5

•••••

••

••

••

•••

•••

••••

••••

•••

••

•••

•••

••

••

••

Catalogue de FORMATION 28

LMPS Group www.lmps-group.com

Informations ComplémentairesL’examen de certification n’est pas inclut avec la formation. Pour s’inscrire à l’examen, vous pouvez nous contacter. La certification CISSP est basée sur un questionnaire à choix multiple (en français ou en anglais) de 250 questions concernant les 10 domaines du CBKDurée 6 heures. il est exigé 75% de bonnes réponses. Depuis janvier 2005, l’examen du CISSP est en français. Toutefois l’aspect international du CISSP nécessite de bien comprendre les concepts d’origine américaine et leurs correspondances avec le français.

Lieu

Examen

Nous contacter

Ne s'applique pas

Prix

Durée

Nous contacter

5 jours

CISSPCertified Information Systems Security Professional fr

OBJECTIFS•

DESCRIPTIONLe CBK couvre dix domaines de sécurité : Pratiques de gestion de la sécurité, Sécurité des opérations, Architecture et Modèles de Sécurité,

Télécommunications et des Réseaux, Continuité des opérations et Plan de reprise en cas de désastre, Loi, investigations et éthique et Sécurité

PUBLIC CONCERNÉManagersAuditeursExperts

••••

PLAN DE COURSJour 1Pratiques de gestion de la sécuritéSécurité des opérationsJour 2Architecture et Modèles de Sécurité

Jour 3

Jour 4Sécurité des Télécommunications et des RéseauJour 5Continuité des opérations et Plan de reprise en cas de désastreLoi, investigations et éthique

••

••

••

•••

PRÉ-REQUIS

l’information. il s’agit d’une révision intensive pour préparer à l’examen et non une formation de base.La compréhension de l’anglais est nécessaire car la documentation fournit aux participants est en anglais

Le cours de préparation au CISSP aborde les concepts de sécurité nécessaires à l’obtention

Catalogue de FORMATION29

LMPS Group www.lmps-group.com

Catalogue de FORMATION 30

Informations ComplémentairesUn manuel contenant plus de 400 pages d’information et d’exemples pratiques est fourni aux participants. Un certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participantsEn cas d’échec, les participants peuvent repasser l’examen gratuitement sous certaines conditions

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

OBJECTIFSComprendre et acquérir des connaissances générales en matière de

cadres de fonctionnementMaîtriser les concepts, les approches, les normes, les méthodes et les techniques permettant d’établir, mettre en œuvre et gérer

organisation

Développer l’expertise nécessaire pour conseiller une organisation

Renfoncer les compétences personnelles qui sont nécessaires pour

DESCRIPTION

sécurité

d’attaque

Gestion des incidents, surveillance et amélioration continue•

PUBLIC CONCERNÉ

Les experts de la sécurité de l’informationLes responsables de projet souhaitant gérer un programme de

Les experts techniques souhaitant se préparer à occuper une

Les personnes responsables du développement d’un programme de

•••

PLAN DE COURSJour 1 :

Objectifs et structure de la formationCadre normatif et réglementaire

LeadershipJour 2 :mécanismes d’attaqueLa sécurité dans un projet des applications

Mécanismes d’attaque

Jour 3 :l’information

Coordination et partage de l’informationProgramme de formationet de sensibilisationJour 4 : Gestion des incidents, surveillance et amélioration continueContinuité des activités

Mesure de la performance

Amélioration continue

Jour 5 :

•••••••

••••

PRÉ-REQUIS

ISO 27032 Lead Cybersecurity Manager

Ce cours intensif de cinq jours permet aux participants de développer les compétences et les connaissances

•••

•••

••••••••

LMPS Group www.lmps-group.com

OBJECTIFSComprendre la mise en œuvre de la Sécurité des applications selon

Acquérir une compréhension globale des concepts, des approches, des standards, des méthodes et des techniques requises pour une

Comprendre la relation entre les composants de la sécurité des

organisationAcquérir l’expertise nécessaire pour soutenir une organisation dans

la mise en œuvre, la gestion et le maintien de la sécurité des

Acquérir l’expertise nécessaire pour gérer une équipe de mise en

Développer les connaissances et les compétences requises pour conseiller une organisation pour les meilleures pratiques du management de la sécurité des applications

contexte de la sécurité des applications

DESCRIPTIONMise en œuvre de la SA•

PUBLIC CONCERNÉLes gestionnaires des SI, les administrateurs, les gestionnaires de développement de logiciels et les propriétaires d’applications, qui souhaitent évaluer les coûts pour mettre en œuvre et maintenir la sécurité des applications contre les risques et la valeur que celle-ci représente pour l’organismeLes membres d’une équipe des approvisionnements ou des

technique, souhaitant intervenir dans la mise en œuvre de la sécurité applicative

Les auditeurs désirant comprendre les processus de mise en

PRÉ-REQUISExpérience professionnelle : Cinq années Dont deux ans d’expérience dans les techniques de la sécurité des TI

ISO 27034 Lead Application Security Implementer

peuvent être mis en œuvre étape par étape, pour aider les organisations à développer, acquérir, mettre en

logiciel d’une application et à d’autres composants et à ses facteurs de contribution qui ont un impact sur sa sécurité, tel que le contexte technologique, le contexte

applications et des services) exposées à des risques associés aux applications.

•••

Catalogue de FORMATION31

LMPS Group www.lmps-group.com

Catalogue de FORMATION 32

Informations ComplémentairesUn manuel contenant plus de 450 pages d’information et d’exemples pratiques est fourni aux participantsUn certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d’échec, les participants peuvent repasser l’examen gratuitement sous certaines conditionsLes participants devraient avoir accès à une copie légale de la norme internationale ISO/IEC 27034 – Sécurité des applications –Partie 1 : Aperçu général et concepts, pour consultation en classe

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

PLAN DE COURSJour 1 :

Principes fondamentaux de la sécurité de l’information

d’application, composants, processus et acteurs impliqués dans la SAConcepts implicites intégrés

organisation

Jour 2 :

La sécurité dans un projet des applicationsLe processus de gestion de la sécurité des applicationsFourniture et opération d’une application

Développement de la validation de la SAJour 3 : Mise en œuvre de la SA

La SA au niveau organisationnelObjectifs de la SA pour une organisation

l’organisation)Le comité ONF

le processus de gestion de l’ONF

existants de l’organisation

Les bibliothèques des CSA

Etudes de cas

organisations

Elaboration des CSAAcquisition des CSAJour 4 :L’objectif de l’audit interne de la SARéduire le coût d’un audit

Protocoles et structure des données de CSA conformément à la

Un langage formel gratuit pour la communication des CSA

Structure des données, descriptions, représentation graphique

Jour 5 :

•••

••••

•••••

•••••

•••

•••

••

••

••••

•••

••••

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d'informations et d'exemples pratiques est fourni aux participantsUn certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d'échec, les participants peuvent repasser l'examen gratuitement, sous certaines conditions

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

OBJECTIFS

Acquérir l’expertise nécessaire pour gérer une équipe d’auditeurs prenantes d’une organisation

externe d’une organisation, son évaluation du risque et la prise de décision d’audit

DESCRIPTION•

PUBLIC CONCERNÉLes auditeurs internes

Les chefs de projets ou consultants souhaitant maîtriser les processus

Les directeurs de l’expérience et les cadres supérieurs responsables de

la gouvernance des TI d’une entreprise et de la gestion de ses risquesLes membres d’une équipe en sécurité de l’informationLes conseillers spécialisés dans de la technologie de l’informationLes experts techniques souhaitant se préparer à occuper une fonction d’auditeur dans la sécurité des applications

••

PLAN DE COURSJour 1 :

Cadre normatif, réglementaire et légal lié à la sécurité des applicationsPrincipes fondamentaux de la sécurité des applications

Jour 2 :Principes et concepts fondamentaux d’un auditApproche d’audit basée sur les preuves et les risques

Audit documentaire de la sécurité des applicationsConduire une réunion d’ouverture

Jour 3 :La communication pendant un auditLes procédures d’audit: observation, revue documentaire,

corroboration et évaluationPlans de test d’auditRédaction des constats d’audit et des rapports de non-conformitéJour 4 :Documentation d’auditRevue de la qualité

Évaluation des plans d’actions correctives

Jour 5 :

•••••

•••••

PRÉ-REQUISExpérience professionnelle: Cinq années Deux années d’expérience dans les techniques de sécurité de la TI

ISO 27034 Lead Application Security Auditor

Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour l’audit des

techniques d’audit généralement reconnues. Durant cette formation, le participant acquerra les connaissances

développera ses aptitudes (maîtrise des techniques de l’audit) et ses compétences (gestion des équipes et du programme d’audit, communication avec les clients,

••

•••

••

••

••••••

Catalogue de FORMATION33

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d’informations et d’exemples pratiques est fourni aux participantsUn certificat de participation de 31 crédits CPD (Continuing Professional Development) sera délivré aux participants à l’issue de la formation. En cas d’échec, les participants peuvent repasser l’examen gratuitement, sous certaines conditionsLa norme ISO 27035 fournit des lignes directrices pour la gestion des incidents et ne se prête donc pas à la certification des organismes

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

OBJECTIFSComprendre les concepts, les approches, les méthodes, les outils et

Comprendre, interpréter et fournir des conseils concernant la mise en œuvre et la gestion des processus de gestion des incidents

et d’autres normes pertinentes

Acquérir les compétences pour mettre en œuvre, maintenir et gérer un programme de gestion des incidents de sécurité de l’information

organismes en matière de meilleures pratiques de gestion de sécurité de l’information

DESCRIPTIONIntroduction, cadre de la gestion des incidents selon la norme Mettre en œuvre un processus de gestion des incidents

Surveiller, mesurer et améliorer un processus de gestion des incidents•

PUBLIC CONCERNÉLes gestionnaires des incidentsLes responsables des processus opérationnelsLes gestionnaires du risque de la sécurité de l’informationLes gestionnaires de la conformité règlementaire

Les membres d’une équipe de réaction suite aux incidentsLes personnes responsables de la sécurité de l’information ou de la conformité dans un organisme

••••

PLAN DE COURSJour 1 : Introduction, cadre de la gestion des incidents selon la

gestion des incidentsNormes de gestion des incidents et meilleures pratiquesChoisir un cadre de gestion des incidentsCompréhension de l’organisme et de son contexteJour 2 :

Stratégie de la gestion des incidents et gestion de projet

des incidents

Conception et documentation de la détection, des rapports et des processus de gestion des incidents

mise en œuvre et de la gestion d’un processus de gestion des incidentsJour 3 : Mettre en œuvre un processus de gestion des incidents

Procédures et politiques de gestion des incidentsMise en œuvre des processus de sécurité et des mesures associées à la gestion des incidents

Création d’une équipe de réponse aux incidents de la sécurité de l’informationJour 4 : Surveiller, mesurer et améliorer un processus de gestion des incidents

des incidents dans les opérationsDéveloppement des métriques, des indicateurs de performance et des tableaux de bordRevue de directionMise en œuvre d’un programme d’amélioration continueDévelopper et proposer les meilleurs plans d’actions correctives et préventivesJour 5 :

•••

••

••

PRÉ-REQUISExpérience professionnelle : Cinq années Deux années d’expérience dans la gestion des incidents

ISO 27035 Lead Incident Manager

Ce cours intensif de cinq jours permet aux participants de développer les compétences pour maîtriser un modèle de mise en œuvre des processus de gestion des incidents dans l’ensemble de leur organisme, en

acquerront les connaissances et les compétences nécessaires pour gérer les incidents de sécurité de

des incidents.

•••

••

••

••

•••

Catalogue de FORMATION 34

LMPS Group www.lmps-group.com

OBJECTIFS

Une mesure objective de votre compétence ainsi qu’un niveau

reconnu mondialementUne découverte des meilleures pratiques pour les réseaux et les

Des outils pour protéger le capital opérationnel de vos clients contre les attaquants internes et externes en plus d’implanter une sécurité

DESCRIPTION

Sécurité logique

Surveillance, détection et protection

SCADA

•••

PUBLIC CONCERNÉProfessionnels de la sécurité qui souhaite acquérir sécurité SCADA compétences professionnellesIT recherche du personnel pour améliorer leurs compétences et connaissances techniquesTI et les gestionnaires de risques qui cherchent une

SCADA ingénieurs et opérateursSCADA IT personne

Certified SCADA Security Architect

transport, les mines et de la gestion ainsi que du traitement de l’eau. L’accréditation CSSA est idéale pour les administrateurs de réseaux industriels, les

haut et fusionner les connaissances du personnel de la sécurité des technologies opérationnelles à ceux des technologies informationnelles. La formation CSSA couvre un spectre très large, depuis les attaques sur le terrain jusqu’à l’évaluation automatisée des vulnérabilités pour les réseaux SCADA.Les domaines suivants seront couverts :• Développement de la politique de sécurité SCADA• Normes de sécurité SCADA et meilleures pratiques• • Problèmes de sécurité du protocole SCADA• Sécurisation des communications sur le terrain• • • Évaluation de la vulnérabilité

••

•••

Catalogue de FORMATION35

Informations ComplémentairesNos instructeurs possèdent une longue expérience pratique en matière de sécurisation des systèmes ICS/SCADA dans les domaines de l’énergie, du transport et du traitement de l'eau.Un manuel de cours contenant plus de 600 pages d’informations, d’exemples pratiques sous forme de LAB est fourni aux participants.Un certificat de participation de 31 crédits CPD (Continuing Professional Development) sera délivré aux participants à l’issue de la formation.

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

LMPS Group www.lmps-group.com

Catalogue de FORMATION 36

PLAN DE COURSJour 1 :

industriel.Discuter et exercer un langage ICS.Laboratoire : Ladder LogicLaboratoire : Incursion dans le HMI

Évolution des processus des protocoles de connexion directe aux réseaux de communication industrielle.Introduction aux protocoles ICS.Comparaisons entre les réseaux conventionnels et les réseaux industriels.Faire la nomenclature des faiblesses des protocoles.Discuter de la sécurité dans un protocole de sécurité sur le terrain.Laboratoire : Modbus

Jour 2 :

Exposer les faiblesses des fournisseurs.Comparer les technologies informationnelles aux technologies opérationnelles SCADA.

Module 4: Gouvernance de la sécurité, cadres, stratégie, politiques,normes, procédures et lignes directrices

processus et procédures.Examiner les sections communes d’une politique de sécurité.

Module 5 : Introduction à la sécurité et au risque

Examiner les principes fondamentaux de l’évaluation des risques.

Décrire le problème avec les mots de passe.

Jour 3 :Discuter des outils d’architecture réseau.

dans le pare-feu.

plates-formes de pare-feu.

Créer une base de règles de pare-feu.Laboratoire : Conception de base de règles de pare-feu.

Prioriser la sécurité des sites.Concevoir une architecture de sécurité pour les infrastructures de communications.

Module 10 Sécurité des accès à distance

Discuter de l’accès à distance des fournisseurs.

distance.Laboratoire: Attaque sur un accès à distanceJour 4 : Module 11: Surveillance, détection et protection

Déterminer comment traiter les événements de sécurité à surveiller.

compensateur.Discuter de la valeur de détection des journaux d’application SCADA.

correctifs et mesures de compensationsRépondre aux objections face aux logiciels anti-malware en environnement SCADA.Discuter de l’importance de l’anti-malware.Discuter de l’automatisation de la gestion anti-malware.Décrire le problème de la mise à jour des rustines.Décrire les problèmes de mise en place des rustines dans un environnement SCADA. � Discuter de la méthodologie de gestion des correctifs.

Mesures de compensations.

Discussion sur l’unité organisationnelle.

groupe (SSO).Discuter de l’application SCADA et de l’intégration de l’AD.

Module 14: Organismes de normalisation de la sécurité des

sécurité SCADA.

Discuter du programme de sensibilisation à la sécurité.Discuter du programme d’évaluation de la sécurité.Discuter du programme d’urgence.Discuter du programme de gestion des incidents

Discuter de l’outil Snort

Jour 5 :Module 18:Laboratoire : Attaque sur le SCADA

Laboratoire : L’informatique et le SCADALaboratoire : Attaque “Man in the middle”Laboratoire : Attaque “Stuxnet ” sur les infrastructures

de sécurité SCADA

••••

•••••

••

••••

•••

•••

•••

•••••

••••••••••••

••

•••••••••

••••

•••••••

••••

•••

••••

••••••

••

•••

••••••••

••••••

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel contenant plus de 450 pages d’information et d’exemples pratiques est fourni aux participantsUn certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d’échec, les participants peuvent repasser l’examen gratuitement sous certaines conditions

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

OBJECTIFSPour comprendre les risques auxquels sont confrontés ces environnements et les approches appropriées pour gérer ces risques.Développer l’expertise pour prendre en charge un programme de sécurité SCADA proactif incluant les politiques et la gestion des vulnérabilités.

opérationnels et techniques dans un programme de sécurité SCADA.

haute disponibilité.Pour pouvoir gérer un programme d’activités de test de sécurité

DESCRIPTIONIntroduction à SCADA et ICS avec des principes fondamentauxConception d’un programme de sécurité et d’une architecture de sécurité réseau

continuité des activités.••

PUBLIC CONCERNÉLes managers d’actifs ou les consultants qui souhaitent préparer et de soutenir uneLes professionnels de la sécurité souhaitant acquérir des compétences professionnelles en sécurité SCADALe personnel informatique cherche à améliorer ses compétences techniques et ses connaissances

Les responsables de l’informatique et des risques recherchant une

Ingénieurs et opérateurs SCADAPersonnel informatique SCAD

PLAN DE COURSJour 1 : Introduction à SCADA et ICS avec des principes fondamentauxObjectif et structure du coursPrincipes fondamentaux et concepts de la sécurité SCADA et SCADA

vulnérabilitésJour 2 : Conception d’un programme de sécurité et d’une architecture de sécurité réseauProgramme de sécurité SCADA, conception, développement et mise en œuvreÉvaluation des risques

Jour 3 :incidents et continuité des activités.

Gestion des incidents par rapport à SCADAContinuité d’activité et récupération après sinistre

Jour 4 :Testing principlesLegal and ethical issuesPenetration testing approaches

Management of a penetration test

Maintaining a testing programJour 5 :

•••

••

PRÉ-REQUISExpérience professionnelle: 5 années dont deux années en sécurité d’information.

Lead SCADA Security Manager

de l’importance Les impacts associés à de tels environnements, une approche professionnelle globale de la sécurité est nécessaire et c’est exactement ce

••

•••

•••

•••••••

Catalogue de FORMATION37

LMPS Group www.lmps-group.com

Certified Ethical Hacking

Informations ComplémentairesParticipants : 10 maximumsExamen compris dans le prixCours donné en Français

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

OBJECTIFSL’objectif de ce cours est de vous aider à maîtriser une méthodologie de piratage éthique qui pourra aussi bien être utilisée dans un test d’intrusion que dans une situation de piratage éthique, ainsi que d’accroître vos compétences en matière de sécurité et d’acquérir de meilleurs

PUBLIC CONCERNÉ

sécurité et qui sont concernés par l’intégrité de l’infrastructure réseau.

PLAN DE COURSJour 1Module 1: Introduction au Ethical Hacking

Module 4: EnumérationJour 2

Jour 3

Module 10: Attaques par Déni de ServiceModule 11: Hijacking de sessions

Jour 4

Module 14: Injection SQL

Jour 5

••••

••••

••••

••••

•••

PRÉ-REQUIS

domaines que chaque pirate éthique veut connaître pour monter en compétences dans le domaine de la sécurité de l’information.

Catalogue de FORMATION 38

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel de l'étudiant contenant plus de 550 pages d'informations et d'exemples

pratiques est remis aux participants

Un certificat de participation de 30 UEC/CPE (unités d'éducation continue/ Continuing

Professional Education) est délivré aux participants

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

OBJECTIFSS’assurer que le CLFE est en mesure de protéger sa crédibilité et

d’investigationS’assurer que le CLFE est en mesure de mener les opérations d’investigation ainsi que la démarche à adopter pour atteindre les objectifs attendusS’assurer que le CLFE est en mesure d’opérer en toute sécurité sur les ordinateurs, extraire ou installer les périphériques ou

éventuelle présence de media contenant de l’information à examinerS’assurer que le CLFE a le savoir nécessaire pour trouver l’information pertinente sur un media ou sur une image bit-à-bit de

d’exploitation ou par l’utilisateurS’assurer que le CLFE est en mesure de conduire une investigation légale informatique, qui préserve les preuves et les rend recevables par un tribunal, dans un réseau, dans le cloud ou dans un environnement virtuelS’assurer que le CLFE est en mesure de conduire une investigation de base sur un smartphone ou une tablette.

outils d’investigation (logiciels, matériels) sur le terrain

DESCRIPTION

fondements des exploitationsStructure du dossier : Examen, acquisition et conservation de la

preuve électronique

Examen, acquisition et conservation de la preuve

PUBLIC CONCERNÉSpécialiste d’expertise technico-légale informatique

Professionnel travaillant ou intéressé par le travail des organismes légaux

technico-légale informatiqueMembre d’une équipe de sécurité de l’informationConsultant expert dans la technologie de l’informationPersonne responsable de l’examen du média pour l’extrait et la

•••

PLAN DE COURSJour 1 :informatique et fondements des exploitations

Phases de l’opération d’expertise technico-légale informatique

informatiquePérimètre contextuel : contextualiser la saisie de la preuveStructure interne des ordinateurs, ports internes principaux et disque durPorts principaux externes et cartes d’adaptateurSupports et périphériques externesFondements des RAID

Rédaction et lecture d’un médiaJour 2 : Structure du dossier : Examen, acquisition et conservation de la preuve éléctronique

Format des données sur un médiaStructure logicielle d’un médiaStructure des données et du dossierPreuve de la conclusionBase du registre et similitude entre Linux et MacConservation de la preuve électroniqueStériliser, copier, cloner, imager et rétablir un médiaJour 3 :

Jour 4 : Examen, acquisition et conservation de la preuveProcessus de démarrage : MBR, GPT et UEFIRéseau, virtualisation et nuageTéléphones cellulaires et tablettesJour 5 :

•••

••

•••••

PRÉ-REQUISDeux années d’expérience professionnelle dans le domaine informatique, dont une dans le domaine de l’enquête

Certified Lead Forensics Examiner

Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire dans la maîtrise du

participants acquerront une comprehension approfondie des principes d’expertise technico-légale informatique selon les meilleures pratiques utilisées pour mettre en oeuvre le redressement de la preuve

••

•••

•••••••

••

•••

Catalogue de FORMATION39

LMPS Group www.lmps-group.com

Certified Secure Java Developer

Informations ComplémentairesCette formation est basée sur l’alternance de théorie et de pratiqueCours magistral illustré avec des exemples issus de cas réelsExercices pratiques basés sur une étude de cas complète, incluant des jeux de rôles et des présentations orales Exercices en classe pour aider à la préparation de l’examen Tests pratiques analogues à l’examen de certificationAfin de préserver la bonne réalisation des exercices pratiques, le nombre de participants à la formation est limité.

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

OBJECTIFSComprendre le besoin de sécurité

PUBLIC CONCERNÉLes développeurs Java souhaitant améliorer leurs compétences de sécurité.

PLAN DE COURSContenu du coursModule 1 : introduction

Module 4 : attaques et contre-mesures pour applications WebModule 5: scanners d’applications Web

Module 8 : meilleures pratiques de sécurité du serveur Web (Apache)

•••••••••••

•••

••

PRÉ-REQUIS

Le cours présentera des directives et des considérations de sécurité dans Java Web Applications Development. Les participants

Catalogue de FORMATION 40

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel d'étudiant contenant plus de 450 pages d'informations et d'exemples

pratiques sera distribué aux participants.

Un certificat de participation de 31 crédits CPD (développement professionnel continu)

sera délivré aux participants. En cas d'échec d'un examen, les participants sont

autorisés à reprendre l'examen gratuitement sous certaines conditions

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

OBJECTIFSPour comprendre les risques auxquels sont confrontés ces environnements et les approches appropriées pour gérer ces risques.Développer l’expertise pour prendre en charge un programme de sécurité SCADA proactif incluant les politiques et la gestion des vulnérabilités.

opérationnels et techniques dans un programme de sécurité SCADA.

haute disponibilité.Pour pouvoir gérer un programme d’activités de test de sécurité

DESCRIPTION

et à la portéeConnaissances et techniques de la Fondation technique (avec des exercices pratiques dans tous les domaines)

PUBLIC CONCERNÉLes professionnels de la sécurité souhaitant acquérir des compétences formelles en matière de test de pénétrationLe personnel informatique cherche à améliorer ses compétences techniques et ses connaissancesLes auditeurs cherchent à comprendre les processus de test de pénétration

Les responsables de l’informatique et des risques recherchant une compréhension plus détaillée de l’utilisation appropriée et

Manoeuvres d’incident et professionnels de la continuité d’activité qui cherchent à utiliser des tests dans le cadre de leurs régimes d’essai

PLAN DE COURSJour 1 Domaine 1 : Introduction aux tests de pénétration, à

Principes de test de pénétrationProblèmes juridiques et éthiquesPrincipes fondamentaux de la sécurité de l’information et de la gestion des risquesApproches de test de pénétrationPhases de test de pénétrationGestion d’un test de pénétrationJour 2technique (avec des exercices pratiques dans tous les domaines)Sécurité des réseaux et des infrastructuresSécurité des applications WebSécurité des applications mobilesIngénierie sociale

Jour 3

d’applications Web

Jour 4Documentation de l’évaluation et de la déclaration de la qualité des testsPlans d’action et suiviGestion d’un programme de testCapture pratique des exercices de drapeau

Jour 5

•••

••

••••

PRÉ-REQUISUne connaissance de base des tests de pénétration est recommandée

Certified Lead Pen Test Professional

Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour mener un test professionnel de pénétration En utilisant un mélange de techniques techniques pratiques et de compétences

sur les connaissances et les compétences requises par un professionnel qui cherche à diriger ou à prendre part

Application Web et sécurité mobile ainsi que l’ingénierie sociale. En plus, le cours Se concentre sur la manière d’appliquer pratiquement ce qui a été appris sur les tests actuels de pénétration au jour le jour et ne se développe pas Des concepts théoriques non liés, datés ou inutiles. Outre les compétences techniques approfondies, nous enseignons à nos participants les compétences de gestion dont ils ont besoin pour mener une pénétration Test prenant en compte les risques commerciaux et les principaux problèmes commerciaux, permettant aux personnes qui terminent le cours d’avoir le droit Le mélange des compétences commerciales et techniques réelles doit être une pénétration respectée, comprise et professionnelle testeur. Au jour quatre des délégués du cours, utiliser les compétences acquises lors d’une capture complète de l’exercice de test de pénétration du drapeau

•••

••

••

••••

Catalogue de FORMATION41

LMPS Group www.lmps-group.com

Informations ComplémentairesUn support de cours est fourni aux participants

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

3 jours

OBJECTIFSAider les participants à comprendre l'importance des évaluations de la vulnérabilité en fournissant des connaissances complexes et des compétences dans l'évaluation de la vulnérabilité.

Comprendre les outils VA généraux ainsi que des exploits populaires dont un ingénieur informatique devrait être familier.

• •

DESCRIPTION••••

PUBLIC CONCERNÉinformatique de ISSOIngénieur Informatique

••

PLAN DE COURSModule 1

Évaluation de la vulnérabilitéAvantages d’une évaluation de la vulnérabilité

Sécurité de la vulnérabilité

L’état d’avancement du projetÉnoncé du projetÉvaluation des préoccupations actuelles du réseauVulnérabilités dans les réseauxMéthodologie de l’évaluation de la vulnérabilité du réseauPhase I: Phase de collecte des donnéesPhase II: entretiens, avis d’information et enquête pratique.Phase III: Gestion des risques

Des exemples de certaines vulnérabilités qui ne sont pas toujours évidentesCatégoriser les risques

Examen de la politique (Top-Down)

Module 2Vulnérabilités critiques

Informations sur les arrières connuesInformations sur la mémoire des fuitesInformation sur le réseauDivulgation de l’utilisateurExamen pratiqueRevue des pratiques exemplairesModule 3

Recherche de moteurs Enregistrement de nom de domaine WHOIS WHOIS BGP de sortieRecherche de bases de données DNS à l’aide de Nslookup Dig pour un

Probing SMTP Probing cont.Numérisation Ports coupe-feu

supplémentaires NMAP UDP Scans UDP Port Scan Null Sessions

Révision des contre-mesures Module 4Imprimantes à empreintes digitales

Exploration des technologies d’applications WebÉvaluation de la technologie Active Database Backend

Procédures stockées étenduesArrêt des attaques directes SQL ServerAttaque des serveurs de base de donnéesObtention d’informations sensiblesMappages d’URL vers des applications Web Chaîne de requête

Module 5Évaluation des services à distance et VPNServices d’information à distanceRécupération des informations de la version du service DNS

Stratégie des chaînes communautaires LDAP rwho RPC rusersServices de maintenance à distance FTP SSH Telnet X Windows Citrix

Évaluation des services IP VPN

Module 6

Module 7Rapports GFI Languard GFI Reports MBSA MBSA Reports Review

•••••••••••••••••••••••••

••

•••••••

•••

••••

•••

••

•••••••••••••••

•••••••••

Certified Vulnerability Assessor

elle peut aider un ingénieur à prévenir les interruptions graves de votre organisation.

•••

Catalogue de FORMATION 42

LMPS Group www.lmps-group.com

CWASPCertificat Professionnel en Sécurité des Applications Web

Catalogue de FORMATION43

OBJECTIFSComprendre les besoins en matière de sécurité pour les applications web contre-mesures

Concevoir et développer des applications web sécurisées•• •

PUBLIC CONCERNÉTous les développeurs d’applications Web,les testeurs,les concepteurs qui souhaitent améliorer leurs compétences en sécurité

améliorer leurs compétences et leur sensibilisation à la sécuritéLes chefs d’équipe et chefs de projetTechniciens et managers de la sécurité

AuditeursToute personne intéressée par les techniques de sécurisation des applications Web

Web pour de meilleurs tests

••

••

PLAN DE COURSSeance 1 : Introduction et étude de casModule1: Études de cas de piratage Web

Séance 2 :

Module 4: Les vulnérabilités AJAXModule 5: Les services Web

Séance 3 :applications Web

Module 10:Zone d’intérêt du pirate

Séance 4 : Introduction aux vulnérabilités des applications WebModule 14:Top 10OWASPModule 15: Liste WASC des vulnérabilitésSéance 5 : tests fonctionnels VS tests de sécurité

Séance 6 : Tests pratiques sur la sécurité d’une application Web

non sécurisées.Séance 7 : techniques décodage sécurisé

Séance 8 :

Séance9 :Séance10 : Attaques IFrameSéance11 : tests et évaluations continues de la sécurité

de l’infrastructure

••

••••

•••••••

••

•••

••

••••

•••

•••

examine les vulnérabilités des applications Web et montre comment les attaquants ciblent ces applications

DESCRIPTION••••••

•••••

Introduction et étude de cas

Introduction aux vulnérabilités des applications WebTests fonctionnels VS tests de sécuritéTests pratiques sur la sécurité d’une application Web

Techniques décodage sécurisé

Attaques IFRAMTests et évaluations continues de la sécurité

PRÉ-REQUISConnaissances en développement d’applications Web.

Informations ComplémentairesUn certificat sera attribué par l’Institut de sécurité de l’information

LieuNous contacter

Durée3 jours

LMPS Group www.lmps-group.com

CSDDCertified Secured .NET Developer

OBJECTIFS

Comprendre le besoin de sécuritéComprendre les menaces de sécurité

Mettre en œuvre les meilleures pratiques de sécuritéAméliorer la sécurité des applications ASP.NET•

••

PUBLIC CONCERNÉLes développeurs .NET souhaitant améliorer leurs compétences de sécurité•

PLAN DE COURSSéance 1 : IntroductionModule 1: Introduction et étude de cas

Séance 2 : Modélisation des menacesObjectif de modélisation des menacesTerminologies utilisées

Modèle STRIDModèle DREADOutils de modélisation de menaceSéance 3 :

Web Burp SuiteSéance 4 :OWASP Top 10

A4-Inseparables

Abus de fonctionnalitéVulnérabilités du serveur

WEB vers LANTest de logique Attaques basées sur Flash

IFrame AttacksSéance 5 : Meilleures pratiques de sécurité du serveur Web (IIS)Scanner automatisé

Interprétation des résultats

Séance 6 : Meilleures pratiques de sécurité de la base de données (MS SQL Server)Meilleures pratiques de gestion de session

Best PracticesGestion des erreurs et enregistrementSéance 7 :Séance 8 : Meilleures pratiques de sécurité de la base de données (MS SQL Server)Séance 9 :Outils SDL

Séance 10 : Test des services Web

Intégration dans le processus de développement de logicielsRapport de lecture

Obtenir un ROI d’un SCA

•••

••••••

••

••••••••••••••••••

••••

•••••••

••••••

••••••

Le cours présentera des lignes directrices de sécurité dans le développement d’applications .NET. Les participants apprendront les

DESCRIPTION•••••

••••

IntroductionModélisation des menaces

Meilleures pratiques de sécurité du serveur Web (IIS)

Meilleures pratiques de sécurité de la base de données (MS SQL Server)

Test des services Web

LieuNous contacter

Catalogue de FORMATION 44

LMPS Group www.lmps-group.com

CSPDCertified Secure PHP Developer

OBJECTIFS

Comprendre le besoin de sécuritéComprendre les menaces de sécurité

Conception et développement d’applications PHP sécuriséesConception et développement d’une application utilisant ESAPI •

••

PUBLIC CONCERNÉLes développeurs PHP souhaitant améliorer leurs compétences en sécuritéTesteurs qui veulent améliorer leurs compétences en sécurité

•••

PLAN DE COURSSéance 1 : IntroductionModule 1: Introduction et étude de cas

Séance 2 : Modélisation des menacesObjectif de modélisation des menacesTerminologies utilisées

Modèle STRIDModèle DREADConsidération pratiqueOutils de modélisation de menaceSéance 3 :

Burp SuiteSéance 4 : Attaques et contre-mesures pour applications WebOWASP Top 10

Exposition aux données sensibles

Abus de fonctionnalité

Plongeon de WEB vers LANTest de logique Attaques basées sur FlashIFrame AttacksSéance 5 : Scanners d’applications WebScanner automatisé

Interprétation des résultats

Séance 6 : Cadres de sécurité

Séance 7 :Préoccupations de validationMeilleures pratiques de gestion de session

CSRF Fixes

Gestion des erreurs et enregistrementSécurité dans .htaccessSécurité dans php.iniSéance 8 : Meilleures pratiques de sécurité du serveur Web (Apache) SessionSéance 9 : Meilleures pratiques de sécurité de base de données

Séance 10 :Séance 11 : Test des services WebSéance 12 :

•••

•••••••

••

••••••••••••••

•••••

••••

••••••••••

Le cours présentera des lignes directrices de sécurité dans PHP Web Applications Development. Les participants apprendront les bases de la sécurité des applications, comment appliquer la sécurité sur une application basée sur PHP au niveau du code et les meilleures pratiques de sécurité à suivre dans chaque phase de développement de logiciels.

DESCRIPTION••••••

•••••

IntroductionModélisation des menaces

Attaques et contre-mesures pour applications WebScanners d’applications WebCadres de sécurité

Meilleures pratiques de sécurité du serveur Web

Test des services Web

Catalogue de FORMATION45

Informations ComplémentairesUn support de cours est fourni aux participantsExercices de pratique

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

Nous contacter

LMPS Group www.lmps-group.com

OBJECTIFS

ensuite aux mesures de sécurité standard qui devraient toujours être utilisées.•

DESCRIPTIONWindowsLinuxSun Solaris

•••

PUBLIC CONCERNÉ

Un expert en sécurité de l’informationles administrateurs de sécurité d’information

•••

PRÉ-REQUIS

Sécurité des systèmes d’exploitation

Informations ComplémentairesUn support de cours est fourni aux participants

LieuNous contacter

vous montrera comment fonctionne chaque technologie de sécurité Windows, comment accéder aux vulnérabilités et sécuriser vos

fonctionnalités de sécurité.

Catalogue de FORMATION 46

PLAN DE COURSWindows

Les droits de l'utilisateur

Session 8 : Sécurité des IIS

Linux

Sun Solaris

Session 18 : Procédures de secours et d'urgence

•••••••••

•••

••••••

LMPS Group www.lmps-group.com

OBJECTIFS•

PUBLIC CONCERNÉLes techniciens en sécuritéLes gestionnaires responsables ou en relation avec des groupes de sécuritéTout dirigeant qui veut mieux comprendre les risques auxquels son organisation fait face

•••

PLAN DE COURSSession 1 : IntroductionIntroduction et études de cas

professionnels de la sécuritéSession 2 : Cartographie du réseau

Principes fondamentaux de Portscan “Nmap” du réseauÉnumérer les services réseau

Session 3 :Attaques de smurf

L’accès non autoriséExécution à distance du codeAttaques sur les protocoles MITM

Session 4 :Découverte de la vulnérabilité

Serveurs FTPProblèmes SNMP ServeursSMTP Sécurité VPNServeurs Web (IIS, Apache)

Metasploit FrameworkSession 5 :Insecurities in Wireless

Filtrage MACConcept sur EvilTwinQuestions de sécurité dans WEPComprendre les problèmes liés à la mise en œuvre de l’algorithme RC4

Problèmes WPSSession 6 : Audit de sécurité réseauRevue d’architectureConcept de DMZ et VLANAudit des périphériques

Auditeur de pare-feuAudit basé sur des règlesAudit de sécurité réseau au point de vue de l’ISMSDétection des menaces

Gestion du journal

••

••••

••••••

••••••

•••••••••

•••••••••••

Avec l'explosion de l'Internet et du monde électronique, les réseaux informatiques, s'ils ne sont pas sécurisés de manière adéquate, ils sont ciblés à beaucoup de menaces qui peuvent causer des dommages à l'entreprise. L'objectif principal de ce cours est de

appropriés qui peuvent être mis en œuvre pour éviter ces vulnérabilités.

DESCRIPTION•••

•••

Session 1 : Introduction

Catalogue de FORMATION47

Sécurité des Réseaux

Informations ComplémentairesUn support de cours est fourni aux participants

LieuNous contacter

LMPS Group www.lmps-group.com

OBJECTIFSUne fois ce cours terminé, les participants devraient être en mesure de comprendre:

Les Composants clés dans un déploiement de base de donnéesL’intégration des bases de donnéesLe processus d’évaluation approfondie de la base de donnéesLes Techniques utilisées par les pirates pour exploiter les failles et les vulnérabilités de la base de données

••••••

PUBLIC CONCERNÉLes équipes de sécurité internes•

PLAN DE COURSOracleSession 1: implémentation de sécurité Oracle

Session 5 : outils de sécurité et de développement

Session 8 : sauvegardes et outils de récupération après sinistre

SQL Server 2008Session 10: sécuriser le serveur avec une installation sécuriséeSession 11 : Sécurité SQL générale

•••••••••

••••••

entreprise sont des actifs numériques.l’organisation a besoin de maintenance et surtout de protection contre les attaques

DESCRIPTION••

Oracle

Sécurité des bases de données

Informations ComplémentairesUn support de cours est fourni aux participants

LieuNous contacter

Catalogue de FORMATION 48

LMPS Group www.lmps-group.com

OBJECTIFSLes avantages de sécurité de la virtualisation, comme la sécurité de stockage, la sécurité du bureau, les meilleures capacités d’enregistrement pour les

Dans ce cours, nous enseignerons les fondamentaux de la sécurité de la virtualisation avec un traitement approfondi des problèmes de sécurité de virtualisation les plus pressants d’aujourd’hui

PUBLIC CONCERNÉ

Responsables informatiquesAdministrateurs de réseau

Fournisseurs de solutions de virtualisationProfessionnels de la sécurité

•••

•••

PLAN DE COURSSession 1 : Principes fondamentaux de la virtualisationModule 1: Introduction à la virtualisation

Module 4: Virtualisation de bureauSession 2 :Module 5: Introduction à la menace de sécurité

Session 3 : sécurité pour les composants de virtualisation

Module 10: Sécurité de virtualisation de bureauSession 4 :Module 11: Initiation

Module 14: Mise en œuvreModule 15: Opérations et maintenance

Session 5 : sécurité de stockage Sixième session: sécurité des grappes

Module 18: Sécurité de stockageModule 18.1: données en mouvement

Session 6 : sécurité des grappes

Session 7 : meilleures pratiques

••••

••

•••••••••

••••

••••

••••••

C’est l’une des technologies les plus avancées et les plus répandues dans la plupart des organisations. Cependant, avec toutes les nouvelles technologies, il existe de nouvelles menaces potentielles inconnues qui doivent être éliminé.

DESCRIPTION••••

•••

Session 1 : Principes fondamentaux de la virtualisation Session 5 : sécurité de stockage

Catalogue de FORMATION49

Virtualisation et Sécurité

Informations ComplémentairesUn support de cours est fourni aux participants

LieuNous contacter

LMPS Group www.lmps-group.com

Informations ComplémentairesLe kit de cours comprend:Livre d'étudiant WSE Student (330 pages).Brochure Concepts / définitions clésCertificat d'achèvement

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

4 jours

Sécurité sans filCertified Wireless Security Engineer

Catalogue de FORMATION 50

OBJECTIFS

Avoir des connaissances pour concevoir et mettre en œuvre une solution pour atténuer les risques et les menaces.•••

DESCRIPTION

Sécurité legal

Génération de clé

l’itinérance sécurisée rapideAttaques communesAudit de la sécurité

PUBLIC CONCERNÉ

quelqu’un qui possède une expérience d’une année ou plus dans les technologies de réseautage.•

PRÉ-REQUISExpérience professionnelle: une expérience d’une année ou plus dans les technologies de réseautage.

••••••••••••

LMPS Group www.lmps-group.com

PUBLIC CONCERNÉLes professionnels de l’informatique•

PLAN DE COURSSession 1 : IntroductionIntroduction à AndroidArchitecture de sécurité Android

Composants d’applications Android

Session 2 :Fichiers ApkInverser les applications AndroidVulnérabilités basées sur l’enregistrementl’épinglage SSLSession 3 : Vulnérabilités basés sur la lectureStockage sécurisé des données

Interaction des applications Android et manipulation d’intention

Exploiter des appareils Android avec MetasploitSession 4 :MVC et architectureProcesseur ARMMécanismes de sécurité iOSSession 5 :

Connexion à votre appareil JailbreakéOutils à installerBases de données SQLite

Session 6 :

Session 7 :Exploiter les applications iOS

•••••••

••••

••••

•••

•••••

••••

La plupart de nos vies numériques tournent autour de l’utilisation de smartphones et de tablettes, la sécurité mobile est devenue une préoccupation majeure en matière de sécurité. Ce cours examinera en profondeur tous les aspects de la sécurité mobile. À partir

notre protection des consommateurs et des données. Nous couvrons des exemples de sécurité réel soit dans le cadre de sécurité

stratégies sécurisées de conception d’applications mobiles seront proposées pour encourager les programmeurs et les développeurs à écrire des codes sécurisés dans leurs applications .

DESCRIPTION•••

••

IntroductionSécurité des applications iOSCréer une plate-forme Pentest

Exploiter les applications iOS

Catalogue de FORMATION51

Sécurité Mobile

Informations ComplémentairesUn support de cours est fourni aux participants

LieuNous contacter

LMPS Group www.lmps-group.com

PLAN DE COURSSession 1 : IntroductionÉtudes de casTaxonomie des malwaresAssembler la langue pour la recherche sur les logiciels malveillants

Session 2 : Concept de PEComprendre PE

Introduction aux débogueurs

Concepts avancés de débogageRéglage des points d’arrêtDébogage d’une application “Cracking” une application de démonstrationSession 3 :Machines virtuellesConcept SandboxTravailler avec REMnux

Session 4 :

Concept de démontage

Dumping de processus

Session 5 :

Malwares dans le navigateur

•••••

••••••••

••••

••••••••

•••••••

malveillants sur le réseau virtuel.

DESCRIPTION•••

IntroductionReverse Engineering Executable

Advanced Reverse Engineering Malwares

Informations ComplémentairesUn support de cours est fourni aux participants

LieuNous contacter

Catalogue de FORMATION 52

LMPS Group www.lmps-group.com

Informations ComplémentairesUn support de cours est fourni aux participants

LieuNous contacter

Durée3 jours

OBJECTIFS

Kibana, Beats avec une couche d’apprentissage en machine sur ces données pour déterminer les compromis actifs dans votre réseau, les éventuelles fraudes, et visualiser tout ces information pour une meilleure perception par l’œil humain.En tant qu’exercice complet, les participants seront charger de mettre en oeuvre ELK et Hadoop ainsi que par l’installation du projet Apache Metron qui repose sur les mêmes principes.

PUBLIC CONCERNÉGestionnaires en sécurité d’informationPersonnel en sécurité d’information

••

PLAN DE COURSJour 1

participants seront invités à exécuter des exercices de visualisation sur une instance existante de Kibana. Cependant, une compréhension de

Le deuxième jour et le 3ème jourla sécurité.

pratique devraient participer nécessairement à la séance du 1er jour pour l’introduction de Big Data.

••

DESCRIPTION••

Catalogue de FORMATION53

Big Data Security Analytics

LMPS Group www.lmps-group.com

OBJECTIFS

PUBLIC CONCERNÉExpérience : deux années

PLAN DE COURSModule 0: Web Application Intro

Module 4: OWASP Top 10Module 5: Threat Modeling

Module 8: Burp Suite

Module 10: Writing Secure CodeModule 11: Web Application Penetration Testing

••••••••••••••••••

Les applications Web sont de plus en plus avancées. Elles sont critiques pour presque toutes les grandes entreprises en ligne. Comme plus d’applications sont Web Activé, le nombre de problèmes de sécurité des applications Web augmentera.

Secure Web Application Engineer

Informations ComplémentairesLivre d'étudiantCD étudiantPrincipaux concepts de sécurité & Livre de définitionsSection Conseils rapides, résuméQuestions et réponses pour chaque module

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

4 jours

Catalogue de FORMATION 54

LMPS Group www.lmps-group.com

Informations ComplémentairesUn support de cours est fourni aux participants

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

OBJECTIFSComprendre XXSComprendre SQL InjectionComprendre Network Acces protectionComprendre Nap EnforcementComprendre SQL Inject MEComprendre Broken authenticationComprendre cross site scripting

•••••••

DESCRIPTION

du suivi en temps réel.

PUBLIC CONCERNÉCe cours est également adapté aux développeurs d’applications et aux professionnels de la sécurité.•

PLAN DE COURSFirewallsLAB: Securing the PerimeterAdvanced FilteringLAB: Advanced Filtering

Lab: Selecting a Firewall ArchitectureHardening: Establishing a Secure BaselineLAB: HardeningWindows Server 2008 Security (Part I)

Windows Server 2008 Security (Part II)LAB: TPMIntrusion Detection and Prevention Why Intrusion Detection?LAB: Intrusion DetectionProtecting Web ApplicationsLAB: Protecting Web AppsMemory Analysis

Endpoint protectionLAB 1: Network Access Protection with DHCP

Securing Wireless

•••

PRÉ-REQUISLe participant idéal devrait avoir une connaissance en développement.

Catalogue de FORMATION55

Avec ce cours, les participants estimeront les techniques de renforcement de la défense en établissant une sécurité parfaite et en examinant les meilleures méthodologies et pratiques pour les environnements sécurisés.

Penetration Testing Advanced

•••

LMPS Group www.lmps-group.com

Informations ComplémentairesLivre de participantGuide du laboratoire participantGuide de préparation à l'examen

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

DESCRIPTIONModule 1: Introduction

Module 4: Disk Storage Concepts

Module 11: Computer Forensic Processing Techniques

Module 15: Cell Phone Forensics

Appendix 1: PDA Forensics

PUBLIC CONCERNÉAgents de sécuritéGestionnaires SI

AvocatsResponsables informatiques

••••••

Catalogue de FORMATION 56

PRÉ-REQUISExpérience professionnelle d’une année

participants apprennent la découverte électronique et les techniques avancées d’enquête.

approprié.

Certified Digital Forensics Examiner

•••••••••••••••••••

LMPS Group www.lmps-group.com

LieuNous contacter

Durée5 jours

OBJECTIFS

Acquérir par la pratique une démarche de base du déroulement d’un projet

PUBLIC CONCERNÉChefs de projet ( junior ou senior)Ingénieurs projet seniors

Toute personne devant assumer des fonctions de management de projet.

••••

PLAN DE COURSJour 1Terminologie et Concepts de baseDémarrage d’un projetJour 2

Exécution d’un projetSurveillance et maîtrise d’un projetJour 3Management des parties prenantesManagement du contenuManagement des délaisManagement des coûtsManagement de la qualitéJour 4Management des risquéManagement de la communicationManagement des ressources humainesManagement des approvisionnementsJour 5Management de l’intégrationResponsabilité professionnellePrésentation de l’examen PMPExamen blanc

••

•••

•••••

••••

••••

Project Management Professional (PMP)d’accréditation est géré par le project Management Institute

DESCRIPTION•

•••

prenantes

Catalogue de FORMATION57

PMPProject Management Professional

PRÉ-REQUISConnaissances en management de projetAvoir été chef de projet est un plus

••

ExamenExamen de Certification

LMPS Group www.lmps-group.com

Catalogue de FORMATION 58

Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d’informations et d’exemples pratiques est fourni aux participantsÀ l’issue de la formation, un certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d’échec, les participants peuvent repasser l’examen sans frais, sous certaines conditions.

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

OBJECTIFS

Acquérir une compréhension globale des concepts, démarches, normes,

Acquérir l’expertise nécessaire pour assister une organisation dans

Acquérir l’expertise nécessaire pour gérer une équipe de mise en

Développer les aptitudes et compétences nécessaires pour conseiller les organisations en termes de bonnes pratiques de gestion des services

du management des services en technologie de l´information

••

DESCRIPTION

SMS•

••

PUBLIC CONCERNÉChefs de projet ou consultants qui souhaitent préparer et assister

management des services (SMS)

Le personnel responsable de la gestion d´un département de technologie de l’information ou la conformité dans une organisation

Membres d’une équipe de gestion des services en technologie de l´informationConseillers experts en technologie de l’informationExperts techniques souhaitant se préparer à occuper une fonction de manager dans un département de technologie de l’information ou en gestion de projet d´un SMS

PLAN DE COURSJour 1 :

Principes fondamentaux des services en technologie de l´information

Rédaction d’une étude de faisabilité et d’un plan projet pour la mise en œuvre d’un SMSJour 2 :

Rédaction de la politique et objectifs du SMSDocumentation des processus et des procéduresGestion des niveaux de serviceBudgétisation et comptabilisation des services en TIGestion des compétences

Gestion du changement

Gestion de la Capacité et de la disponibilitéGestion de la Continuité du service et de la sécuritéGestion des incidents et problèmesGestion opérationnelle d’un SMSJour 3 :Jour 4 :

Développement de métriques, d’indicateurs de performance et de

Revue de direction du SMSMise en œuvre d’un programme d’amélioration continue

Jour 5 :

••••

••••••

PRÉ-REQUIS

ISO 20000 Lead Implementer

Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour

••

••••••

••

••••

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d’informations et d’exemples pratiques est fourni aux participantsÀ l’issue de la formation, un certificat de participation de 31 crédits CPD (Continuing Professional Education) est délivré aux participants. En cas d’échec, les participants peuvent repasser l’examen sans frais, sous certaines conditions

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

OBJECTIFS

Acquérir l’expertise nécessaire pour gérer une équipe d’auditeurs d´un SMS

prenantes d’une organisation

externe d’une organisation et de prise de décision dans le contexte d’un audit d´un SMS

DESCRIPTION•

PUBLIC CONCERNÉ

Chefs de projets ou consultants souhaitant maîtriser le processus

l’informationLe personnel responsable de la gestion d´un département en technologie de l’information ou la conformité dans une organisation

Membres d’une équipe de gestion des services en technologie de l´informationConseillers experts en technologie de l’informationExperts techniques souhaitant se préparer à occuper une fonction de manager dans un département en technologie de l’information ou en gestion de projet d´un SMS

PLAN DE COURSJour 1 :

management des services

Jour 2 :Principes et concepts fondamentaux d’un auditApproche d’audit basée sur les preuves

Audit documentaire d’un SMSConduire une réunion d’ouvertureJour 3 :

Communication pendant l’auditProcédures d’audit : observation, revue documentaire, entretiens,

et évaluationRédaction des plans de tests d’auditFormulation des constats d’auditRédaction des rapports de non-conformitéJour 4 : Documentation d’auditRevue qualité

Évaluation des plans d’action corrective

Jour 5 :

••••

•••••

PRÉ-REQUIS

ISO 20000 Lead Auditor

Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour

et la gestion d’une équipe d’auditeurs via l’application de principes, procédures et techniques d’audit généralement reconnues. Pendant cette formation, le participant pourra acquérir les aptitudes et

exercices pratiques, le participant développe les aptitudes (maîtrise des techniques d’audit) et compétences (gestion des équipes et du programme

•••

••

••

•••

••••••

Catalogue de FORMATION59

LMPS Group www.lmps-group.com

Catalogue de FORMATION 60

Informations ComplémentairesUn certificat «ITIL V3 Foundation » est délivré aux participants qui auront réussi l’examen et qui remplissent l’ensemble des autres exigences relatives au niveau de qualification choisi.

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

3 jours

OBJECTIFSEn trois jours, les participants vont acquérir les connaissances nécessaires pour :

organisation IT a besoin pour fournir des services informatiques de qualité à l’entreprise

Expliquer les avantages d’une approche intégrée de la fourniture et du support des services informatiques

acquisesMettre en pratique les principes d’ITIL

DESCRIPTIONIntroduction et notions génériquesStratégie des ServicesConception des ServicesTransition des ServicesExploitation des Services

Amélioration Continue des Services

APMG International

•••••

PUBLIC CONCERNÉ

PLAN DE COURSJour 1 :

Section 1 : Objectifs et structure du cours

Section 4 : Gestion de la stratégieSection 5 : Gestion du portefeuille de services

Jour 2 :

Section 8 : Conception des services

Section 10 : Gestion des catalogues de ServicesSection 11 : Gestion du catalogue des services

Section 14 : Gestion de la capacitéSection 15 : Gestion de la continuité d’activité

Jour 3 :

et gestion des opérations TI

Préparation de l’épreuve, ses enjeux et modalitésTransmission de méthodes stratégiques sur le timing

Sensibilisation aux pièges technologiques éventuellement rencontrésExamens d’entrainement sous forme de QCM proposés dans les

Corrections détaillées des examens d’entrainement, certaines questions ouvrant de brefs débats présidés par le formateur

APMG International

•••

••••

•••••••••

•••••

ITIL V3 Foundation

•••

•••••••••

•••••••

la gestion des services informatiques au sein d’une organisation.

Des professionnels de l’informatiques qui travaillent au sein d’une

courant d’amélioration des services.

entreprise IT. Au programme de cette formation ITIL : traitement exhaustif des sujets d’examen de

d’ensemble des concepts clés qui vous permettront de réussir votre examen ITIL Foundation

LMPS Group www.lmps-group.com

OBJECTIFSComprendre la mise en œuvre de la gouvernance des technologies de l’information par l’entreprise en respectant le cadre de

Acquérir une compréhension approfondie des concepts, des approches, des normes, des méthodes et des techniques

technologies de l’information par l’entrepriseComprendre la relation entre les éléments de la gouvernance des

responsabilité, la stratégie, l’acquisition, la performance, la conformité et le comportement humainPréparation d’un processus d’acquisition et d’approvisionnementCalculer les avantages en utilisant des techniques de rentabilité

Rédaction et mise en œuvre des stratégies d’optimisation des coûts

••

DESCRIPTION

Stratégie TI et acquisitionManagement de la performance et des risquesManagement des ressources, de la conformité et du comportement humain

•••••

PUBLIC CONCERNÉLes managers de projet ou consultants souhaitant préparer et soutenir une organisation pour la mise en œuvre la gouvernance des technologies de l’information par l’entreprise

la mise en œuvre de la gouvernance des technologies de l’information par l’entreprise et le management de ses risquesLes cadres supérieurs responsables de la gouvernance des TI par l’entreprise et le management de ses risquesMembres des groupes de surveillance des ressources au sein de l’organisationLes spécialistes techniques ou externes, tels que les spécialistes

juridiques ou comptables, associations de ventes au détail, ou des organismes professionnelsLes fournisseurs du matériel, des logiciels, de communication et autres produits informatiques

consultants)Les membres d’une équipe chargée de la sécurité de l’information

Les conseillers spécialisés en technologie de l’information

étendre les objectifs relatifs aux TI de l’organisation

PRÉ-REQUISExpérience professionnelle : Cinq années Deux années d’expérience dans la gouvernance des TI par l’entreprise

ISO/IEC 38500 Lead IT Corporate Governance Manager

Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour soutenir une organisation dans la mise en œuvre et la gestion de la gouvernance des technologies de l’information

une compréhension approfondie des meilleures pratiques utilisées pour gouverner de manière appropriée une gouvernance des technologies de l’information par l’entreprise à travers les principes de la norme

••

Catalogue de FORMATION61

LMPS Group www.lmps-group.com

Catalogue de FORMATION 62

Informations ComplémentairesUn manuel de cours contenant plus de 500 pages d'informations et d'exemples pratiques est fourni aux participantsUn certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participantsEn cas d'échec, les participants peuvent repasser l'examen gratuitement, sous certaines conditions

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

PLAN DE COURSJour 1 :Domaine 1 : Introduction à la gouvernance des technologies de

Introduction et bref historique de la gouvernance des technologies de l’information par l’entreprise

des technologies de l’information par l’entrepriseModèle de gouvernance pour la gouvernance des technologies de l’information par l’entreprise

Établissement de l’équipe projet GEIT et élaboration du Plan de projet GEIT

Jour 2 :

Alignement stratégique des objectifs TI liés aux objectifs de l’entreprise par cascade d’objectifsSatisfaction des exigences des parties prenantes à travers la

des ressources

Etablissement d’un comité chargé de la stratégie des TI en

risque et la performance

et les risquesCatégorisation des investissements des TI

Préparation d’un processus d’acquisition et de provision

Rédaction et mise en œuvre des stratégies d’optimisation des coûtJour 3 :

technologies de l’information

� L’interopérabilité des divers

activités et d’une stratégie de repriseJour 4 : Domaine 4 : Management des ressources, de la conformité et du comportement humain

Rédaction et intégration des stratégies RHManagement des contrats, management des relations, et management des actifs par SLA et OLAManagement et gouvernance des donnéesEnregistrement et surveillance de l’utilisation et de la disponibilité des ressources TIPratiques de sous-traitance : sur site, hors site, et à l’étrangerMesurer la performance continue de la prestation des servicesGouvernance de la conformité aux exigences légales et d’autres normesGouvernance du comportement humain et management de changement organisationnel et culturelJour 5 :

••

••

••

••

••

••

•••

••

•••

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d'informations et d'exemples pratiques est fourni aux participantsUn certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d'échec, les participants peuvent repasser l'examen gratuitement, sous certaines conditions

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

OBJECTIFS

d’Actifs, conforme à la norme ISO 55001

Management d’Actifs, conforme à la norme ISO 55001 et processus principauxComprendre le but, le contenu et la corrélation entre la norme ISO 55001

Maîtriser les concepts, approches, normes, méthodes et techniques

Comprendre la relation entre un management d’actifs et la

organisationAcquérir l’expertise nécessaire pour gérer l’équipe chargée de la mise en œuvre de la norme ISO 55001

organsiations en matiere de meilleures pratiques de la gestion des actifs

DESCRIPTIONIntroduction à la norme ISO 55001 et déclenchement d’un SMA Mesure, amélioration continue et la préparation à l’audit de •

••

PUBLIC CONCERNÉLes managers d’actifs ou les consultants qui souhaitent préparer et

de Management d’Actifs (SMA)Les auditeurs ISO 55001 souhaitant comprendre les processus de

Les membres d’une équipe de management d’actifsLes conseillers spécialisés en management d’actifsLes experts techniques souhaitant se préparer à occuper une fonction en management d’actifs ou une fonction de management de projet SMA

PLAN DE COURSJour 1Domaine 1 : Introduction à la norme ISO 55001 et déclenchement d’un SMAObjectifs et structure de la formationCadre normatif et réglementaire

Les principes fondamentaux du management d’actifsInitiation de la mise en œuvre d’un SMA

management d’actifs

Jour 2

Leadership et approbation d’un projet SMADomaine d’application d’un SMAPolitiques pour le management d’actifsAppréciation du risque

Jour 3

documentées

Plan de communicationPlan de formation et de sensibilisationGestion des activités opérationnellesJour 4Domaine 4 : Mesure, amélioration continue et la préparation à l’audit

Audit interneRevue de directionTraitement des problèmes et des non-conformitésAmélioration continue

Compétences et évaluation des implementeurs

Jour 5

••••••

••••••

••

PRÉ-REQUISExpérience professionnelle: Cinq années Une année d’expérience dans le management d’actifs

ISO 55001 Lead Implementer

Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour soutenir une organisation dans l’établissement, la mise en œuvre, le maintien et l’amélioration d’un

•••

•••

••••••••

Catalogue de FORMATION63

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d'informations et d'exemples pratiques est fourni aux participantsUn certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d'échec, les participants peuvent repasser l'examen gratuitement, sous certaines conditions.

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

OBJECTIFSAcquérir l’expertise pour réaliser des audits internes ISO 55001

Acquérir l’expertise nécessaire pour gérer une équipe chargée de l’audit de SMA

conforme à la norme ISO 55001

interne d’une organisation, ses risques et la prise de décision

DESCRIPTIONIIntroduction au management d’actifs et à la norme ISO 55001

Conduire un audit ISO 55001

Conclure et assurer le suivi d’un audit ISO 55001•••

PUBLIC CONCERNÉLes auditeurs internes

Les managers de projet ou consultants souhaitant maitriser les

CxO et les cadres supérieurs responsables de management des

actifs d’une entreprise et du management de ses risquesLes membres d’une équipe chargée de la gestion d’actifsLes conseillers spécialisés en management d’actifsLes experts techniques qui souhaitent se préparer à occuper une fonction d’auditeur d’un management d’actifs

••

PRÉ-REQUISExpérience professionnelle : Cinq années Deux années d’expérience dans le management d’actifs Activités de projet de management d’actifs

ISO 55001 Lead Auditor

Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour l’audit d’un projet, et pour la gestion d’une équipe d’auditeurs en appliquant les principes, les procédures et les techniques d’audit généralement reconnues. Durant cette formation, le participant

••

•••

PLAN DE COURSJour 1Introduction au management d’actifs et à la norme ISO 55001Cadre normatif, réglementaire et légal, liés au management d’actifsLes principes fondamentaux du management d’actifs

Présentation détaillée des clauses 4 à 8 de la norme ISO 55001Jour 2

Principes et concepts fondamentaux d’auditApproche d’audit basée sur les preuves et le risque

Documentation d’audit du SMAConduire une réunion d’ouvertureJour 3 Conduire un audit ISO 55001Communication durant un audit

Procédures d’audit : l’observation, la revue documentaire, les

corroboration et évaluationRédaction des plans de tests d’auditFormulation des constats d’auditRédaction de rapports de non-conformitéJour 4Conclure et assurer le suivi d’un audit ISO 55001Documentation d’auditRevue de la qualité

Évaluation des plans d’action correctifsAudits de surveillance ISO 55001Programme de management d’un audit interne ISO 55001Jour 5

••••••

••••••

••

•••

•••••••

Catalogue de FORMATION 64

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel contenant plus de 350 pages d’information et d’exemples pratiques est fourni aux participantsUn certificat de participation de 21 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d’échec, les participants peuvent repasser l’examen gratuitement sous certaines conditions.

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

3 jours

OBJECTIFSComprendre les composants et le fonctionnement du cadre relatif à l’externalisation selon les principes des standards principauxMaîtriser les concepts, les approches, les normes, les méthodes et

vie de l’approvisionnement

management de l’externalisationAcquérir l’expertise pour conseiller une organisation concernant les meilleures pratiques d’externalisation et du management des fournisseursRenforcer les qualités personnelles nécessaires pour agir avec professionnalisme dans la conduite d’un projet d’externalisation ou de gestion des fournisseurs d’externalisation

DESCRIPTIONPrincipes fondamentaux relatifs à l’externalisation et gouvernance de l’externalisation•

••

PUBLIC CONCERNÉLes chefs de projet ou les consultants souhaitant se préparer à assister une organisation concernant leurs activités d’externalisationLes décideursLes parties prenantes engagées dans des accords d’externalisationLes personnes responsables de l’externalisation dans une organisation

relative à l’externalisationLes managers du risqueLes consultants professionnelsLes conseillers experts dans l’externalisationLes personnes et les organisations impliquées dans des taches d’externalisation

••••

PLAN DE COURSJour 1 Principes fondamentaux relatifs à l’externalisation et gouvernance de l’externalisation

Principes de l’externalisationNormes, structures et méthodologies de l’externalisation

Gouvernance de l’externalisationAudit

Jour 2

du fournisseurManagement du risque relatif à l’externalisation

Création et présentation d’une étude de faisabilitéInitiation et sélection d’un projet d’externalisationSélection du fournisseur

Mise en œuvre du plan de transition et de transformationJour 3

Transition des connaissances, des personnes, du processus et de la technologieMesure, surveillance et évaluation de la valeur de livraison

Compétence et évaluation des managers de l’externalisation

•••••••

PRÉ-REQUISExpérience professionnelle : Deux années Dont un an d’expérience dans le management de l’externalisation

Outsourcing Manager

Ce cours intensif de trois jours permet aux participants de développer l’expertise nécessaire pour soutenir une organisation concernant l’externalisation de ses activités, conformément à la norme ISO

continuer à soutenir, des accords de succès d’externalisation tout au long de la période contractuelle.

processus nécessaires pour l’adapter à la stratégie d’externalisation et le but est de permettre des relations de collaboration mutuellement

••••

•••••

••••

Catalogue de FORMATION65

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d’informations et d’exemples pratiques est fourni aux participantsÀ l’issue de la formation, un certificat de participation de 31 crédits CPD (Continuing Professional Education) est délivré aux participants. En cas d’échec, les participants peuvent repasser l’examen sans frais, sous certaines conditions

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

OBJECTIFS

Acquérir l’expertise nécessaire pour gérer une équipe d’auditeurs de SMCA

continuité de l’activité et la conformité aux exigences des

externe d’une organisation, d’évaluation des risques d’audit et de prise de décision dans le contexte d’un audit SMCA

DESCRIPTION•

PUBLIC CONCERNÉAuditeurs internes

Chefs de projets ou consultants souhaitant maîtriser le processus

Les personnes responsables de la gestion de la continuité de

l’activité ou la conformité dans une organisationMembres d’une équipe en continuité de l’activitéConseillers experts en technologies de l’informationExperts techniques souhaitant se préparer à une missionExperts techniques souhaitant se préparer à occuper une fonction en continuité de l’activité

••••

PRÉ-REQUIS

sont recommandés.

ISO 22301Lead Auditor

Ce cours intensif de cinq jours permet aux participants de développer l’expertise requise pour l’audit

d’auditeurs via l’application de principes, procédures et techniques d’audit généralement reconnues.

développe les aptitudes (maîtrise des techniques d’audit) et compétences (gestion des équipes et du programme d’audit, communication avec les

•••

••••

PLAN DE COURSJour 1 :

Principes fondamentaux de la continuité de l’activité

Jour 2 :Principes et concepts fondamentaux d’auditApproche d’audit basée sur les preuves et sur le risque

Audit documentaire d’un SMCAConduire une réunion d’ouvertureJour 3 :

Communication pendant l’auditProcédures d’audit : observation, revue documentaire, entretiens,

et évaluationRédaction des plans de tests d’auditFormulation des constats d’auditRédaction des rapports de non-conformitéJour 4 :Documentation d’audit

Évaluation des plans d’action correctifs

Jour 5 :

••••

•••••

••

•••

•••••

Catalogue de FORMATION 66

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel de cours contenant plus de 200 pages d’informations et d’exemples pratiques est fourni aux participantsÀ l’issue de la formation, un certificat de participation de 14 crédits CPD (Continuing Professional Education) est délivré aux participants. En cas d’échec, les participants peuvent repasser l’examen sans frais, sous certaines conditions.

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

OBJECTIFS

continuité de l’activité et la conformité aux exigences des

Connaître les concepts, démarches, normes, méthodes et

Management de la continuité de l’activitéAcquérir les connaissances nécessaires pour contribuer à la mise en

DESCRIPTION••

PUBLIC CONCERNÉMembres d’une équipe de la continuité de l’activitéProfessionnels souhaitant acquérir une compréhension globale des

de l’activité (SMCA)

Techniciens impliqués dans les opérations liées à un SMCAAuditeursResponsables et cadres supérieurs en charge de la gouvernance des TI d’une organisation et de la gestion de ses risques

••

PLAN DE COURSJour 1 :

processusPrincipes fondamentaux en continuité de l’activitéExigences générales : présentation des clauses 4 à 10 de l’ISO

Amélioration continue de la continuité de l’activité

Jour 2 : Mettre en œuvre des mesures de sécurité de la continuité de

sécurité de l’information

l’information

l’informationExemples de mise en œuvre de mesures de sécurité de sécurité de

••

••

PRÉ-REQUISAucun

ISO 22301 Foundation

Ce cours permet aux participants de prendre connaissances des meilleures pratiques de mise en

•••

Catalogue de FORMATION67

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d’informations et d’exemples pratiques est fourni aux participantsÀ l’issue de la formation, un certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d’échec, les participants peuvent repasser l’examen sans frais, sous certaines conditions.

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

OBJECTIFS

Acquérir une compréhension globale des concepts, démarches,

continuité de l’activité et la conformité aux exigences des

Acquérir l’expertise nécessaire pour assister une organisation

dans la mise en œuvre, la gestion et le maintien d’un SMCA, tel

Acquérir l’expertise nécessaire pour gérer une équipe de mise en

Développer les aptitudes et compétences nécessaires pour conseiller les organisations en termes de bonnes pratiques de gestion de la continuité de l’activité

cadre de la gestion de la continuité de l’activité

DESCRIPTION•

PUBLIC CONCERNÉChefs de projet ou consultants qui souhaitent préparer et assister

Management de la continuité de l’activité (SMCA)

l’activité

Les personnes responsables de la gestion de la continuité de l’activité ou la conformité dans une organisationMembres d’une équipe en continuité de l’activitéConseillers experts en continuité de l’activitéExperts techniques souhaitant se préparer à occuper une fonction en continuité de l’activité ou en gestion de projet SMCA

PRÉ-REQUIS

sont recommandés

ISO 22301 Lead Implementer

Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour

aussi acquérir une meilleure compréhension des pratiques utilisées concernant les bonnes pratiques utilisées pour la mise en œuvre des mesures du processus de la continuité de l’activité à partir de ISO

pour la continuité de l’activité).

•••

•••

PLAN DE COURSJour 1 :

Initialisation d’un SMCA

processus

Principes fondamentaux de la continuité de l’activité

Rédaction d’une étude de faisabilité et d’un plan projet pour la mise en œuvre d’un SMCAJour 2 :

Développement du SMCA et des politiques de la continuité de l’activité

Jour 3 :

Mise en place d’une structure de gestion de la documentationConception des processus de la continuité de l’activité et rédaction des procéduresMise en œuvre des processus de la continuité de l’activitéDéveloppement d’un programme de formation et de sensibilisation, et communication à propos de la continuité de l’activitéGestion des incidentsGestion opérationnelle d’un SMCAJour 4 :

Développement de métriques, d’indicateurs de performance et de

Revue de direction du SMCAMise en œuvre d’un programme d’amélioration continue

Jour 5 :

••

••

••••

••

••

••

••

••••

Catalogue de FORMATION 68

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d’informations et d’exemples pratiques est fourni aux participantsÀ l’issue de la formation, un certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d’échec, les participants peuvent repasser l’examen sans frais, sous certaines conditions.

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

OBJECTIFS

Acquérir une compréhension globale des concepts, démarches, normes,

de management de la sécurité pour la chaîne d’approvisionnement

sécurité de l’information, incluant le management des risques et des

prenantes d’une organisationAcquérir l’expertise nécessaire pour assister une organisation dans

la mise en œuvre, la gestion et le maintien d’un SMSCA, tel que

Acquérir l’expertise nécessaire pour gérer une équipe de mise en

Développer les aptitudes et compétences nécessaires pour conseiller les organisations en termes de bonnes pratiques gestion de la sécurité pour la chaîne d’approvisionnement

de la gestion de la sécurité pour la chaîne d’approvisionnement

DESCRIPTION

Initialisation d’un SMSCA

PUBLIC CONCERNÉ•

PRÉ-REQUIS

ISO 28000 Lead Implementer

Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour assister

aussi acquérir des bases solides concernant les bonnes pratiques utilisées pour la mise en œuvre des

••

••

PLAN DE COURSJour 1 :

que le cadre normatif, légal et réglementaire de la sécurité pour la chaîne d’approvisionnementPrincipes fondamentaux de la sécurité pour la chaîne d’approvisionnement

Rédaction d’une étude de faisabilité et d’un plan projet pour la mise en œuvre d’un SMSCAJour 2 :

Développement de la politique et objectifs du SMSCASélection de l’approche et de la méthode d’évaluation des risques

Développement d´un plan de sécuritéJour 3 :Mise en place d’une structure de gestion de la documentationConception des mesures de sécurité et rédaction des procéduresImplémentation des mesures de sécuritéDéveloppement d’un programme de formation et de sensibilisation, et communication à propos de la sécurité pour la chaîne d’approvisionnementGestion des incidentsGestion des opérations d’un SMSCAJour 4 :

d’indicateurs de performance et de tableaux de bord conformes à

Revue de direction du SMSCA Mise en œuvre d’un programme d’amélioration continue

Jour 5 :

••••

••••

••

•••

Catalogue de FORMATION69

Chefs de projet ou consultants qui souhaitent préparer et assister une

de la sécurité pour la chaîne d’approvisionnement (SMSCA)

chaîne d’approvisionnementLes personnes responsables de la sécurité pour la chaîne

d’approvisionnement ou conformité dans une organisationMembres d’une équipe de sécurité pour la chaîne d’approvisionnementConseillers experts en sécurité pour la chaîne d’approvisionnementExperts techniques souhaitant se préparer à occuper une fonction en sécurité pour la chaîne d’approvisionnement ou en gestion de projet SMSCA

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel de cours contenant plus de 450 pages d'informations et d'exemples pratiques est fourni aux participantsUn certificat de participation de 31 crédits CPD (Continuing Professional Development) est délivré aux participants. En cas d'échec, les participants peuvent repasser l'examen gratuitement, sous certaines conditions.

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

OBJECTIFS

Acquérir l’expertise nécessaire pour gérer une équipe d’audit du SMSCA

••

••

DESCRIPTION•

PUBLIC CONCERNÉLes auditeurs internesLes auditeurs souhaitant réaliser et mener des audits de

Les chefs de projet ou les consultants souhaitant maitriser les processus de l’audit du SMSCA

Les personnes responsables de la sûreté de la chaîne d’approvisionnement ou de la conformité dans une organisationLes experts techniques souhaitant se préparer à occuper une fonction d’audit de la sûreté de la chaîne d’approvisionnement

••

PRÉ-REQUISCinq années Deux années d’expérience dans la sûreté de la chaîne d’approvisionnement

ISO 28000 Lead Auditor

Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour

la gestion d’une équipe d’auditeurs en appliquant les principes, les procédures et les techniques d’audit généralement reconnues. Durant cette formation, le participant acquerra les connaissances et

exercices pratiques, le participant développera les aptitudes (maîtrise des techniques d’audit) et les compétences (gestion des équipes et du

•••

PLAN DE COURSJour 1 :

cadre légal et réglementaire lié à la sûreté de la chaîne d’approvisionnementPrincipes fondamentaux de la sûreté de la chaîne

d’Approvisionnement (SMSCA)

Jour 2 :Principes et concepts fondamentaux d’auditApproche d’audit basée sur les preuves et le risque

Audit de la documentation du SMSCAJour 3 :La communication durant un auditLes procédures d’audit : l’observation, la revue documentaire, les

corroboration et évaluationRédaction des plans de test d’auditFormulation des constats d’audit et rédaction de rapports de non-conformité JOUR 4 Conclure un audit et assurer le suivi d’un

Documentation d’audit

Évaluation des plans d’action correctifsProgramme de management et de surveillance d’un audit interne

Jour 5 :

••

•••

••

••

••••

Catalogue de FORMATION 70

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel de cours contenant plus de 500 pages d’informations et d’exemples pratiques est fourni aux participantsUn certificat de participation de 31 crédits CPD (Continuing Professional Development) sera délivré aux participants à l’issue de la formation. En cas d’échec, les participants peuvent repasser l’examen gratuitement, sous certaines conditions

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

5 jours

OBJECTIFSComprendre la prestation des services de reprise en cas de sinistre comme partie de la gestion de la continuité des activitésComprendre le but, le contenu et le lien avec les normes associées et les cadres réglementairesMaîtriser les concepts, les approches, les normes, les méthodes, et les techniques nécessaires à la mise en œuvre et à la gestion

Développer l’expertise nécessaire pour soutenir une organisation

le maintien des services de reprise en cas de sinistreAcquérir l’expertise nécessaire pour conseiller une organisation en matière de meilleures pratiques de reprise en cas de sinistreRenforcer les qualités personnelles pour agir avec professionnalisme pendant le projet de reprise en cas de sinistre

DESCRIPTIONIntroduction à la reprise en cas de sinistreAppréciation du risque et réduction pour la reprise en cas de sinistre

Performance et appréciation de la reprise en cas de sinistre•••

PUBLIC CONCERNÉ•

PRÉ-REQUISCinq années Dont deux années d’expérience dans un domaine lié à la reprise en cas de sinistre

LEAD DISASTER RECOVERY MANAGER

Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour assister une organisation dans la mise en œuvre, le maintien et la gestion d’un plan de secours en cas de sinistre. Les participants vont également acquérir une compréhension approfondie des bonnes pratiques pour la mise en œuvre et la gestion des processus de secours en cas de sinistre dans une organisation.

••

••

PLAN DE COURSJour 1 : Introduction à la reprise en cas de sinistre

Cadres et méthodologies de reprise en cas de repriseMise en œuvre d’un plan de reprise en cas de sinistreCompréhension d’une organisation et de son contexteJour 2 : Appréciation du risque et réduction pour la reprise en cas de sinistre

sinistreGestion des actifsGestion et réduction des risquesGestion de la documentationSécurité de l’information

Continuité des activitésJour 3 :Infrastructures de repriseServices externalisésSites de repriseActivation d’un plan de reprise en cas de sinistreJour 4 : Performance et appréciation de la reprise en cas de sinistre Mesure de la performanceAuto-appréciationTestsAmélioration continueJour 5 :

••••

••••

••••

••••

Catalogue de FORMATION71

Les professionnels ou les consultants de reprise en cas de sinistre souhaitant acquérir des connaissances générales en matière de reprise en cas de sinistreLes auditeurs de la reprise en cas de sinistre qui souhaitant comprendre entièrement les processus de mise en œuvre de la reprise en cas de sinistreLes cadres supérieurs responsables de la reprise en cas de sinistre

d’une entreprise et la gestion de ses risquesLes personnes responsables de la conformité de la reprise en cas de sinistre dans une organisationLes membres d’une équipe de reprise en cas de sinistreLe personnel chargé de la mise en œuvre ou cherchant à respecter ou impliqué dans un plan de secours en cas de sinistre

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel d'étudiant contenant plus de 200 pages d'informations et d'exemples pratiques sera distribué aux participants.Un certificat de participation de 14 crédits CPD (développement professionnel continu) sera délivré aux participants. En cas d'échec de l'examen, les participants sont autorisés à reprendre l'examen gratuitement sous certaines conditions

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

2 jours

OBJECTIFS

principaux processus•

••

DESCRIPTIONIntroduction à la gestion des urgences, à la prévention, à l’atténuation et à la préparation de la réponse aux incidentsPrise de décision, recouvrement et maintenance des incidents

••

PUBLIC CONCERNÉLes membres et responsables qui participent aux préparatifs de prévention et de résilience des incidents Professionnels recherchant dans le domaine de la réponse aux incidents de l’information et de la communication P

aux incidents

Les professionnels chargés de communiquer et de contacter le public

••

PRÉ-REQUISAucun

ISO 22320 Foundation

structurés, d’une information opérationnelle et d’une coordination et d’une coopération. Le

PLAN DE COURSJour 1 : Introduction à la gestion des urgences, à la prévention, à l’atténuation et à la préparation de la réponse aux incidentsObjectifs et structure du cours Cadre réglementaire et réglementaire

L’évaluation des risquesMesures d’atténuationPlans d’intervention d’urgence Communication, sensibilisation et avertissement public Formation, essais et programmes d’exercicesJour 2 : Prise de décision, rétablissement et maintenance des incidents

Coordination et coopérationContinuité de l’activitéRestaurer la normalitéFermeture de la formation

••••••

•••••

Catalogue de FORMATION 72

LMPS Group www.lmps-group.com

Informations ComplémentairesUn manuel d'étudiant contenant plus de 200 pages d'informations et d'exemples pratiques sera distribué aux participants.Un certificat de participation de 14 crédits CPD (développement professionnel continu) sera délivré aux participants. En cas d'échec de l'examen, les participants sont autorisés à reprendre l'examen gratuitement sous certaines conditions

Lieu

Examen

Nous contacter

Examen de Certification

Prix

Durée

Nous contacter

2 jours

OBJECTIFS

Expliquer les concepts, les approches, les normes, les méthodes et les techniques pour développer une stratégie de résilience organisationnelle

•••

DESCRIPTION

les caractéristiques principales de résilience organisationnelle••

PUBLIC CONCERNÉMembres d’une équipe de continuité d’activitéCoordonnateurs de la continuité des activitésGestionnaires d’opérationsDirecteurs exécutifs Directeurs Généraux

COO, CFOs, PDG Vice-présidents, présidents

••••••

PRÉ-REQUISAucun

ISO 22316 Foundation

Ce cours intensif de deux jours permet aux participants de se renseigner sur les meilleures pratiques

d’aujourd’hui

PLAN DE COURSJour 1: Objectif et structure du coursCadre réglementaireConcepts fondamentaux de la résilience organisationnelleProgramme de résilience organisationnelleComprendre l’organisation et son contexte

Clarté du butApproche de la résilience organisationnelleProgramme de gestion des risquesCompétence et sensibilisationJour 2 : caractéristiques principales de résilience organisationnelleLa disponibilité des ressources

Coordination des disciplines de gestionCréer une culture de résilience organisationnelleDévelopper la capacité d’adaptationÉvaluation de la stratégie de résilienceAmélioration continue

••••••••••

••••••••

Catalogue de FORMATION73

LMPS Group www.lmps-group.com

Catalogue deformation

N O T R E M E T I E R P R O T E G E R L E V O T R E

BULLETIN D’INSCRIPTION

BULLETIND’INSCRIPTION

• Par mail : [email protected]• Par courrier: 4, Lotissement la Colline, BP 92967, 20150 Casablanca, Maroc

FORMATIONIntitulé de la formation :Session du : au Lieu de la formation :

ENTREPRISESociété :Adresse :Code Postal : Ville :Tél. : Fax : Email :

Prénom : Nom :Tél. : Fax : Email :

Prénom : Nom :Fonction : Service :Tél. : Fax : Email :

POUR VOUS INSCRIRE, MERCI DE NOUS RETOURNER CE FORMULAIRE DÛMENT COMPLÉTÉ :

LMPS Group :

[email protected] - www.lmps-group.com

• Par fax : +212 (0)5 22 52 77 89• Pour réserver par téléphone : +212 (0)5 22 52 63 69

Responsable Formation : M Mme Mlle

Prénom : Nom :Tél. : Fax : Email :

• La formation est remboursée par l’OFPPT dans le cadre des « Contrats Spéciaux de Formation ».

• Pour favoriser un bon apprentissage en formation, LMPS Group porte un soin particulier à la composition desgroupes participants. Toute demande de report ou d’annulation a des répercussions sur le déroulement de la

• La signature du présent bulletin vaut acceptation des conditions générales de vente de LMPS.

Fait à ............................................. le..................................................Signature du responsable et cachet de l’entreprise

Tarif total Hors Toutes Taxes et Retenue :

Chargé du dossier :

Adresse de facturation :

M

Formation Intra-entreprise

Formation Intra-entreprise

Formation Inter-entreprise Formation E-learning

Mme Mlle

M Mme Mlle

Prénom : Nom :Fonction : Service :Tél. : Fax : Email :

M Mme Mlle

Prénom : Nom :Fonction : Service :Tél. : Fax : Email :

M Mme Mlle

Dirham Euro

PARTICIPANT(S)

Code BIC/SWIFT: BCPOMAMC

QUALIFIED SECURITYASSESSOR

SecurityStandards Council

TM

N° de Bon de Commande:N° de Devis :N° de Contrat ou Marché :

1. PRÉSENTATION

LMPS Group est un organisme de formation spécialisé en sécurité, premier

groupe spécialisé en sécurité de l’information, gestion des risques et

conformité, à être certifié I SO 27001 & I SO 9001 au Maroc et détient

l'accréditation PCI QSA pour délivrer la certification PCI DSS.

LMPS Group propose la gamme la plus complète du marché dans le secteur de

la formation en sécurité : Sécurité de l’information, Gestion des risques,

Gestion des services TI , Continuité de l’activité, Gestion de la qualité, Audit –

Gouvernance & Lois, Management et Coaching I SO 27000. Security I nstitute

répond à ceux qui ont besoin d’avoir le meilleur en matière de formation en

sécurité afin d’être au maximum de leurs capacités afin de faire face aux défis

à relever.

LMPS Group a constitué depuis sa création un groupe de formateurs brillants

qui ont chacun plusieurs années d’expérience dans le domaine de la sécurité.

Ils contribuent tous à des projets à l’international. Ils ont publié de nombreux

articles sur diverses questions de sécurité et de conformité et animent des

conférences et des ateliers.

Le Système de Management de LMPS Group est certifié conforme aux normes

ISO/I EC 27001 et ISO 9001.

2. OBJET

Les présentes conditions générales de vente (ci-après les "CGV") s’appliquent

à toutes les Offres de services LMPS Group et ses filiales (ci-après les "LMPS"),

relatives à des commandes passées auprès de LMPS par tout client

professionnel (ci-après "le Client").

Le fait de passer commande ou signé la fiche d’inscription, implique l’adhésion

entière et sans réserve du Client aux présentes CGV. Toute condition contraire

et notamment toute condition générale ou particulière opposée par le Client ne

peut, sauf acceptation formelle et écrite de LMPS, prévaloir sur les présentes

CGV et ce, quel que soit le moment où elle aura pu être portée à sa

connaissance. Le fait que LMPS ne se prévale pas à un moment donné de l’une

quelconque des présentes CGV ne peut être interprété comme valant

renonciation à s’en prévaloir ultérieurement. Le Client se porte fort du respect

des présentes CGV par l’ensemble de ses salariés, préposés et agents.

Le Client reconnaît également que, préalablement à toute commande, il a

bénéficié des informations et conseils suffisants de la part de LMPS, lui

permettant de s’assurer de l’adéquation de l’Offre de services à ses besoins.

3. ÉTUDE ET CONSEIL OPÉRATIONNEL

Toute prestation d’étude et de conseil opérationnel fait l’objet d’une proposition

commerciale et financière établie par LMPS. En cas d’acceptation par le Client,

un acompte minimum de 50% du coût total de la prestation sera versé par le

Client. Le cas échéant, le prix de la prestation est révisable à la date

anniversaire du contrat par application de la formule de révision visée au 7.2.3

ci-après. Pour la réalisation des missions d’études et de conseil

opérationnel, LMPS facture le temps des consultants consacré à la mission,

soit en fonction d’un prix par jour d’intervention, soit au forfait. Les frais

techniques et logistiques liés à l’exécution de la mission sont à la charge de

LMPS. Sauf indication contraire dans la proposition, ces frais sont facturés à

leur prix coûtant augmenté des frais de gestion évalués forfaitairement à 15%.

4. FORMATIONS EN PRÉSENTIEL

a. Formations inter-entreprises

i. Descriptif

Les dispositions du présent article concernent les formations

inter-entreprises, longues ou courtes, disponibles au catalogue LMPS Group et

réalisées dans les locaux LMPS ou des locaux mis à disposition par LMPS.

ii. Conditions financières

Le règlement du prix de la formation est à effectuer, à l’inscription, comptant,

sans escompte à l’ordre de LMPS Consulting. Tous les prix sont indiqués hors

taxes et sont à majorer du taux de TVA en vigueur. Les repas sont compris dans

le prix de la formation, ils sont optionnels et sont directement facturés au

Client.

iii. Remplacement d’un participant

LMPS offre la possibilité de remplacer un participant empêché par un autre

participant ayant le même profil et les mêmes besoins en formation. Le

remplacement d’un participant est possible sans indemnité jusqu’à 10 jours

ouvrés. Si le remplacement intervient moins de 10 jours ouvrés avant le

démarrage de la formation, il ouvre droit à une indemnité forfaitaire de

1000 Dirhams au profit de LMPS.

iv. Insuffisance du nombre de participants à une session

Dans le cas où le nombre de participants serait insuffisant pour assurer le bon

déroulement de la session de formation, LMPS se réserve la possibilité

d’ajourner la formation au plus tard

7 jours avant la date prévue et ce, sans indemnités.

b. Formations intra-entreprise

i. Descriptif

Les dispositions du présent article concernent des formations

intra-entreprises développées sur mesure et exécutées dans les locaux de

LMPS, du Client ou dans des locaux mis à disposition par le Client.

ii. Conditions financières

Toute formation intra-entreprise fera préalablement l’objet d’une proposition

commerciale et financière par LMPS. Sauf disposition contraire dans la

proposition LMPS, un acompte minimum de 50% du coût total de la formation

sera versé par le Client.

5. FORMATIONS E-LEARNING

a. Descriptif

Le E-learning consiste en la dispensation de formations ouverte et à distance

par l’utilisation de modules de formation dans un espace électronique

sécurisé. Dans le cadre du E-learning, LMPS consent au Client :

• l’ouverture des accès au service de la plateforme E-learning, au profit de

l’utilisateur final;

défini comme toute personne physique titulaire d’un compte d’ouverture de

session utilisateur lui permettant d’accéder au modules pendant une période

de 6 (six) mois à compter de l’accusé de réception de l’e-mail de confirmation

d’accès adressé par LMPS, période à l’issue de laquelle l’accès sera désactivé;

• le droit d’accéder au(x) module(s) objet de la sélection opérée par le Client;

• la faculté pour le Client d’obtenir une évaluation en amont et en aval du

parcours de formation de l’Utilisateur;

• la mise à disposition au profit du Client d’un compte-rendu permettant

d’assurer une traçabilité complète de la formation.

b. Test préalable et prérequis techniques

Le cas échéant, un test préalable sera effectué avant la signature du bon de

commande entre LMPS et un représentant habilité du Client qui s’assurera de

la compatibilité permanente de son environnement technique, quelles que

soient les évolutions que celui-ci pourrait connaître, avec la plateforme

E-learning; il ne pourra pas se prévaloir, ultérieurement au test préalable,

d’une incompatibilité ou d’un défaut d’accès aux modules.

c. Accès aux modules

À réception du bon de commande signé et paiement, LMPS transmet à

l’adresse électronique de l’Utilisateur un identifiant ("Login") et un mot de

passe lui offrant un droit d’accès aux modules objet de la sélection du Client.

Sauf dispositions contraires, une facture est établie et adressée au Client dès la

création par LMPS des codes d’accès permettant l’accès aux modules.

d. Durée de l’accès aux modules

Sauf dispositions particulières expressément acceptées par LMPS, les droits

d’utilisation du ou des modules accessibles sur la plateforme E-learning sont

concédés pour :

• une durée de 6 (six) mois à compter de l’ouverture des clés d’accès au service

de la plateforme E-learning.

• un nombre défini d’Utilisateurs.

• la version disponible du ou des modules E-learning à la date d’acceptation de

la commande par LMPS.

e. Périmètre des Utilisateurs

Sauf conditions particulières expressément acceptées par LMPS visant

notamment le cas de sociétés affiliées au sein d’un groupe de sociétés, les

droits d’utilisation du ou des module(s) sont concédés au seul Client signataire

du bon de commande.

f. Droit d’usage personnel

L’identifiant et le mot de passe, livrés par voie électronique à l’Utilisateur, sont

des informations sensibles, strictement personnelles et confidentielles,

placées sous la responsabilité exclusive du Client. A ce titre, ils ne peuvent être

cédés, revendus ni partagés. Le Client se porte garant auprès de LMPS de

l’exécution de cette clause par tout Utilisateur et répondra de toute utilisation

frauduleuse ou abusive des codes d’accès. Le Client informera sans délai

LMPS de la perte ou du vol des clés d’accès.

En cas de violation de la clause d’inaliénabilité ou de partage constatés des

clés d’accès, LMPS se réserve le droit de suspendre le service, sans indemnité,

préavis, ni information préalable.

g. Caractéristiques du ou des modules de formation en ligne

Sauf conditions particulières expresses, chaque module de formation est

disponible en diverses langues dont le détail figure dans le catalogue de

formation et fait l’objet d’une fiche descriptive disponible dans le catalogue. La

durée de formation est donnée à titre indicatif. LMPS se réserve la faculté de

modifier les modules de formation proposés sur sa plateforme E-learning, tant

dans leur organisation générale, que dans leur nature et leur contenu sans que

cette modification ouvre droit à indemnité au profit du Client. LMPS pourra

fournir, à la demande du Client, tout justificatif informatique retraçant

l’inscription et le suivi de la formation à distance effectuée.

h. Garanties de LMPS

LMPS s’engage à tout mettre en œuvre pour permettre l’accès à sa plateforme

E-learning, 7 jours sur 7, 24 heures sur 24, pendant la durée des droits

d’utilisation du ou des modules, sauf panne éventuelle ou contraintes

techniques liées aux spécificités du réseau Internet. Le Client s’engage à

informer LMPS dans un délai de 24 heures à compter de la découverte d’un

dysfonctionnement technique. LMPS fera ses meilleurs efforts pour que la

plateforme E- learning fonctionne de manière fiable et continue. Toutefois, le

Client reconnait que nul ne peut garantir le bon fonctionnement du réseau

internet. Dans l’hypothèse d’une interruption de service par LMPS liée à une

intervention de maintenance corrective, LMPS mettra tout en œuvre pour

remédier au dysfonctionnement dans un délai de 24 heures ouvrées. Passé ce

délai, LMPS prolongera l’accès du ou des modules au profit des Utilisateurs

pour une période correspondant à celle de l’indisponibilité. En cas de

maintenance évolutive de sa plateforme E-learning, LMPS pourra également

interrompre temporairement l’accès. LMPS s’efforcera alors de limiter le

temps d’interruption du service et s’efforcera d’en avertir préalablement le

Client. Ce dernier s’engage à ne pas réclamer d’indemnités ni de dommages et

intérêts à LMPS. LMPS prolongera l’accès du ou des modules au profit des

Utilisateurs pour une période correspondant à celle de l’indisponibilité.

i. Non-conformité ou anomalies constatées par le Client sur les modules

Par "non-conformité" on entend le défaut de concordance entre le ou les

modules livrés et le bon de commande signé par le Client. Par "anomalie" on

entend toute panne, incident, blocage, dégradation des performances,

non-respect des fonctionnalités, empêchant l’utilisation normale de tout ou

partie du ou des modules. LMPS ne garantit pas le fonctionnement

ininterrompu et sans erreur du ou des modules.

Toute réclamation portant sur une non-conformité ou une anomalie du ou des

modules livrés doit être formulée par écrit dans les 8 (huit) jours suivant la

livraison des clés d’accès aux modules. I l appartiendra au Client de fournir

toute justification quant à la réalité des anomalies ou non-conformités

constatées. Seule LMPS peut intervenir sur les modules. Le Client s’abstiendra

d’intervenir lui-même ou de faire intervenir un tiers à cette fin. Toutefois, la

garantie n’est pas applicable si l’anomalie trouve son origine dans les cas

suivants, sans que cette liste soit exhaustive :

• Les prérequis techniques ont été modifiés sans l’accord préalable de LMPS.

• Les anomalies constatées relèvent de programmes non fournis par LMPS.

• Les anomalies sont liées à de mauvaises manipulations.

j. Assistance téléphonique

LMPS met à la disposition de l’interlocuteur contractuellement désigné par le

Client, une assistance téléphonique joignable de 9 heures à 18 heures aux jours

ouvrés. L’assistance téléphonique est destinée à identifier le

dysfonctionnement et, en fonction de la difficulté rencontrée, soit à apporter

une réponse immédiate, soit à préciser le délai dans lequel la réponse sera

donnée. Si le défaut incombe à LMPS et sous réserve du respect par le Client

des conditions visées au chapitre 7 des présentes, cette dernière s’engage à

tout mettre en œuvre pour le résoudre ou apporter une solution de

contournement acceptable dans les meilleurs délais Aucune maintenance sur

site n’est prévue.

k. Cookies

Le Client informera chaque Utilisateur qu’un cookie, qui s’entend d’un bloc de

données permettant à LMPS d’identifier l’Utilisateur et servant à enregistrer

des informations indispensables à sa navigation sur la plateforme E-learning,

peut s’installer automatiquement sur son logiciel de navigation. Le

paramétrage du logiciel de navigation permet d’informer de la présence du

cookie et éventuellement de la refuser. Le cookie installé ne contient que

l’identifiant de l’Utilisateur et ne permet pas aux sites tiers d’identifier celui-ci.

Le Client informera néanmoins l’Utilisateur qu’il est préférable de cocher

l’option déconnexion à chaque fermeture de la session utilisateur.

6. DISPOSITIONS COMMUNES AUX FORMATIONS

a. Documents contractuels

Pour chaque action de formation un dossier de remboursement est élaborer

par le Client et LMPS. L’attestation de participation est adressée après la

formation. Une attestation de présence pour chaque partie peut être fournie

sur demande.

b. Remboursement par l’OFPPT

En cas de règlement par l’OFPPT, il appartient au Client d’effectuer la

demande de prise en charge de la formation auprès de l’OFPPT. Le dossier à

renseigner et signer par LMPS doit être communiqué à la fin de la formation.

c. Annulation des formations en présentiel à l’initiative du Client

Les dates de formation en présentiel sont fixées d’un commun accord entre

LMPS et le Client et sont bloquées de façon ferme. En cas d’annulation tardive

par le Client d’une session de formation planifiée en commun, des indemnités

compensatrices sont dues dans les conditions suivantes :

• report ou annulation communiqué au moins 30 jours ouvrés avant la session:

aucune indemnité.

• report ou annulation communiqué moins de 30 jours et au moins 15 jours

ouvrés avant la session : 30% des honoraires relatifs à la session seront

facturés au Client

• report ou annulation communiqué moins de 15 jours ouvrés avant la session:

70% des honoraires relatifs à la session seront facturés au Client.

7. DISPOSITIONS APPLICABLES À L’ENSEMBLE DE L’OFFRE DE SERVICES

LMPS

a. Modalités de passation des Commandes

La proposition et les prix indiqués par LMPS sont valables deux (2) mois à

compter de l’envoi du bon de commande. L’offre de services est réputée

acceptée dès la réception par LMPS d’un bon de commande signé par tout

représentant dûment habilité du Client, dans le délai de deux (2) mois à

compter de l’émission dudit bon de commande. La signature du bon de

commande et/ou l’accord sur proposition implique la connaissance et

l’acceptation irrévocable et sans réserve des présentes conditions, lesquelles

pourront être modifiées par LMPS à tout moment, sans préavis, et sans que

cette modification ouvre droit à indemnité au profit du Client.

b. Facturation – Règlement

i. Prix

Tous les prix sont exprimés en dirhams ou en euros et hors toutes taxes. I ls

seront majorés de la TVA au taux en vigueur. Les éventuels taxes, retenues,

droits de douane ou d’importation ainsi que les frais bancaires occasionnés par

le mode de paiement utilisé seront à la charge du Client.

Selon le cas, les frais de déplacement du (ou des) consultant(s) ou du (ou des)

formateur(s) ainsi que les frais de location de salle, de documentation et de

location de matériel courant sont facturés en sus.

ii. Paiement

Sauf convention contraire, les règlements seront effectués aux conditions

suivantes :

• le paiement comptant doit être effectué par le Client, au plus tard dans un

délai de 30 (trente) jours à compter de la date de la facture ;

• le règlement est accepté par règlement domicilié automatique, chèque,

virement bancaire;

• aucun escompte ne sera appliqué en cas de règlement avant l’échéance, sauf

mention différente indiquée sur la facture.

En cas de retard de paiement, LMPS pourra suspendre toutes les commandes

en cours et désactiver l’accès aux modules E-learning, sans préjudice de toute

autre voie d’action. Toute somme non payée à échéance entraîne de plein droit

et sans mise en demeure préalable, l’application de pénalités d’un montant

égal à trois fois le taux d’intérêt légal. LMPS aura la faculté de suspendre le

service jusqu’à complet paiement et obtenir le règlement par voie contentieuse

aux frais du Client sans préjudice des autres dommages et intérêts qui

pourraient être dus à LMPS. Tout paiement postérieur à la date d’exigibilité

donnera lieu au paiement d’une indemnité forfaitaire de 500 Dirhams pour frais

de recouvrement. Une indemnité complémentaire pourra être réclamée, sur

justificatif, si les frais de recouvrement exposés sont supérieurs au montant de

l’indemnité forfaitaire.

c. Limitations de responsabilité de LMPS

La responsabilité de LMPS ne peut en aucun cas être engagée pour toute

défaillance technique du matériel, tout mauvais usage du ou des modules

E-learning de formation par les Utilisateurs ou toute cause étrangère à

LMPS. Quel que soit le type de prestations, la responsabilité de LMPS est

expressément limitée à l’indemnisation des dommages directs prouvés par le

Client. La responsabilité de LMPS est plafonnée au montant du prix payé par le

Client au titre de la prestation concernée. En aucun cas, la responsabilité de

LMPS ne saurait être engagée au titre des dommages indirects tels que perte

de données, de fichiers, perte d’exploitation, préjudice commercial, manque à

gagner, atteinte à l’image et à la réputation.

d. Force majeure

LMPS ne pourra être tenue responsable à l’égard du Client en cas d’inexécution

de ses obligations résultant d’un évènement de force majeure. Sont considérés

comme cas de force majeure ou cas fortuit, outre ceux habituellement

reconnus la loi marocaine et sans que cette liste soit restrictive : la maladie ou

l’accident d’un consultant ou d’un animateur de formation, les grèves ou

conflits sociaux internes ou externes à LMPS, les désastres naturels, les

incendies, la non obtention de visas, des autorisations de travail ou d’autres

permis, les lois ou règlements mis en place ultérieurement, l’interruption des

télécommunications, l’interruption de l’approvisionnement en énergie,

interruption des communications ou des transports de tout type, ou toute autre

circonstance échappant au contrôle raisonnable de LMPS.

e. Propriété intellectuelle

LMPS est seule titulaire des droits de propriété intellectuelle de l’ensemble des

formations qu’elle propose à ses Clients. À cet effet, l’ensemble des contenus

et supports pédagogiques quelle qu’en soit la forme (papier, électronique,

numérique, orale, …) utilisés par LMPS pour assurer les formations,

demeurent la propriété exclusive de LMPS. À ce titre ils ne peuvent faire l’objet

d’aucune utilisation, transformation, reproduction, exploitation non

expressément autorisée au sein ou à l’extérieur du Client sans accord exprès

de LMPS. En particulier, le Client s’interdit d’utiliser le contenu des formations

pour former d’autres personnes que son propre personnel et engage sa

responsabilité en cas de cession ou de communication des contenus non

autorisée. Toute reproduction, représentation, modification, publication,

transmission, dénaturation, totale ou partielle des contenus de formations en

ce compris, les modules E-Learning, ainsi que des bases de données figurant

le cas échant sur la plateforme E-Learning, sont strictement interdites, et ce

quels que soient le procédé et le support utilisés. En contrepartie du

paiement du prix correspondant, les modules E-Learning font l’objet d’un

droit d’utilisation personnel, non cessible et non exclusif pour une durée

limitée à une année à compter de l’ouverture des clés d’accès. En tout état de

cause, LMPS demeure propriétaire de ses outils, méthodes et savoir-faire

développés antérieurement ou à l’occasion de l’exécution des prestations chez

le Client.

f. Confidentialité

Les parties s’engagent à garder confidentiels les informations et documents

concernant l’autre partie de quelle que nature qu’ils soient, économiques,

techniques ou commerciaux, auxquels elles pourraient avoir accès au cours de

l’exécution du contrat ou à l’occasion des échanges intervenus antérieurement

à la conclusion du contrat, notamment l’ensemble des informations figurant

dans la proposition commerciale et financière transmise par LMPS au Client.

LMPS s’engage à ne pas communiquer à des tiers autres que ses sociétés

affiliées, partenaires ou fournisseurs, les informations transmises par le

Client, y compris les informations concernant les Utilisateurs.

g. Communication

Le Client accepte d’être cité par LMPS comme client de ses offres de services,

aux frais de LMPS. Sous réserve du respect des dispositions de l’article 7.e,

LMPS peut mentionner le nom du Client, son logo ainsi qu’une description

objective de la nature des prestations, objet du contrat, dans ses listes de

références et propositions à l’attention de ses prospects et de sa clientèle

notamment sur son site internet, entretiens avec des tiers, communications à

son personnel, documents internes de gestion prévisionnelle, rapport annuel

aux actionnaires, ainsi qu’en cas de dispositions légales, réglementaires ou

comptables l’exigeant.

h. Protection des données à caractère personnel

En tant que responsable du traitement du fichier de son personnel, le Client

s’engage à informer chaque Utilisateur que :

• des données à caractère personnel le concernant sont collectées et traitées

par LMPS aux fins de réalisation et de suivi de la formation ;

• la connexion, le parcours de formation et le suivi des acquis des Utilisateurs

sont des données accessibles à ses services ;

• conformément à la loi 09-08, l’Utilisateur dispose d’un droit d’accès, de

modification, de rectification des données à caractère personnel le concernant

et qu’à cette fin, une demande en ligne précisant l’identité et l’adresse

électronique du requérant peut être adressée à LMPS.

Le Client est responsable de la conservation et de la confidentialité de toutes

les données qui concernent l’Utilisateur et auxquelles il aura eu accès. LMPS

conservera, pour sa part, les données liées à l’évaluation des acquis par

l’Utilisateur, pour une période n’excédant pas la durée nécessaire à

l’appréciation de la formation.

i. Droit applicable – Attribution de compétence

Les présentes conditions générales sont régies par le droit marocain. EN

CAS DE LI TI GE SURVENANT ENTRE LE CLI ENT ET LMPS À L’OCCASION DE

L’EXÉCUTION DU CONTRAT, IL SERA RECHERCHÉ UNE SOLUTI ON À L’AMI

ABLE ET, À DÉFAUT, LE RÈGLEMENT SERA DU RESSORT DU TRI BUNAL DE

COMMERCE DE CASABLANCA.

CONDITIONS GÉNÉRALES DE VENTE LMPS

www.lmps-group.com

LMPS GROUPEST LE LEADER

SPÉCIALISÉ DANSLES MÉTIERS DELA SÉCURITÉ DEL'INFORMATION

POUR NOUSJOINDRE

LMPS Group4, Lotissement la Colline,

BP 92967, 20150 Casablanca - MarocTél : +212 (0)5.22.52.77.85Fax : +212 (0)[email protected]

www.lmps-group.com

N O T R E M E T I E R , P R O T E G E R L E V O T R E