En ligne ou sur site, les cours de formation en direct sur la gestion de la sécurité, animés par un instructeur, démontrent, par le biais de discussions interactives et de pratiques pratiques, comment effectuer la gestion de la sécurité. La formation à la gestion de la sécurité est disponible sous forme de "formation en direct en ligne" ou de "formation en direct sur site". La formation en direct en ligne (alias « formation en direct à distance ») est effectuée au moyen d'un ordinateur de bureau interactif à distance . La formation en direct sur site peut être effectuée localement dans les locaux du client en Ontario ou dans les centres de formation d'entreprise NobleProg en Ontario. NobleProg - Votre fournisseur de formation local
London - London City Centre
380, rue Wellington, London, Canada, N6A 5B5
Le centre occupe le 6e étage du City Centre Building, un complexe d'angle idéalement situé au centre-ville de London, en Ontario.
West Toronto - Etobicoke
10 Four Seasons Place, Toronto, Canada, M9B 6H7
Etobicoke est un quartier prestigieux situé à l'ouest de Toronto, à mi-chemin entre Toronto et Mississauga. Facilement accessible par les transports en commun (bus) et à 5 minutes de la station de métro locale.
Scarborough – 10 Milner Business Court
10 Milner Business Court, Scarborough, Canada, M1B 3C6
Le Milner Court Centre occupe le troisième étage d'un immeuble d'angle. Il est facilement accessible par les transports en commun, que ce soit par autobus ou par le réseau de transport en commun rapide.
Oakville - Winston Park
2010, promenade Winston Park, Oakville, Canada, L6H 5R7
Le centre Winston Park est situé à proximité de la Queen Elizabeth Way et de l'Ontario 403, offrant un accès facile à Burlington et Hamilton à l'ouest et à Mississauga et Toronto à l'est.
Brampton - Brampton County Court
2 County Court Blvd, Brampton, Canada, L6W 3W
Le centre d'affaires du tribunal du comté de Brampton en Ontario est situé dans un bâtiment moderne du quartier des affaires du centre-ville, près du palais de justice de Grenville et de William Davis.
Barrie - 49 High Street
49 rue High , Barrie, Canada, L4N 5J4
Équilibrez travail et loisirs dans nos bureaux situés au 49 High Street. Barrie possède un centre commercial animé et bénéficie d’une excellente connectivité – nos bureaux centraux se trouvent à seulement quelques minutes en voiture de l’autoroute 400
Maximisez les opportunités dans cette ville avant-gardiste, un centre de connaissances qui abrite plusieurs géants de la technologie. Notre centre bien desservi du 180 Northfield Drive West se trouve sur le campus d'entreprise de la ville, près de la prestigieuse Université de Waterloo.
Kitchener - 22, rue Frederick
22, rue Frederick, Kitchener, canada, N2H 6M6
Espace de bureau de premier plan au centre-ville
Établissez votre entreprise au cœur du centre-ville de Kitchener. Travaillez aux côtés de sociétés financières et d'assurances de premier plan dans nos bureaux du 22 Frederick Street, au coin de Frederick Street, vous offrant un accès facile aux commodités locales.
Brampton - 2 County Court
2 County Court Boulevard, Brampton, Canada, L6W 3W8
Tournez-vous vers l’avenir avec un espace de bureau au 2 County Court, un bâtiment aux performances environnementales exceptionnelles. La troisième plus grande ville du Grand Toronto bénéficie d’excellentes liaisons de transport, tandis que l’aéroport international de Toronto se trouve à moins de 16 km.
Richmond Hill - The Business Exchange
9225 Rue Leslie, Richmond Hill, Canada, L4B 3H6
Implantez votre entreprise dans le cadre paisible de Richmond Hill, qui abrite de grandes marques mondiales. Situé dans la banlieue nord, notre espace de travail The Business Exchange se trouve à seulement 30 minutes en voiture du centre de Toronto et de l'aéroport international.
Ottawa - Albert & Metcalfe
116, rue Albert, Ottawa, Canada, K1P 5G3
En face du World Exchange Plaza. Le Centre Shaw d'Ottawa et le centre commercial CF Rideau Centre sont à 10 minutes.
49 Rue High
3ᵉ étage, Rue Dunlop Ouest, Barrie, Canada, L4N 1A8
Un Parfait Équilibre entre Travail et Loisirs au Bord du Lac Simcoe
Alliez productivité et détente dans notre espace de bureau situé au 49 High Street. Situé au cœur du centre commercial animé de Barrie, cet espace de travail bénéficie d'une excellente connectivité, avec l'autoroute 400 à quelques minutes en voiture.
Travaillez efficacement dans un bâtiment en brique moderne avec une entrée vitrée, des espaces de travail magnifiquement conçus et des œuvres d'art dans toutes les salles de réunion. Après une journée productive, profitez des nombreux restaurants à proximité ou faites une promenade agréable jusqu'à Heritage Park en bord de mer pour vous détendre.
Toronto - Rue Toronto
36, rue Toronto, Toronto, Canada, M5C 2C5
À quelques pas du prestigieux centre financier de Toronto. Liaison rapide vers l'aéroport international Pearson - à moins de 30 minutes.
Ottawa - 343 Preston
Regus, 343, rue Preston, Ottawa, Canada, K1S 1N4
Au dernier étage d'une tour de bureaux distinctive, bien visible depuis l'autoroute 417, vous trouverez le Regus 343 Preston Centre à Ottawa. À seulement 10 minutes en voiture du centre-ville d'Ottawa, à quelques pas du lac Downs et à proximité de l'intersection animée de Preston Gladstone dans la Petite Italie.
Mississauga - Airways
5925, chemin de l'Aéroport, Mississauga, Canada, L4V 1W1
Airways est un magnifique centre situé au 5925 Airport Road, juste en face de l'aéroport international Pearson de Toronto, qui propose des services de navette. Adjacent aux autoroutes 409 et 427, notre centre est facilement accessible.
Cette formation en direct avec instructeur en Ontario (en ligne ou sur site) est destinée aux auditeurs informatiques de niveau intermédiaire qui souhaitent incorporer efficacement les outils d'IA dans leurs pratiques d'audit.
A l'issue de cette formation, les participants seront en mesure de :
Comprendre les concepts fondamentaux de l'intelligence artificielle et comment ils sont appliqués dans le contexte de l'audit informatique.
Utiliser les technologies d'IA telles que l'apprentissage automatique, le NLP et la RPA pour améliorer l'efficacité, la précision et la portée de l'audit.
Effectuer des évaluations des risques à l'aide d'outils d'IA, permettant une surveillance continue et une gestion proactive des risques.
Intégrer l'IA dans la planification, l'exécution et le reporting des audits, en améliorant l'efficacité globale des audits informatiques.
Cette formation en direct (en ligne ou sur site) s'adresse aux analystes de sécurité de niveau avancé qui souhaitent améliorer leurs compétences dans l'utilisation du contenu avancé de Micro Focus ArcSight ESM afin d'améliorer la capacité d'une organisation à détecter, répondre et atténuer les cyber-menaces avec plus de précision et de rapidité.
A l'issue de cette formation, les participants seront capables de :
Optimiser l'utilisation de Micro Focus ArcSight ESM pour améliorer les capacités de surveillance et de détection des menaces.
Construire et gérer des variables ArcSight avancées afin d'affiner les flux d'événements pour une analyse plus précise.
Développer et mettre en œuvre des listes et des règles ArcSight pour une corrélation efficace des événements et des alertes.
Appliquer des techniques de corrélation avancées pour identifier des modèles de menaces complexes et réduire les faux positifs.
Cette formation en direct avec instructeur (en ligne ou sur site) est destinée aux agents d'application de la loi de niveau débutant qui souhaitent acquérir une meilleure compréhension du comportement humain, améliorer leurs compétences en matière de communication, d'empathie, de résolution des conflits et être plus efficaces dans leur rôle.
A l'issue de cette formation, les participants seront capables de :
Mieux comprendre la psychologie humaine.
Développer des compétences avancées en matière de communication et de résolution des conflits pour une interaction plus efficace avec le public, les collègues et dans les scénarios de négociation.
Promouvoir la sensibilisation et la compréhension des divers milieux culturels, améliorer la police de proximité et les relations avec les divers groupes démographiques.
Cette formation en direct avec instructeur (en ligne ou sur site) est destinée aux professionnels de la sécurité débutants qui souhaitent acquérir les connaissances et les compétences nécessaires pour s'adapter à l'évolution rapide du paysage numérique dans le secteur de la sécurité.
A l'issue de cette formation, les participants seront capables de :
Comprendre Digital Transformation dans la sécurité.
Découvrez comment les solutions numériques peuvent améliorer les opérations, l'efficacité et l'efficience en matière de sécurité.
Gérer les données liées à la sécurité pour une prise de décision éclairée.
Cette formation en direct avec instructeur (en ligne ou sur site) est destinée aux responsables de la sécurité de niveau débutant qui souhaitent adopter et utiliser efficacement la technologie dans leur domaine.
A l'issue de cette formation, les participants seront capables de :
Comprendre l'évolution de la technologie dans le domaine de la sécurité.
Apprendre à combiner efficacement les méthodes de sécurité traditionnelles et les solutions technologiques modernes.
Comprendre les bases de la cybersécurité, les risques associés aux systèmes numériques et la manière de se protéger contre les cybermenaces dans le secteur de la sécurité.
Cette formation en direct avec instructeur à Ontario (en ligne ou sur place) s'adresse aux gestionnaires et concepteurs de sécurité débutants qui souhaitent planifier, concevoir et mettre en œuvre efficacement des stratégies de sécurité intégrées, technologiquement avancées et conformes aux normes juridiques et éthiques.
A l'issue de cette formation, les participants seront capables de :
Apprendre à intégrer les considérations de sécurité dans la conception de l'architecture et des installations.
Évaluer les menaces et les vulnérabilités afin d'éclairer la planification de la sécurité.
Élaborer des plans de sécurité complets qui tiennent compte d'un éventail de menaces.
Créer des plans efficaces d'intervention d'urgence et de gestion de crise.
Cette formation en direct avec instructeur (en ligne ou sur site) s'adresse aux administrateurs de sécurité débutants qui souhaitent approfondir leur compréhension des pratiques de sécurité au sein d'une organisation.
A l'issue de cette formation, les participants seront capables de :
Comprendre les principes fondamentaux des opérations et de l'administration de la sécurité.
Identifier et atténuer les différentes menaces et vulnérabilités en matière de sécurité.
Mettre en œuvre et gérer des solutions de sécurité.
Comprendre les aspects juridiques et éthiques des opérations de sécurité.
Se préparer à la réponse aux incidents et à la reprise après sinistre.
Cette formation en direct avec instructeur à Ontario (en ligne ou sur place) s'adresse aux professionnels de niveau avancé qui souhaitent acquérir une compréhension globale des concepts de l'examen des fraudes et se préparer à l'examen Certified Fraud Examiner (CFE).
A l'issue de cette formation, les participants seront capables de :
Acquérir une connaissance approfondie des principes de l'examen des fraudes et du processus d'examen des fraudes.
Apprendre à identifier, enquêter et prévenir les différents types de fraude financière.
Comprendre l'environnement juridique lié à la fraude, y compris les éléments juridiques de la fraude, les lois et règlements pertinents.
Acquérir des compétences pratiques dans la conduite d'enquêtes sur les fraudes, y compris la collecte de preuves, les techniques d'entretien et l'analyse de données.
Apprendre à concevoir et à mettre en œuvre des programmes efficaces de prévention et de dissuasion de la fraude au sein des organisations.
Acquérir la confiance et les connaissances nécessaires pour passer avec succès l'examen de Certified Fraud Examiner (CFE).
Cette formation en direct (en ligne ou sur site) s'adresse aux responsables de la sécurité de niveau avancé qui souhaitent acquérir les connaissances et les compétences nécessaires pour exceller dans l'examen et dans leur rôle de professionnels de la gestion de la sécurité.
A l'issue de cette formation, les participants seront capables de :
Comprendre les cinq domaines de l'ISSMP.
Développer des compétences pour gérer un programme de sécurité de l'information.
Apprendre à établir et à maintenir une gouvernance de la sécurité.
Comprendre la gestion des risques, la réponse aux incidents et la planification de la continuité.
Se préparer efficacement à l'examen de certification ISSMP.
Cette formation en direct avec instructeur (en ligne ou sur site) s'adresse aux professionnels de la sécurité de niveau débutant qui souhaitent comprendre en profondeur comment protéger les biens physiques, les personnes et les installations.
A l'issue de cette formation, les participants seront capables de :
Comprendre les principes fondamentaux de la sécurité physique.
Apprendre l'évaluation et la gestion des risques en matière de sécurité physique.
Explorer les différentes mesures et technologies de sécurité physique.
Comprendre l'intégration de la sécurité physique avec d'autres domaines de la sécurité.
Développer des compétences dans la conception et la mise en œuvre de plans de sécurité physique efficaces.
Cette formation en direct avec instructeur (en ligne ou sur site) est destinée aux professionnels de l'informatique qui souhaitent comprendre comment utiliser la suite de solutions CipherTrust.
A l'issue de cette formation, les participants seront capables de :
Comprendre la solution CipherTrust et ses fonctions de base.
Évaluer l'architecture des appareils et les schémas d'utilisation.
Gérer la suite de produits CipherTrust.
Cette formation en direct avec instructeur à Ontario (en ligne ou sur site) est destinée aux responsables de la sécurité qui souhaitent acquérir des compétences de base à intermédiaires en matière de surveillance et de gestion de la sécurité par télévision en circuit fermé (CCTV).
A l'issue de cette formation, les participants seront capables de :
Se familiariser avec les types de systèmes CCTV et connaître leurs avantages et leurs caractéristiques.
Comprendre les exigences en matière de câblage et de configuration des systèmes CCTV.
Description :
Avertissement : Veuillez noter que cette mise à jour du contenu de l'examen CISM est applicable aux examens débutant le 1er juin 2022.
CISM® est la qualification la plus prestigieuse et la plus exigeante pour les responsables de la sécurité de l'information dans le monde entier. Cette qualification vous permet de faire partie d'un réseau de pairs d'élite qui ont la capacité d'apprendre et de réapprendre en permanence les opportunités et les défis croissants dans le domaine de l'information Security Management.
Notre méthodologie de formation CISM fournit une couverture en profondeur des contenus à travers les quatre domaines CISM avec un accent particulier sur la construction de concepts et la résolution des questions de l'examen CISM publié par l'ISACA. Le cours est une formation intense et une préparation rigoureuse à l'examen CISM® (Certified Information Security Manager) de l'ISACA.
Nos instructeurs encouragent tous les délégués présents à parcourir le QA&E (Questions, Réponses et Explications) de l'ISACA comme préparation à l'examen - vous l'obtenez GRATUITEMENT dans le cadre de notre cours. Le QA&E est exceptionnel pour aider les délégués à comprendre le style de questions de l'ISACA, l'approche pour résoudre ces questions et il aide à l'assimilation rapide des concepts CISM pendant les sessions de classe en direct. Tous nos formateurs ont une grande expérience de la formation CISM. Nous vous préparerons de manière approfondie à l'examen CISM.
Goal :
Le but ultime est de réussir l'examen CISM du premier coup.
Objectifs :
Utiliser les connaissances acquises de manière pratique et bénéfique pour votre organisation
Établir et maintenir un cadre de gouvernance de la sécurité de l'information pour atteindre les buts et objectifs de votre organisation
Gérer les risques liés à l'information à un niveau acceptable pour répondre aux exigences de l'entreprise et de la conformité
Établir et maintenir des architectures de sécurité de l'information (personnes, processus, technologie)
Intégrer les exigences en matière de sécurité de l'information dans les contrats et les activités des tiers/fournisseurs
Planifier, établir et gérer la capacité à détecter, enquêter, répondre et récupérer des incidents de sécurité de l'information afin de minimiser l'impact sur l'entreprise.
Public cible :
Professionnels de la sécurité ayant 3 à 5 ans d'expérience en première ligne
Responsables de la sécurité de l'information ou personnes ayant des responsabilités de gestion
Le personnel chargé de la sécurité de l'information, les fournisseurs d'assurance de la sécurité de l'information qui ont besoin d'une compréhension approfondie de la gestion de la sécurité de l'information, y compris : CISO, CIO, CSO, responsables de la protection de la vie privée, gestionnaires des risques, auditeurs de sécurité et personnel de conformité, personnel BCP / DR, cadres dirigeants et opérationnels responsables des fonctions d'assurance.
Cette formation en direct avec instructeur (en ligne ou sur site) s'adresse aux professionnels de la sécurité qui souhaitent apprendre et améliorer la manière de gérer les menaces de sécurité et d'effectuer des évaluations des risques de sécurité.
A l'issue de cette formation, les participants seront capables de :
Gérer les systèmes de sécurité et faire face à tout environnement hostile.
Gérer les risques et les menaces en matière de sécurité.
Apprendre à mener des évaluations des risques de sécurité.
Cette formation en direct avec instructeur en Ontario (en ligne ou sur site) est destinée aux professionnels débutants qui souhaitent acquérir une compréhension de ISO 27001 et de son rôle dans l'amélioration de la sécurité de l'information au sein d'une organisation.A l'issue de cette formation, les participants seront capables de :
Comprendre l'objectif et les avantages d'un SMSI.
Se familiariser avec les concepts, termes et principes clés de la norme ISO 27001.
Reconnaître le rôle d'un auditeur dans la garantie de la conformité.
Comprendre le processus d'audit et l'amélioration continue au sein du ISO 27001.
Cette formation en direct à Ontario (en ligne ou sur site) est destinée aux professionnels de la cybersécurité de niveau intermédiaire qui souhaitent améliorer leur compréhension des cadres de GRC et les appliquer à des opérations commerciales sécurisées et conformes.
A l'issue de cette formation, les participants seront en mesure de :
Comprendre les éléments clés de la gouvernance, du risque et de la conformité en matière de cybersécurité.
Effectuer des évaluations des risques et développer des stratégies d'atténuation des risques.
Mettre en œuvre des mesures de conformité et gérer les exigences réglementaires.
Développer et appliquer des politiques et des procédures de sécurité.
Cette formation en direct avec instructeur (en ligne ou sur site) s'adresse aux développeurs et à tous ceux qui souhaitent apprendre et utiliser OAuth pour fournir aux applications un accès délégué sécurisé.
A l'issue de cette formation, les participants seront capables de :
Apprendre les principes fondamentaux d'OAuth.
Comprendre les applications natives et leurs problèmes de sécurité spécifiques lors de l'utilisation d'OAuth.
Apprendre et comprendre les extensions courantes des protocoles OAuth.
Intégrer avec n'importe quel serveur d'autorisation OAuth.
Cette formation en direct avec instructeur (en ligne ou sur site) s'adresse aux professionnels de l'informatique de niveau intermédiaire ou expert qui souhaitent améliorer leurs compétences et leurs qualifications dans le domaine de la sécurité de l'information ou dans des domaines connexes.
A l'issue de cette formation, les participants seront capables de :
Comprendre les différences entre ISO/IEC 27001:2013 et ISO/IEC 27001:2022.
Acquérir les connaissances et les compétences nécessaires pour planifier et mettre en œuvre efficacement la transition de la version 2013 à la version 2022 de la norme.
Appliquer les connaissances dans des scénarios réels, en facilitant une transition en douceur dans leurs organisations respectives.
Cette formation en direct dans Ontario (en ligne ou sur site) est destinée aux administrateurs système de niveau intermédiaire qui souhaitent apprendre à utiliser Siteminder pour mettre en œuvre diverses méthodes d'authentification.
A l'issue de cette formation, les participants seront capables de :
Comprendre les concepts fondamentaux de Siteminder et son rôle dans l'authentification et la gestion des accès.
Configurer et gérer l'authentification des utilisateurs avec Siteminder.
Mettre en œuvre les différentes méthodes d'authentification supportées par Siteminder.
Résoudre les problèmes courants liés à l'authentification Siteminder.
Intégrer Siteminder avec d'autres fournisseurs d'identité pour une authentification fédérée.
La formation ISO/IEC 27002 Lead Manager vous permet de développer l'expertise et les connaissances nécessaires pour soutenir une organisation dans la mise en œuvre et la gestion des contrôles de sécurité de l'information tels que spécifiés dans la norme ISO/IEC 27002.
Après avoir terminé ce cours, vous pouvez vous assister pour l'examen et demander la certification de “PECB certifié ISO/IEC 27002 Lead Manager”. Une certification de PECB Lead Manager, prouve que vous avez maîtrisé les principes et les techniques pour la mise en œuvre et la gestion des contrôles de sécurité de l'information basés sur ISO/IEC 27002.
Qui doit assister?
Les gestionnaires ou consultants qui cherchent à mettre en œuvre un système de sécurité de l'information Management (ISMS) basé sur ISO/IEC 27001 et ISO/IEC 27002
Les gestionnaires de projet ou les consultants qui cherchent à maîtriser la sécurité de l'information Management Processus de mise en œuvre du système
Les personnes responsables de la sécurité de l'information, de la conformité, du risque et de la gouvernance, dans une organisation
Membres des équipes de sécurité de l'information
Conseillers experts en technologie de l'information
Officiers de sécurité de l'information
Officiers de confidentialité
Ce sont des professionnels
CTO, CIO et CISO
Objectifs d’apprentissage
Maîtriser la mise en œuvre des contrôles de sécurité de l'information en adhérant au cadre et aux principes de l'ISO/IEC 27002
Obtenir une compréhension globale des concepts, des approches, des normes, des méthodes et des techniques nécessaires pour la mise en œuvre et la gestion efficace des contrôles de sécurité de l'information
Comprendre la relation entre les composants des contrôles de sécurité de l'information, y compris la responsabilité, la stratégie, l'acquisition, la performance, la conformité et le comportement humain
Comprendre l'importance de la sécurité de l'information pour la stratégie de l'organisation
Maîtriser la mise en œuvre des processus de gestion de la sécurité de l'information
Maîtrise la formulation et la mise en œuvre des exigences et objectifs de sécurité
Approche éducative
Cette formation est basée sur la théorie et la pratique.
Sessions de conférences illustrées avec des exemples fondés sur des cas réels
Exercices pratiques basés sur des études de cas
Exercices d'évaluation pour aider à la préparation de l'examen
Test de pratique similaire à l'examen de certification
Informations générales
Les frais de certification sont inclus dans le prix de l'examen
Le matériel de formation contenant plus de 500 pages d’informations et d’exemples pratiques sera distribué aux participants.
Un certificat de participation de 31 crédits CPD (Continuing Professional Development) sera émis aux participants
En cas d'échec de l'examen, vous pouvez retirer l'examen dans les 12 mois gratuitement.
Description :
Bâle III est une norme réglementaire mondiale sur l'adéquation des fonds propres des banques, les tests de résistance et le risque de liquidité du marché. Initialement approuvé par le Comité de Bâle sur le contrôle bancaire en 2010-2011, les changements apportés à l'accord ont prolongé sa mise en œuvre jusqu'au 31 mars 2019. Bâle III renforce les exigences de fonds propres des banques en augmentant les liquidités bancaires et en diminuant l'effet de levier.
Bâle III diffère de Bâle I et II en ce qu'il exige différents niveaux de réserves pour différentes formes de dépôts et d'autres types d'emprunts, de sorte qu'il ne les remplace pas tant qu'il ne travaille pas en parallèle avec Bâle I et Bâle II.
Ce paysage complexe et en constante évolution peut être difficile à suivre. Notre cours et notre formation vous aideront à gérer les changements probables et leur impact sur votre institution. Nous sommes accrédités et partenaires de formation de l'Institut de certification de Bâle et, à ce titre, la qualité et l'adéquation de notre formation et de notre matériel sont garanties comme étant à jour et efficaces.
Objectifs de la formation :
Préparation à l'examen Certified Basel Professional.
Définir des stratégies et des techniques pratiques pour la définition, la mesure, l'analyse, l'amélioration et le contrôle du risque opérationnel au sein d'une organisation bancaire.
Public cible :
Membres du conseil d'administration ayant des responsabilités en matière de risque
CROs et responsables des risques Management
Membres de l'équipe Risque Management
Personnel de conformité, juridique et de soutien informatique
Analystes d'actions et de crédit
Gestionnaires de portefeuille
Analystes des agences de notation
Vue d'ensemble :
Introduction aux normes de Bâle et aux amendements à l'Accord de Bâle (III)
Réglementations relatives aux risques de marché, de crédit, de contrepartie et de liquidité
Tests de résistance pour diverses mesures de risque, y compris la manière de formuler et d'effectuer des tests de résistance.
Les effets probables de Bâle III sur le secteur bancaire international, y compris les démonstrations de son application pratique.
Description :
Cet événement de quatre jours (formation CGEIT) est la préparation ultime à l'examen et est conçu pour garantir que vous réussissiez le difficile examen CGEIT dès votre première tentative.
La qualification CGEIT est un symbole internationalement reconnu d'excellence en matière de gouvernance informatique, décerné par l'ISACA. Il est destiné aux professionnels chargés de gérer la gouvernance informatique ou ayant une responsabilité importante en matière de conseil ou d'assurance pour la gouvernance informatique.
L'obtention du statut CGEIT vous apportera une plus grande reconnaissance sur le marché, ainsi qu'une influence accrue au niveau de la direction.
Objectifs :
Ce séminaire a été conçu pour préparer les délégués à l'examen CGEIT en leur permettant de compléter leurs connaissances et leur compréhension existantes afin d'être mieux préparés à réussir l'examen, tel que défini par l'ISACA.
Public cible :
Notre cours de formation s'adresse aux professionnels de l'informatique et de l'entreprise, ayant une expérience significative de la gouvernance informatique, qui s'apprêtent à passer l'examen CGEIT.
Ce cours approfondi et pratique de trois jours est conçu pour fournir les connaissances et les compétences requises pour gérer la sécurité de l'information, l'assurance de l'information ou les processus basés sur le risque de l'information. Le cours CISMP est aligné sur les derniers cadres nationaux d'assurance de l'information (IAMM), ainsi que sur les normes ISO/IEC 27002 et 27001 ; le code de pratique et la norme pour la sécurité de l'information. Ce cours est un cours de formation certifié par la SCEE (CCT).
Le cours suit le dernier syllabus BCS et prépare les délégués à l'examen BCS de 2 heures à choix multiples.
Cette qualification permet aux participants d'acquérir une connaissance détaillée des concepts liés à la sécurité de l'information (confidentialité, intégrité, disponibilité, vulnérabilité, menaces, risques et contre-mesures), ainsi qu'une compréhension de la législation et des réglementations actuelles qui ont un impact sur la gestion de la sécurité de l'information. Les lauréats seront en mesure d'appliquer les principes pratiques abordés tout au long de la formation, en veillant à ce que les processus normaux des entreprises deviennent robustes et plus sûrs.
Cette formation en direct (en ligne ou sur site) est destinée aux professionnels de la conformité des services de paiement qui souhaitent créer, mettre en œuvre et appliquer un programme de conformité au sein d'une organisation.
A l'issue de cette formation, les participants seront capables de :
Comprendre les règles établies par les organismes de réglementation gouvernementaux pour les prestataires de services de paiement.
Créer les politiques et procédures internes nécessaires pour satisfaire aux réglementations gouvernementales.
S'assure que tous les processus et procédures de l'entreprise sont conformes au programme de conformité.
Maintenir la réputation de l'entreprise tout en la protégeant contre les poursuites judiciaires.
La sécurité des réseaux commence au niveau physique. Dans cette formation en direct, dirigée par un instructeur, les participants apprendront les risques de sécurité liés aux salles de serveurs informatiques et comment renforcer la sécurité par des pratiques intelligentes, la planification et la mise en œuvre de la technologie.
A l'issue de cette formation, les participants seront capables de :
Évaluer les risques de sécurité de leur organisation, en ce qui concerne les salles de serveurs informatiques.
Mettre en place des systèmes de contrôle et de surveillance pour restreindre l'accès physique à l'infrastructure.
Concevoir des politiques d'accès pour les différents membres.
Communiquer efficacement les politiques de sécurité avec les membres de l'équipe.
La description:
Les compétences en matière de cybersécurité sont en forte demande, alors que les menaces continuent de peser sur les entreprises du monde entier. Une majorité écrasante de professionnels interrogés par ISACA le reconnaissent et envisagent de travailler dans une position qui nécessite des connaissances en cybersécurité. Pour combler cette lacune, l'ISACA a mis au point le certificat sur les principes fondamentaux de la cybersécurité, qui fournit une formation et une vérification des compétences dans ce domaine.
Objectifs:
Les menaces à la cybersécurité ne cessant de croître et le manque de professionnels de la sécurité équipés à l’échelle mondiale, le programme de certification des principes fondamentaux de la cybersécurité d’ISACA est le moyen idéal de former rapidement des employés débutants et d’acquérir les compétences arène.
Public cible:
Le programme de certificat est également l'un des meilleurs moyens d'acquérir des connaissances de base en cybersécurité et de commencer à développer vos compétences et vos connaissances dans ce domaine crucial.
Dans ce cours en direct, dirigé par un instructeur, les participants apprendront à formuler la stratégie de sécurité appropriée pour relever le défi de la sécurité DevOps.
Objectif du cours:
S'assurer qu'une personne possède la compréhension de base des processus et des capacités de GRC et les compétences nécessaires pour intégrer les activités de gouvernance, de gestion de la performance, de gestion des risques, de contrôle interne et de conformité.
Vue d'ensemble:
HIPAA (Loi sur la portabilité et la responsabilité des assurances de santé de 1996) est une législation aux États-Unis qui prévoit la confidentialité des données et la sécurité pour le traitement et le stockage des informations médicales. Ces lignes directrices sont une bonne norme à suivre dans le développement des applications de santé, indépendamment du territoire. Les applications conformes à HIPAA sont reconnues et plus confiées dans le monde entier.
Dans cette formation guidée par l'instructeur, en direct (Remote), les participants apprendront les fondements de l'HIPAA au fur et à mesure qu'ils passent par une série d'exercices de laboratoire en direct.
À la fin de cette formation, les participants seront en mesure de :
Comprendre les bases de l'HIPAA
Développer des applications de santé qui sont conformes à HIPAA
Utilisez des outils de développeur pour la conformité HIPAA
Audience
Développeurs
gestionnaires de produits
Officiers de confidentialité des données
Le format du cours
Lecture partielle, discussion partielle, exercices et pratiques lourdes.
Notes
Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
Cette formation en direct avec instructeur (en ligne ou sur site) s'adresse aux développeurs et aux administrateurs qui souhaitent produire des logiciels et des produits conformes à la norme HiTRUST.
A l'issue de cette formation, les participants seront capables de :
Comprendre les concepts clés du HiTrust CSF (Common Security Framework).
Identifier les domaines de contrôle administratif et de sécurité du HITRUST CSF.
Apprendre à connaître les différents types d'évaluation et de notation de HiTrust.
Comprendre le processus de certification et les exigences de conformité à HiTrust.
Connaître les meilleures pratiques et les conseils pour adopter l'approche HiTrust.
Pourquoi y assister ?
La formation ISO/IEC 27001 Foundation vous permet d'apprendre les éléments de base pour mettre en place et gérer un Système d'Information Security Management tel que spécifié dans l'ISO/IEC 27001. Au cours de cette formation, vous serez en mesure de comprendre les différents modules du SMSI, notamment la politique du SMSI, les procédures, les mesures de performance, l'engagement de la direction, l'audit interne, la revue de direction et l'amélioration continue.
Après avoir suivi cette formation, vous pourrez vous présenter à l'examen et demander le titre de "PECB Certified ISO/IEC 27001 Foundation". Le certificat de base PECB montre que vous avez compris les méthodologies fondamentales, les exigences, le cadre et l'approche de gestion.
À qui s'adresse cette formation ?
Personnes concernées par l'information Security Management
Les personnes souhaitant acquérir des connaissances sur les principaux processus des systèmes d'information (ISMS)
Aux personnes souhaitant faire carrière dans le domaine de l'information Security Management.
Approche pédagogique
Les sessions de cours sont illustrées par des questions et des exemples pratiques
Les exercices pratiques comprennent des exemples et des discussions
Les tests pratiques sont similaires à l'examen de certification
Ce cours vous permettra d'acquérir les compétences nécessaires pour mettre en place la sécurité de l'information conformément à la norme ISO 27005, qui est consacrée à la gestion des risques liés à la sécurité de l'information sur la base de la norme ISO 27001.
ISO/IEC 27005 Lead Risk Manager La formation vous permet d’acquérir l’expertise nécessaire pour soutenir une organisation dans le processus de gestion des risques lié à tous les actifs de pertinence pour la sécurité de l’information en utilisant la norme ISO/IEC 27005 comme cadre de référence. Au cours de ce cours de formation, vous obtiendrez une connaissance complète d'un modèle de processus pour la conception et le développement d'un Information Security Risk Management programme. La formation comprend également une compréhension approfondie des meilleures pratiques des méthodes d’évaluation des risques telles que OCTAVE, EBIOS, MEHARI et TRA harmonisée. Ce cours de formation soutient le processus de mise en œuvre du cadre ISMS présenté dans la norme ISO/IEC 27001.
Après avoir maîtrisé tous les concepts nécessaires de Information Security Risk Management sur la base de l'ISO/IEC 27005, vous pouvez s'asseoir pour l'examen et demander un certificat PECB certifié ISO/IEC 27005 Lead Risk Manager”. En détenant un certificat PECB Lead Risk Manager, vous serez en mesure de démontrer que vous avez les connaissances pratiques et les capacités professionnelles pour soutenir et diriger une équipe dans la gestion Information Security Risks.
Qui doit assister?
Gestion des risques de sécurité de l'information
Membres de l'équipe de sécurité de l'information
Les personnes responsables de la sécurité de l'information, de la conformité et du risque dans une organisation
Les personnes qui mettent en œuvre la norme ISO/IEC 27001, qui cherchent à se conformer à la norme ISO/IEC 27001, ou les personnes impliquées dans un programme de gestion des risques
Les consultants
Ce sont des professionnels
Officiers de sécurité de l'information
Officiers de confidentialité
Durée de l’examen : 3 heures
L'examen “PECB Certified ISO/IEC 27005 Lead Risk Manager” répond pleinement aux exigences du programme d'examen et de certification PECB (ECP). L’examen couvre les domaines de compétence suivants :
Domaine 1 Principes et concepts fondamentaux Information Security Risk Management
Domain 2 La mise en œuvre d'un Information Security Risk Management programme
Domain 3 Évaluation des risques de sécurité de l'information
Domaine 4 Traitement des risques de sécurité de l'information
Domaine 5 Communication, surveillance et amélioration des risques de sécurité de l'information
Domain 6 Méthodologies d'évaluation des risques de sécurité de l'information
Informations générales
Les frais de certification sont inclus dans le prix de l'examen
Le matériel de formation contenant plus de 350 pages d'informations et d'exemples pratiques sera distribué
Un certificat de participation de 21 crédits CPD (Continuing Professional Development) sera émis
En cas d'échec de l'examen, vous pouvez retirer l'examen dans les 12 mois gratuitement.
Les menaces de sécurité de l’information et les attaques augmentent et s’améliorent constamment. La meilleure forme de défense contre eux est la bonne mise en œuvre et la gestion des contrôles de sécurité de l'information et des meilleures pratiques. La sécurité de l’information est également une attitude et une exigence clés des clients, des législateurs et d’autres parties prenantes.
Ce cours est conçu pour préparer les participants à la mise en œuvre d'un système de gestion de la sécurité de l'information (ISMS) basé sur l'ISO/IEC 27001. Il vise à fournir une compréhension globale des meilleures pratiques d'un ISMS et un cadre pour sa gestion et son amélioration continue.
Après avoir participé au cours de formation, vous pouvez prendre l'examen. Si vous le passez avec succès, vous pouvez demander un certificat PECB certifié ISO/IEC 27001 Lead Implementer&rdquo, qui démontre votre capacité et vos connaissances pratiques à mettre en œuvre un ISMS basé sur les exigences de la norme ISO/IEC 27001.
Qui peut attendre?
Les chefs de projet et les consultants impliqués et concernés par la mise en œuvre d'un SMSI
Les conseillers experts cherchant à maîtriser la mise en œuvre d'un SMSI
Les personnes chargées d'assurer la conformité aux exigences de sécurité de l'information au sein d'une organisation
Membres d'une équipe de mise en œuvre d'un SMSI
Informations générales
Les frais de certification sont inclus dans le prix des examens
Le matériel de formation contenant plus de 450 pages d'informations et d'exemples pratiques sera distribué
Un certificat de participation de 31 crédits CPD (Continuing Professional Development) sera émis
En cas d'échec de l'examen, vous pouvez retirer l'examen dans les 12 mois gratuitement.
Approche éducative
Cette formation contient des exercices à trous, des quiz à choix multiples, des exemples et des bonnes pratiques utilisées dans la mise en œuvre d'un SMSI.
Les participants sont encouragés à communiquer entre eux et à discuter lors de la réalisation des quiz et des exercices.
Les exercices sont basés sur une étude de cas.
La structure des quiz est similaire à celle de l'examen de certification.
Objectifs d’apprentissage
Ce cours vous aidera à :
Obtenir une compréhension globale des concepts, approches, méthodes et techniques utilisées pour la mise en œuvre et la gestion efficace d'un ISMS
Reconnaître la corrélation entre ISO/IEC 27001, ISO/IEC 27002 et autres normes et cadres réglementaires
Comprendre le fonctionnement d'un système de gestion de la sécurité de l'information et ses processus basés sur la norme ISO/IEC 27001
Apprenez à interpréter et à mettre en œuvre les exigences de l'ISO/IEC 27001 dans le contexte spécifique d'une organisation
Acquérir les connaissances nécessaires pour soutenir une organisation dans la planification, la mise en œuvre, la gestion, le suivi et le maintien efficace d'un ISMS
Audiance
Tous les membres du personnel ayant besoin d'une connaissance pratique de la conformité et de la Management des risques
Format du cours
Une combinaison de:
Discussions animées
Présentations de diapositives
Études de cas
Exemples
Objectifs du cours
À la fin de ce cours, les délégués seront en mesure de:
Comprendre les principaux aspects de la conformité et les efforts nationaux et internationaux déployés pour gérer les risques qui y sont associés
Définir les moyens par lesquels une entreprise et son personnel pourraient établir un cadre de Management risques de conformité
Détaillez les rôles de Compliance Officer et de Reporting Reporting en matière de blanchiment d'argent et comment ils devraient être intégrés à une entreprise
Comprendre certains autres «points chauds» de Financial Crime - en particulier en ce qui concerne les Business internationales, les centres offshore et les clients fortunés
Cette formation en direct avec instructeur à Ontario (en ligne ou sur place) se concentre sur l'analyse des risques des données ouvertes tout en réduisant la vulnérabilité aux désastres ou à la perte de données.
A l'issue de cette formation, les participants seront en mesure de :
Comprendre les concepts et les avantages de l'Open Data.
Identifier les différents types de données.
Comprendre les risques liés aux données ouvertes et comment les atténuer.
Apprendre à gérer les risques liés aux données ouvertes et à créer un plan d'urgence.
Mettre en œuvre des stratégies d'atténuation des risques liés aux données ouvertes afin de réduire les risques de catastrophe.
Cette formation de professionnel de l'industrie des cartes de paiement en Ontario (en ligne ou sur site), dirigée par un instructeur, offre une qualification individuelle aux professionnels de l'industrie qui souhaitent démontrer leur expertise professionnelle et leur compréhension de la norme de sécurité des données PCI (PCI DSS).
A l'issue de cette formation, les participants seront capables de :
Comprendre le processus de paiement et les normes PCI conçues pour le protéger.
Comprendre les rôles et les responsabilités des entités impliquées dans l'industrie du paiement.
Avoir une vision et une compréhension approfondies des 12 exigences de la norme PCI DSS.
Démontrer la connaissance de PCI DSS et la façon dont elle s'applique aux organisations impliquées dans le processus de transaction.
La gouvernance de n'importe quelle entreprise n'est que aussi bonne que son conseil d'administration… et ce conseil d'administration n'est que aussi efficace que son président. Cependant, le rôle de leadership du conseil d'administration n'est pas seulement le plus crucial pour l'efficacité du conseil d'administration– il’s aussi celui avec le moins de formation et de soutien. les dirigeants du conseil d'administration et les chefs d'exécution trop souvent se battent au-dessus du pouvoir. Voici les secrets des meilleurs dirigeants du monde’, les meilleurs dirigeants du conseil d'administration”
Cette formation en direct avec instructeur (en ligne ou sur site) s'adresse aux administrateurs informatiques, aux coordinateurs de sécurité et aux responsables de la conformité qui souhaitent identifier, évaluer et mettre en œuvre des méthodes de gestion des politiques de sécurité pour leur organisation.
À l'issue de cette formation, les participants seront en mesure d'élaborer, de gérer et de contrôler les politiques de sécurité afin de protéger les informations, le réseau et les actifs physiques et logiciels de leur organisation.
Vous êtes peut-être à la recherche de votre premier siège. Vous avez peut-être obtenu un rôle de conseil, et vous devez vous préparer à cette première réunion de conseil. Une entreprise peut vouloir accélérer ses gestionnaires croissants et divers talents sur ce qu'ils doivent savoir pour l'inclusion et l'efficacité du bureau. Ce programme d'une journée vous donnera tout ce que vous devez savoir pour être efficace, informé et prêt au moment où vous passez à travers ces portes de la salle.
En savoir plus...
Dernière Mise À Jour:
Nos clients témoignent (7)
La configuration du rapport et des règles.
Jack - CFNOC- DND
Formation - Micro Focus ArcSight ESM Advanced
Traduction automatique
Le fait qu'il y avait des exemples pratiques avec le contenu
Smita Hanuman - Standard Bank of SA Ltd
Formation - Basel III – Certified Basel Professional
Traduction automatique
Vitesse de réponse et de communication
Bader Bin rubayan - Lean Business Services
Formation - ISO/IEC 27001 Lead Implementer
Traduction automatique
Le formateur était extrêmement clair et concis. Très facile à comprendre et à assimiler les informations.
Paul Clancy - Rowan Dartington
Formation - CGEIT – Certified in the Governance of Enterprise IT
Traduction automatique
Le formateur était très motivé et compétent. Le formateur n'a pas seulement été capable de transmettre les informations, elle a également ajouté de l'humour pour alléger le sujet théorique et parfois aride du cours.
Marco van den Berg - ZiuZ Medical B.V.
Formation - HIPAA Compliance for Developers
Traduction automatique
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Formation - CISM - Certified Information Security Manager
Traduction automatique
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Formation - Compliance and the Management of Compliance Risk
Gestion de la Sécurité formation à Ontario, Weekend Gestion de la Sécurité cours à Ontario, Soir Gestion de la Sécurité formation à Ontario, Gestion de la Sécurité formateur en ligne à Ontario, Gestion de la Sécurité formation à Ontario, Gestion de la Sécurité cours du soir à Ontario, Gestion de la Sécurité formation Intra à Ontario, Gestion de la Sécurité formation Intra Entreprise à Ontario, Gestion de la Sécurité formation Inter à Ontario, Gestion de la Sécurité formation Inter Entreprise à Ontario, Gestion de la Sécurité coaching à Ontario, Gestion de la Sécurité cours privé à Ontario, Gestion de la Sécurité préparation à Ontario, Soir Gestion de la Sécurité cours à Ontario, Weekend Gestion de la Sécurité formation à Ontario, Gestion de la Sécurité stage de préparation à Ontario, Gestion de la Sécurité cours particuliers à Ontario, Gestion de la Sécurité coach à Ontario, Gestion de la Sécurité sur place à Ontario, Gestion de la Sécurité professeur à Ontario,Gestion de la Sécurité cours à Ontario, Gestion de la Sécurité instructeur à Ontario, Gestion de la Sécurité formateur à Ontario, Gestion de la Sécurité entraînement à Ontario, Gestion de la Sécurité préparation aux examens à OntarioSecurity Management formation à Ontario, Weekend Security Management cours à Ontario, Soir Security Management formation à Ontario, Security Management formateur en ligne à Ontario, Security Management formation à Ontario, Security Management cours du soir à Ontario, Security Management formation Intra à Ontario, Security Management formation Intra Entreprise à Ontario, Security Management formation Inter à Ontario, Security Management formation Inter Entreprise à Ontario, Security Management stage de préparation à Ontario, Security Management coach à Ontario, Security Management coaching à Ontario, Weekend Security Management formation à Ontario, Security Management cours privé à Ontario, Security Management cours particuliers à Ontario, Security Management formateur à Ontario, Security Management professeur à Ontario,Security Management cours à Ontario, Security Management entraînement à Ontario, Security Management sur place à Ontario, Soir Security Management cours à Ontario, Security Management instructeur à Ontario, Security Management préparation aux examens à Ontario, Security Management préparation à Ontario