11 Courses 1 Categories
MISE EN OEUVRE DU PLAN DE RENFORCEMENT DE CAPACITES DU PERSONNEL IT DE L 'ADMINISTRATION E BURKINA
Objectifs:
A qui s'adresse cette formation:
Prérequis de la formation:
MISE EN OEUVRE DU PLAN DE RENFORCEMENT DE CAPACITES DU PERSONNEL IT DE L 'ADMINISTRATION E BURKINA
Cette formation s’adresse à l’ensemble des décideurs, managers, consultants, auditeurs, chefs de projets et professionnels des systèmes d’information qui souhaitent découvrir COBIT 5 et ses applications au sein des organisations.
Objectifs de formation :
• Comprendre les principes-clés et la terminologie deCOBIT5.
• Différencier la Gouvernance des Systèmes d’Informatique et la Gestion des Services Informatiques (ITSM).
• Identifier comment les problèmes de la direction informatique influencent les organisations
• Comprendre le besoin d'un référentiel de contrôle sur la base du besoin de gouvernance informatique
• Comprendre les principes de la gouvernance informatique, comment la gouvernance aide à résoudre les problèmes du management informatique et qui devrait assumer la responsabilité de la gouvernance informatique;
• Identifier comment CobiT5 satisfait aux exigences du référentiel informatique;
• Comprendre comment le CobiT5 s'utilise avec d'autres standards et bonnes pratiques;
• Comprendre le référentiel CobiT5 et ses composants, qui sont des objectifs de contrôle, des pratiques de contrôle et des directives de management;
• Comprendre comment appliquer CobiT5 dans des situations pratiques
• Identifier les fonctions offertes
par CobiT5 et les
bénéfices résultant de l'utilisation de CobiT5;
• Identifier comment CobiT5 s'utilise dans les grandes organisations;
• Utiliser CobiT5 au quotidien
• Se préparer à la certification Cobit5 Foundation
1. Cible
✓ Auditeur
✓ Consultant IT
✓ Responsable IT
✓ Responsable sécurité
2. Objectifs pédagogiques
Réussir la Certification CISA Sécurité - Certified Information Systems Auditor (CISA)
Analyser les différents domaines du programme sur lesquels porte l’examen.
Assimiler le vocabulaire et les idées directrices de l’examen.
S’entraîner au déroulement de l’épreuve et acquérir les stratégies de réponse au questionnaire.
3. Nombre de jours
✓ 5 jours
4. Plan de formation
Domaine 1
Processus d’audit des SI Les standards d’audit L’analyse de risque et le contrôle interne La pratique d’un audit SI
Domaine 2
Gouvernance des SI
Stratégie de la gouvernance du SI
Procédures et Risk management
La pratique de la gouvernance des SI
L’audit d’une structure de gouvernance
Domaine 3
Gestion
du cycle de vie des systèmes et de l’infrastructure Gestion de projet :
pratique et audit Les pratiques de développement L’audit de la
maintenance applicative et des systèmes Les contrôles applicatifs
Domaine 4
Fourniture
et support des services Audit de l’exploitation des SI Audit des
aspects matériels du SI Audit des architectures SI et réseaux
Domaine 5
Protection des avoirs informatiques
Gestion de la sécurité : politique et gouvernance
Audit et sécurité logique et physique
Audit de la sécurité des réseaux
Audit des dispositifs nomades
Domaine 6
Plan de continuité et plan de secours informatique
Les pratiques des plans de continuité et des plans de secours
Audit des systèmes de continuité et de secours.
Dans
chaque exposé, l’accent sera mis sur les éléments organisationnels et
technologiques fondamentaux et leurs impacts sur la stratégie d’audit en
termes de validité et d’exhaustivité des éléments audités conformément à
l’approche ISACA
1. Cible
✓ Auditeurs souhaitant réaliser et diriger des audits de certification du Système de management de la sécurité de l’information
✓ Responsables ou consultants désirant maîtriser le processus d’audit du Système de management de la sécurité de l’information
✓ Toute personne responsable du maintien de la conformité aux exigences du SMSI
✓ Experts techniques désirant préparer un audit du Système de management de la sécurité de l’information
✓ Conseillers spécialisés en management de la sécurité de l’information 2. Objectifs pédagogiques
✓ Comprendre le fonctionnement d’un Système de management de la sécurité de l’information (SMSI) conforme à la norme ISO /CEI 27001
✓ Expliquer la corrélation entre la norme ISO/CEI 27001 et la norme ISO/CEI 27002, ainsi qu’avec d’autres normes et cadres réglementaires
✓ Comprendre le rôle d’un auditeur : planifier, diriger et assurer le suivi d’un audit de système de management conformément à la norme ISO 19011
✓ Savoir diriger un audit et une équipe d’audit
✓ Savoir interpréter les exigences d’ISO/CEI 27001 dans le contexte d’un audit du SMSI
✓ Acquérir les compétences d’un auditeur dans le but de : planifier un audit, diriger un audit, rédiger des rapports et assurer le suivi d’un audit, en conformité avec la norme ISO 19011 3. Plan de formation
Jour 1 :
Introduction au système de management de la sécurité de l'information (SMSI) et à ISO/IEC 27001
Objectifs et structure de la formation
Normes et cadres réglementaires
Processus de certification
Concepts et principes fondamentaux de la sécurité de l'information
Système de management de la sécurité de l'information (SMSI)
Jour 2 :
Principes d'audit, préparation et initiation d'un audit
Concepts et principes fondamentaux de l'audit
Impact des tendances et de la technologie en audit
Audit basé sur les preuves
Audit basé sur les risques
Initiation du processus d'audit
Étape 1 de l’audit
Jour 3 :
On-site audit activities
Préparation de l’étape 2 de l’audit
Étape 2 de l’audit
Communication pendant l'audit
Procédures d'audit
Création de plans d’échantillonnage d'audit
Jour 4 :
Closing the audit
Rédaction des rapports de constatations d’audit et de non-conformité
Documentation d'audit et revue de la qualité
Clôture de l'audit
Jour 5 :
Évaluation des plans d'action par l'auditeur
Après l'audit initial
Gestion d'un programme d'audit interne
Clôture de la formation
1.Cible
✓Chefs de projet
✓Consultants
✓Architectes techniques
✓Toute personne en charge de la sécurité d'information, de la conformité et du risque dans uneorganisation
✓Toute personne amenée à mettre en oeuvre ISO/CEI 27001 ou impliquée dans unprogramme de gestion des risques2.Objectifs pédagogiques
Comprendre la relation entre la gestion des risques de la sécurité de l'information et lesmesures de sécurité
Comprendre les concepts, approches, méthodes et techniques permettant de mettre en placeun processus de gestion des risques efficace conforme à la norme ISO/CEI 27005
Savoir interpréter les exigences de la norme ISO/CEI 27001 dans le cadre du management durisque de la sécurité de l'information
Être en mesure de conseiller efficacement les organisations sur les meilleures pratiques enmatière de gestion des risques liés à la sécurité de l'information3.Nombre de jours
✓5 jours4.Plan de formation
Introduction au programme de gestion des risques conforme à la norme ISO/CEI 27005
•Objectifs et structure de la formation
•Concepts du risque
•Définition scientifique du risque
•Le risque et les statistiques
•Le risque et les opportunités
•La perception du risque
•Le risque lié à la sécurité de l'information
Connaître le cadre normatif et réglementaire
•Norme et méthodologie
•ISO/IEC 31000 et ISO/IEC 31010
•Normes de la famille ISO/IEC 27000
Mettre en oeuvre un programme de management du risque
•Mandat et engagement de la direction
•Responsable de la gestion du risque
•Responsabilités des principales parties prenantes
•Mesures de responsabilisation
•Politique de la gestion du risque
•Processus de la gestion du risque
•Approche et méthodologie d'appréciation du risque
•Planification des activités de gestion du risque et fourniture des ressources
Établir le contexte mission, objectifs, valeurs, stratégies
• Établissement du contexte externe
• Établissement du contexte interne
• Identification et analyse des parties prenantes
• Identification et analyse des exigences
• Détermination des objectifs
• Détermination des critères de base
• Définition du domaine d'application et limites
Identifier les risques
• Techniques de collecte d'information
• Identification des actifs, des menaces, des mesures existantes, des vulnérabilités et des impacts
Analyser et évaluer les risques
• Appréciation des conséquences
• Appréciation de la vraisemblance de l'incident
• Appréciation des niveaux des risques
• Évaluation des risques
• Exemple d'appréciation des risques
Apprécier les risques avec une méthode quantitative
• Notion de ROSI
• Calcul de la perte annuelle anticipée
• Calcul de la valeur d'une mesure de sécurité
• Politiques spécifiques
• Processus de management de la politique
Traiter les risques
• Processus de traitement des risques
• Option de traitement des risques
• Plan de traitement des risques
Apprécier les risques et gérer les risques résiduels
• Acceptation des risques
• Approbation des risques résiduels
• Gestion des risques résiduels
• Communication sur la gestion des risques
Communiquer sur les risques
• Objectifs de communication sur la gestion des risques
• Communication et perception des risques
• Plan de communication
Surveiller les risques
• Surveillance et revue des facteurs de risque et de la gestion des risques
• Amélioration continue de la gestion des risques
Mesurer le niveau de maturité de la gestion des risques
• Enregistrement des décisions et des plans de communications
Découvrir la méthode OCTAVE
• Méthodologies OCTAVE
• OCTAVE Allegro Roadmap
Découvrir la méthode MEHARI
• L'approche MEHARI
• Analyse des enjeux et classification
• Évaluation des services de sécurité
• Analyse des risques
• Développement des plans de sécurité
Découvrir la méthode EBIOS
• Les 5 modules d'EBIOS
• Établissement du contexte
• Étude d'événements redoutés, des scénarios des menaces, des risques et des mesures de sécurité
1. Cible
✓ Cette formation Scrum est ouverte à tous les profils de l’entreprise 2. Objectifs pédagogiques
À l'issue de cette formation Gestion de projet agile avec SCRUM, vous aurez acquis les connaissances et compétences nécessaires pour :
✓ Compris les concepts fondamentaux, les apports et les différents rôles de SCRUM
✓ Appréhendé la notion de Release et de Sprint Scrum, compris les différentes phases d'exécution d'un sprint SCRUM
✓ Un panorama complet de l'outillage SCRUM 3. Plan de formation
Introduction
• Le contexte et les origines des méthodes agiles
• La gestion de projet classique
• Les raisons d'être de l'agilité.
• Quand appliquer la méthode Scrum ?
• La réflexion collective
• Les facteurs de succès et d'échec d'un projet.
Les points-clés et les artefacts
• Le cycle de vie d'un projet Scrum.
• Les rôles Scrum : product owner, scrum master ...
• L'itération, la notion de Sprint.
• Les exigences produit, le Backlog produit.
• Les tâches à réaliser sur un sprint, le Sprint Backlog.
• La notion de " reste à faire ", les burndown charts.
• Le Sprint Planning meeting, la planification du Sprint.
• Le plan de releases, la Release planning meeting.
• L'avancement des tâches, le Daily meeting.
• Exercice : L'étude des responsabilités des différents rôles
Gérer les exigences et les priorités
• La notion de " User Story ".
• La notion de " valeur business " d'une Story.
• Workshop d'écriture des User Stories, Product Backlog Grooming
• Ecriture du test de recette qui valide une Story.
• Les fonctionnalités retenues, le Backlog produit.
1. Cible
✓ Auditeur
✓ Consultant IT
✓ Responsable IT
✓ Responsable sécurité
2. Objectifs pédagogiques
Réussir la Certification CISA Sécurité - Certified Information Systems Auditor (CISA)
Analyser les différents domaines du programme sur lesquels porte l’examen.
Assimiler le vocabulaire et les idées directrices de l’examen.
S’entraîner au déroulement de l’épreuve et acquérir les stratégies de réponse au questionnaire.
3. Nombre de jours
✓ 5 jours
4. Plan de formation
Domaine 1
Processus d’audit des SI Les standards d’audit L’analyse de risque et le contrôle interne La pratique d’un audit SI
Domaine 2
Gouvernance des SI
Stratégie de la gouvernance du SI
Procédures et Risk management
La pratique de la gouvernance des SI
L’audit d’une structure de gouvernance
Domaine 3
Gestion du cycle de vie des systèmes et de l’infrastructure Gestion de projet : pratique et audit Les pratiques de développement L’audit de la maintenance applicative et des systèmes Les contrôles applicatifs
Domaine 4
Fourniture et support des services Audit de l’exploitation des SI Audit des aspects matériels du SI Audit des architectures SI et réseaux
Domaine 5
Protection des avoirs informatiques
Gestion de la sécurité : politique et gouvernance
Audit et sécurité logique et physique
Audit de la sécurité des réseaux
Audit des dispositifs nomades
Domaine 6
Plan de continuité et plan de secours informatique
Les pratiques des plans de continuité et des plans de secours
Audit des systèmes de continuité et de secours.
Dans chaque exposé, l’accent sera mis sur les éléments organisationnels et technologiques fondamentaux et leurs impacts sur la stratégie d’audit en termes de validité et d’exhaustivité des éléments audités conformément à l’approche ISACA
1. Cible
2. Objectifs pédagogiques
A l’issue de la formation, chaque participant connaîtra et comprendra:
3. Plan de formation
• Introduction à TOGAF 9
• Qu'est-ce qu'une entreprise?
• Qu'est-ce que l'architecture dans le contexte de TOGAF?
• Pourquoi l'entreprise a-t-elle besoin d’architecture ?
• Qu'est-ce qu'un Framework de développement de l’architecture ?
• Quels sont les domaines de l'architecture traités par TOGAF?
• Qu'est-ce que contient TOGAF?
• L'ADM
• Le continuum de l'entreprise
• Le modèle de référence de TOGAF
Concepts principaux
• Quelles sont les phases de l'ADM?
• Livrables, artifacts, building blocks
• Le continuum de l'entreprise
• Le référentiel de l'architecture (architecture repository)
• Etablir et maintenir la capacité architecturale de l'entreprise
• Etablir une architecture opérationnelle
• Utiliser TOGAF
• Le modèle d'organisation de la documentation
Terminologie
• Key learning points
• Termes et illustrations
Le continuum de l'entreprise et les outils de TOGAF
• Introduction au continuum de l'entreprise
• Les détails du continuum de l'architecture
• Les détails du continuum des solutions
• Utiliser le continuum de l'entreprise avec l'ADM
• Le référentiel d'architecture
• Relations entre le continuum d'architecture et le continuum d'entreprise
Introduction à la méthode de développement de l'architecture
• Le cycle de développement de l'architecture
• Quelles relations entre les différentes parties de TOGAF et l'ADM
• Le besoin de gouvernance de l'architecture
• Les points clés de l'ADM
• Comment adapter l'ADM à votre entreprise
• Définir le périmètre de gestion de l'architecture dans l'entreprise
• Intégrer les domaines de gestion de l'architecture à l'entreprise
Les phases de l'ADM
• Phase préliminaire
• La vision de l'architecture
• L'architecture business
• L'architecture des systèmes d'information
• L'architecture de la technologie
• Opportunités et solutions
• Planning de migration
• Gouvernance de l'implantation
• Change management
• Requirement management
L'ADM et ses techniques
• ADM guidelines et introduction
• Les principes de l'architecture de TOGAF dans ADM
• Les scénarii business;
• L'utilisation des scénarii dans ADM;
• L'analyse des écarts (gap analysis)
• L'interopérabilité
• L'évaluation de la capacité du business à s'adapter au changement via l'architecture
• Risk management
• Capacity-based planning
Gouvernance de l'architecture
• Le référentiel de gouvernance de l'architecture de TOGAF
• Le board
• Les contrats
• La conformité
• Utiliser l'ADM pour établir une capabilité de l'architecture
Points de vue et parties-prenantes
• Concepts et définitions
• Les systèmes
• Les parties-prenante
• Les divers points de vue sur l'architecture
• Les relations entre les différentes parties-prenante et l'architecture
Building Blocks
• Qu'est-ce qu'un BB?
• BB Architecture et BB solutions
• BB et l'ADM
• La gestion des BB dans TOGAF
• Identifier les opportunités
• Le modèle d'architecture
• Le périmètre des BB
• Les patterns d'architecture
Les livrables de l'ADM
• Le rôle des livrables de l'ADM
• Architecture BB
• Architecture contracts
• Définition des documents d'architecture
• Principes de l'architecture
• Référentiel d'architecture
• Architecture roadmap
• Vision de l'architecture
• Business principles, business goals, business drivers
• Evaluation de la capabilité
• Demandes de changement
• Plan d'implémentation et de migration
• Modèle organisationnel de l'architecture d'entreprise
• Solution BB
• Architecture de transition
Modèles de référence de TOGAF
• La fondation de l'architecture
• TOGAF TRM
• Le modèle de référence de l'intégration de l'infrastructure
• Flux d'information
• Appliquer les phases de l'ADM pour le développement de l'architecture d'entreprise
• Appliquer une démarche de gouvernance d'architecture d'entreprise
• Appliquer le TOGAF Architecture Content Framework
• Appliquer les concepts de building block
• Gérer les parties prenantes et les différents acteurs d'une démarche dans un projet d'architecture
• Appliquer les techniques et outils recommandés lors du développement d'une démarche architecture d'entreprise
• Mettre en place le modèle de référence technique TOGAF et le personnaliser en fonction des besoins de l'entreprise
• Mettre en place le modèle de référence Integrated Information Infrastructure
• Concevoir, rédiger et gérer le contenu des principaux livrables du cycle ADM
• Partitionner la démarche d'architecture pour répondre aux besoins spécifiques d'une entreprise
• Gérer les itérations à différents niveaux de l'ADM
• Gérer la sécurité et les SOA
• Comprendre le rôle du Framework Architecture Skills et l'appliquer au sein d'une entreprise
MISE EN OEUVRE DU PLAN DE RENFORCEMENT DE CAPACITES DU PERSONNEL IT DE L 'ADMINISTRATION E BURKINA
Cette formation s’adresse à l’ensemble des décideurs, managers, consultants, auditeurs, chefs de projets et professionnels des systèmes d’information qui souhaitent découvrir COBIT 5 et ses applications au sein des organisations.
Objectifs de formation :
• Comprendre les principes-clés et la terminologie deCOBIT5.
• Différencier la Gouvernance des Systèmes d’Informatique et la Gestion des Services Informatiques (ITSM).
• Identifier comment les problèmes de la direction informatique influencent les organisations
• Comprendre le besoin d'un référentiel de contrôle sur la base du besoin de gouvernance informatique
• Comprendre les principes de la gouvernance informatique, comment la gouvernance aide à résoudre les problèmes du management informatique et qui devrait assumer la responsabilité de la gouvernance informatique;
• Identifier comment CobiT5 satisfait aux exigences du référentiel informatique;
• Comprendre comment le CobiT5 s'utilise avec d'autres standards et bonnes pratiques;
• Comprendre le référentiel CobiT5 et ses composants, qui sont des objectifs de contrôle, des pratiques de contrôle et des directives de management;
• Comprendre comment appliquer CobiT5 dans des situations pratiques
• Identifier les fonctions offertes
par CobiT5 et les
bénéfices résultant de l'utilisation de CobiT5;
• Identifier comment CobiT5 s'utilise dans les grandes organisations;
• Utiliser CobiT5 au quotidien
• Se préparer à la certification Cobit5 Foundation
A l'issue de la formation, les participants seront capables de :
Objectifs:
A qui s'adresse cette formation:
Prérequis de la formation: