Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Programme de formations HSC

juin 2014 par HSC

"Programme de formations HSC (Hervé Schauer Consultants) à partir de Novembre 2010"

Mon activité de consultant en sécurité des systèmes d’information a débuté en 1989 par la création d’une formation "Sécurité UNIX". Depuis HSC lie son activité de conseil et d’expertise au partage des connaissances par son programme de formations.

Vous retrouverez l’expertise technique issue de nos audits et tests d’intrusion dans nos modules dédiés aux problématiques techniques de la SSI. Ce socle historique est complété depuis 2003 par nos formations autour du management de la SSI dont 4 formations certifiantes dans lesquelles je m’implique en tant que formateur. Quelque soit votre métier, votre cursus ou vos projets vous trouverez dans ce catalogue une réponse toujours objective et pragmatique à vos besoins en sécurité des systèmes d’information.

A très bientôt lors de nos formations !

Hervé Schauer

- Pour tout renseignement et inscription, contactez Lynda Benchikh

formations@hsc.fr

Téléphone : +33 141 409 704

Télécopie : +33 141 409 709


Module 1 - Sécurité des Réseaux

Essentiels techniques de la SSI (2 jours)
Maîtriser les concepts techniques de la Sécurité des Systèmes d’Information (SSI) : protocoles, architecture, attaques, fonctionnalités de base, est indispensable pour maintenir un système efficace et un niveau de sécurité répondant à ses besoins en sachant décoder les fonctionnalités affichées par les produits du marché. Ce cours, traitant à la fois de la sécurité périmétrique et applicative, apporte tous les éléments pour choisir les dispositifs de sécurité adaptés à vos objectifs de sécurité et votre environnement.
http://www.hsc-formation.fr/formati...

Fondamentaux et principes de la SSI – SEC 401 / Formation SANS - Certification GIAC (5,5 jours)
Cette formation est la formation de base des formations en sécurité du SANS Institute. Elle donne le vocabulaire et les principes théoriques de la sécurité des systèmes d’information, mais de manière très pratique, donc très concrète, pour des praticiens. C’est cette formation qui en couvrant tous les sujets, donne toutes les bases pour suivre les autres formations SANS. A la fin de la formation les stagiaire connaissent toutes les base de la sécurité opérationnelle, à la fois en sécurité réseau, en sécurité des systèmes Windows et Linux et en sécurité applicative.
http://www.hsc-formation.fr/formati...

Sécurité Wi-Fi (2 jours)
Ce cours aborde la technologie Wi-Fi en détaillant les différents éléments le composant, les différentes solutions de sécurité ainsi que leurs faiblesses et les attaques les ciblant. Il est basé sur un cours magistral ponctué de démonstrations et exercices permettant de mettre en pratique les différents aspects vus en cours, avec, pour terminer, un cas pratique d’installation d’une architecture Wi-Fi sécurisée.
http://www.hsc-formation.fr/formati...

Sécurité de la voix sur IP (1 jour)
Ce cours détaille les points importants à connaître pour gérer la sécurité de la VoIP. Il est illustré par de nombreuses démonstrations et exemples (Alcatel, Asterisk, Avaya, Cisco, etc) et vous permet d’être à même de mener efficacement la sécurisation des architectures de VoIP.
http://www.hsc-formation.fr/formati...

Sécurité SCADA (1 jour)
Les approches habituelles de la SSI ne peuvent s’appliquer telles quelles sur les systèmes SCADA, il faut comprendre le métier et les problématiques, savoir dialoguer avec les automaticiens, et connaître et comprendre les normes propres au monde industriel.
La formation "Sécurité SCADA" d’HSC propose une approche pragmatique, pratique et complète du sujet. Elle vous permettra d’une part d’auditer par vous-mêmes vos systèmes SCADA, et d’autre part de développer une politique de cyber-sécurité SCADA.
http://www.hsc-formation.fr/formati...

DNSSEC en partenariat avec l’AFNIC (2 jours)
A l’issue de ce cours, les participants auront acquis la connaissance technique du protocole DNS et de l’extension DNSSEC ; ils auront configuré en pratique une installation d’un résolveur (Unbound) validant les réponses avec DNSSEC ainsi qu’une infrastructure DNSSEC comprenant OpenDNSSEC pour gérer les clés et BIND pour servir les zones signées. Ils seront en mesure d’éviter les pièges du DNS et de déterminer l’intérêt réel d’un déploiement éventuel de DNSSEC dans leur environnement.
http://www.hsc-formation.fr/formati...

Module 2 - Sécurité des systèmes

Expert Sécurité Linux - LPI 303 en partenariat avec LINAGORA (5 jours)
Sécuriser un serveur Linux passe par la réponse aux problématiques de sécurité classiques : authentification, accès au système de fichier, de la mémoire, des applications et compréhension des méthodes d’attaque.
La gestion de la sécurité Unix s’appuyant sur la maîtrise d’outils libres, la formation LPI 303 met en situation le stagiaire avec de nombreux exercices pratiques.
http://www.hsc-formation.fr/formati...

Module 3 - Inforensique

Investigations inforensiques Windows – FOR 408 / Formation SANS - Certification GIAC (5 jours)
Basé sur le retour d’expérience de toute une communauté internationale d’experts en inforensique, le cours Investigations inforensique - Windows SANS présente, de façon détaillée, les points importants à connaître pour mener à bien des études inforensiques complètes sous Windows.
http://www.hsc-formation.fr/formati...

Analyse inforensique avancée et réponse aux incidents clients – FOR 508 / Formation SANS - Certification GIAC (5 jours)
Basé sur le retour d’expérience de toute une communauté internationale d’experts en inforensique, le cours Analyse inforensique avancée et réponse aux incidents SANS présente, de façon détaillée, les points importants à connaître pour mener à bien des études inforensiques complètes sur des environnements hétérogènes.
Illustré par de nombreuses démonstrations, reproductibles immédiatement par les stagiaires, le cours Analyse inforensique avancée et réponse aux incidents est interactif et permet de découvrir la marche à suivre et tous les outils nécessaires pour être prêt à étudier efficacement toute situation : intrusion, fuite d’information, actions malveillantes d’un employé curieux.
A l’issue de cette formation, les stagiaires seront à même de mener efficacement des études inforensiques sur des systèmes Windows et Unix avec des outils tels que le Sleuthkit, foremost et le disque HELIX3 Pro Forensics Live CD.
http://www.hsc-formation.fr/formati...

Rétroingénierie de logiciels malfaisants : Outils et techniques d’analyse - FOR 610 / Formation SANS
- Certification GIAC (5 jours)

L’analyse des logiciels malfaisants constitue une discipline primordiale et nécessaire durant les investigations numériques et lors des réponses à incident. En effet, cette discipline est l’outil principal des analystes en investigation numérique pour déterminer les éléments clé d’un logiciel malfaisant, leur donnant un cap pour orienter leur investigation. D’autre part, elle permet aux équipes de réponse à incident d’identifier les indicateurs de compromission (IOCs), information capitale dans le traitement des incidents. Cette formation détaille une approche technique double d’analyse statique et dynamique des logiciels malfaisants destinés aux systèmes Windows. Elle vise également à décrire les techniques d’offuscation JavaScript et Flash implémentées par les logiciels malfaisant ciblant les navigateurs Internet, les documents PDF ainsi que les documents Microsoft Office.

L’approche étudiée tout au long de cette formation se base sur différentes techniques telles que l’analyse comportementale, l’ingénierie inverse statique (utilisation de désassembleur)et dynamique (utilisation de debugger, outils de monitoring...) ainsi que l’analyse de la mémoire Windows. Pour cela, les fondamentaux de l’assembleur x86 seront présentés aux stagiaires afin de leur permettre d’identifier les structures logiques et le flux d’exécution d’un exécutable Windows. La plupart des outils présentés sont gratuits, chaque stagiaire pouvant repartir avec son laboratoire d’analyse de logiciels malfaisant une fois la formation terminée.
http://www.hsc-formation.fr/formati...

Module 4 – Tests d’intrusion

Techniques de hacking, exploitation de failles et gestion des incidents
- SEC 504 / Formation SANS - Certification GIAC (5 jours)

L’analyse des logiciels malfaisants constitue une discipline primordiale et nécessaire durant les investigations numériques et lors des réponses à incident. Outil principal des analystes en investi gati on numérique pour déterminer les éléments clé d’un logiciel malfaisant, il donne un cap pour orienter leur investigation et permettre aux équipes de réponse à incident d’identi fi er les indicateurs de compromission (IOCs), informations capitales dans le traitement des incidents.
http://www.hsc-formation.fr/formati...

Tests d’intrusion applicatifs et hacking éthique – SEC 542/ Formation SANS - Certification GIAC (5 jours)
Ce cours permet l’acquisition des principes nécessaires à la sécurisation d’un serveur web et des applicatifs associés avec Apache et Internet Information Services (IIS). Cette formation débute par un rappel sur la sécurité des serveurs réseau et une initiation aux règles de choix, d’installation et de configuration et comporte de nombreuses démonstrations et travaux pratiques.
http://www.hsc-ormation.fr/formatio...

Network Penetration Testing and Ethical Hacking – SEC 560 / Formation SANS - Certification GIAC (5 jours)
La formation proposée par HSC en français et issue du SANS Institute permet à chaque stagiaire d’apprendre et de mettre en pratique les techniques d’intrusion les plus récentes sur les principales technologies du marché (systèmes d’exploitation, bases de données, applications Web, etc.). La formation se veut pragmatique : chaque stagiaire dispose d’un ordinateur pour réaliser les travaux pratiques élaborés par le SANS. _http://www.hsc-formation.fr/formati...

Tests d’Intrusion avancés, exploits, hacking éthique – SEC 660 / Formation SANS - Certification GIAC (5 jours)
La formation aux tests d’intrusion proposée par HSC depuis 2008 a été remplacée par la formation SANS SEC560. Or, celle-ci ne couvre pas toutes les problématiques qui étaient abordées auparavant. C’est pourquoi HSC propose une nouvelle formation, SANS Sec 660 "Advanced Penetration Testing", toujours en Francais, afin de compléter les différents aspects abordés en SEC 560. Elle permet ainsi d’atteindre les différents aspects de la formation aux Tests d’intrusion et la complète même par des chapitres nouveaux (exploitation mémoire avancée, désassemblage, Python, attaques réseaux avancées, etc.).
Cette formation, tout comme la SEC 560, est ponctuée d’exercices pratiques permettant de mettre en oeuvre les différentes techniques vues en cours. Les chapitres abordés vont de l’écriture de script Python dans le cadre d’attaque réseau ou de fuzzing, jusqu’aux exploits permettant de contourner les protections telles que le DEP ou l’ASLR en passant par les attaques réseaux avancées (contre les VLAN ou le NAC) et les attaques contre les services Windows ou Linux.
Une épreuve finale de type Capture The Flag permet d’utiliser les différentes connaissances acquises durant la semaine dans le cadre d’un cas concret et d’un concours entre les différents stagiaires.
http://www.hsc-formation.fr/formati...

Module 5 – Sécurité dans les développements

Durcissement des applications web – DEV 522 / Formation SANS - Certification GIAC (5 jours)
Basé sur le retour d’expérience de toute une communauté internationale d’experts en sécurité, le cours SANS "Defending Web Applications Security Essentials" présente, de façon détaillée, les points importants à connaître pour protéger au mieux les applications web vis-à-vis des attaques actuelles.
Couvrant le Top 10 de l’OWASP, DEV-522 permet de mieux comprendre les tenants et les aboutissants des vulnérabilités d’une application web et d’appliquer par la suite les mesures adéquates permettant de les combler.
Des stratégies de défense possibles au sein des infrastructures, des architectures et des implémentations d’applications web seront présentées et basées sur des exemples issus du retour d’expérience des formateurs. L’élaboration et la mise en œuvre de tests applicatifs est également traitée afin de donner les éléments nécessaires permettant de s’assurer qu’une application web est correctement protégée contre les vulnérabilités décrites lors de cette formation.
DEV-522 couvre aussi bien les applications web classiques que celles basées sur les nouvelles technologies telles que le Web 2.0 (Ajax) et les web services. L’état de l’art des méthodes de protection est présenté telles que les applications profitant pleinement des nouveaux mécanismes de sécurité intégrés aux navigateurs récents. Afin que cette formation soit bénéfique à un plus large public, le focus est porté principalement sur les stratégies de sécurité plutôt que sur le niveau implémentation.
DEV-522 s’adresse à toute personne jouant un rôle dans l’architecture, l’implémentation, l’administration et la sécurisation des applications web. Elle convient particulièrement aux experts en sécurité, développeurs et architectes d’applications web.
La formation est accompagnée d’exercices pratiques réguliers et se conclue par un exercice final du type Capture The Flag (CTF) renforçant les différentes notions acquises au cours de la semaine.
http://www.hsc-formation.fr/formati...

Module 6 - Sécurité et juridique

Essentiels juridiques pour gérer la SSI (2 jours)
Ce cours permet de répondre à toutes ces questions que se posent les professionnels de la SSI. Conçue par des consultants expérimentés en sécurité pour être directement applicable sur le terrain, cette formation s’appuie sur des formations universitaires juridiques, une veille juridique permanente de la SSI, la participation à plusieurs groupes de travail et associations juridico-techniques, le retour d’expérience de nos clients, et la validation par des docteurs en droit.
http://www.hsc-formation.fr/formati...

Essentiels Informatiques et Libertés (1 jour)
Aujourd’hui, la plupart des organismes est confrontée aux problématiques « informatique et libertés ». Cette formation offre les bases juridiques pour y répondre et adopter les bons réflexes face à un traitement de données personnelles.
http://www.hsc-formation.fr/formati...

Correspondant Informatique et Libertés (CIL) (3 jours)
L’objectif de la formation est de donner aux personnes exerçant ou devant exercer les fonctions de correspondant informatique et libertés (CIL) les connaissances indispensables à l’accomplissement de leurs missions. La formation est conçue par un docteur en droit, également ingénieur en informatique et spécialisé en sécurité des systèmes et réseaux. Elle apporte aux participants les éléments juridiques et techniques dont ils auront besoin pour mener à bien leurs missions, par une approche se voulant résolument pratique et proche des problèmes concrets auxquels un CIL est confronté quotidiennement. La formation traite notamment des notions indispensables de sécurité de l’information.
http://www.hsc-formation.fr/formati...

Module 7 - Management de la sécurité

Formation CISSP (5 jours)
La "Formation CISSP" d’HSC est une préparation à la réussite de l’examen. Elle part du principe que les stagiaires on acheté le CBK officiel de l’ISC², parce que c’est indispensable, et qu’ils l’on lu. Ainsi la méthode pédagogique utilise des questions, dans un thème donné, et les stagiaires répondent avec un boitier électronique. Chaque question est alors discutée et particulièrement lorsqu’un stagiaire a fait une mauvaise réponse. Les animateurs sont les consultants HSC spécialistes du thème traité.
http://www.hsc-formation.fr/formati...

Formation RSSI (5 jours)
La formation RSSI permet d’acquérir les compétences indispensables à l’exercice de la fonction responsable de la sécurité des systèmes d’information, des stratégies de prise de fonction aux connaissances techniques de base en passant tous les aspects organisationnels, management, sensibilisation, juridiques, et le marché de la sécurité. De nombreux spécialistes et un RSSI interviennent au cours de la semaine.
http://www.hsc-formation.fr/formati...

Essentiel de PCI-DSS (1 jour)
Cette formation a pour objectif de présenter les différents acteurs de PCI-DSS ainsi que son fonctionnement général. Pour cela, la formation insiste sur les points clé d’un projet PCI tel que la sélection d’un périmètre, elle présente aussi le référentiel puis, explique comment se passe une évaluation PCI-DSS.
http://www.hsc-formation.fr/formati...

Principes et mise en oeuvre des PKI (3 jours)
Si les PKI sont actuellement mises à l’honneur, la réalité de leurs déploiements demeure toutefois plus mitigée. Cette session fournit une approche pragmatique des possibilités offertes au travers de la technologie des PKI et indique la marche à suivre pour optimiser leur mise en place.
http://www.hsc-formation.fr/formati...

RGS : la sécurité des systèmes d’information pour le secteur public) (1 jour)
Le référentiel général de sécurité s’impose aux autorités administratives comme définit dans l’ordonnance 2005-1516.
Il impose la mise en place d’un niveau de sécurité des systèmes d’information adapté à l’autorité administrative. Pour cela plusieurs étapes sont nécessaires : définition d’une politique de sécurité, la réalisation de l’appréciation des risques, homologation des systèmes.
L’objectif de cette formation est de présenter le RGS, les obligations ou recommandations issues du référentiel s’appliquant aux autorités administratives ou à leurs prestataires. Par ailleurs les moyens de mettre en œuvre ces recommandations seront présentés.
http://www.hsc-formation.fr/formati...

Sécurité du Cloud Computing (3 jours)
Ce cours permet d’apprendre à gérer les relations avec les tiers qui interagissent avec la sécurité de l’information de tout organisme qu’ils soient fournisseurs, partenaires ou clients. Dans une démarche projet ou dans la gestion de services externalisés, il est nécessaire de procéder à une appréciation des risques afin de déterminer les impacts sécurité et les mesures nécessaires pour autoriser l’accès aux informations ou aux moyens de traitement à des tiers. Ces informations doivent être contractualisées et formalisés par des écrits qui encadreront la sécurité du SI durant le cycle de vie d’un projet ou d’un service entre l’organisme et ses tiers. La formation explique la démarche de chacune de ces étapes, de la rédaction du Plan d’Assurance Sécurité et Service Level Agreements (SLA) dédiés sécurité aux moyens de contrôle par les audits et les indicateurs constituant le tableau de bord de suivi.
http://www.hsc-formation.fr/formati...

Module 8 - Management de la sécurité avec les normes ISO 2700X

Essentiel ISO 27001:2013 (1 jour)
Ce cours présente les bases de la norme ISO 27001 et des normes qui lui sont associées. Elle donnera aux décideurs une vue claire des tâches indispensables à la mise en place d’un Système de Management de la Sécurité de l’Information (SMSI) conforme à la norme ISO 27001. Ceci permettra d’évaluer la pertinence de la mise en place d’un tel système.
http://www.hsc-formation.fr/formati...

Gestion des mesures de sécurité et norme ISO 27002 (2 jours)
Ce cours permet de comprendre les exigences de la norme 27001 en termes de mesures de sécurité, d’être capable de choisir les mesures de sécurité appropriées dans l’ISO 27002 à partir des résultats d’une appréciation des risques, de comprendre la structure PDCA d’une mesure de sécurité et de savoir élaborer une mesure de sécurité, rédiger la procédure opérationnelle associée, identifier les indicateurs pertinents et déterminer des méthodes d’audit appropriées. Enfin ce cours explique comment démontrer la conformité de votre mise en oeuvre des mesures de sécurité ISO 27002 à un auditeur.
http://www.hsc-formation.fr/formati...

Gestion des incidents de sécurité / ISO 27035 (1 jour)
La gestion des incidents de sécurité dans un délai court et leur prise en compte dans la gestion des risques et l’amélioration continue sont imposés par l’ISO 27001. Le processus de gestion des incidents de sécurité est un processus fondamental pour le succès d’une bonne organisation de la sécurité des systèmes d’information. Un guide, la norme ISO27035, explicite en détail comme organiser ce processus.
http://www.hsc-formation.fr/formati...

EBIOS Risk Manager (3 jours) / Certification
La formation certifiante ’EBIOS Risk Manager’ traite de la méthode EBIOS de l’ANSSI et de la gestion du risque de sécurité de l’information en général. Cette formation vous permet de mener de bout en bout une appréciation des risques de l’étude des besoins à la formalisation des objectifs de sécurité.

En particulier, les objectifs de la formation sont les suivants :
- Appréhender la méthode EBIOS 2010 et ses différents cas d’utilisation.
- Maîtriser la construction d’un processus de gestion des risques.
- Donner les moyens au stagiaire de piloter et réaliser une appréciation des risques EBIOS
- Communiquer les ressources et les outils disponibles afin de réaliser une appréciation des risques optimale Préparer l’apprenant à l’examen en fin de session.
http://www.hsc-formation.fr/formati...

Indicateurs et tableaux de bord de la SSI / ISO 27004 (1 jour)
Ce cours donne tous les éléments nécessaires pour mettre en place des indicateurs dans un SMSI, pour mesurer l’efficacité des mesures de sécurité, et faire en sorte qu’ils soient à la fois conformes aux exigences de la norme, pertinents, faciles à exploiter dans le temps, et permettent un tableau de bord utile aux prises de décision.
http://www.hsc-formation.fr/formati...

ISO 27001 Lead Auditor (ISMS Lead Auditor) (5 jours) / Certification
Formation certifiante avec travaux pratiques. Ce cours vous permet de devenir auditeur ou responsable d’audit (Lead Auditor 27001) pour les systèmes de management de la sécurité de l’information (SMSI), soit pour les organismes de certification, soit comme auditeur interne ou auditeur conseil. Le cours vous permet d’acquérir la connaissance des normes de SMSI (ISO 27001 et les autre normes ISO 2700x) et la maîtrise pratique des normes d’audit (ISO 19011, ISO 17021 et ISO 27006).
http://www.hsc-formation.fr/formati...

ISO 27001 Lead Implementer (ISMS Lead Implementer) (5 jours) / Certification
Formation certifiante avec travaux pratiques.
Ce cours vous apprend à mettre en œuvre votre SMSI et à devenir responsable d’implémentation ISO 27001, en utilisant l’ISO 27001 et tous les guides associés. La formation explique les normes et comment s’en servir concrètement, avec des exemples pour que chacun puisse les reproduire chez lui, en sachant organiser son projet et le dimensionner. Les exercices conçus à partir des retours d’expérience des consultants permettent, par des études de cas, d’apprendre à mettre en œuvre et à prendre les bonnes décisions.
http://www.hsc-formation.fr/formati...

ISO 27005 Risk Manager (3 jours) / Certification
Formation certifiante avec travaux pratiques.
Ce cours vous apprend à mettre en oeuvre votre gestion de risque en sécurité de l’information, par la mise en oeuvre de la méthode normalisée ISO 27005, aussi bien dans le cadre d’un SMSI selon l’ISO 27001 que dans d’autres circonstances. La partie pratique et exercices prédomine sur la théorie pour donner les moyens au stagiaire de réaliser son appréciation des risques et réussir l’examen.
http://www.hsc-formation.fr/formati...

Gestion des risques avancée (2 jours)
La formation gestion des risques avancée a pour objectif d’approfondir les différentes phases de la gestion des risques SI, d’un point de vue théorique comme pratique, au-delà de ce qui est vu en formation ISO27005 Risk Manager et au-delà de la norme IS0-27005.
La formation fournit les clés pour réaliser une gestion des risques pragmatique et présente les différents problèmes concrets auxquels les consultants HSC ont été confrontés. Elle propose des solutions théoriques et pratiques pour composer sa boîte à outils en utilisant au mieux les différentes méthodes proposées sur le marché en fonction des spécificités des contextes.
http://www.hsc-formation.fr/formati...

Module 9 : Management de la Continuité d’Activité avec les normes ISO 2230x

Formation Essentiel ISO 22301 (1 jour)
L’objectif de cette formation est de présenter les bases de la norme ISO 22301 et des normes qui lui sont associées. Elle donnera aux stagiaires une vue claire des tâches indispensables à la mise en place d’un Système de Management de la Continuité d’Activité (SMCA) conforme à la norme ISO 22301. Ceci permettra d’évaluer la pertinence et la charge de la mise en place d’un tel système.
http://www.hsc-formation.fr/formati...

Formation ISO 22301 Lead Auditor (ISMS Lead Auditor) (5 jours) / Certification
Formation certifiante avec travaux pratiques.
Formation certifiante avec travaux pratiques. Les activités de surveillance et réexamen comprennent des tâches d’audit, celles-ci permettent de détecter tout dysfonctionnement potentiel qui apparaitrait dans un SMCA. Savoir réaliser des audits de façon méthodique et structurée, conformément aux normes ISO est devenu pour tout consultant une compétence à faire valoir auprès de ses clients et de ses employeurs. La formation certifiante ISO 22301 Lead Auditor, dispensée par HSC, permet de répondre à tous ces besoins en matière d’audits internes ou d’audits de certification.
http://www.hsc-formation.fr/formati...

Formation ISO 22301 Lead Implementer (ISMS Lead Implementer) (5 jours) / Certification

Face aux attentes des parties prenantes et des décideurs et aux nombreuses exigences de continuité à respecter, le Responsable de la Continuité d’Activité est souvent désarmé.
Un Système de Management de la Continuité d’Activité (SMCA) est la meilleure organisation possible pour gérer la continuité des activités jugées critiques Depuis sa publication en juin 2012, la norme ISO22301 fournit un cadre de référence pour développer, mettre en œuvre et maintenir son SMCA. L’adoption des bonnes pratiques de la norme ISO 22301 et à terme la certification du SMCA sont des gages d’excellence internationalement reconnus valorisant la mission des acteurs de la continuité.
http://www.hsc-formation.fr/formati...


- Pour tout renseignement et inscription, contactez Lynda Benchikh
formations@hsc.fr
Téléphone : +33 141 409 704
Télécopie : +33 141 409 709

- Pour télécharger le bulletin d’inscription :

PDF - 39.9 ko



Voir les articles précédents

    

Voir les articles suivants