Moyenne: 4.37 sur 38 votes

Organisme: Skills4All
Mode de formation: Digital-learning
Durée effective: 30 heure(s) (soit 43.30 €/h) décomposées en 21h de vidéos + 9h de révisions et examens blancs
Vous disposez de 50 jours pour effectuer votre formation et 50 jours pour passer votre certification.
  


Contenu de la formation


Pitch

Cette formation vous apporte le matériel nécessaire et suffisant pour transformer votre DSI en centre de valeur et mettre en place un système de gestion de la sécurité de l'information en entreprise.  Ce cursus vous aide aussi à acquérir les meilleures pratiques en matière de politique de gouvernance IT et de gestion des incidents.  

Résumé

A l'issue de cette formation vous saurez:

  • à quoi sert ITIL® et pourquoi mettre en oeuvre ITIL® est source de valeur pour votre entreprise
  • comment vous préparer au mieux à votre certification ITIL® Foundation
  • évaluer votre niveau de connaissance d'ITIL®
  • l'objectif de l'ensemble des processus d'ITIL®
  • la valeur apportée par chaque processus
  • trouver d'autres ressources sur ITIL®
  • comprendre la sécurité des systèmes d'information
  • comprendre et se retrouver dans la norme ISO/IEC 27001
  • identifier les outils et techniques utilisables dans la norme ISO/IEC 27002

Le prix des DEUX certifications est inclus (ITIL® Foundation + ISO/IEC 27001 Fondation).

Votre formation :

  • Est disponible à vie, 24/7/365, même une fois que vous avez passé votre certification
  • Vous pouvez vous connecter autant de fois et aussi longtemps que vous le souhaitez
  • Vous pouvez faire les quiz autant de fois que vous le souhaitez
  • La certification proposée est internationalement reconnue
  • La formation est basée sur la certification ITIL® 4
  • La formation est basée sur les normes ISO/IEC 27001 et ISO/IEC 27002

 

Timing de la formation

Durée effective:30 heure(s) décomposée(s) en 21h de vidéos + 9h de révisions et examens blancs
Vous disposez de 50 jours pour passer votre certification

Difficulté de la formation

Fondamental

Mode

Digital-learning

Objectifs

A l'issue de cette formation vous saurez:

  • à quoi sert ITIL® et pourquoi mettre en oeuvre ITIL® est source de valeur pour votre entreprise
  • comment vous préparer au mieux à votre certification ITIL® Foundation
  • évaluer votre niveau de connaissance d'ITIL®
  • l'objectif de l'ensemble des processus d'ITIL®
  • la valeur apportée par chaque processus
  • trouver d'autres ressources sur ITIL®

Mais aussi:

  • En quoi la sécurité des systèmes d'information est centrale dans l'entreprise
  • Quels impacts un système d'information non protégé peut subir
  • Quelles sont les composantes d'un système de management de la sécurité IT
  • Quelles sont les solutions et techniques utilisables pour sécuriser un système d'information

Public

  • Toute personne souhaitant mieux comprendre la gestion des services IT
  • Toute personne souhaitant améliorer la qualité des services IT
  • Toute personne cherchant à comprendre comment l'IT répond aux besoins des métiers
  • Toute personne cherchant une meilleure pratique expliquant comment gérer les services IT
  • Toute personne souhaitant mieux comprendre la sécurité IT
  • Toute personne souhaitant améliorer la sécurité IT
  • Toute personne cherchant une meilleure pratique expliquant comment sécuriser le système d'information
  • Personnes chargées de la sécurité IT
  • Consultants

Programme détaillé

Partie 1: Certification ITIL® 4 Foundation

  • Comprendre les concepts clé de la gestion des services
    • Services
    • Utilité de Service
    • Garantie de Service
    • Client/Utilisateur/Sponsor
    • Gestion des Services
    • Les principaux concepts de la création de valeur par les Services
      • Coût, Valeur, Organisation
      • Résultat, Livrable, Risque
    • Les principaux concepts des relations de service
      • Offre de Service
      • Gestion des relations de Service
      • Fourniture de Services
      • Consommation des Services
  • Comprendre comment les Principes Directeurs d'ITIL peuvent aider une organisation à adopter et à adapter la gestion des services
    • Nature et utilisation des Principes Directeurs et leurs relations
    • Utilisation des Principes Directeurs
      • Privilégier la Valeur
      • Commencez là où vous êtes
      • Progresser par itérations avec des retours
      • Collaborer et promouvoir la visibilité
      • Penser et travailler de façon holistique
      • Opter pour la simplicité et rester pratique
      • Optimiser et automatiser
  • Comprendre les quatre dimensions de la gestion des Services
    • Organisations et personnes
    • Information et technologie
    • Partenaires et fournisseurs
    • Flux de valeur et processus
  • Comprendre le but et les composants du système de valeur des services ITIL
    • le système de valeur des services ITIL
  • Comprendre les activités de la chaîne de valeur des services, et leurs interconnexions
    • Planifier
    • Améliorer
    • Impliquer
    • Concevoir et assurer la transition
    • Obtenir/Construire
    • Fournir et assurer le support
  • Connaître le but et les termes clés de 15 pratiques ITIL
    • But et pratiques
      • Gestion de la sécurité de l'information
      • Gestion des relations
      • Gestion des fournisseurs
      • Gestion des actifs informatiques
      • Surveillance et gestion des événements
      • Gestion des mises en production
      • Gestion de la configuration des services
      • Gestion des déploiements
      • Amélioration continue
      • Contrôle des changements
      • Gestion des incidents
      • Gestion des problèmes
      • Gestion des demandes de service
      • Centre de services
      • Gestion des niveaux de service
    • Définitions
      • Actif informatique
      • Evenement
      • Element de configuration
      • Changement
      • Incident
      • Problème
      • Erreur connue
  • Comprendre 7 pratiques ITIL
    • Amélioration continu (le modèle d'amélioration continue)
    • Habilitation des changements
    • Gestion des incidents
    • Gestion des problèmes
    • Gestion des demandes de service
    • Centre de services
    • Gestion des niveaux de service

Certification ITIL4 Foundation incluse

Partie 2 - Certification ISO/IEC 27001 Foundation + Compléments ISO/IEC 27002

1. Information et sécurité
1.1 Le concept d’information
- Différence entre une donnée et une information
- Support de stockage qui fait partie de l’infrastructure de base
1.2 Valeur de l’information
- Valeur des données/de l’information pour les organisations
- Comment la valeur des données/de l’information peut influencer les organisations
- Comment les concepts de sécurité de l’information appliqués protègent la valeur des données/de l’information
1.3 Critères de fiabilité
- Critères de fiabilité de l’information
- Description des critères de fiabilité de l’information

2. Menaces et risques
2.1 Menaces et risques
- Menace, de risque et d’analyse des risques
- Relation entre une menace et un risque
- Divers types de menaces
- Divers types de préjudices
- Stratégies de gestion des risques
2.2 Relations entre les menaces, les risques et la fiabilité de l’information.
- Reconnaître les exemples de divers types de menaces
- Effets des divers types de menaces sur l’information et le
traitement de l’information

3. Approche et organisation
3.1 Politique de sécurité et organisation de la sécurité
- Aperçu des objectifs et du contenu d’une politique de sécurité
- Aperçu des objectifs et du contenu d’une organisation de la sécurité
3.2 Composantes
- Importance d’un code de conduite
- Importance de la propriété
- Rôles les plus importants dans l’organisation de la sécurité de l’information
3.3 Gestion des incidents
- Manière dont les incidents de sécurité sont signalés et informations requises
- Exemples d’incidents de sécurité
- Conséquences de l’absence de signalement d’incidents de sécurité
- Implications du processus d’escalade des incidents (au niveau fonctionnel et hiérarchique)
- Effets du processus d’escalade des incidents au sein de l’organisation
- Cycle de vie d’un incident
4. Mesures
4.1 Importance des mesures
- Façons de structurer ou d’organiser des mesures de sécurité
- Exemples pour chaque type de mesure de sécurité
- Relation entre les risques et les mesures de sécurité
- Objectif de la classification des informations
- Effet de la classification
4.2 Mesures de sécurité physiques
- Exemples de mesures de sécurité physiques
- Risques impliqués par des mesures de sécurité physiques insuffisantes
4.3 Mesures techniques
- Exemples de mesures de sécurité techniques
- Risques impliqués par des mesures de sécurité techniques insuffisantes
- Concepts de cryptographie, de signature numérique et de certificat
- Etapes des opérations bancaires en ligne (PC, site Internet, paiement)
- Types de logiciels malveillants
- Mesures pouvant être utilisées contre les logiciels malveillants
4.4 Mesures organisationnelles
- Exemples de mesures de sécurité organisationnelles
- Dangers et les risques impliqués par des mesures de sécurité organisationnelles insuffisantes
- Mesures de sécurité d’accès, telles que la séparation des tâches et l’utilisation de mots de passe
- Principes de la gestion de l’accès
- Concepts d’identification, d’authentification et d’autorisation
- Importance d’une Gestion de la continuité des affaires correctement établie pour une organisation
- Importance de la pratique d’exercices

5. Lois et réglementations
5.1 Lois et réglementations
- Pourquoi les lois et réglementations sont importantes pour la fiabilité de l’information
- Exemples de lois relatives à la sécurité de l’information
- Réglementations relatives à la sécurité de l’information
- Mesures susceptibles d’être prises pour satisfaire les exigences des lois et réglementations

Certification ISO/IEC 27001 Foundation incluse

Pré-requis

Aucun pré-requis

Prix public

Prix HT:1299.00 €
Taxes:0.00 €
Prix TTC:1299.00 €

Compétences apportées

Description Niveau 1 Niveau 2 Niveau 3 Niveau 4 Niveau 5 Niveau 6 Niveau 7
SFIA7>Strategie et architecture>Strategie de l'information
    [SCTY] Sécurité de l'information      
SFIA7>Livraison et exploitation>Conception de services
    [SLMO] Gestion des niveaux de service      
SFIA7>Livraison et exploitation>Transition des services
    [CFMG] Gestion des configurations      
    [CHMG] Gestion des changements      
SFIA7>Livraison et exploitation>Exploitation des services
    [SCAD] Administration de la sécurité      
    [ITOP] Gestion de l'infrastructure IT      
    [USUP] Gestion des incidents      
SFIA7>Relations et management>Gestion des parties prenantes
    [CSMG] Support client      
 

Description détaillée des compétences apportées

[0] Gestion des changements

Gestion des modifications apportées à l'infrastructure IT, y compris les actifs de service, les éléments de configuration et la documentation associée. La gestion des modifications utilise des demandes de modification (RFC) pour les modifications standard ou d'urgence, ainsi que les modifications dues à des incidents ou des problèmes, afin de contrôler efficacement et de réduire les risques pour la disponibilité, les performances, la sécurité et la conformité des services métier impactés par la modification.
Niveau apporté: 2 Documenter les modifications en fonction des demandes de modification. Applique les procédures de contrôle des modifications.
 

[0] Gestion des configurations

Planification, gestion, contrôle et gouvernance des actifs et des artefacts d’organisation, de projets et de services. L'identification, la classification et la spécification des éléments de configuration (CI) et leurs relations réciproques. Identification de la configuration et de la version du code source, des logiciels, des systèmes, des documents et des éléments de configuration dépendants du service à différents moments. Contrôler systématiquement les modifications apportées à la configuration et maintenir l'intégrité et la traçabilité de la configuration tout au long du cycle de vie du projet, du système et / ou de la maintenance. Identifier et documenter les caractéristiques fonctionnelles et physiques des CI, contrôler les modifications apportées à ces caractéristiques, enregistrer et signaler le traitement des modifications et l'état de la mise en œuvre. Vérification et audit des CI pour la qualité des données et la conformité aux exigences internes et externes spécifiées.
Niveau apporté: 2 Applique des outils, des techniques et des processus pour administrer, suivre, consigner, consigner et corriger les éléments de configuration, les composants et les modifications. Assiste aux audits pour vérifier l'exactitude des informations et prend toute mesure corrective nécessaire selon les instructions.
 

[0] Support client

Gestion et exploitation d’une ou de plusieurs fonctions de service à la clientèle ou de centre de services. Agir en tant que point de contact pour aider les utilisateurs et les clients du service de rapport en signalant des problèmes, demandant des informations, un accès ou d'autres services. La prestation du service à la clientèle par le biais de multiples canaux, notamment humain, numérique, en libre service et automatisé.
Niveau apporté: 2 Répond aux demandes de service courantes en fournissant des informations permettant l'exécution. Alloue rapidement les appels non résolus, le cas échéant. Tenir des registres, informer les utilisateurs sur le processus et informer les personnes concernées des mesures prises.
 

[0] Gestion des incidents

Le traitement et la coordination des réponses appropriées et opportunes aux rapports d'incident, notamment la canalisation des demandes d'aide vers les fonctions appropriées pour la résolution, le suivi des activités de résolution et la tenue au courant des progrès des clients en matière de restauration du service.
Niveau apporté: 3 En suivant les procédures convenues, identifie, enregistre et classe les incidents. Recueille des informations pour permettre la résolution des incidents et affecte rapidement les incidents, le cas échéant. Tient des registres et informe les personnes concernées des mesures prises.
 

[0] Sécurité de l'information

La sélection, la conception, la justification, la mise en œuvre et le fonctionnement de contrôles et de stratégies de gestion visant à maintenir la sécurité, la confidentialité, l’intégrité, la disponibilité, la responsabilité et la conformité des systèmes d’information à la législation, à la réglementation et aux normes applicables.
Niveau apporté: 4 Explique l’objet des contrôles de sécurité physiques, procéduraux et techniques élémentaires et fournit des conseils et des indications sur leur application et leur fonctionnement. Effectue des évaluations des risques de sécurité, des vulnérabilités et des répercussions sur l'entreprise pour les systèmes d'information de complexité moyenne. Enquête sur les attaques présumées et gestion des incidents de sécurité. Utilise la médecine légale, le cas échéant.
 

[0] Gestion de l'infrastructure IT

L'exploitation et le contrôle de l'infrastructure informatique (comprenant du matériel physique ou virtuel, des logiciels, des services réseau et du stockage de données), soit sur site, soit fournis en tant que services cloud), nécessaires pour répondre aux besoins en matière de systèmes d'information d'une entreprise. Comprend la préparation à des services nouveaux ou modifiés, le fonctionnement du processus de changement, le respect des normes réglementaires, juridiques et professionnelles, la construction et la gestion de systèmes et de composants dans des environnements informatiques virtualisés et en nuage, ainsi que la surveillance de la performance des systèmes et des services en relation avec leur contribution à la performance des entreprises, leur sécurité et leur durabilité. Application d'outils de gestion d'infrastructure pour automatiser le provisionnement, les tests, le déploiement et la surveillance des composants d'infrastructure.
Niveau apporté: 2 Exécute les procédures opérationnelles convenues de routine. Contribue à la maintenance, à l'installation et à la résolution de problèmes.
 

[0] Administration de la sécurité

La fourniture de services de gestion et d’administration de la sécurité opérationnelle. Cela inclut généralement l’autorisation et la surveillance de l’accès aux installations ou infrastructures informatiques, l’enquête sur les accès non autorisés et le respect de la législation applicable.
Niveau apporté: 2 Reçoit et répond aux demandes habituelles de support à la sécurité. Tient des registres et informe les personnes concernées des mesures prises. Participer à l'enquête et à la résolution de problèmes liés aux contrôles d'accès et aux systèmes de sécurité.
 

[0] Gestion des niveaux de service

La planification, la mise en œuvre, le contrôle, l'examen et l'audit de la fourniture de services, afin de répondre aux besoins opérationnels des clients. Cela inclut la négociation, la mise en œuvre et le suivi des accords sur les niveaux de service, ainsi que la gestion continue des installations opérationnelles pour fournir les niveaux de service convenus, en cherchant continuellement et de manière proactive à améliorer les objectifs de prestation de services et de durabilité.
Niveau apporté: 3 Surveille les indicateurs de performance de la prestation de services et assure la liaison avec les gestionnaires et les clients pour s'assurer que les accords de niveau de service ne sont pas violés sans que les parties prenantes aient la possibilité de planifier une détérioration du service.
 

JORET, Stephane



Moyenne: 5 sur 261 votes

Stéphane JORET

Président de Liscience, consultant, formateur et conférencier

 

Spécialiste de l’IT depuis 1990, Stéphane est le seul expert contributeur en France à la rédaction d’ITIL® 4. Il intervient en France et à l’étranger pour des missions de conseil en management des services et en gestion des actifs informatiques. Formateur ITIL accrédité depuis 2009, il créé ses formations et les anime en puisant des anecdotes pédagogiques dans sa vie de consultant. Conférencier, il aime transmettre pour susciter l’enthousiasme.

 

Réalisations professionnelles :

  • Conception et mise en œuvre de pratiques ITIL en intégrant toutes leurs dimensions (flux de valeur, information, technologie, sourcing, organisation et aspects humains)
  • Convergence des operating models en environnement international et multiculturel
  • Outourcing en tant que fournisseur, client, consultant et formateur
  • Ingénierie pédagogique, enseignement et organisation de plateforme de formation
  • Traduction d’ouvrage de référence et d’examen de certification
  • Animation de conférences présentielles et web
  • Création d’entreprise et développement d’offres
  • Direction de projets et de programmes

 

Stéphane est certifié

  • ITIL 4
  • ITIL v3 Expert
  • Software Asset Management
  • IT Asset Management
  • Prince2
  • Cobit 5
  • EXIN Supervisor, Trainer
  • PeopleCert Accredited Trainer

Date Stagiaire Note Commentaire concernant le formateur Formation
06/08/2022 Ne souhaite pas être identifié(e) Le formateur très présent dans le sujet et très clair. Chef de projet agile informatique : Scrum Master + ITIL (certifications incluses)
04/08/2022 Ne souhaite pas être identifié(e) bonne elocution