Durant l'année 2013, 92% de nos stagiaires auditeurs en formation ayant participé à un examen de certification l'ont obtenu avec brio!
Un chiffre très impressionant, au regard du taux de réussite constaté s'élevant habituellement à 50% maximum (source: JDN).
Félicitations à tous nos stagiaires auditeurs
Nous félicitons tous nos auditeurs dans les différents domaines respectifs de la sécurité pour s'être investis avec autant d'enthousiasme, nos cursus BOOTCAMP demandant un réel investissement personnel durant le cursus de formation. La réussite aux examens de certification de nos stagiaires atteste officiellement du niveau acquis durant chaque cursus de certification.
Une amélioration continue de nos cursus
Nous continuons toujours d'améliorer nos cursus de formation, afin d'aller au dela des cursus officiels en accompagnant plus nos auditeurs avec des jeux d'essais, des simulations, des examens blancs de simulation aux examens de certifications.
Nos nouveaux cursus de formation, au format eLearning, intègrent d'emblée cet esprit d'accompagnement, notre plate-forme de eLearning est développée spécifiquement pour vous accompagner au travers de différents médias (audio / vidéos / lectures / simulations / etc) pour accroitre l'acquisition des connaissances au fil du temps et maximiser les chances de réussite aux certifications.
Solutions d'Entreprise: le financement de formations
Des solutions adaptées aux besoins des entreprises
Notre objectif est de pouvoir accompagner vos collaborateurs sur la durée, en leur proposant des accompagnements et des formations à haute valeur ajoutée permettant d'être continuellement en phase avec les évolutions rapides du monde de la sécurité informatique.
Nous offrons la possibilité d'acquérir un volume de formations défini à l'avance, que vous pouvez réserver pour un collaborateur donnée ou bien répartir sur l'ensemble de vos collaborateurs sur une période donnée.
Des solutions de financement de formations adaptées aux entreprises
Réductions sur des volumes de formation
Réduisez votre investissement en formation jusqu’à 25% du tarif public officiel proposé. Bénéficiez de nos offres de réduction sur un volume de cours que vous définissez selon vos besoins, quel que soit le choix du cursus ou module de formation sélectionné dans notre centre.
Des économies réelles sur le poste formation de l'entreprise
De vrais réductions s'appliquant automatiquement à toutes vos commandes: votre organisation bénéficie du meilleur tarif possible pour former ses collaborateurs en matière de sécurité informatique. Des prestations de très haute qualité, à coût vraiment abordable.
Gagnez en souplesse sur la gestion de vos formations
Après avoir défini ou estimé votre quota de formation annuel (de 2 à plus de 12 formations), l'offre en volume est valable sur une période donnée jusqu'à 12 mois. Vous avez ainsi toute latitude pour sélectionner et inscrire vos collaborateurs en définissant un planning annuel, ou bien en inscrivant vos collaborateurs à n'importe quel moment de l'année. Toutes les dates et sessions proposées sont éligibles à l'offre en volume: il est également possible d'effectuer un report d'une session à l'autre (en respectant les dates.
Bénéficiez d'un accompagnement dans le choix des cursus de formation
Nos experts et formateurs peuvent vous aider dans cette démarche de sélection des cursus, en fonction des besoins et attentes de chacun de vos collaborateur mais aussi des impératifs de l'entreprise. N'hésitez pas à solliciter nos experts afin d'orienter au mieux vos collaborateurs.
Contactez-nous dès maintenant afin de pouvoir mettre en place une solution de réduction sur volumes de formation pour votre organisation. Il est nécessaire d'établir la solution d'entreprise avant toute délivrance de convention de formation. Il n'est pas possible à postériori de bénéficier de cette offre.
Salles de formation Sécurité Informatique
Chacune de nos salles de formation dispose de 10 places spacieuses pour les auditeurs venant suivre une session de formation présentielle dans nos locaux, au sein de notre centre de formation AKAOMA EDUCATION.
Espace, confort et bien-être
Nos salles, vastes et extrèmement lumineuses en adéquation avec l'environnement extérieur, sont constituées de manière harmonieuse pour vous garantir un environnement agréable tout au long de votre formation. Dans un cadre vraiment accueillant, les participants peuvent accéder à leur gré à un lieu de détente, ou les boissons chaudes, rafraichissements et viennoiseries sont offerts en continu du matin au soir.
Infrastructure de haut niveau
Chaque salle est équipée de connexions haut débit (Gbps) redondées tant en interne qu'en externe (QoS). Nous mettons également à disposition pour chaque participant un réseau hot-spot wifi sécurisé, ainsi qu'une infrastructure de communication filaire distincte du réseau de labs d'entrainement permettant de connecter un PC Portable pour tout besoin de communication dans un contexte professionnel.
Modernité et technologie
Chaque auditeur bénéficie dans le cadre de sa formation d'un ordinateur récent et haut de gamme: ceux-ci vous garantissent une expérience en immersion dans le monde de la sécurité avec un environnement de dernière génération. Les ordinateurs rapides et puissants (8 cœurs à 4,2Ghz, disques dur SSD 550Mo/s, 16Go de RAM) sont techniquement dimensionnés pour exécuter de multiples systèmes d'exploitation simultanément sur chaque machine, tout en conservant des performances élevées. L'ergonomie d'utilisation est également présente d'un point de vue visuel avec des écrans 24" full HD, rendant agréables les cursus nécessitant plusieurs jours consécutifs de formation (ex: CEH, CHFI, LPT d'une durée de 5 jours).
Labs d'application pratique
Nos cursus techniques consacrent une part important à la mise en pratique de méthodologies et de techniques dispensées. Ils favorisent l'apprentissage théorique par la pratique in situ avec l'utilisation et l'exploitation d'outils et de techniques liés au domaine de la sécurité digitale. Chaque ordinateur utilise soit un système d'exploitation hôte de type Windows 2012 Server soit un ESXI, et grâce aux techniques de virtualisation vous disposer de plusieurs systèmes d'exploitation en simultané. Ils vous permettent ainsi de reproduire des mises en situation techniques complexes pour favoriser l'apprentissage par l'expérience pratique et l'utilisation de labs d'application.
Moyens pédagogiques innovants
Nous mettons également à votre disposition tous les moyens pédagogiques possibles afin de vous accompagner au mieux tout au long de votre cursus de formation: vidéoprojecteur FullHD avec taille d'écran projeté de 4m*3m, multiples tableaux blancs et paperboards permettant l'explication détaillée et la schématisation de concepts. Votre instructeur dispose de tablette graphique pour modéliser et interagir en temps réel sur les éléments projetés sur l'écran.
Formation ECSA LPT v10 Test Intrusion EC-Council
ATTENTION! Cette formation est temporairement indisponible de notre catalogue.
L'ECSA v10, le cursus prestigieux des auditeurs experts en tests d'intrusion
Objectifs de la formation ECSA LPT v10 (412-79)
Le cursus ECSA LPT est la formation certifiante par excellence des audits techniques et des tests d'intrusion : ce cours officiel ECSA LPT v10 Certified Security Analyst et Licensed Penetration Tester EC-Council est un cours unique sur la sécurité des SI et des réseaux. Cette formation en sécurité extrêmement interactive propose d’appréhender les dernières techniques poussées de tests d'intrusion de réseaux et d’infiltration des systèmes, des applications et des infrastructures afin de vous permettre de mener à bien des audits et d'effectuer des tests d'intrusion.
Cette session de 5 jours hautement orientée pratique se base sur les méthodes définies par le cursus LPT (Licensed Penetration Tester). Le stagiaire découvrira et appliquera l'ensemble de la méthodologie LPT permettant d’appréhender de manière avancée les outils et techniques nécessaire pour les audits d’intrusion. Cette formation apprendra aux professionnels de la sécurité à manager la réalisation d’un audit, à maitriser les techniques et outils de denière génération pour implémenter des tests avancés, à proposer des préconisations pour corriger les vulnérabilités découvertes, puis à implémenter une politique de sécurité adaptée au SI. Les participants à cette formation découvriront comment construire, sécuriser et tester les réseaux contre les attaques des hackers et autres menaces externes et internes au système d'information.
Seule certification reconnue à l’échelle mondiale pour faire valoir vos compétences d’auditeur technique en sécurité informatique et de professionnel dans le domaine des tests d'intrusion. A l'issu de cette formation vous aurez acquis des connaissances et une expérience réelle en audit de vulnérabilités et tests d'intrusion, et acquis toute la méthodologie nécessaire pour mener à bien des tests d'intrusion tant au niveau de votre société que pour le compte de sociétés tierces. Vous pourrez donc à l’issue de la formation évaluer au mieux les risques encourus par votre réseau et votre système d’information et surtout être en mesure de les corriger.
Vos compétences seront évaluées lors d'un examen EC-Council 412-79 ECSA (EC Council Certified Security Analyst) se déroulant dans nos locaux. La réussite de l'examen ECSA, ainsi que la certification CEH vous permettront d'obtenir la délivrance de la certification LPT (Licensed Penetration Tester) suite à la mise en pratique au sein d'une plateforme dédiée, et la remise d'un rapport de test d'intrusion à l'EC-Council.
Apprenez en 1 semaine toutes les connaissances vous permettant de commencer des tests d'intrusion !
Après avoir finalisé et obtenu un cursus CEH au sein d'AKAOMA, je me suis lancé sur la grande aventure du Mentoring! Ayant eu l'occasion durant 1 semaine d'être aux côtés de Mr Pekar que je remercie grandement, j'ai souhaité pouvoir continuer sur ma lancée en mode tutorat comme le propose l'offre Mentoring. Franchement, c'est pratique dans le sens ou l'on travaille quand on veut, et on a la certitude d'avoir un pro pouvant répondre à toutes ses questions ou interrogations. Et l'avantage, pour moi, était que ma société subventionnait le CEH, mais pas 2 formations dans l'année donc il fallait que je budgette moi même cette formation. L'ECSA en Mentoring étant moins onéreux, cela tombait bien! Merci encore pour votre implication et votre gentillesse!
Manuel N., auditeur à une session de formation ECSA LPT Licensed Penetration Tester v9Ingénieur sécurité - PME Lilloise
La certification ultime d'EC-Council, ça y est, je l'ai fait! J'ai suivi le cursus BOOTCAMP en ECSA v8, le dernier module fraichement sorti: cela représente beaucoup de travail personnel, notre instructeur nous aide à nous focaliser sur les éléments essentiels, surtout pour la préparation à la certification. Le contenu est dense et demande un réel effort personnel, mais obtenir l'ECSA/LPT se mérite, non?
Olivier L., auditeur à une session de formation ECSA LPT Licensed Penetration Tester v8Ingénieur sécurité - Compagnie bancaire
J'ai passé avec brio mon cursus ECSA au sein d'AKAOMA : bonnes prestations globales. Par contre ce cursus v4 d'EC-Council reste très orienté méthodologique, je m'attendais à devoir plus pratiquer avec des outils. Hormis cet aspect contenu de cours, le reste était parfait avec un formateur très impliqué!
Jacques T., auditeur à une formation ECSA LPT Licensed Penetration Tester v4Administrateur Réseaux - PME Centre
Dates Formations ECSA/LPT Présentiel
Formation de 5 jours BOOTCAMP (intensif)
Examen ECSA inclus (à la fin de la formation ou post-formation)
Aucun évènement
Cours de formation ECSA alliant théorie et pratique
Le modèle d'apprentissage conçu tout au long du cursus ECSA/LPT permet d'associer la pratique à la théorie: près de 30 % du cursus de formation est composé de mises en situation, de réalisation d'exercices pratiques et l'utilisation de labs favorisant la connaissance des différents outils en sécurité permettant la résolution de cas pratiques tant en situation réelle qu'en environnement virtualisé. L’infrastructure technique mise à disposition de chaque auditeur est composée de plusieurs plateformes virtualisées accessibles et utilisables depuis chaque poste. Les interactions imposées par les exercices pratiques permettent de gagner en compréhension d'utilisation, et de maitriser au mieux les principaux systèmes de sécurité actuels.
Obtenez votre certification ECSA en 1 semaine grâce à AKAOMA !
Informations sur la certification ECSA LPT Test d'Intrusin
Devenez certifié ECSA durant votre semaine de formation
Package incluant la formation Bootcamp + la certification en 5 jours !
Bénéficiez de notre expertise pour maximiser vos chances de réussite !
Vous souhaitez obtenir la certification CEH en seulement 1 semaine ?
AKAOMA est le seul centre de formation à délivrer la formation et certification ECSA en France en mode FastTrack et Bootcamp: une formation dense, complète, délivrée de manière didactique pour vous préparer au mieux à l'examen de certification. A la fin de votre semaine de formation, vous passez votre examen de certification directement dans nos locaux le dernier après-midi du cursus de formation. Le planning de la formation est adapté en conséquence, l'examen se déroule entre 13H30 et 17H30. Bénéficiez de l'association unique de la formation plus de la certification sur la même période de temps et sur le même lieu !
Programmez votre examen ECSA à la date de votre choix
Planifiez votre examen de certification à une date ultérieure selon vos disponibilités
Passez l'examen de certification à proximité de votre lieu de travail ou de résidence !
Vous souhaitez réviser avant le passage de l'examen de certification ?
Nous proposons la possibilité de passer l'examen de certification CEH à une date ultérieure post-formation (sous un délai maximum de 2 mois). Nous offrons également la possibilité (en option) de passer l'examen de certification dans un centre partenaire AKAOMA à proximité de chez vous ou de votre lieu de travail, évitant tout nouveau déplacement dans notre centre pour le passage de l'examen de certification. Pour savoir si un centre de certification est proche de votre zone géographique (choix par région et par pays), nous contacter.
Certification ECSA LPT EC-CouncilAccréditation internationaleDétails sur la certification ECSA LPTDurée de validité de lECSA LPTTaux de réussite à l'ECSA LPT
Le cursus ECSA LPT v9 Certified Ethical Hacker est cours aboutissant sur une certification: un examen final validera que l'auditeur a bien acquis toutes les compétences nécessaires pour la validation du cursus ECSA LPT, et ce tout au long du cursus de formation. Cet examen est présenté sous la forme d'un QCM individuel. Il se déroule directement dans notre centre agréé PROMETRIC et PEARSONVUE pour le passage des examens de certification en informatique. Après avoir réussi l'examen, l'auditeur obtient la certification officielle EC-COUNCIL ECSA Certified Security Analyst et ensuite la certification LPT Licensed Penetration Tester (412-79), toutes deux reconnues à l'échelle mondiale.
En complément des connaissances acquises durant la formation, vous pouvez passer un examen de certification attestant de l'acquisition des compétences requises lors du cursus ECSA LPT v9. La réussite de cet examen de certification vous procure l'obtention de la certification ECSA LPT, reconnue au niveau international.
Durée d'examen: 4 heures
Format d'examen: sous la forme d'un QCM de 125 questions aléatoires Obtention: 70% de bonnes réponses permettent de valider l'obtention de la certification ECSA LPT.
Nous proposons l'offre '100% Garantie' à souscrire lors de votre inscription, qui vous assure un second passage rapide à un nouvel examen de certification en cas d'échec à la première session.
Durée de validité de la certification ECSA LPT v9: validité initiale de 3 ans suite à la date de l'obtention. La reconduction de la validité est tacite si le candidat justifie d'une continuité d'expertise dans le domaine de la sécurité informatique. Cette justification s'établir au travers d'un quota d'heures attestant un investissement personnel consacré dans le domaine de la sécurité informatique étudié. Le nom de ces crédits est le ECE signifiant EC-Council Countinuing Education. Ces crédits ECE doivent être communiqués de manière annuelle à EC-Council au travers du ECE Delta Portal disponible sur le site ASPEN EC-Council. Ainsi grâce à la participation active à des séminaires, workshops, la rédaction d'articles ou même la lecture de livres sur la sécurité, vous permettent de collecter des crédits d'heures. Pour maintenir votre certification CEH v8 active, il faut déclarer via EC-Council vos ECE qui vous garantissent ainsi le maintien de votre certification sur la durée.
Le taux de réussite à l'examen de certification ECSA par l'ensemble des auditeurs formés par AKAOMA est supérieur à 90% depuis 2012 ! Ce taux élevé de réussite s'explique par un cursus de formation intégrant une approche éducative en immersion dans le domaine de la sécurité informatique, mais aussi une réelle préparation à l'examen de certification grâce à l'approche BOOTCAMP (formation vraiment dense durant 5 jours consécutifs du matin au soir, avec du travail quotidien corrigé chaque jour et contenu en complément du cursus traditionnel EC-Council ECSA) développée par AKAOMA. Le cursus ECSA Mentoring obtient également un score de réussite similaire!
Devenez un auditeur des systèmes d'information certifié ECSA LPT v9
Suivre un cours ECSA LPT BOOTCAMP
Inscription au cursus ECSA AKAOMA
Inscription aux dates de votre choix, possibilité d'ajouter des options exclusives lors de votre inscription (ex: ALL-INCLUSIVE, 100% Réussite, etc.)
Suivi de la formation ECSA BOOTCAMP
Durant 5 jours consécutifs, vous êtes en immersion totale au sein des méthodologies de test d'intrusion. Apprenez, découvrez, pratiquez.
Passage de l'Examen ECSA
Le dernier jour de formation, passez l'examen de certification ECSA dans nos locaux. 4 heures d'examen ECSA officiel.
Obtention de l'accréditation ECSA
Vous obtenez un résultat > 70% à l'examen ? Bravo, vous devenez certifié ECSA ! Certification EC-Council reconnue au niveau international
Vous souhaitez obtenir également la certification LPT ?
Il est nécessaire d'être certifié CEH, et d'avoir réussi l'examen ECSA. A partir de ce moment là, vous pouvez vous inscrire pour passer l'examen LPT, dont le rapport de test d'intrusion doit être remis auprès de EC-Council pour validation.
Obtention de l'accréditation LPT
Votre dossier d'étude de test d'intrusion est validé par EC-Council ? Bravo, vous devenez certifié LPT Licensed Penetration Tester ! Certification EC-Council reconnue au niveau international
ATTENTION! Cette formation est temporairement indisponible de notre catalogue.
Description de la formation ECES Encryption Specialist
La formation ECES (Certified Encryption Specialist) permet au professionnel de se familiariser avec la cryptographie moderne. Le cours est complet, il est conçu pour donner au stagiaire les compétences nécessaires pour comprendre et mettre en oeuvre les derniers outils de cryptographie et de chiffrement des données.
Les informations présentées dans le cadre de cette formation offrent une couverture complète de la cryptographie en abordant simultanément le volet théorique et les applications pratiques. A l'issu de cette formation vous aurez acquis des connaissances et une expérience réelle en cryptographie et protection des données sensibles.
Déroulement de la formation ECES Cryptographie
Durée de la formation ECES Certified Encryption Specialist
La formation en sécurité informatique ECES Certified Encryption Specialist se déroule sur 3 jours consécutifs. Soit l'équivalent de 20 heures de formation pour l'ensemble du programme de formation ECES Certified Encryption Specialist.
Horaires et Planning pour la Formation ECES
Horaires journaliers prévisionnels: sessions de formation de 9H à 18H30. La présence des candidats est requise chaque jour avant 9H, heure de début de la formation présentielle. L'accueil des participants est requis à 8H45 le premier jour de la formation afin d'établir les différentes formalités administratives. Le cursus se termine suite au passage de l'examen de certification.
Cursus de formation intensive ECES (BOOTCAMP)
La formation est proposée en Bootcamp, soit un contenu plus dense que le programme officiel de formation. Des révisions quotidiennes complémentaires sont proposées en BOOTCAMP tout au long de la journée à chaque fin de module. Des exercices, des simulations, des tests blancs et des compléments de révision s'ajoutent au cursus officiel. Ce complément proposé permet de compléter et de valider l'acquisition des connaissances requises sur les thèmes abordés. L'objectif de la session BOOTCAMP est d'améliorer notablement la phase apprentissage et de permettre l'acquisition d'automatismes situationnels tant méthodologiques que techniques via une pratique accrue des outils.
Moyens mis à disposition pour la formation ECES
Formation ECES dispensée en Français, avec des supports de cours en Anglais.
Chaque candidat dispose d'un PC de dernière génération. (4 coeurs cadencés à 4,2Ghz, disque SSD, 8Go RAM)
1 DVD d'outils en cryptographie
L'ensemble des cours officiels pour le cursus ECES
Un accès à notre forum de formation, proposé en post-formation
Multiples supports de formation (vidéoprojecteur, paperboards, whiteboards)
Le passage de votre examen de certification ECES dans notre centre de formation.
Suite à votre formation, accès aux ateliers trimestriels et workshops AKAOMA en sécurité informatique réservés uniquement aux auditeurs.
Périodes de Pauses et déjeuners du midi
Pauses: L'accueil de nos auditeurs s'effectue avant le début de la formation tous les matins autour de viennoiseries, boissons chaudes et fraîches qui vous également proposées tout au long de la journée. La durée des pauses de formation est d'environ 15mn.
Déjeuners: les repas du midi sont proposés dans nos cursus de formation au sein d'un excellent restaurant gastronomique de proximité en compagnie de l'ensemble des auditeurs et de votre instructeur. Au sein d'un environnement calme et splendide sur un parc de 6 hectares, profitez de ce moment de détente pour le plaisir gustatif sans oublier le networking entre candidats !
Obtenir la certification ECES Cryptographie
Certification ECES Cryptographie
2H d'examen
QCM de 50 questions
70% de bonnes réponses minimum
Validité de la certification: 2 ans. Reconduction de la validité de la certification si justification de crédits d'heures suffisant dans le domaine de la sécurité informatique par période de 2 ans.
Cursus de formation et certification ECES
Le cursus de formation ECES est proposé par AKAOMA en mode FastTrack: cela vous permet de valider en fin de semaine vos acquis lors du passage de la certification.
Aussi nous vous laissons le choix selon vos souhaits:
vous passez votre certification le vendredi après-midi, intégré au cursus de formation. Vous maximiser ainsi vos chances d'obtention de la certification grâce à l'accompagnement que vous avez eu via notre instructeur durant la semaine de formation et du complément BOOTCAMP répondant à vos questions.
vous souhaitez reporter à une date ultérieure le passage de votre certification: nous vous proposons plusieurs dates à sélectionner sous un délai de 3 mois maximum. Une demi-journée est requise pour le passage de la certification. Cette formule vous permet de réviser à titre personnel avant de passer la certification.
Formation PCA/PRA Certification DRP EC-Council
Cursus de Formation PCA/PRA DRP Disaster Recovery Professional
Objectif de la formation DRP (312-76)
La certification d'excellence en matière de prévention au sein d'un système d'information: ce cursus de cours officiel DRP Disaster Recovery Professional EC-Council donne aux participants les qualifications nécessaires pour planifier, organiser et tester les modes de réponse sur incident, l'assurance d'un support cohérent ainsi que la validité des procédures de reprise d'activité.
Face à une catastrophe potentielle causée par une intempérie ou une attaque malveillante, il est rarement évident d’assurer la reprise rapide des activités. Ce cours vous enseigne les méthodes pour identifier les vulnérabilités et prendre des contre-mesures appropriées pour prévenir et atténuer les risques d’échec pour une organisation. Ce cursus prévoit également les principes de récupération après un sinistre, l’évaluation des risques au sein de l’entreprise, et le développement des politiques à suivre et la compréhension des rôles et relations des différents membres d’une organisation. Ce cours prend une approche de l’entreprise dans son ensemble afin de développer un plan de reprise d’activité (PRA).
Ce cours DRP donnera aux participants les qualifications nécessaires pour identifier les vulnérabilités et prendre les contremesures nécessaires pour éviter ou réduire tout risque au sein d'une organisation. A l'issu de cette formation vous aurez acquis une expertise tant méthodologique que technique en principes de reprise sur incident, l'évaluation des risques en entreprise, le développement de procédures, et la compréhension des rôles et des interactions entre les différents intervenants d'une organisation afin d'implémenter un plan de continuité, et un plan de reprise suite à un sinistre avéré.
Un cours de formation alliant un subtil mélange de théorie et de pratique
Le modèle d'apprentissage conçu tout au long du cursus DRP permet d'associer la pratique à la théorie: près de 70 % du cursus de formation est composé de mises en situation, de réalisation d'exercices pratiques et l'utilisation de labs favorisant la connaissance des différents outils en sécurité permettant la résolution de cas pratiques tant en situation réelle qu'en environnement virtualisé. L’infrastructure technique mise à disposition de chaque auditeur est composée de plusieurs plateformes virtualisées accessibles et utilisables depuis chaque poste. Les interactions imposées par les exercices pratiques permettent de gagner en compréhension d'utilisation, et de maitriser au mieux les principaux systèmes de sécurité actuels.
Certification DRP Disaster Recovery Professional
Ce cursus DRP Disaster Recovery Professional est certifiant: un examen final validera que l'auditeur a bien acquis toutes les compétences nécessaire au DRP Disaster Recovery Professional tout au long du cursus de formation. Cet examen présenté sous la forme d'un QCM individuel se déroule directement dans notre centre agréé PROMETRIC et PEARSONVUE pour le passage des examens de certification. En cas de réussite à l'examen, l'auditeur obtient la certification officielle EC-COUNCIL DRP Disaster Recovery Professional (312-76) reconnue à l'échelle mondiale.
Programme de formation DRP PCA/PRA
Plan de Reprise et de Continuité d'Activité (PCA PRA) décrits via 38 modules
La formation DRP se décompose en 38 modules de sécurité informatique complémentaires établis par l'EC-Council comme suit:
Module 1: Introduction au plan de reprise d’activité et continuité d’activité
Module 2: Nature & Causes de désastres
Module 3: Justice & Lois
Module 4: Problèmes liés à la sécurité des systèmes d’information
Module 5: Plan de reprise d’activité et implémentation
Module 6: Plan de continuité d’activité et sa gestion
Module 7: Planning de contingence pour les systèmes de technologie de l’information
Module 8: Gestion du risque
Module 9: Évaluation du risque
Module 10: Les responsabilités de l’évaluation du risque
Module 11: Politiques et procédures liées au contrôle du risque
Module 12: Contre-mesures du risque et leurs effets
Module 13: Contrôle d’accès et mesures administratives
Module 14: Network Attached Storage (NAS)
Module 15: Storage Area Network (SAN)
Module 16: Backup de données et reprise
Module 17: Implémenter un backup externalisé
Module 18: Services de reprise d'activité
Module 19: Backup et outils de continuité d'activité
Module 20: Virtualisation pour la reprise & la continuité d’activité
Module 21: Pratiques de reprise d’activité et problèmes liés à la conformité légale
Module 22: Études de cas
Module 23: Modèles & Check-lists
Module 24: Certification & Accréditation des SI
Module 25: Introduction à la virtualisation
Module 26: VMware ESXi sur plateforme Linux
Module 27: Virtualisation Microsoft
Module 28: Virtualisation Xen
Module 29: Virtualisation Sun
Module 30: Virtualisation HP
Module 31: Virtualisation Red Hat Enterprise Linux
Module 32: NoMachine
Module 33: NComputing
Module 34: Parallèles
Module 35: Amazon Elastic Compute Cloud (AEC2)
Module 36: MakeFive
Module 37: Management de Virtual Lab & Aotumation
Module 38: Sécurité de la virtualisation
Déroulement de la formation DRP
Durée de la formation DRP Disaster Recovery Professional
La formation en sécurité informatique DRP Disaster Recovery Professional se déroule sur 5 jours consécutifs. Soit l'équivalent de 40 heures de formation pour l'ensemble du programme de formation DRP Disaster Recovery Professional.
Horaires et Planning pour la Formation DRP
Horaires journaliers prévisionnels: sessions de formation de 9H à 18H30. La présence des candidats est requise chaque jour avant 9H, heure de début de la formation présentielle. L'accueil des participants est requis à 8H45 le premier jour de la formation afin d'établir les différentes formalités administratives. Le cursus se termine suite au passage de l'examen de certification.
Cursus de formation intensive DRP (BOOTCAMP)
La formation est proposée en Bootcamp, soit un contenu plus dense que le programme officiel de formation. Des révisions quotidiennes complémentaires sont proposées en BOOTCAMP tout au long de la journée à chaque fin de module. Des exercices, des simulations, des tests blancs et des compléments de révision s'ajoutent au cursus officiel. Ce complément proposé permet de compléter et de valider l'acquisition des connaissances requises sur les thèmes abordés. L'objectif de la session BOOTCAMP est d'améliorer notablement la phase apprentissage et de permettre l'acquisition d'automatismes situationnels tant méthodologiques que techniques via une pratique accrue des outils.
Moyens mis à disposition pour la formation DRP
Formation DRP dispensée en Français, avec des supports de cours en Anglais.
Chaque candidat dispose d'un PC de dernière génération. (4 coeurs cadencés à 4,2Ghz, disque SSD, 8Go RAM)
DVD d'outils
L'ensemble des cours officiels pour le cursus DRP
Un accès à notre forum de formation, proposé en post-formation
Multiples supports de formation (vidéoprojecteur, paperboards, whiteboards)
Le passage de votre examen de certification DRP dans notre centre de formation.
Suite à votre formation, accès aux ateliers trimestriels et workshops AKAOMA en sécurité informatique réservés uniquement aux auditeurs.
Périodes de Pauses et déjeuners du midi
Pauses: L'accueil de nos auditeurs s'effectue avant le début de la formation tous les matins autour de viennoiseries, boissons chaudes et fraîches qui vous également proposées tout au long de la journée. La durée des pauses de formation est d'environ 15mn.
Déjeuners: les repas du midi sont proposés dans nos cursus de formation au sein d'un excellent restaurant gastronomique de proximité en compagnie de l'ensemble des auditeurs et de votre instructeur. Au sein d'un environnement calme et splendide sur un parc de 6 hectares, profitez de ce moment de détente pour le plaisir gustatif sans oublier le networking entre candidats !
Public visé pour la formation DRP
Responsables sécurité du SI
Consultants en sécurité des réseaux et SI
Ingénieurs / Techniciens en informatique
Administrateurs systèmes & réseaux
Administrateur ou ingénieur sécurité
Experts judiciaires
MCSA, MCSE, CCNP, CCNA
Intervenants PCA / PRA (Plan de continuité d'activité / Plan de reprise d'activité)
et toute personne sensible au fonctionnement optimum d'un système d'information quelques soient les circonstances.
Prérequis
Des connaissances de bases en
systèmes d'exploitation Windows et Linux
protocoles réseaux
Obtenir la certification PCA/PRA DRP
Déroulement de la Certification DRP Disaster Recovery Professional
2H d'examen
QCM de 70 questions
70% de bonnes réponses minimum
Validité de la certification: 2 ans. Reconduction de la validité de la certification si justification de crédits d'heures suffisant dans le domaine de la sécurité informatique par période de 2 ans.
Cursus de formation et certification ERDP
Le cursus de formation ERDP est proposé par AKAOMA en mode FastTrack: cela vous permet de valider en fin de semaine vos acquis lors du passage de la certification.
Aussi nous vous laissons le choix selon vos souhaits:
vous passez votre certification le vendredi après-midi, intégré au cursus de formation. Vous maximiser ainsi vos chances d'obtention de la certification grâce à l'accompagnement que vous avez eu via notre instructeur durant la semaine de formation et du complément BOOTCAMP répondant à vos questions.
vous souhaitez reporter à une date ultérieure le passage de votre certification: nous vous proposons plusieurs dates à sélectionner sous un délai de 3 mois maximum. Une demi-journée est requise pour le passage de la certification. Cette formule vous permet de réviser à titre personnel avant de passer la certification.
Le parcours typique pour obtenir la certification est décrit comme suit:
Tarifs du Cursus de formation DRP
La formation DRP peut être financée par l'OPCA de votre entreprise ou prise en charge dans votre plan de formation personnel (DIF, CPF, etc.). Nos cursus de formation à distance eLEARNING peuvent être financés par Pôle Emploi (ex:AIF Aide Individuelle à la Formation, etc.)
Options possibles (à sélectionner lors de votre demande d'inscription) :* Cours au format papier: le support officiel est fourni gratuitement au format électronique. Vous pouvez obtenir en complément tous les livres officiels et la documentation sur support papier, les frais d'expédition sont inclus si nécessaires.
** Garantie 100% réussite: en cas d'échec à l'examen de certification, une seconde session de présentation à l'examen vous est automatiquement accordée. Nous vous donnons l'accès au cursus eLEARNING pour vous former à nouveau au cursus pour vous permettre de réviser avant le passage du second examen de certification.
*** Examen de Certification près de chez vous: l'examen de certification se déroule en temps normal dans notre centre de certification AKAOMA. Nous vous laissons la possibilité de choisir de passer l'examen dans un centre d'examen à proximité de chez vous avec lequel nous avons constitué un partenariat. Cette option est pertinente pour toutes les sessions eLEARNING et Mentoring, mais aussi en présentiel si vous souhaitez passez ultérieurement votre examen après votre formation et que vous êtes géographiquement éloignés de notre centre. Communiquez nous vos coordonnées, nous vous indiquerons la distance des centres d'examen partenaire les plus proches de votre localisation géographique, pour tous pays et de tous les continents .
**** Face-2-Face: permet d'obtenir un échange individuel avec votre instructeur durant 2 sessions de 1 heure. Cette option favorise l'approfondissement de vos connaissances sur les thématiques de votre choix. Choix de la date/horaire en accord avec votre instructeur. Session vidéo+audio ou audio uniquement selon votre choix.
N'hésitez pas à comparer avec la concurrence, vous reviendrez systématiquement chez nous!
Les tarifs proposés par les centres de formation sont toujours exprimés en HT (soit 20% du montant à ajouter)
Consultez nos prix AKAOMA: nous exprimons directement nos tarifs en TTC prix à payer! Aucun frais caché complémentaire, payez le juste prix pour votre cursus de formation DRP.
Nos engagements vont bien au-delà de la formation DRP! Transparence & qualité, un service AKAOMA.
Commentaires, Avis et Témoignages de nos clients suite aux prestations AKAOMA
Les témoignages, avis et commentaires présents ci-contre sont communiqués par nos clients lors des prestations et des missions effectuées par les consultants AKAOMA. Vous êtes client AKAOMA et souhaitez publier votre avis ci-contre ? Soumettez-nous votre message via le formulaire de contact, nous publierons votre témoignage à réception.
Nous sommes désolé, nous n'avons pas obtenu à ce jour de retour de nos auditeurs à publier concernant ce cursus.
Formation Officielle CISSP ISC2
NOUVEAU Notre centre de formation spécialisé en cybersécurité est désormais l'un des rares partenaires officiels ISC2 pouvant délivrer la formation CISSP de manière complète et actualisée. Vous devez passer le CISSP ? Exigez un centre accrédité par l'ISC2 qui montre ses preuves dans l'implication à la formation, la
Quels sont les objectifs de la formation CISSP ISC2 ?
Après avoir suivi la formation CISSP, les participants seront en mesure de passer sereinement leur examen de certification CISSP dans les meilleures conditions possibles, la formation ayant abordé la totalité des thématiques et ayant préparé les participants aux attentes de l'ISC2 en matière de savoir requis et d'expertise.
Egalement après voir terminé ce cours, les participants seront en mesure de:
Comprendre et appliquer les concepts et méthodes fondamentaux liés aux domaines des technologies de l'information et de la sécurité.
Aligner les objectifs opérationnels globaux de l'organisation avec les fonctions et implémentations de sécurité.
Comprendre comment protéger les actifs de l'organisation tout au long de leur cycle de vie.
Comprendre les concepts, principes, structures et normes utilisés pour concevoir, mettre en œuvre, surveiller et sécuriser les systèmes d'exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour appliquer différents niveaux de confidentialité, d'intégrité et de disponibilité.
Mettre en œuvre la sécurité du système grâce à l'application de principes de conception de sécurité et à l'application d'atténuations de contrôle de sécurité appropriées pour les vulnérabilités présentes dans les types et architectures de système d'information courants.
Comprendre l’importance de la cryptographie et des services de sécurité qu’elle peut fournir à l’ère du numérique et de l’information d’aujourd’hui.
Comprendre l'impact des éléments de sécurité physique sur la sécurité du système d'information et appliquer des principes de conception sécurisés pour évaluer ou recommander des protections de sécurité physique appropriées.
Comprendre les éléments qui composent la communication et la sécurité du réseau, associés à une description approfondie du fonctionnement des systèmes de communication et de réseau.
Énumérer les concepts et l'architecture qui définissent la technologie associée et les systèmes et protocoles de mise en œuvre au niveau des couches de modèle d'interconnexion de systèmes ouverts (OSI) 1 à 7.
Identifier les termes standard pour l'application de contrôles d'accès physiques et logiques aux environnements liés à leur pratique de sécurité.
Évaluer divers modèles de contrôle d'accès pour répondre aux exigences de sécurité de l'entreprise.
Nommer les principales méthodes de conception et de validation des stratégies de test et d'audit qui prennent en charge les exigences de l'entreprise.
Améliorer et optimiser la fonction et la capacité opérationnelles d’une organisation en appliquant et en utilisant des contrôles de sécurité et des contre-mesures appropriés.
Reconnaître les risques pesant sur les efforts opérationnels d’une organisation et évaluer des menaces, des vulnérabilités et des contrôles spécifiques.
Comprendre le cycle de vie du système (SLC) et le cycle de vie du développement logiciel (SDLC) et comment y appliquer la sécurité, identifier les contrôles de sécurité appropriés pour l'environnement de développement et évaluer l'efficacité de la sécurité logicielle.
Suivez notre formation complète pour vous préparer au mieux à l'examen de certification CISSP !
Comment apprendre le CISSP ?
Le mode d'apprentissage spécifique au CISSP
Au préalable chaque auditeur devra prendre connaissance du contenu complet du manuel officiel ISC2 CISSP, soit l'équivalent de 1000 pages. Nous fournissons ce manuel au format électronique lors de la validation de l'inscription effective au programme de formation CISSP. La lecture assidue du programme officiel de l'ISC2 permet d'acquérir une première vision globale des attendus lors de l'examen de certification. Le manuel officiel de l'ISC2 contient 8 thématiques complémentaires représentant le CBK (Common Body Knowledge), c'est à dire le tronc commun de connaissances que l'auditeur doit acquérir et maitriser en vue de réussir sa certification.
Chaque auditeur a déjà son propre background technique et ses connaissances en matière de sécurité informatique, la lecture de ce manuel permet d'identifier les chapitres pour lesquels vous maitrisez correctement le contenu, et les chapitres ou un effort d'apprentissage doit être pratiqué.
Le modèle d'apprentissage conçu et développé par AKAOMA pour le CISSP permet d'effectuer une phase théorique de révision et de continuité d'apprentissage, et ensuite une phase d'application et de contrôle des connaissances au travers de mises en situation et de séries d'exercices et QCM, pour parfaire les connaissances et maximiser les chances de réussite à l'examen de certification du CISSP.
La composante de présentation théorique représente environ 20% du contenu de la formation. Le cours présenté sur support vidéo et retranscrit sur chaque PC mis à disposition par auditeur, synthétise l'ensemble des 8 modules composants le CBK en se basant sur les éléments clefs à assimiler. L'objectif de cette phase et de valider la bonne compréhension du CBK ISC2, et de préparer l'auditeur sur les aspects à maitriser parfaitement dans le vaste programme du CISSP.
Près de 80 % du cursus de formation est composé de mises en situation et d'exercices pratiques, favorisant l'apprentissage de connaissances par la résolution de cas en situation réelle ou en environnement virtuel, ou lors de jeux de questions/réponses (Q&A) pratiqués pour chaque module composant le CBK. Les exercices sont menés soit de manière individuelle, soit en groupe, de manière chronométrée ou non, selon les modules et sujets étudiés. Chaque participant interagit grâce à son ordinateur, et les résultats sont discutés avec votre instructeur, afin de parfaire votre compréhension de chaque élément étudié.
Certification CISSP Certified Information Systems Security Professional
Ce cursus CISSP Certified Information Systems Security Professional est certifiant: un examen final validera que l'auditeur a bien acquis toutes les compétences nécessaire au CISSP Certified Information Systems Security Professional tout au long du cursus de formation.
L'examen du CISSP est présenté sous la forme d'un QCM individuel d'une durée de 6 heures et se déroule directement dans notre centre agréé PEARSONVUE. Nous organisons spécifiquement le planning de formation afin que vous puissiez être en mesure de passer votre examen directement en fin de votre cursus de formation, directement dans nos locaux.
Vous pouvez également choisir de passer ultérieurement votre examen de certification, si vous souhaitez réviser les connaissances acquises avant de passer la certification CISSP. Dans ce cas, nous conseillons de passer dans un délai de quelques semaines et au maximum de 3 mois, à défaut vous perdrez le bénéfice de l'apprentissage mené par les instructeurs CISSP. Le passage de la certification peut s'effectuer à nouveau dans notre centre ou vous serez chaleureusement accueilli, mais il y a aussi la possibilité de vous inscrire dans un centre de certification agréé PEARSONVUE pour passer l'examen de certification final.
En cas de réussite à l'examen, l'auditeur obtient la certification officielle ISC2 CISSP Certified Information Systems Security Professional reconnue à l'échelle mondiale.
Public Concerné pour la formation CISSP
Ce cours est destiné à des consultants en sécurité, analystes sécurité, responsables de la sécurité, RSSI, ingénieurs des systèmes de sécurité, DSI, responsable informatique, directeur informatique, responsable de la sécurité de l’information, auditeur de sécurité, architecte sécurité, architecte réseaux.
S’adresse également à toute personne jouant un rôle dans la politique de sécurité des SI, et dont la sécurité de l’information constitue un élément critique pour l’entreprise et l’atteinte de leurs objectifs.
PRÉREQUIS
Une bonne compréhension des éléments composant d’un système d’information et des concepts de sécurité informatique. Nota : la certification CISSP® n’est délivrée qu’à condition de prouver une expérience d’au moins 5 années dans au moins deux domaines de la sécurité (exigence ramenée à 4 ans avec diplôme universitaire).
OBJECTIF OPERATIONNEL
Savoir conseiller une organisation sur les meilleures pratiques en management de la sécurité de l’information
OBJECTIFS PEDAGOGIQUES
Connaître le «Common Body of Knowledge» (CBK) de la sécurité des systèmes d’information IT
Développer une vision globale des enjeux de sécurité Maitriser et approfondir les connaissances des huits domaines du CISSP
Savoir dialoguer avec le management pour la mise en oeuvre des mesures de sécurité
Appréhender le rôle du RSSI dans l’organisation
Pourquoi suivre le cursus CISSP au sein d'AKAOMA accrédité par l'ISC2 ?
Crédibilité et Reconnaissance
En étant accrédité par l'ISC², AKAOMA garantit que sa formation respecte les normes les plus élevées établies par l'organisation officielle.
Les employeurs valorisent et reconnaissent davantage la formation provenant d'un organisme tel qu'AKAOMA.
Mise à jour du Contenu
AKAOMA, en tant qu'organisme accrédité par l'ISC², bénéficie de mises à jour régulières du contenu, garantissant une formation à la pointe de l'actualité.
Formateurs Qualifiés
Les formateurs d'AKAOMA sont des professionnels certifiés CISSP, ayant une expérience concrète dans le secteur.
Ces formateurs sont spécialement formés pour enseigner le programme CISSP, assurant une qualité d'enseignement supérieure.
Matériaux Officiels
AKAOMA offre un accès aux ressources officielles de l'ISC², notamment les manuels, les guides et les questions types d'examen.
Préparation à l'examen
Les formations chez AKAOMA sont méticuleusement conçues pour couvrir tous les aspects de l'examen CISSP, optimisant les chances de succès des candidats.
Ils proposent des simulations d'examen et des tests pratiques pour une préparation approfondie.
Réseau Professionnel
En rejoignant une formation chez AKAOMA, les étudiants ont l'opportunité de tisser des liens avec d'autres professionnels du domaine.
Ils peuvent aussi bénéficier d'événements ou de webinaires exclusifs organisés par l'organisme.
Intégrité et Éthique
AKAOMA, en accord avec les principes de l'ISC², met un point d'honneur à enseigner l'éthique professionnelle, préparant ainsi ses étudiants à des situations réelles en entreprise.
Support Post-formation
AKAOMA offre un soutien après la formation, accompagnant les étudiants dans leur préparation à l'examen et leur évolution professionnelle.
Reconnaissance Internationale
Opter pour une formation chez AKAOMA garantit une reconnaissance internationale, permettant une portabilité des compétences à l'international.
Garanties
AKAOMA, dans son engagement envers l'excellence, pourrait offrir des garanties comme la possibilité de reprendre la formation en cas d'échec à l'examen.
La formation CISSP chez AKAOMA ne vous prépare pas seulement à l'examen, mais aussi à une carrière épanouissante et reconnue dans le domaine de la sécurité de l'information.
Page réactualisée le 26/10/2023
Formation CISA Auditeur du SI Certification ISACA
Cursus de Formation CISA
Formation de préparation à la certification CISA Certified Information Systems Auditor
Objectif de la formation CISA ISACA BOOTCAMP
La certification CISA est la plus avancée au monde dans le domaine de l'Ethical Hacking.Ce cours officiel CEH Certified Ethical Hacker v7.1 EC-Council aborde 19 modules des domaines de sécurité les plus récents et traite des dernières techniques de hacking. La formation permet à tous les informaticiens ayant un profil technique de découvrir et comprendre les méthodes et les outils utilisés par les pirate informatiques, et vous entrainera pour vous permettre d'obtenir l'examen de certification CEH Certified Ethical Hacker.
Tous nos stagiaires évoluent dans un environnement interactif permettant de découvrir le vaste éco-système lié au Ethical Hacking (des analyses périmétriques vis l'énumération réseau, aux attaques de serveurs et d'application, au contournement de firewalls et d'IDS en passant par le social engineering jusqu'aux tests d'intrusion).
La certification CEH est la seule certification reconnue à l’échelle mondiale pour faire valoir vos compétences d’auditeur technique en sécurité informatique.
A l'issu de cette formation les compétences acquises permettent de renforcer avec efficacité la sécurité de leur organisation. L'expérience réelle et les connaissances acquises tout au long de la formation seront validées par un examen en Ethical Hacking, donnant ainsi l'accréditation de la certification EC-Council CEH (312-50).
Un cours de formation alliant un subtil mélange de théorie et de pratique
Le modèle d'apprentissage conçu tout au long du cursus CISA permet d'associer la pratique à la théorie: près de 20 % du cursus de formation est composé de mises en situation, de réalisation d'exercices pratiques et l'utilisation de labs favorisant la connaissance des différents outils en sécurité permettant la résolution de cas pratiques tant en situation réelle qu'en environnement virtualisé. L’infrastructure technique mise à disposition de chaque auditeur est composée de plusieurs plateformes virtualisées accessibles et utilisables depuis chaque poste. Les interactions imposées par les exercices pratiques permettent de gagner en compréhension d'utilisation, et de maitriser au mieux les principaux systèmes de sécurité actuels.
Programme de formation CISA
Le cursus de formation CISA respecte les 5 domaines directeurs établis par l'ISACA liés à l'audit des systèmes d'information, comme décrit ci-dessous:
Le processus d'audit des Systèmes d'Information
Les standards d'audit.
L'analyse de risque et le contrôle interne.
La pratique d'un audit SI.
Maintenance (application et systèmes).
Contrôles applicatifs.
Gouvernance et management des Systèmes d'Information
Stratégie de la gouvernance du SI.
Procédures et Risk Management.
La pratique de la gouvernance des SI.
L'audit d'une structure de gouvernance.
Acquisition, Développement et Implémentation des SI
Gestion de Projet: pratique et audit.
Gestion du cycle de vie des systèmes et de l'infrastructure.
Les pratiques de développement.
L'audit de la maintenance applicative et des systèmes.
Les contrôles applicatifs.
Opérations, Maintenance et Support des Systèmes d'Information
Audit de l'exploitation des SI.
Audit des aspects matériels du SI.
Audit des architectures SI et réseaux.
Protection des avoirs informatiques
Gestion de la sécurité: politique et gouvernance.
Audit et sécurité logique et physique.
Audit de la sécurité des réseaux.
Audit des dispositifs nomades.
Déroulement de la formation CISA
Durée de la formation CISA
La formation en sécurité informatique CISA se déroule sur 5 jours consécutifs. Soit l'équivalent de 40 heures de formation pour l'ensemble du programme de formation CISA.
Horaires et Planning de formation CISA
La formation CISA débute le lundi matin à 9H pour se terminer le vendredi en fin d'après-midi à 17H. L'accueil des participants est prévu à partir de 8H30 le premier jour de la formation afin d'établir les différentes formalités administratives.
La présence des candidats est requise chaque jour avant 9H, heure de début de la formation. Les horaires quotidiens des sessions de formation sont de 9H à 18H. La présence des participants est obligatoire durant ces créneaux horaires, représentant la formation CISA en formule BOOTCAMP.
Périodes de Pauses et déjeuners du midi
Pauses: L'accueil de nos auditeurs s'effectue avant le début de la formation tous les matins autour de viennoiseries, boissons chaudes et fraîches qui vous également proposées tout au long de la journée. La durée des pauses de formation est d'environ 15mn.
Déjeuners: les repas du midi sont proposés dans nos cursus de formation au sein d'un excellent restaurant gastronomique de proximité en compagnie de l'ensemble des auditeurs et de votre instructeur. Au sein d'un environnement calme et splendide sur un parc de 6 hectares, profitez de ce moment de détente pour le plaisir gustatif sans oublier le networking entre candidats !
Public visé pour la formation CISA
Experts-Consultant, souhaitant enrichir leurs compétences pour auditer les SI
RSSI - Responsables de la Sécurité des Systèmes d'Information
DSI - Directeurs des Systèmes d'Information
Auditeurs
Consultants IT
Responsable IT
Managers, pour lesquels la maîtrise des SI constitue un élément fondamental dans l'atteinte de leurs objectifs.
RPCA - Responsables de la continuité d'activité qui souhaitent valider leurs acquis par une certification professionnelle reconnue internationalement
Prérequis
Des connaissances de base dans le fonctionnement des SI.
Une expérience de 5 ans est requise pour valider l'accréditation CISA suite à l'examen, il est néanmoins possible de passer cette certification AVANT vos 5 ans d'expérience, la réussite de l'examen vous accréditera automatiquement au bout de 5 années d'expérience.
Supports de cours
Les supports de cours sont en Français. Lors de la validation de votre inscription, nous vous communiquerons le Manuel Officiel de préparation au CISA.
Obtenir la certification CISA ISACA
Centre de passage d'examen CISA ISACA
L'examen de certification se déroule uniquement à Paris dans un centre de passage d'examen réservé par l'ISACA. De fait l'ensemble des candidats au niveau national tant pour le CISA, CISM, CRISC ou CGEIT sont conviés à cette même session d'examen, qui regroupe plusieurs centaines de candidats.
Dates d'examen
Chaque année 3 sessions d'examens de certification CISA en France sont proposées tout au long de l'année.
Les dates d'examen et de passage de certification CISA se déroulent généralement en période du mois de Juin, Septembre et Décembre.
Inscription à l'examen de certification CISA
Votre inscription doit être effectuée directement sur le site officiel de l'ISACA, chaque inscription étant nominative. Adresse pour s'inscrire à l'examen: http://www.isaca.org Il est possible de sélectionner la langue souhaitée lors de l'inscription (Français, Anglais, Espagnol, etc).
Contenu de la Certification CISA ISACA
L'examen dure 4 heures et contient 200 questions liées à la totalité des modules constituant le CBK (Common Body Knowledge), tronc commun de connaissances requises pour la certification CISA. La répartition des questions selon les 5 domaines requis s'établit suivant le schéma décrit ci-dessous:
Domaine 1 : Processus d’audit des systèmes d’information (14 %)
Domaine 2 : Gouvernance et gestion des TI (14 %)
Domaine 3 : Acquisition, conception et implantation des systèmes d’information (19 %)
Domaine 4 : Exploitation, entretien et soutien des systèmes d’information (23 %)
Domaine 5 : Protection des actifs informationnels (30 %)
Pour valider le passage de l'examen, il est nécessaire d'obtenir au minimum 450 points sur une échelle allant de 200 à 800 définie par l'ISACA. Outre la réussite à l'examen, il faut justifier auprès de l'ISACA d'au moins 5 années d'expérience dans les domaines concernés par la certification, ou bien d'équivalences.
Validité de la certification
La durée de la certification est de 3 années, et reste reconductible automatiquement sous justification d'un quota de crédits d'heures (CPE) annuel suffisant dans le domaine de l'audit et de la sécurité informatique.
Cursus de formation CISA
Notre cursus de formation intègre la totalité des éléments requis pour maximiser vos chances de réussite à l'examen de certification. Notre approche vous permet d'être prêt dans les meilleurs conditions possibles pour l'obtention de la certification CISA internationalement reconnue dans le domaine de l'audit des systèmes d'information.
Tarifs du Cursus de Formation CISA
Notre formation ISACA CISA est éligible au DIF, au CPF ainsi que pour toute subvention par une OPCA.
Options possibles (à sélectionner lors de votre demande d'inscription) :* Examen de certification: nous effectuons les démarches requises pour votre inscription pour le passage de la certification ISACA CISA (3 sessions par an). Nous spécifier la localisation, et la date souhaitée (juin, septembre ou décembre).
** Face-2-Face: permet d'obtenir un échange individuel avec votre instructeur durant 2 sessions de 1 heure chacune, consécutives ou non. Cette option favorise l'approfondissement de vos connaissances sur les thématiques de votre choix. Choix de la date/horaire en accord avec votre instructeur. Session vidéo+audio ou audio uniquement selon votre choix.
N'hésitez pas à comparer avec la concurrence, vous reviendrez systématiquement chez nous!
Les tarifs proposés par les centres de formation sont toujours exprimés en HT (soit 20% du montant à ajouter)
Consultez nos prix AKAOMA: nous exprimons directement nos tarifs en TTC prix à payer! Aucun frais caché complémentaire, payez le juste prix pour votre cursus de formation CISA.
Nos engagements vont bien au-delà de la formation CISA! Transparence & qualité, un service AKAOMA.
Commentaires, Avis et Témoignages de nos clients suite aux prestations AKAOMA
Les témoignages, avis et commentaires présents ci-contre sont communiqués par nos clients lors des prestations et des missions effectuées par les consultants AKAOMA. Vous êtes client AKAOMA et souhaitez publier votre avis ci-contre ? Soumettez-nous votre message via le formulaire de contact, nous publierons votre témoignage à réception.
\1
Mon employeur souhaitait que je me certifie dans le cadre d'une évolution professionnelle: j'ai cherché les centres de formation pouvant m'accompagner au mieux, dixit leur site Web. J'ai découvert AKAOMA, et j'ai été séduit par leur proposition d'effectuer des tests blancs et exercices pour se préparer au mieux à l'examen final. Et je dois avouer que ma semaine de formation était vraiment excellente! Bon formateur, expérimenté, et un environnement très appréciable: je pense être suffisamment formé pour maintenant challenger le CISA à la prochaine session de certification de l'ISACA ! Je vous conseille ce centre de formation!
Martin N., auditeur à une session de formation CISAAuditeur interne - Compagnie bancaire
\4
De retour! J'ai déjà eu l'occasion d'être formé en 2013 par AKAOMA sur une autre thématique, et je suis naturellement revenu chez eux! Un cadre accueillant, un formateur aguerri et cerise sur le chapeau des viennoiseries à volonté durant toute la semaine! ;-) Ce cursus de formation a été une réussite, j'ai réussi sans trop de difficulté l'examen de certification CISA dans le centre d'examen à Paris durant le mois de décembre 2013.
Julien C., auditeur à une formation CISAInformaticien - Groupe industriel du Nord de la France
Restez informé: recevez régulièrement les nouveautés et évènements en matière de cybersécurité et sécurité informatique.
En renseignant votre adresse email, vous acceptez de recevoir nos derniers articles de blog par courrier électronique et vous prenez connaissance de notre Politique de Confidentialité. Vous pouvez vous désinscrire à tout moment.