12
Page 1 VeriSafe SAS - 20 rue de la cave coopérative, 34740 Vendargues - Organisme formation N° : 76 34 09083 34 - https://www.verisafe.fr - [email protected] Introduction Ransomware, espionnage économique ou scientifique, fuites de données à caractère personnel,… le nombre de cyberattaques ne cesse d’augmenter en France et dans le monde. La question n’est donc pas de savoir si votre organisme sera attaqué mais plutôt comment répondre efficacement à ces attaques. Cette formation, disponible aujourd’hui en e-learning, répond à toutes les préoccupations actuelles et dresse l’état de l’art en matière de cybersécurité à destination des entreprises et des administrations. Formateur Boris Motylewski est ingénieur de formation et expert judiciaire en cybercriminalité à la cour d’appel de Montpellier. Il a fondé et dirigé la société ExperLAN, SSII spécialisée dans la sécurité des SI (rachetée par Thalès) puis la société Axiliance, éditeur du pare-feu Web RealSentry (rachetée par Beeware). Il a cofondé la société Securiview, spécialisée dans la détection et remédiation des incidents de sécurité (rachetée par Linkbynet en janvier 2018). Il dirige aujourd’hui la société VeriSafe spécialisée dans la Cybersécurité. Conférencier depuis 1995, Boris Motylewski a formé à ce jour plus de 10 000 professionnels de l’IT (RSSI, DSI, experts cybersécurité, chefs de projet, ingénieurs, auditeurs, consultants, enquêteurs de police judiciaire, DPO, etc…). A qui s’adresse cette formation ? Cette formation s’adresse à toute personne désireuse d'acquérir de solides connaissances en matière de cybersécurité. Elle concerne en particulier : DSI, RSSI, architectes, chefs de projets, auditeurs, consultants, enquêteurs de police ou gendarmerie, commerciaux avant-vente, administrateurs IT et développeurs. Prérequis Des connaissances générales sur l'informatique et le réseau Internet sont nécessaires pour suivre cette formation. Afin de vous permettre de suivre cette formation avec les meilleures chances de succès, vous pouvez évaluer directement vos connaissances en cliquant sur : https://www.securitecloud.com/formation-cybersecurite-pre-requis/

L’intégrale VERISAFE- Les coffres-forts de stockage des mots de passe (Dashlane, keepass, 1password, Lastpass) ... X509 - l’Open Authentication (OATH), les standards HOTP et TOTP,

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: L’intégrale VERISAFE- Les coffres-forts de stockage des mots de passe (Dashlane, keepass, 1password, Lastpass) ... X509 - l’Open Authentication (OATH), les standards HOTP et TOTP,

Page 1

VeriSafe SAS - 20 rue de la cave coopérative, 34740 Vendargues - Organisme formation N° : 76 34 09083 34 - https://www.verisafe.fr - [email protected]

Introduction

Ransomware, espionnage économique ou scientifique, fuites de données à caractère personnel,… le nombre de cyberattaques ne cesse d’augmenter en France et dans le monde. La question n’est donc pas de savoir si votre organisme sera attaqué mais plutôt comment répondre efficacement à ces attaques. Cette formation, disponible aujourd’hui en e-learning, répond à toutes les préoccupations actuelles et dresse l’état de l’art en matière de cybersécurité à destination des entreprises et des administrations.

Formateur

Boris Motylewski est ingénieur de formation et expert judiciaire en cybercriminalité à la cour d’appel de Montpellier. Il a fondé et dirigé la société ExperLAN, SSII spécialisée dans la sécurité des SI (rachetée par Thalès) puis la société Axiliance, éditeur du pare-feu Web RealSentry (rachetée par Beeware). Il a cofondé la société Securiview, spécialisée dans la détection et remédiation des incidents de sécurité (rachetée par Linkbynet en janvier 2018). Il dirige aujourd’hui la société VeriSafe spécialisée dans la Cybersécurité. Conférencier depuis 1995, Boris Motylewski a formé à ce jour plus de 10 000 professionnels de l’IT (RSSI, DSI, experts cybersécurité, chefs de projet, ingénieurs, auditeurs, consultants, enquêteurs de police judiciaire, DPO, etc…).

A qui s’adresse cette formation ?

Cette formation s’adresse à toute personne désireuse d'acquérir de solides connaissances en matière de cybersécurité. Elle concerne en particulier : DSI, RSSI, architectes, chefs de projets, auditeurs, consultants, enquêteurs de police ou gendarmerie, commerciaux avant-vente, administrateurs IT et développeurs.

Prérequis

Des connaissances générales sur l'informatique et le réseau Internet sont nécessaires pour suivre cette formation. Afin de vous permettre de suivre cette formation avec les meilleures chances de succès, vous pouvez évaluer directement vos connaissances en cliquant sur : https://www.securitecloud.com/formation-cybersecurite-pre-requis/

Page 2: L’intégrale VERISAFE- Les coffres-forts de stockage des mots de passe (Dashlane, keepass, 1password, Lastpass) ... X509 - l’Open Authentication (OATH), les standards HOTP et TOTP,

Page 2

VeriSafe SAS - 20 rue de la cave coopérative, 34740 Vendargues - Organisme formation N° : 76 34 09083 34 - https://www.verisafe.fr - [email protected]

Durée

Cette formation est réalisée en sessions de formation ouverte à distance (FOAD) également appelé e-learning ou distanciel. La durée totale de la formation est de 20 heures 10 minutes (140 sessions vidéos). Cette durée ne comprend pas le temps passé par les participants aux QCM d’auto-évaluation.

Démonstrations

Des extraits vidéos de cette formation sont disponibles à l’adresse : https://www.verisafe.fr/demo

Objectifs pédagogiques

• Appréhender les risques cyber et les enjeux de sécurité • Identifier les différents composants d’une architecture sécurisée • Comprendre le rôle et les limites des principales solutions de cybersécurité (Firewall, antivirus, IPS, WAF, etc…) • Comprendre les principes fondamentaux de cryptographie • Appréhender les techniques de sécurisation des flux • Comprendre les attaques applicatives et les mesures de protection associées • Identifier les points critiques pour la sécurité du cloud, des accès distants et de la mobilité • Gérer les processus de supervision de la sécurité d’un SI

Méthodes pédagogiques

Présentation magistrale avec analyse technique et déclinaison opérationnelle de tous les points identifiés dans le programme et illustrations concrètes avec de nombreux exemples réels. Cette formation exclusivement disponible en e-learning est structurée en 10 modules avec pour chaque module :

• Introduction / objectifs • Contenu pédagogique (le contenu et la durée de chaque module sont détaillés dans le programme de la formation) • Conclusion / synthèse • QCM de suivi du module (5 questions)

Durant la formation, les participants peuvent consulter le support de cours comprenant l’ensemble des planches utilisées pour l’animation des différentes sessions vidéos. Dans la version réactualisée en novembre 2020, le support comprend 571 slides.

Suivi de la formation & attestation

Cette formation e-learning fait l’objet pour chaque module d’une évaluation de suivi via un QCM de 5 questions. Pour accéder au QCM d’évaluation du module, les participants doivent avoir suivi tous les chapitres de formation du module. Une attestation de suivi est délivrée à chaque participant ayant effectué l’intégralité des QCM de fin de module.

Evaluation & certification

Chaque participant peut s’auto-évaluer en fin de formation via un QCM de 25 questions portant sur l’ensemble du programme de la formation. Un certificat VERISAFE attestant les compétences acquises est délivré à toute personne ayant obtenu un taux de bonnes réponses supérieur ou égal à 80%.

Page 3: L’intégrale VERISAFE- Les coffres-forts de stockage des mots de passe (Dashlane, keepass, 1password, Lastpass) ... X509 - l’Open Authentication (OATH), les standards HOTP et TOTP,

Page 3

VeriSafe SAS - 20 rue de la cave coopérative, 34740 Vendargues - Organisme formation N° : 76 34 09083 34 - https://www.verisafe.fr - [email protected]

Cybersécurité : synthèse technique Crypto, HSM, Firewall NG, PKI, IPS, CASB, SOAR, VPN, UEBA, EDR, WAF, SIEM, CTI, SOC 2.0,…

1 Principes fondamentaux & Cybercriminalité [2h 47mn]

Les principes fondamentaux de la cybersécurité - La classification CAID (Confidentialité, Auditabilité, Intégrité, Disponibilité) - Les principes de la SSI : politique de sécurité, défense à profondeur, réduction de la surface d’attaque, moindre privilège - La gestion des risques et les méthodes MEHARI, EBIOS et ISO 27005

Introduction à la cybercriminalité - Définir la cybercriminalité - Cybercriminalité vs Cyberguerre - Exemples d’opérations cybercriminelles (états, entreprises, OIV et particuliers) - Le panorama de la cybercriminalité en 2018 - Les principaux incidents de sécurité dans le monde et panorama des cyber-attaques (APT, spear phishing, O-day exploit, …) - Les fuites majeures de données - Le TOP 15 des menaces cyber selon l’ENISA - Les principales cyber-attaques en France en 2018 Les vulnérabilités logicielles (failles de sécurité) - l’évolution du nombre de vulnérabilités - Le cycle de vie des vulnérabilités : de la découverte jusqu’à l’application du correctif - La gestion des vulnérabilités (Patch management) : Quelle démarche pour une mise en œuvre efficace ? Les ressources pour la cybersécurité - Panorama des normes ISO 2700x - Les principales ressources SSI : ANSSI, NIST, ISO, ENISA, CLUSIF, CSA, …

2 Architectures sécurisées, sécurité de la virtualisation et du cloud [2h 49mn]

Architecture sécurisée et firewall NG & UTM - La mise en place de solutions DMZ (zones démilitarisées), DMZ front-office/back-office - Les solutions intégrées de type UTM avec VPN IPSec, IPS, Content filtering, WAF, … - Les firewalls NG & UTM (évolutions de l’offre et principaux acteurs) - Le filtrage des contenus (entrants et sortants), contraintes techniques et juridiques - Les solutions IPS (Intrusion Prevention System) et IPS NG - Firewall et proxy : quelle complémentarité ? Proxy vs Reverse proxy

La sécurité de la virtualisation - Panorama des menaces et vulnérabilités spécifiques à la virtualisation - Les risques majeurs de la virtualisation : comment y remédier ? - Les attaques sur tous les composants de la virtualisation - Les bonnes pratiques pour la sécurité des environnements virtuels et recommandations ANSSI, ENISA et NIST

La sécurité dans le Cloud computing - Comment identifier, valoriser et traiter les risques dans le Cloud Computing ? - L’intérêt des offres CASB (Cloud Access Security Broker) - Normes ISO 27017 & 27018 : quel apport pour la sécurité dans le Cloud ? - Les 5 façons de vérifier les garanties de sécurité d’un fournisseur - Les audits de sécurité et tests d’intrusion dans le Cloud - Les labels de sécurité des fournisseurs - Les certifications internationales ISO 27001 et SSAE16/ISAE 3402 - Le label de sécurité SecNumCloud de l’ANSSI

Page 4: L’intégrale VERISAFE- Les coffres-forts de stockage des mots de passe (Dashlane, keepass, 1password, Lastpass) ... X509 - l’Open Authentication (OATH), les standards HOTP et TOTP,

Page 4

VeriSafe SAS - 20 rue de la cave coopérative, 34740 Vendargues - Organisme formation N° : 76 34 09083 34 - https://www.verisafe.fr - [email protected]

3 Notions fondamentales de cryptographie [1h 18mn]

Principes fondamentaux de cryptographie - Les techniques cryptographiques pour assurer intégrité et confidentialité, signature électronique et mécanisme de non-répudiation - Législation et principales contraintes d’utilisation en France et dans le monde - Les algorithmes à clé publique (Diffie Hellman, RSA) et symétrique (AES, 3DES, RC4,…) - Les fonctions de hachage (MD5, HMAC, SHA1, SHA2 et SHA3) et la résistance aux collisions - L’architecture d’une PKI (CA, RA, CPS,…), les certificats (norme X509) et la gestion des révocations (CRL, OCSP) - Les bonnes pratiques concernant la protection des données via le chiffrement - Les recommandations de l’ANSSI et de l’ENISA - Aspects juridiques de la cryptographie

4 Authentification des utilisateurs [2h 41mn]

Authentification des utilisateurs - Mot de passe, jeton, carte à puce, smartcard, FIDO, clé USB et puce RFID - L’authentification biométrique (empreinte digitale, iris, visage,…) et aspects juridiques - Calcul de la résistance des mots de passe aux attaques par force brute - Les 5 attaques sur les mots de passe (brute force, sniffing, credential stuffing, keylogger, phishing) - Les coffres-forts de stockage des mots de passe (Dashlane, keepass, 1password, Lastpass) - Les systèmes non rejouables OTP (One Time Password), soft token et hard token et l’authentification par carte à puce et certificat client X509 - l’Open Authentication (OATH), les standards HOTP et TOTP, client Google authenticator - Les standards UAF et U2F de l’alliance FIDO (Fast ID Online)

5 Sécurité des flux réseaux et des accès distants [3h 18mn]

Le protocole IPsec - Le standard IPSec, protocoles AH, ESP, IKE et la gestion des clés - Les recommandations de l’ANSSI pour optimiser la sécurité IPSec

SSL/TLS et HTTPS - La crypto API SSL/TLS, ses évolutions (de SSL v2 à TLS v1.3) et ses failles. - Les attaques en interception sur les flux HTTPS (sslsnif, sslstrip), déchiffrement des flux https : aspects juridiques - Les bonnes pratiques de sécurité HTTPS (certificat EV, HSTS, pinning, CAA, Certificate Transparency,…) - Le confinement hardware des clés (cartes et appliances HSM), certifications FIPS-140-2 et critères communs - Comment évaluer facilement la configuration TLS d’un serveur HTTPS ?

Les technologies VPN - Technologie et produits de VPN SSL et VPN IPsec - La création d’un VPN (Virtual Private Network) site à site via Internet - IPSec ou VPN SSL : quel est le meilleur choix pour les postes nomades ?

6 Sécurité des réseaux WiFi [1h 22mn]

Sécurité WiFi - Les risques spécifiques au WiFi : Rogue AP, Interception du trafic, redirection, man in the middle, war driving, DoS, ... - Les failles WEP, WPA, WPS et leurs techniques d’exploitation. Comment y remédier ? - Les failles WPA et WPA2 : Beck-Tews, KRACK - La sécurité avec WPA3, la norme IEEE 802.11i et les méthodes d’authentification (IEEE 802.1X, EAP-TLS, EAP-TTLS, ...) - Les bonnes pratiques pour la sécurité des réseaux WLAN

Page 5: L’intégrale VERISAFE- Les coffres-forts de stockage des mots de passe (Dashlane, keepass, 1password, Lastpass) ... X509 - l’Open Authentication (OATH), les standards HOTP et TOTP,

Page 5

VeriSafe SAS - 20 rue de la cave coopérative, 34740 Vendargues - Organisme formation N° : 76 34 09083 34 - https://www.verisafe.fr - [email protected]

7 Sécurité des postes utilisateurs [1h 42mn]

La sécurité des postes utilisateurs - Comprendre toutes les menaces spécifiques aux postes clients : cryptovirus, ver, trojan, backdoor, spyware, adware, scareware, rootkit, 0day,… - Les logiciels antivirus/antispyware : critères de choix, comparatif et déploiement et les solutions en ligne (Virustotal, Anubis, Malwr, VxStream,…) - Les failles dans les navigateurs et les attaques de type «drive by download» - Les rançongiciels : comment y remédier ? - Le chiffrement des disques durs et des périphériques amovibles (disques externes, clés USB, …) - Le contrôle de conformité, IEEE 802.1X, Cisco NAC, Microsoft NAP - Les 3 actions critiques sur un poste utilisateur

8 Mobilité : Smartphones, tablettes, ordinateurs portables et clé USB [1h 9mn]

Sécurité des portables, tablettes & smartphones - Panorama des attaques et point sécurité des deux principales plates-formes (iPhone & Android) - Virus et codes malveillants : quel est le risque réel ? Quel est l’intérêt d’un antivirus ? - Chiffrement iPhone ou Android : un frein réel pour les enquêtes judiciaires ? - Les recommandations de sécurité pour les portables, tablettes et smartphones

La problématique des clés USB - Les risques liés aux clés USB (perte, vol, clé malveillante, ...), faille BadUSB, keylogger USB, Rubber Ducky, ... - Les clés USB chiffrées disponibles sur le marché. La solution Microsoft Bitlocker to go - Les bonnes pratiques d’utilisation des clés USB

9 Sécurité des applications Web [1h 58mn]

La sécurité applicative - Comment appliquer le principe de la défense en profondeur pour sécuriser les applications Web en production ? - Applications Web et mobiles : quelles différences en matière de sécurité ? - Les dix risques de sécurité des applications : Top Ten OWASP 2017 et les principales attaques : XSS, CSRF, SQL injection, vol de session,… - Les méthodes de développement sécurisé (SDLC, CLASP, …), la norme ISO 27034 et la méthodologie ASVS de l’OWASP - Les firewalls applicatifs, aspects techniques et retours d’expérience

L’évaluation de la sécurité des applications - Les outils de validation de code (SCA) - Les WASS (Web Application Security Scanning) pour la détection des vulnérabilités - L’évaluation de la sécurité applicative avec ASVS (Application Security Verification Standard)

10 Audit, test d’intrusion et supervision active de la sécurité [1h 8mn]

Comment gérer la sécurité au quotidien ? - Comment construire un tableau de bord Sécurité. - Les indicateurs de sécurité de l’ETSI

Comment contrôler le niveau de sécurité ? - Les audits de sécurité et les tests d’intrusion (black box, gray box et white box) - Comment procéder à une évaluation de sécurité ? Aspects techniques, organisationnels et juridiques - Les logiciels de scan avancés VDS : Qualys, Nessus, Mandiant, iTrust, … - Intérêt des plates-formes de « bug bounty » pour identifier les failles de sécurité. - La veille technologique : comment se tenir informé des nouvelles failles ou vulnérabilités ?

Détection et remédiation des incidents de sécurité - Le Security Information and Event Management (SIEM) et la gestion centralisée des logs - Pourquoi et comment mettre en œuvre un SOC (Security Operation Center) ? - Les référentiels de qualification de l’ANSSI (PASSI, PDIS et PRIS) - La gestion des incidents de sécurité et les cyber-assurances - Les évolutions majeures du SOC 2.0

Page 6: L’intégrale VERISAFE- Les coffres-forts de stockage des mots de passe (Dashlane, keepass, 1password, Lastpass) ... X509 - l’Open Authentication (OATH), les standards HOTP et TOTP,

Page 6

VeriSafe SAS - 20 rue de la cave coopérative, 34740 Vendargues - Organisme formation N° : 76 34 09083 34 - https://www.verisafe.fr - [email protected]

L’intégrale VERISAFE Véritable cursus de formation en Cybersécurité : 120 heures de formation, 850 vidéos & 4200 slides

La cybercriminalité fait peser une menace grandissante sur tous les organismes (privés ou pu-blics) et sur chaque citoyen. Pour lutter efficacement contre ce fléau, il est important de bien comprendre le phénomène et de l’anticiper. Illustrée par des exemples réels, cette formation détaille le monde cybercriminel (organisation, acteurs, motivations, techniques d’attaques, moyens financiers et humains,…). Elle présente également les acteurs et les dispositifs juri-diques pour lutter contre les cybercriminels au niveau national comme au niveau international.

Face une véritable pénurie en matière de compétences en matière de sécurité Cloud, la certifi-cation CCSK de la Cloud Security Alliance est devenue la certification internationale la plus re-cherchée et se place désormais à la 1er place en matière de rémunération (Source : Certificate Magazine). Cette formation intensive a été spécialement conçue pour préparer et obtenir cette certification en 30 jours.

Ransomware, espionnage économique ou scientifique, fuites de données à caractère person-nel,… le nombre de cyberattaques ne cesse d’augmenter en France et dans le monde. La ques-tion n’est donc pas de savoir si votre organisme sera attaqué mais plutôt comment répondre efficacement à ces attaques. Cette formation répond à toutes les préoccupations actuelles et dresse l’état de l’art en matière de cybersécurité à destination des entreprises et des adminis-trations. C’est la formation Cybersécurité le plus suivie en France avec 18 sessions en présentiel et plus de 316 participants en 2019.

Cette formation intensive permet d’acquérir toutes les compétences nécessaires pour devenir un professionnel de la cybersécurité reconnu sur le marché. Elle a été spécialement conçue pour préparer et obtenir la certification internationale CISSP (Certified Information Systems Security Professional) délivrée par l’(ISC)2.

Entré en vigueur le 24 mai 2016 puis en application le 25 mai 2018, le règlement européen pour la protection des données personnelles (RGPD) concerne tous les organismes (publics ou privés) qui traitent des données à caractère personnel de citoyens européens même si le traitement ne s’opère pas sur le territoire de l’union. Cette formation s’adresse en particulier aux DPO (Data Protection Officer) mais également à toutes les personnes impliquées dans le traitement de données personnelles (DSI, DRH, RSSI, RDPO, service juridique, service marketing, directions métiers, chefs de projet, architectes logiciels,…)

Avec la transformation numérique de l’économie et de la vie sociale, couplée à une augmenta-tion drastique de la cybercriminalité, la cybersécurité est devenue un enjeu majeur pour tous les organismes. Pour relever ce défi, il ne s’agit plus simplement de parler de « sécurité infor-matique », activité longtemps confiée aux techniciens, mais de Cybersécurité au sens large. Identifier les menaces cyber, maîtriser les risques et comprendre les enjeux, tels sont les objec-tifs de cette formation pour se prémunir des risques numériques.

Dévoilée en 2008 avec la naissance de la crypto-monnaie bitcoin, la Blockchain représente la plus importante révolution du numérique depuis la création de l’Internet. Mais si tout le monde a entendu parler un jour de la Blockchain, peu de personne sont aujourd’hui capables de maîtri-ser le sujet du fait de sa complexité. Dans cette formation, nous vous proposons de comprendre en détail la technologie en abordant à la fois les aspects techniques, juridiques et business. Attention, la Blockchain n’est pas infaillible et le module portant sur la sécurité vous permettra de comprendre et de maîtriser les risques inhérents à cette technologie innovante.

Page 7: L’intégrale VERISAFE- Les coffres-forts de stockage des mots de passe (Dashlane, keepass, 1password, Lastpass) ... X509 - l’Open Authentication (OATH), les standards HOTP et TOTP,

Page 7

VeriSafe SAS - 20 rue de la cave coopérative, 34740 Vendargues - Organisme formation N° : 76 34 09083 34 - https://www.verisafe.fr - [email protected]

Questions / Réponses

Comment se former efficacement en E-learning ?

Flexibilité, absence de déplacement (frais, gains de temps), tarifs compétitifs, grande souplesse dans les horaires et dans le rythme d’apprentissage tels sont les avantages connus et reconnus des formations en e-learning. Cependant, pour exploiter pleinement le potentiel de nos formations en e-learning, voici quelques recommandations :

Organisez votre temps d’apprentissage La principale erreur dans un apprentissage en e-learning consiste à suivre les modules de formation occasionnellement dès qu’un créneau se libère dans l’emploi du temps. Ne tombez pas dans ce piège et définissez un agenda précis pour suivre votre formation et surtout respectez le !

Apprenez avec sérieux et méthode Tout au long d’une séance de formation, prenez des notes afin de bien retenir les notions abordées. Certaines personnes ont en effet besoin d’écrire pour mieux retenir.

Ne vous laissez pas perturber pendant votre formation Avant de suivre votre formation sur votre poste de travail, mieux vaut prendre quelques précautions afin d’être dans les meilleures conditions d’apprentissage possible. Renseignez les créneaux de formation que vous aurez définis dans votre agenda professionnel et informez-en directement votre hiérarchie. Suivez votre formation dans un endroit calme ou en télétravail. Si vous travaillez en open-space, munissez-vous d’un casque afin de rester concentré et de ne pas déranger votre entourage. Suivez votre formation e-learning exactement comme en mode présentiel, c’est-à-dire sans répondre au téléphone et aux e-mails qui ne manqueront pas d’arriver pendant les séances.

Puis-je poser des questions comme en présentiel ?

Chaque participant peut interroger le formateur sur n’importe quel point du programme de la formation via un formulaire dédié. Contrairement à une idée reçue, l’expérience montre que les participants posent plus de questions en e-learning qu’en présentiel car ils disposent de plus de temps d’apprentissage et de réflexion sur les sujets abordés. D’autre part, et contrairement au présentiel, la confidentialité des échanges avec le formateur permet de poser tout type de question sans se préoccuper du regard des autres.

De combien de temps dispose-t-on pour suivre les formations ?

Vous disposez d’un accès intégral (7J/7- 24h/24) à vos modules de formation pendant un an à compter de leur date d’achat.

Puis-je demander une prise en charge du financement par un OPCO ?

Oui, l’offre E-learning de Verisafe est validée dans le Datadock et répond parfaitement aux 21 critères de qualité du référentiel. En conséquence, toutes nos formations sont finançables par les opérateurs de compétences (OPCO) tel que FAFIEC. En cas de prise en charge partielle ou totale par un OPCO, le participant s’engage à suivre la formation et à signer la feuille de suivi de formation au plus tard 2 semaines avant la date limite de réception du dossier de paiement fixée par l’OPCO.

FAQ

Page 8: L’intégrale VERISAFE- Les coffres-forts de stockage des mots de passe (Dashlane, keepass, 1password, Lastpass) ... X509 - l’Open Authentication (OATH), les standards HOTP et TOTP,

Page 8

VeriSafe SAS - 20 rue de la cave coopérative, 34740 Vendargues - Organisme formation N° : 76 34 09083 34 - https://www.verisafe.fr - [email protected]

La formation Sécurité du Cloud - l’état de l’art (réf : CLD) est-elle comprise dans le pack l’intégrale VERISAFE ?

Le contenu de notre formation Sécurité du Cloud (réf : CLD) est en fait une compilation d’extraits issus de plusieurs formations de notre pack L’intégrale VERISAFE. Par conséquent, elle n’est pas mentionnée dans le pack afin de ne pas comptabiliser les doublons dans le contenu pédagogique (durée, nombre de vidéos et de slides). En pratique, tout acquéreur de l’intégrale VERISAFE peut également accéder à cette formation. Comme cette formation et le pack l’intégrale sont proposés au même tarif, pour tout achat de cette formation nous offrons le pack l’intégrale. Par conséquent si votre employeur (ou votre OPCO) ne peut vous financer qu’une seule formation, il vous suffit d’acheter la formation Sécurité du Cloud (réf : CLD) pour avoir accès à toutes les formations de notre pack l’intégrale VERISAFE (réf : INV) pendant un an.

Puis-je partager mon code d’accès avec d’autres personnes ?

Non, les codes d’accès d’un utilisateur à la plateforme E-learning de Verisafe sont nominatifs et strictement personnels. Ils ne peuvent en aucun cas être revendus, donnés ou partagés. Un tarif dégressif est disponible pour des licences multi-utilisateurs. Merci de contacter le service commercial par e-mail ([email protected]) pour plus d’informations.

Quel est le format des modules e-learning ?

Tous les modules de formation e-learning de Verisafe sont en format vidéo (HD 1080p) accessibles via notre plate-forme LMS. En début de session, vous pouvez télécharger le support de cours (format électronique PDF) comprenant l’ensemble des planches utilisées dans les sessions vidéo. Sur chaque slide, une zone de texte permet au participant d’écrire et d’enregistrer ses propres commentaires avec un simple lecteur PDF (type Adobe reader).

Peut-on avoir une démonstration d’une session vidéo e-learning ?

Oui vous pouvez accéder à des extraits vidéos de nos formations à l’adresse suivante : https://www.verisafe.fr/demo

Page 9: L’intégrale VERISAFE- Les coffres-forts de stockage des mots de passe (Dashlane, keepass, 1password, Lastpass) ... X509 - l’Open Authentication (OATH), les standards HOTP et TOTP,

Page 9

VeriSafe SAS - 20 rue de la cave coopérative, 34740 Vendargues - Organisme formation N° : 76 34 09083 34 - https://www.verisafe.fr - [email protected]

Paiement par carte bancaire ou virement SEPA sur notre site Internet

https://www.verisafe.fr

Eligibles aux financements OPCO Validation des acquis

Attestation de suivi de formation Tarif dégressif sur volume

Ref. Durée € HT € TTC

120h 1 490 1 788

Ref. Disponibilité Formation e-learning Durée € HT € TTC

390 468

CSK+C1 990 1 188

CIS+C2 Juillet 2020(1) Formation (CIS) + passage certification CISSP (C2) 1 890 2 268

ASS T1/2021 Préparation à la certification AWS Security Specialty 12h 390 468

ASS+C3 T1/2021 Formation (AWS) + certification AWS Security Specialty --- NOUS CONSULTER ---

Ref. Durée € HT € TTC

590 708

CYB 12h 390 468

ECS 7h40 180 216

CLD 25h 1 490 1 788

Ref. Durée € HT € TTC

BCK 7h30 180 216

Ref. Durée € HT € TTC

INR L'intégrale RGPD (5 modules) + pack conformité RGPD 19h 590 708

Formation (CSK) + jeton de passage à l'examen officiel CCSK (C1)

Préparation à la certification CISSP

Cybercriminalité & Cyberattaques

(2) Pour tout achat de la formation Sécurité du Cloud (CLD), Verisafe vous offre l'intégrale VERISAFE (INV)

Cursus Cybersécurité : L'intégrale VERISAFEDescription

Formations certifiantes (CISSP & CCSK)

Formation e-learning

Formation e-learning

CSTCybersécurité : la synthèse technique

Le séminaire Cybersécurité le plus suivi en France avec18 sessions en présentiel et 316 participants en 2019

Le règlement européen RGPD (GDPR)Formation e-learning

Technologie Blockchain

INV

Accès illimité 24h/24, 7j/7 pendant un anL'intégrale VERISAFE donne accès aux 7 formations suivantes :

Cybersécurité synthèse technique (CST), essentiel de la Cybersécurité (ECS), Cybercriminalité et cyberattaques (CYB), préparation CCSK (CSK), préparation

CISSP (CIS), intégrale RGPD (INR) et Blockchain décryptée (BCK)(Contenu pédagogique : 120 heures de formation, 850 vidéos & 4 200 slides)

990 1 188

(1) Disponibilité progressive des 22 modules de la formation CISSP (CIS) à partir du 1er juillet 2020

Cybersécurité & Sécurité Cloud

Sécurité Cloud : Préparation à la certification CCSK

La Blockchain décryptée

CSK

2 780 € HT en présentiel

12h 2 040 € HT en présentiel

L'essentiel de la Cybersécurité (organisationnel, technique et juridique)

20h

Sécurité du Cloud : l'état de l'art(2) (Bonus : l'intégrale Verisafe )

40hCIS Juillet 2020(1)

Page 10: L’intégrale VERISAFE- Les coffres-forts de stockage des mots de passe (Dashlane, keepass, 1password, Lastpass) ... X509 - l’Open Authentication (OATH), les standards HOTP et TOTP,

Page 10

VeriSafe SAS - 20 rue de la cave coopérative, 34740 Vendargues - Organisme formation N° : 76 34 09083 34 - https://www.verisafe.fr - [email protected]

Bulletin d’inscription Inscription sur site www.verisafe.fr ou bulletin à envoyer par email à [email protected]

(Toute inscription vaut acceptation sans réserve de nos conditions générales de vente)

Nom de la formation Référence Tarif (€ TTC)

TOTAL (€ TTC)

Règlement du montant TTC de la formation

par chèque à l’ordre de VERISAFE à adresser à VERISAFE - 20 rue de la cave coopérative - 34740 Vendargues par virement SEPA : Banque Dupuy de Parseval - BIC : BDUPFR2S - IBAN : FR76 1293 9000 9740 0006 7690 584 par CB via notre site Internet : https://www.verisafe.fr

Participant

M Mme Prénom ______________________ Nom ______________________________________________

Fonction ____________________________________ @ email ___________________________________________

Tél. fixe _____________________________________ Tél. mobile _________________________________________

Responsable de l’inscription

M Mme Prénom _____________________ Nom ______________________________________________

Fonction ____________________________________ @ email ___________________________________________

Tél. fixe _____________________________________ Tél. mobile _________________________________________

Société _____________________________________ SIRET ____________________________________________

Adresse _____________________________________________________________________________________________

Code postal __________________________________ Ville ______________________________________________

Numéro d’identifiant TVA ________________________________________________________________________________

Date : ______ / _______ / ______________

Signature du responsable de l’inscription Cachet de l’organisme

Page 11: L’intégrale VERISAFE- Les coffres-forts de stockage des mots de passe (Dashlane, keepass, 1password, Lastpass) ... X509 - l’Open Authentication (OATH), les standards HOTP et TOTP,

Page 11

VeriSafe SAS - 20 rue de la cave coopérative, 34740 Vendargues - Organisme formation N° : 76 34 09083 34 - https://www.verisafe.fr - [email protected]

Conditions générales de vente - Formations E-learning VERISAFE

Dernière réactualisation : 25 août 2020 VERISAFE se réserve la possibilité de modifier ou mettre à jour ses conditions générales à tout moment. Les conditions géné-rales applicables au jour de la commande sont consultables à l’adresse suivante : https://www.verisafe.fr/docs/CGV.pdf 1. OBJET Les présentes conditions générales de vente (ci-après les "CGV") s’appliquent à toutes les offres de formation E-Learning de VERI-SAFE relatives à des commandes passées auprès de VERISAFE par tout client professionnel (ci-après "le Client"). Le fait de pas-ser commande implique l’adhésion entière et sans réserve du Client aux présentes CGV. Toute condition contraire et notam-ment toute condition générale ou particulière opposée par le Client ne peut, sauf acceptation formelle et écrite de VERISAFE, prévaloir sur les présentes CGV et ce, quel que soit le moment où elle aura pu être portée à sa connaissance. 2. FORMATIONS EN E-LEARNING (Distanciel) 2.1 Description de l’offre Les formations en E-learning sont des formations délivrées par une plateforme LMS (Learning Management System) et acces-sibles à distance via Internet. Pour toute formation en E-learning, VERISAFE consent au Client : - l’ouverture d’un compte d’accès à la plateforme LMS de VERI-SAFE, au profit de l’utilisateur final (l’Utilisateur), défini comme toute personne physique titulaire d’un compte d’ouverture de session utilisateur lui permettant d’accéder aux modules de for-mation pendant une période d’un an (365 jours) à compter de l’accusé de réception de l’e-mail de confirmation d’accès adressé par VERISAFE, période à l’issue de laquelle l’accès sera automati-quement désactivé ; - le droit d’accéder aux modules de formation achetés par le Client ; - la possibilité de poser des questions sur n’importe quel point du programme de la formation via un formulaire dédié ; - la faculté pour l’Utilisateur d’obtenir une évaluation durant son parcours de formation. 2.2 Prérequis technique et test préalable La plateforme LMS de VERISAFE est accessible via un navigateur Web et nécessite un débit d’accès Internet suffisant pour vision-ner des séquences vidéos. Le Client peut effectuer un test préa-lable avant d’acheter sa formation via le lien : https://www.verisafe.fr/demo afin de s’assurer de la compatibi-lité de son environnement technique avec la plateforme LMS de VERISAFE ; 2.3 Accès à la plateforme LMS Pour toute inscription, VERISAFE transmet par e-mail à l’Utilisa-teur un code d’accès aux modules de formation choisies par le Client. A chaque demande de connexion à la plateforme LMS de VERI-SAFE, l’utilisateur recevra par e-mail un code d’accès à usage unique (OTP) nécessaire pour valider son accès. L’Utilisateur doit pouvoir consulter sa messagerie électronique à chaque con-nexion à la plateforme LMS de VERISAFE. Pour un même code utilisateur, un seul accès simultané est autorisé sur la plateforme LMS de VERISAFE. Sauf dispositions contraires, l’envoi des codes d’accès permet-tant l’accès aux formations est conditionné à la réception du rè-glement intégral de la formation ou de l’accord de prise en charge par un OPCO.

2.4 Durée de validité des accès Sauf dispositions particulières expressément acceptées par VERI-SAFE, les droits d’utilisation des modules accessibles sur la plate-forme LMS de VERISAFE sont concédés pour : - une durée d’un an (365 jours) à compter de l’ouverture de l’ac-cès aux formations dans la plateforme LMS de VERISAFE ; - un seul et unique Utilisateur. 2.5 Droit d’usage de l’Utilisateur Les codes d’accès d’un Utilisateur à la plateforme LMS de VERI-SAFE sont nominatifs et strictement personnels. Ils ne peuvent en aucun cas être revendus, donnés ou partagés. Le Client se porte garant auprès de VERISAFE de l’exécution de cette clause par tout Utilisateur et répondra de toute utilisation frauduleuse ou abusive des codes d’accès. Le Client informera sans délai VERISAFE de la perte ou du vol des codes d’accès. En cas de violation de la clause d’inaliénabilité ou de partage constatés des codes d’accès, VERISAFE se réserve le droit de suspendre le service, sans indemnité, préavis, ni infor-mation préalable. 2.6 Caractéristiques des modules de formation en ligne Sauf conditions particulières express, chaque module de forma-tion est disponible en langue française et fait l’objet d’une fiche descriptive détaillée dans le Catalogue E-learning de VERISAFE. La durée des modules de formation est donnée à titre indicatif. VERISAFE se réserve le droit de modifier librement ses modules de formation E-learning sans que ces modifications ne puissent ouvrir droit à indemnité au profit du Client. 2.7 Engagements de VERISAFE VERISAFE s’engage à tout mettre en œuvre pour permettre l’ac-cès à sa plateforme LMS, 7 jours sur 7, 24 heures sur 24, pendant la durée des droits d’utilisation des modules, sauf panne éven-tuelle ou contraintes techniques liées au prestataire d’héberge-ment de la plateforme ou aux spécificités du réseau Internet. Le Client s’engage à informer VERISAFE de tout dysfonctionne-ment technique dans les meilleurs délais. VERISAFE fera ses meilleurs efforts pour que la plateforme LMS fonctionne de manière fiable et continue. Toutefois, le Client re-connait que VERISAFE ne peut être tenu responsable d’une dé-faillance technique du prestataire d’hébergement de la plate-forme LMS de VERISAFE. D’autre part, Client reconnait que nul ne peut garantir le bon fonctionnement du réseau internet. En cas d’interruption de service pour des raisons de mainte-nance, VERISAFE mettra tout en œuvre pour remédier au dys-fonctionnement dans un délai de 24 heures ouvrées. Passé ce délai, VERISAFE prolongera l’accès aux formations au profit des Utilisateurs pour une période correspondant à celle de l’indispo-nibilité. En cas d’indisponibilité du service, le prolongement de la durée d’accès est le seul engagement de VERISAFE. En conséquence, le Client renonce à réclamer toute indemnité, dommage ou intérêt à VERISAFE consécutif à une interruption du service. 2.8 Assistance technique Pour tout dysfonctionnement ou problème lié à l’utilisation de la plateforme LMS, VERISAFE met à la disposition de l’Utilisateur une assistance technique accessible pendant toute la durée de la for-mation par e-mail. VERISAFE s’engage à répondre aux questions des participants concernant l’usage ou d’éventuels dysfonction-nements de la plate-forme LMS sous 48 heures du lundi au ven-dredi hors jours fériés.

Page 12: L’intégrale VERISAFE- Les coffres-forts de stockage des mots de passe (Dashlane, keepass, 1password, Lastpass) ... X509 - l’Open Authentication (OATH), les standards HOTP et TOTP,

Page 12

VeriSafe SAS - 20 rue de la cave coopérative, 34740 Vendargues - Organisme formation N° : 76 34 09083 34 - https://www.verisafe.fr - [email protected]

3. INSCRIPTION, FACTURATION ET CONDITIONS FINAN-CIERES 3.1 Conditions financières Le règlement du prix de la formation est à effectuer, à l’inscrip-tion, comptant, sans escompte à l’ordre de VERISAFE SAS. Tous les prix sont indiqués hors taxes et sont à majorer du taux de TVA en vigueur. 3.2 Inscription L’inscription à nos formations s’effectue sur le site https://www.verisafe.fr. Dès réception d’une inscription, une confirmation est adressée par e-mail au participant. Le règle-ment intégral du montant TTC de la formation est indispensable pour procéder à l’envoi des codes d’accès à la plateforme LMS. 3.3 Règlement par un OPCO En cas de règlement par l’OPCO dont dépend le Client, il appar-tient au Client d’effectuer la demande de prise en charge avant le début de la formation auprès de l’OPCO. L’accord de finance-ment doit être communiqué au moment de l’inscription et sur l’exemplaire de la convention que le Client retourne signé à VERISAFE. En cas de prise en charge partielle par l’OPCO, la diffé-rence sera directement facturée par VERISAFE au Client. En cas de prise en charge partielle ou totale, le participant s’en-gage à suivre la formation et à signer la feuille de suivi de forma-tion au plus tard 2 semaines avant la date limite de réception du dossier de paiement fixée par l’OPCO. 3.4 Droit de rétractation L’offre E-learning de VERISAFE se matérialise sous forme d’un contenu numérique non fourni sur un support matériel et pour lequel le Client souhaite avoir un accès immédiat. En consé-quence et conformément à l’article L.121-21-8, 13° du Code de la consommation, le Client renonce expressément à l’exercice de son droit de rétractation. 4. DISPOSITIONS GENERALES 4.1 Documents contractuels Dès réception du règlement, une facture de formation profes-sionnelle faisant office de convention simplifiée est adressée au responsable de l’inscription. Une convention établie selon les ar-ticles L 6353-1et L 6353-2 du Code du travail peut être adressée au responsable de l’inscription à sa demande. Une attestation de suivi pour chaque participant signée par le participant et par le formateur peut également être fournie sur simple demande. 4.2 Force majeure VERISAFE ne pourra être tenue responsable à l’égard du Client en cas d’inexécution de ses obligations résultant d’un évène-ment de force majeure. Sont considérés comme cas de force ma-jeure ou cas fortuit, outre ceux habituellement reconnus par la jurisprudence des Cours et Tribunaux français et sans que cette liste soit restrictive : les grèves ou conflits sociaux internes ou ex-ternes à VERISAFE, les désastres naturels, les incendies, les lois ou règlements mis en place ultérieurement, l’interruption des télécommunications, l’interruption de l’approvisionnement en énergie, interruption des communications ou des transports de tout type, ou toute autre circonstance échappant au contrôle raisonnable de VERISAFE. 4.3 Limitations de responsabilité de VERISAFE La responsabilité de VERISAFE ne peut en aucun cas être enga-gée pour toute défaillance technique du matériel, tout mauvais usage du ou des modules de formation de VERISAFE par les Utili-sateurs ou toute cause étrangère à VERISAFE. La responsabilité de VERISAFE est expressément limitée à l’indemnisation des dommages directs prouvés par le Client. La responsabilité de VERISAFE est plafonnée au montant du prix payé par le Client au titre de la prestation concernée. En aucun cas, la responsabilité de VERISAFE ne saurait être enga-gée au titre des dommages indirects tels que perte de données,

de fichiers, perte d’exploitation, préjudice commercial, manque à gagner, atteinte à l’image ou à la réputation. 4.4 Propriété intellectuelle VERISAFE est seule titulaire des droits de propriété intellectuelle de l’ensemble des formations qu’elle propose à ses Clients. À cet effet, l’ensemble des contenus et supports pédagogiques quelle qu’en soit la forme (papier, électronique, numérique, vidéos, au-dio, …) utilisés par VERISAFE pour assurer les formations, de-meurent la propriété exclusive de VERISAFE. À ce titre ils ne peu-vent faire l’objet d’aucune utilisation, transformation, reproduc-tion, exploitation non expressément autorisée au sein ou à l’ex-térieur du Client sans accord exprès de VERISAFE. En particulier, le Client s’interdit d’utiliser le contenu des formations pour for-mer d’autres personnes que son propre personnel et engage sa responsabilité sur le fondement des articles L. 122-4 et L. 335-2 et suivants du code de la propriété intellectuelle en cas de ces-sion ou de communication des contenus non autorisée. Toute reproduction, représentation, modification, publication, transmission, dénaturation, totale ou partielle des contenus de formation y compris les compléments vidéos sont strictement in-terdites, et ce quels que soient le procédé et le support utilisés. 4.5 Confidentialité Les parties s’engagent à garder confidentiels les informations et documents concernant l’autre partie de quelle que nature qu’ils soient, économiques, techniques ou commerciaux, auxquels elles pourraient avoir accès au cours de l’exécution du contrat ou à l’occasion des échanges intervenus antérieurement à la conclusion du contrat, notamment l’ensemble des informations figurant dans la proposition commerciale et financière transmise par VERISAFE au Client. VERISAFE s’engage à ne pas communi-quer à des tiers autres que ses sociétés affiliées, partenaires ou fournisseurs, les informations transmises par le Client, y compris les informations concernant les Utilisateurs. 4.6 Communication Le Client accepte d’être cité par VERISAFE comme client de ses offres de formation. Sous réserve du respect des dispositions de l’article 4.5, VERISAFE peut mentionner le nom du Client, son logo ainsi qu’une description objective de la nature des presta-tions, objet du contrat, dans ses listes de références et proposi-tions à l’attention de ses prospects et de sa clientèle notamment sur son site internet, entretiens avec des tiers, communications à son personnel, documents internes de gestion prévisionnelle ainsi qu’en cas de dispositions légales, réglementaires ou comp-tables l’exigeant. 4.7 Protection des données à caractère personnel En tant que responsable du traitement du fichier de son person-nel, le Client s’engage à informer chaque Utilisateur que : - des données à caractère personnel le concernant sont collec-tées et traitées par VERISAFE aux fins de réalisation et de suivi de la formation ; - conformément au règlement européen 2016/679 (RGPD) du Parlement européen et du Conseil du 27 avril 2016 et à la loi n°78-17 du 6 janvier 1978 modifiée en 2018 relative à l’informa-tique, aux fichiers et aux libertés, l’Utilisateur dispose d’un droit d’accès, de modification, de rectification des données à carac-tère personnel le concernant et qu’à cette fin, une demande en ligne précisant l’identité et l’adresse électronique du requérant peut être adressée à VERISAFE. Le Client est responsable de la conservation et de la confidentia-lité de toutes les données qui concernent l’Utilisateur et aux-quelles il aura eu accès. 4.8 Droit applicable - Attribution de compétence Les présentes conditions générales sont régies par le droit fran-çais. Si une contestation ou un litige ne peuvent être réglés à l’amiable entre VERISAFE et Le Client, le Tribunal de commerce de Montpellier sera seul compétent pour régler le différend.