
"Programme de formations HSC (Hervé Schauer Consultants) à partir de Novembre 2010"
Mon activité de consultant en sécurité des systèmes d'information a débuté en 1989 par la création d'une formation "Sécurité UNIX". Depuis HSC lie son activité de conseil et d'expertise au partage des connaissances par son programme de formations.
Vous retrouverez l'expertise technique issue de nos audits et tests d'intrusion dans nos modules dédiés aux problématiques techniques de la SSI. Ce socle historique est complété depuis 2003 par nos formations autour du management de la SSI dont 4 formations certifiantes dans lesquelles je m'implique en tant que formateur. Quelque soit votre métier, votre cursus ou vos projets vous trouverez dans ce catalogue une réponse toujours objective et pragmatique à vos besoins en sécurité des systèmes d'information.
A très bientôt lors de nos formations !
Hervé Schauer
Pour tout renseignement et inscription, contactez Lynda Benchikh
Téléphone : +33 141 409 704
Télécopie : +33 141 409 709
Module 1 - Sécurité des Réseaux
Essentiels techniques de la SSI (2 jours)
Maîtriser les concepts techniques de la Sécurité des Systèmes d'Information (SSI) : protocoles, architecture, attaques, fonctionnalités de base, est indispensable pour maintenir un système efficace et un niveau de sécurité répondant à ses besoins en sachant décoder les fonctionnalités affichées par les produits du marché. Ce cours, traitant à la fois de la sécurité périmétrique et applicative, apporte tous les éléments pour choisir les dispositifs de sécurité adaptés à vos objectifs de sécurité et votre environnement.
http://www.hsc-formation.fr/formati...
Fondamentaux et principes de la SSI – SEC 401 / Formation SANS - Certification GIAC (5,5 jours)
Cette formation est la formation de base des formations en sécurité du SANS Institute. Elle donne le vocabulaire et les principes théoriques de la sécurité des systèmes d'information, mais de manière très pratique, donc très concrète, pour des praticiens. C'est cette formation qui en couvrant tous les sujets, donne toutes les bases pour suivre les autres formations SANS. A la fin de la formation les stagiaire connaissent toutes les base de la sécurité opérationnelle, à la fois en sécurité réseau, en sécurité des systèmes Windows et Linux et en sécurité applicative.
http://www.hsc-formation.fr/formati...
Sécurité Wi-Fi (2 jours)
Ce cours aborde la technologie Wi-Fi en détaillant les différents éléments le composant, les différentes solutions de sécurité ainsi que leurs faiblesses et les attaques les ciblant. Il est basé sur un cours magistral ponctué de démonstrations et exercices permettant de mettre en pratique les différents aspects vus en cours, avec, pour terminer, un cas pratique d'installation d'une architecture Wi-Fi sécurisée.
http://www.hsc-formation.fr/formati...
Sécurité de la voix sur IP (1 jour)
Ce cours détaille les points importants à connaître pour gérer la sécurité de la VoIP. Il est illustré par de nombreuses démonstrations et exemples (Alcatel, Asterisk, Avaya, Cisco, etc) et vous permet d'être à même de mener efficacement la sécurisation des architectures de VoIP.
http://www.hsc-formation.fr/formati...
Sécurité SCADA (1 jour)
Les approches habituelles de la SSI ne peuvent s'appliquer telles quelles sur les systèmes SCADA, il faut comprendre le métier et les problématiques, savoir dialoguer avec les automaticiens, et connaître et comprendre les normes propres au monde industriel.
La formation "Sécurité SCADA" d'HSC propose une approche pragmatique, pratique et complète du sujet. Elle vous permettra d'une part d'auditer par vous-mêmes vos systèmes SCADA, et d'autre part de développer une politique de cyber-sécurité SCADA.
http://www.hsc-formation.fr/formati...
DNSSEC en partenariat avec l'AFNIC (2 jours)
A l'issue de ce cours, les participants auront acquis la connaissance technique du protocole DNS et de l'extension DNSSEC ; ils auront configuré en pratique une installation d'un résolveur (Unbound) validant les réponses avec DNSSEC ainsi qu'une infrastructure DNSSEC comprenant OpenDNSSEC pour gérer les clés et BIND pour servir les zones signées. Ils seront en mesure d'éviter les pièges du DNS et de déterminer l'intérêt réel d'un déploiement éventuel de DNSSEC dans leur environnement.
http://www.hsc-formation.fr/formati...
Module 2 - Sécurité des systèmes
Sécuriser Windows - SEC 505 / Formation SANS - Certification GIAC (5 jours)
Basé sur le retour d'expérience de toute une communauté internationale d'experts en sécurité, le cours SANS "Sécuriser Windows" présente, de façon détaillée, les points importants à connaître pour mener à bien la sécurisation d'un environnement Windows.
Le cours SANS "Sécuriser Windows" (SEC505) comprend tous les sujets importants à connaître pour sécuriser les systèmes utilisant Microsoft Windows. Il adresse les problématiques telles que la construction des forêts Active Directory, comment utiliser les politiques de groupe pour sécuriser les postes de travail, déployer une IGC Microsoft avec des cartes à puce, déployer les politiques de pare-feu et IPSec sur tous les ordinateurs du domaine, sécuriser les serveurs web publics IIS, et l'écriture de scripts PowerShell.
Ce cours est à jour vis à vis de Windows 7 et Server 2008 R2, ainsi il inclut les sujets tels que Bitlocker, PowerShell, AppLocker, User Account Control, le Pare-feu Windows avec sécurité avancée et bien plus. Pour migrer de XP vers Windows 7, il est nécessaire de connaître les grandes améliorations de sécurité disponibles pour effectuer une transition efficace opérationnellement et financièrement. Même si le focus de la formation est fait sur 2008/Vista/7, la majorité du contenu s'applique également à Windows Server 2003 et XP. PowerShell est le futur de l'automatisation et de l'écriture de scripts sous Windows. Plus facile à apprendre et plus puissant que VBscript, PowerShell est un outil essentiel pour une gestion automatisée et à grande échelle. Si il n'y avait qu'une compétence vraiment profitable pour la carière d'un expert Windows, cela serait l'aptitude àécrire des scripts. SEC505 prépare également à l'examen pour obtenir la certification GIAC Certified Windows Security Administrator (GCWN) permettant de valider les compétences en sécurité Windows du stagiaire. Toutes les questions de l'examen sont issues des supports de cours de la formation.
C'est une formation pratique et interactive, potentiellement une vraie révélation même pour les administrateurs Windows expérimentés. La formation "Sécuriser Windows" vous montrera que la sécurité Windows ne se limite pas à appliquer des correctifs de sécurité et changer des mots de passe et vous fera découvrir pourquoi un réseau Windows a besoin d'un architecte sécurité.
http://www.hsc-formation.fr/formati...
Sécuriser Unix et Linux - SEC 506 / Formation SANS - Certification GIAC (5 jours)
Apprenez à gérer en profondeur les problèmes de sécurité liés aux Unix et à Linux. Examinez comment réduire ou éliminer les risques sur les systèmes d'exploitation de type Unix, incluant les vulnérabilités dans les systèmes d'authentification par mot de passe, les systèmes de fichiers, la mémoire système et les applications qui tournent couramment sur ces environnements. Cette formation s'articule autour de configurations spécifiques, de cas d'utilisation réels et de trucs et astuces. Tout au long de cette formation vous monterez en compétences sur les outils permettant de répondre aux incidents de sécurité tels que SSH, AIDE, sudo, lsof et bien d'autres. L'approche pratique voulue par SANS avec des travaux pratiques quotidiens se veut proche des environnements de production. Vous pourrez ainsi reproduire les mêmes actions au sein de votre système d'information. Ces outils seront aussi utilisés pour couvrir le cas d'une investigation inforensique simple après compromission d'un système.
http://www.hsc-formation.fr/formati...
Module 3 - Inforensique
Investigations inforensiques Windows – FOR 408 / Formation SANS - Certification GIAC (5 jours)
Basé sur le retour d'expérience de toute une communauté internationale d'experts en inforensique, le cours Investigations inforensique - Windows SANS présente, de façon détaillée, les points importants à connaître pour mener à bien des études inforensiques complètes sous Windows.
http://www.hsc-formation.fr/formati...
Analyse inforensique avancée et réponse aux incidents clients – FOR 508 / Formation SANS - Certification GIAC (5 jours)
Basé sur le retour d'expérience de toute une communauté internationale d'experts en inforensique, le cours Analyse inforensique avancée et réponse aux incidents SANS présente, de façon détaillée, les points importants à connaître pour mener à bien des études inforensiques complètes sur des environnements hétérogènes.
Illustré par de nombreuses démonstrations, reproductibles immédiatement par les stagiaires, le cours Analyse inforensique avancée et réponse aux incidents est interactif et permet de découvrir la marche à suivre et tous les outils nécessaires pour être prêt àétudier efficacement toute situation : intrusion, fuite d'information, actions malveillantes d'un employé curieux.
A l'issue de cette formation, les stagiaires seront à même de mener efficacement des études inforensiques sur des systèmes Windows et Unix avec des outils tels que le Sleuthkit, foremost et le disque HELIX3 Pro Forensics Live CD.
http://www.hsc-formation.fr/formati...
Network Forensics – FOR 558 / Formation SANS - Certification GIAC (5 jours)
Illustré par de nombreuses démonstrations, reproductibles immédiatement par les stagiaires, le cours Inforensique réseau est interactif et permet de découvrir la marche à suivre et tous les outils nécessaires pour être prêt àétudier efficacement toute situation : intrusion, fuite d'information, actions malveillantes d'un employé curieux.
A l'issue de cette formation, les stagiaires seront à même de mener efficacement des études inforensiques réseau avec des outils tels que Wireshark, Splunk, Snort. Cette formation est le cours Forensics 558 du SANS institute.
http://www.hsc-formation.fr/formati...
Investigations inforensiques sur équipements mobiles – FOR 563 / Formation SANS - Certification GIAC (5 jours)
Illustré par de nombreuses démonstrations, reproductibles immédiatement par les stagiaires, le cours Inforensique sur équipements mobiles est interactif et permet de découvrir les méthodologies et les outils nécessaires pour être prêt à analyser efficacement un téléphone portable, un PDA ou tout autre équipement mobile. A l'issue de cette formation, les stagiaires seront à même de mener efficacement des études inforensiques sur différents téléphones portables (iPhone, Android, Windows Mobile, Blackberry, Nokia et HP WebOS) avec les outils adéquats. Cette formation est le cours Forensics 563 du SANS Institute.
http://www.hsc-formation.fr/formati...
Module 4 – Tests d'intrusion
Tests d'intrusion applicatifs et hacking éthique – SEC 542/ Formation SANS - Certification GIAC (5 jours)
Ce cours permet l'acquisition des principes nécessaires à la sécurisation d'un serveur web et des applicatifs associés avec Apache et Internet Information Services (IIS). Cette formation débute par un rappel sur la sécurité des serveurs réseau et une initiation aux règles de choix, d'installation et de configuration et comporte de nombreuses démonstrations et travaux pratiques.
http://www.hsc-ormation.fr/formatio...
Network Penetration Testing and Ethical Hacking – SEC 560 / Formation SANS - Certification GIAC (5 jours)
La formation proposée par HSC en français et issue du SANS Institute permet à chaque stagiaire d'apprendre et de mettre en pratique les techniques d'intrusion les plus récentes sur les principales technologies du marché (systèmes d'exploitation, bases de données, applications Web, etc.). La formation se veut pragmatique : chaque stagiaire dispose d'un ordinateur pour réaliser les travaux pratiques élaborés par le SANS. _http://www.hsc-formation.fr/formati...
Tests d'Intrusion avancés, exploits, hacking éthique – SEC 660 / Formation SANS - Certification GIAC (5 jours)
La formation aux tests d'intrusion proposée par HSC depuis 2008 a été remplacée par la formation SANS SEC560. Or, celle-ci ne couvre pas toutes les problématiques qui étaient abordées auparavant. C'est pourquoi HSC propose une nouvelle formation, SANS Sec 660 "Advanced Penetration Testing", toujours en Francais, afin de compléter les différents aspects abordés en SEC 560. Elle permet ainsi d'atteindre les différents aspects de la formation aux Tests d'intrusion et la complète même par des chapitres nouveaux (exploitation mémoire avancée, désassemblage, Python, attaques réseaux avancées, etc.).
Cette formation, tout comme la SEC 560, est ponctuée d'exercices pratiques permettant de mettre en oeuvre les différentes techniques vues en cours. Les chapitres abordés vont de l'écriture de script Python dans le cadre d'attaque réseau ou de fuzzing, jusqu'aux exploits permettant de contourner les protections telles que le DEP ou l'ASLR en passant par les attaques réseaux avancées (contre les VLAN ou le NAC) et les attaques contre les services Windows ou Linux.
Une épreuve finale de type Capture The Flag permet d'utiliser les différentes connaissances acquises durant la semaine dans le cadre d'un cas concret et d'un concours entre les différents stagiaires.
http://www.hsc-formation.fr/formati...
Module 5 – Sécurité dans les développements
Durcissement des applications web – DEV 522 / Formation SANS - Certification GIAC (5 jours)
Basé sur le retour d'expérience de toute une communauté internationale d'experts en sécurité, le cours SANS "Defending Web Applications Security Essentials" présente, de façon détaillée, les points importants à connaître pour protéger au mieux les applications web vis-à-vis des attaques actuelles.
Couvrant le Top 10 de l'OWASP, DEV-522 permet de mieux comprendre les tenants et les aboutissants des vulnérabilités d'une application web et d'appliquer par la suite les mesures adéquates permettant de les combler.
Des stratégies de défense possibles au sein des infrastructures, des architectures et des implémentations d'applications web seront présentées et basées sur des exemples issus du retour d'expérience des formateurs. L'élaboration et la mise en œuvre de tests applicatifs est également traitée afin de donner les éléments nécessaires permettant de s'assurer qu'une application web est correctement protégée contre les vulnérabilités décrites lors de cette formation.
DEV-522 couvre aussi bien les applications web classiques que celles basées sur les nouvelles technologies telles que le Web 2.0 (Ajax) et les web services. L'état de l'art des méthodes de protection est présenté telles que les applications profitant pleinement des nouveaux mécanismes de sécurité intégrés aux navigateurs récents.
Afin que cette formation soit bénéfique à un plus large public, le focus est porté principalement sur les stratégies de sécurité plutôt que sur le niveau implémentation.
DEV-522 s'adresse à toute personne jouant un rôle dans l'architecture, l'implémentation, l'administration et la sécurisation des applications web. Elle convient particulièrement aux experts en sécurité, développeurs et architectes d'applications web.
La formation est accompagnée d'exercices pratiques réguliers et se conclue par un exercice final du type Capture The Flag (CTF) renforçant les différentes notions acquises au cours de la semaine.
http://www.hsc-formation.fr/formati...
Module 6 - Sécurité et juridique
Juridique de la SSI (2 jours)
Ce cours permet de répondre à toutes ces questions que se posent les professionnels de la SSI. Conçue par des consultants expérimentés en sécurité pour être directement applicable sur le terrain, cette formation s'appuie sur des formations universitaires juridiques, une veille juridique permanente de la SSI, la participation à plusieurs groupes de travail et associations juridico-techniques, le retour d'expérience de nos clients, et la validation par des docteurs en droit.
http://www.hsc-formation.fr/formati...
Correspondant Informatique et Libertés (CIL) (2 jours) - Labellisée par la CNIL
L'objectif de la formation est de donner aux personnes exerçant ou devant exercer les fonctions de correspondant informatique et libertés (CIL) les connaissances indispensables à l'accomplissement de leurs missions. La formation est conçue par un docteur en droit, également ingénieur en informatique et spécialisé en sécurité des systèmes et réseaux. Elle apporte aux participants les éléments juridiques et techniques dont ils auront besoin pour mener à bien leurs missions, par une approche se voulant résolument pratique et proche des problèmes concrets auxquels un CIL est confronté quotidiennement. La formation traite notamment des notions indispensables de sécurité de l'information.
http://www.hsc-formation.fr/formati...
Module 7 - Management de la sécurité
Formation CISSP (5 jours)
La "Formation CISSP" d'HSC est une préparation à la réussite de l'examen. Elle part du principe que les stagiaires on acheté le CBK officiel de l'ISC², parce que c'est indispensable, et qu'ils l'on lu. Ainsi la méthode pédagogique utilise des questions, dans un thème donné, et les stagiaires répondent avec un boitier électronique. Chaque question est alors discutée et particulièrement lorsqu'un stagiaire a fait une mauvaise réponse. Les animateurs sont les consultants HSC spécialistes du thème traité.
http://www.hsc-formation.fr/formati...
Formation RSSI (5 jours)
La formation RSSI permet d'acquérir les compétences indispensables à l'exercice de la fonction responsable de la sécurité des systèmes d'information, des stratégies de prise de fonction aux connaissances techniques de base en passant tous les aspects organisationnels, management, sensibilisation, juridiques, et le marché de la sécurité. De nombreux spécialistes et un RSSI interviennent au cours de la semaine.
http://www.hsc-formation.fr/formati...
Essentiel de PCI-DSS (1 jour)
Cette formation a pour objectif de présenter les différents acteurs de PCI-DSS ainsi que son fonctionnement général. Pour cela, la formation insiste sur les points clé d'un projet PCI tel que la sélection d'un périmètre, elle présente aussi le référentiel puis, explique comment se passe une évaluation PCI-DSS.
http://www.hsc-formation.fr/formati...
Essentiel du RGS (Référentiel Général de Sécurité) (1 jour)
Le référentiel général de sécurité s'impose aux autorités administratives comme définit dans l'ordonnance 2005-1516.
Il impose la mise en place d'un niveau de sécurité des systèmes d'information adaptéà l'autorité administrative. Pour cela plusieurs étapes sont nécessaires : définition d'une politique de sécurité, la réalisation de l'appréciation des risques, homologation des systèmes.
L'objectif de cette formation est de présenter le RGS, les obligations ou recommandations issues du référentiel s'appliquant aux autorités administratives ou à leurs prestataires. Par ailleurs les moyens de mettre en œuvre ces recommandations seront présentés.
http://www.hsc-formation.fr/formati...
Sécurité du Cloud Computing (3 jours)
Ce cours permet d'apprendre à gérer les relations avec les tiers qui interagissent avec la sécurité de l'information de tout organisme qu'ils soient fournisseurs, partenaires ou clients. Dans une démarche projet ou dans la gestion de services externalisés, il est nécessaire de procéder à une appréciation des risques afin de déterminer les impacts sécurité et les mesures nécessaires pour autoriser l'accès aux informations ou aux moyens de traitement à des tiers. Ces informations doivent être contractualisées et formalisés par des écrits qui encadreront la sécurité du SI durant le cycle de vie d'un projet ou d'un service entre l'organisme et ses tiers. La formation explique la démarche de chacune de ces étapes, de la rédaction du Plan d'Assurance Sécurité et Service Level Agreements (SLA) dédiés sécurité aux moyens de contrôle par les audits et les indicateurs constituant le tableau de bord de suivi.
http://www.hsc-formation.fr/formati...
Module 8 - Management de la sécurité avec les normes ISO 2700X
Essentiel de la série ISO 27001 (1 jour)
Ce cours présente les bases de la norme ISO 27001 et des normes qui lui sont associées. Elle donnera aux décideurs une vue claire des tâches indispensables à la mise en place d'un Système de Management de la Sécurité de l'Information (SMSI) conforme à la norme ISO 27001. Ceci permettra d'évaluer la pertinence de la mise en place d'un tel système.
http://www.hsc-formation.fr/formati...
Gestion des mesures de sécurité et norme ISO 27002 (2 jours)
Ce cours permet de comprendre les exigences de la norme 27001 en termes de mesures de sécurité, d'être capable de choisir les mesures de sécurité appropriées dans l'ISO 27002 à partir des résultats d'une appréciation des risques, de comprendre la structure PDCA d'une mesure de sécurité et de savoir élaborer une mesure de sécurité, rédiger la procédure opérationnelle associée, identifier les indicateurs pertinents et déterminer des méthodes d'audit appropriées. Enfin ce cours explique comment démontrer la conformité de votre mise en oeuvre des mesures de sécurité ISO 27002 à un auditeur.
http://www.hsc-formation.fr/formati...
Gestion des incidents de sécurité / ISO 27035 (1 jour)
La gestion des incidents de sécurité dans un délai court et leur prise en compte dans la gestion des risques et l'amélioration continue sont imposés par l'ISO 27001. Le processus de gestion des incidents de sécurité est un processus fondamental pour le succès d'une bonne organisation de la sécurité des systèmes d'information. Un guide, la norme ISO27035, explicite en détail comme organiser ce processus.
http://www.hsc-formation.fr/formati...
Indicateurs et tableaux de bord de la SSI / ISO 27004 (1 jour)
Ce cours donne tous les éléments nécessaires pour mettre en place des indicateurs dans un SMSI, pour mesurer l'efficacité des mesures de sécurité, et faire en sorte qu'ils soient à la fois conformes aux exigences de la norme, pertinents, faciles à exploiter dans le temps, et permettent un tableau de bord utile aux prises de décision.
http://www.hsc-formation.fr/formati...
ISO 27001 Lead Auditor (ISMS Lead Auditor) (5 jours) / Certification
Formation certifiante avec travaux pratiques. Ce cours vous permet de devenir auditeur ou responsable d'audit (Lead Auditor 27001) pour les systèmes de management de la sécurité de l'information (SMSI), soit pour les organismes de certification, soit comme auditeur interne ou auditeur conseil. Le cours vous permet d'acquérir la connaissance des normes de SMSI (ISO 27001 et les autre normes ISO 2700x) et la maîtrise pratique des normes d'audit (ISO 19011, ISO 17021 et ISO 27006).
http://www.hsc-formation.fr/formati...
ISO 27001 Lead Implementer (ISMS Lead Implementer) (5 jours) / Certification
Formation certifiante avec travaux pratiques.
Ce cours vous apprend à mettre en œuvre votre SMSI et à devenir responsable d'implémentation ISO 27001, en utilisant l'ISO 27001 et tous les guides associés. La formation explique les normes et comment s'en servir concrètement, avec des exemples pour que chacun puisse les reproduire chez lui, en sachant organiser son projet et le dimensionner. Les exercices conçus à partir des retours d'expérience des consultants permettent, par des études de cas, d'apprendre à mettre en œuvre et à prendre les bonnes décisions.
http://www.hsc-formation.fr/formati...
ISO 27005 Risk Manager (3 jours) / Certification
Formation certifiante avec travaux pratiques.
Ce cours vous apprend à mettre en oeuvre votre gestion de risque en sécurité de l'information, par la mise en oeuvre de la méthode normalisée ISO 27005, aussi bien dans le cadre d'un SMSI selon l'ISO 27001 que dans d'autres circonstances. La partie pratique et exercices prédomine sur la théorie pour donner les moyens au stagiaire de réaliser son appréciation des risques et réussir l'examen.
http://www.hsc-formation.fr/formati...
Gestion des risques avancée (2 jours)
La formation gestion des risques avancée a pour objectif d'approfondir les différentes phases de la gestion des risques SI, d'un point de vue théorique comme pratique, au-delà de ce qui est vu en formation ISO27005 Risk Manager et au-delà de la norme IS0-27005.
La formation fournit les clés pour réaliser une gestion des risques pragmatique et présente les différents problèmes concrets auxquels les consultants HSC ont été confrontés. Elle propose des solutions théoriques et pratiques pour composer sa boîte à outils en utilisant au mieux les différentes méthodes proposées sur le marché en fonction des spécificités des contextes.
http://www.hsc-formation.fr/formati...
ISO 22301 Lead Auditor (ISMS Lead Auditor) (5 jours) / Certification
Formation certifiante avec travaux pratiques.
Face aux attentes des parties prenantes et des décideurs et aux nombreuses exigences de continuitéà respecter, le Responsable de la Continuité d'Activité est souvent désarmé.
Un Système de Management de la Continuité d'Activité (SMCA) est la meilleure organisation possible pour gérer la continuité des activités jugées critiques Depuis sa publication en juin 2012, la norme ISO22301 fournit un cadre de référence pour développer, mettre en œuvre et maintenir son SMCA. L'adoption des bonnes pratiques de la norme ISO 22301 et à terme la certification du SMCA sont des gages d'excellence internationalement reconnus valorisant la mission des acteurs de la continuité.
http://www.hsc-formation.fr/formati...
ISO 22301 Lead Implementer (ISMS Lead Implementer) (5 jours) / Certification
Formation certifiante avec travaux pratiques.
Les activités de surveillance et réexamen comprennent des tâches d'audit, celles-ci permettent de détecter tout dysfonctionnement potentiel qui apparaitrait dans un SMCA. Savoir réaliser des audits de façon méthodique et structurée, conformément aux normes ISO est devenu pour tout consultant une compétence à faire valoir auprès de ses clients et de ses employeurs. La formation certifiante ISO 22301 Lead Auditor, dispensée par HSC, permet de répondre à tous ces besoins en matière d'audits internes ou d'audits de certification.
http://www.hsc-formation.fr/formati...
Pour tout renseignement et inscription, contactez Lynda Benchikh
formations@hsc.fr
Téléphone : +33 141 409 704
Télécopie : +33 141 409 709
Pour télécharger le bulletin d'inscription :