Conférence, formation et solution. Mais aussi DOSSIER LA SÉCURITÉ DANS LE CLOUD. L e-learning sur le SMSI Exclusivité HTS page 2 et 3

Dimension: px
Commencer à balayer dès la page:

Download "Conférence, formation et solution. Mais aussi DOSSIER LA SÉCURITÉ DANS LE CLOUD. L e-learning sur le SMSI Exclusivité HTS page 2 et 3"

Transcription

1 L actu des experts 02 Octobre-Novembre-Décembre 2013 DOSSIER LA SÉCURITÉ DANS LE CLOUD Conférence, formation et solution Pages 4, 5 et 6 Mais aussi L e-learning sur le SMSI Exclusivité HTS page 2 et 3 Le Salon CARTES 2013 du 19 au 21 novembre à Paris page 7 PCI-DSS 3.0 Une évolution mais pas une révolution page 8

2 ACTU L E-LEARNING SMSI Une exclusivité HTS POURQUOI L E-LEARNING? Dans le cadre des formations certifiantes, il est prévu un minimum de 20 à 40 heures de cours en présentiel selon le type de formation. L examen LSTI est systématiquement organisé immédiatement en fin de session, ce qui concentre l apprentissage sur seulement quelques jours. Fort de ce constat, les experts d HTS ont imaginé une solution e-learning qui permettrait aux stagiaires de se familiariser avec le sujet du Système de Management de la Sécurité de l Information, en amont du stage habituel. Ces derniers disposent donc d une approche ludique et interactive du SMSI, disponible un mois avant la formation, leur permettant d appréhender les cours et l examen dans des conditions plus confortables. SMSI : Système de Management de la Sécurité de l Information tel qu il est d écrit dans la norme ISO/CEI EXCLUSIVITÉ HTS VOTRE PARCOURS E-LEARNING en complément de la formation présentielle 1 M O IS AVA N T L A FO R M A TI O N PRÉSENTATION DE LA CARTE BANCAIRE MODULE 12 CG 1-1 DESCRIPTION GÉNÉRALE DE LA CARTE BANCAIRE À PUCE PARCOURS E-LEARNING AVEC HTS ÉTAPE SUIVANTE ÉTAPE SUIVANTE 2

3 LES MODULES E-LEARNING SUR LE SMSI Le parcours initial est composé de 6 modules de 20 minutes environ, soit approximativement 2 H de cours. 1 MODULE N 1 : NOTIONS DE SYSTÈME DE MANAGEMENT DE LA SÉCURITÉ DE L'INFORMATION 2 MODULE N 2 : LA FAMILLE ISO/CEI MODULE N 3 : LA NORME ISO MODULE N 4 : LES DOCUMENTS CLÉ D'UN SMSI 5 MODULE N 5 : NOTIONS DE MISE EN ŒUVRE D'UN SMSI 6 MODULE N 6 : NOTIONS TECHNIQUES INDISPENSABLES POUR UN SMSI Le Système de Management de la Sécurité de l'information est un projet d'envergure et complexe: il est nécessaire d'en comprendre l'utilité et les avantages que peuvent en tirer chaque service avant de se lancer dans la conception d'un tel système de management. L'Organisation Internationale de Normalisation a créé une série de normes en collaboration avec le CEI afin de cadrer et détailler les différents processus organisationnels et techniques en termes de sécurité de l information : des définitions du langage propre à ces normes, à la mise en œuvre du SMSI, ou encore à l audit de ces systèmes de management, chaque norme a son utilité et est expliquée dans ce module. La norme ISO formalise et spécifie les exigences en terme de Système de Management de la Sécurité de l'information: Il est primordial de connaitre cette norme dans les moindres détails pour auditer ou implémenter un SMSI conforme à la présente norme. Politique du SMSI, PSSI, appréciation des risques ou encore déclaration d'applicabilité sont des documents fondamentaux quand un organisme tend à instaurer une politique et des procédures en terme de sécurité de l'information. Ce module détaille les attentes de la norme ISO/CEI en terme de documents nécessaires à la conformité du SMSI. Réaliser une analyse des écarts entre la norme et l état actuel de l organisme, définir des indicateurs de performance ou encore mettre en œuvre une gestion documentaire sont des éléments exigés par la norme ISO/CEI Ces différents processus sont introduits dans ce module afin de permettre une première compréhension globale du SMSI. DMZ, chiffrement, journaux de logs, ou encore VLAN: Parce que nombreux sont nos apprenants avec un background technique variable, ce module permet de se familiariser avec des notions qui peuvent sembler simples, mais essentielles, à l'audit ou l'implémentation d'un SMSI conforme et fonctionnel lors de contrôles de sécurité. AGENDA & INFO FORMATIONS CERTIFIANTES LSTI RETROUVEZ TOUTES LES FORMATIONS HTS SUR NOTRE SITE WEB : 3

4 DOSSIER LA SÉCURITÉ DANS LE CLOUD Conférence sécurité du Cloud et protection des données Les technologies intelligentes sont de plus en plus présentes dans notre vie de tous les jours. Elles ont apporté des changements considérables dans la façon dont les organisations et les consommateurs interagissent. Qu il s agisse de nouvelles stratégies de croissance, d innovations, des dernières tendances, vous obtiendrez de nouveaux éclairages sur les stratégies clé du domaine en assistant à la 28ème Conférence CARTES Secure Connexions le mardi 19 novembre 2013 au salon CARTE à Paris (cf. page 7) Sources : fr.cartes.com 14:00 14:30 PROTECTION DES DONNÉES PERSONNELLES DANS LE "CLOUD": UTILISER LES CONTRATS COMME OUTILS DE GESTION Mme Bénédicte DELEPORTE - Avocat - Deleporte Wentz Avocat, France 14:30 15:00 SÉCURITÉ DANS LE CLOUD : RÈGLES ET BONNES PRATIQUES M. Patrick DUBOYS - Directeur Grands Comptes - SSL-Europa, France 15:00 15:30 SÉCURITÉ DANS LE CLOUD DANS UN CONTEXTE DE CYBER MENACES M. Michael OSBORNE - Directeur du Groupe de Recherche Sécurité et Protection de la Vie Privée IBM Research, Suisse 15:30 16:00 4

5 login Mot de pass Accueil Qui sommes nous? Nos offres Formation Actualités Contact Le Groupe HTS se positionne comme l'interlocuteur de référence des prestations liées à la sécurité du Système d'information des entreprises et des collectivités locales... En Savoir + Accueil Nos Offres High Tech Security Audit Qui somme nous? Conseil Présentation Certification PCI-DSS Les dirigeants Nos partenaires Formation Formation Actualités Agenda des formations Actualités hts Certifiantes inscription à la newsletter Qualifiantes Nous suivre E-learning Contact High Tech Security Campus Effiscience 8 rue Léopold Sédar Senghor Colombelles Tél. +33(0) Fax. +33(0) :00 16:30 MESSAGERIE SÉCURISÉE DANS LE CLOUD Mme Silke KRUEGER - Responsable Marketing - Giesecke & Devrient, Allemagne 16:30 17:00 UN TOKEN PERSONNEL POUR UN ACCÈS SÉCURISÉ À DES SERVICES "CLOUD" M. Carsten RUST - Directeur des Projets de R&D - Morpho, Allemagne Formation HTS «Sécurité du Cloud Computing» La formation a pour objectif de faire connaître l ensemble des risques liés au cloud computing, d analyser ces risques afin de les hiérarchiser, et enfin de donner aux stagiaires des solutions de sécurisation et des bonnes pratiques. A l issue de la formation, les stagiaires auront les éléments pour choisir, utiliser, ou proposer une solution de cloud computing sécurisée. La méthode pédagogique retenue consiste à commencer par aborder les sujets les plus techniques, afin de poser les bases du cloud computing, puis à prendre, au fil de la formation, de plus en plus de recul. Les sujets de sécurité organisationnelle sont ainsi traités à la suite des sujets techniques, pour enfin terminer sur les thèmes juridiques. Chaque thème est présenté par un consultant spécialiste du sujet. De nombreux exercices, permettant de mettre en pratique les connaissances, sont proposés aux stagiaires tout au long de la formation. FORMATION HTS SÉCURITÉ DU CLOUD COMPUTING À PARIS Rendez-vous sur l agenda des formations : Systémes d informations Echange Transactionnels 4 pôles de compétences complémentaires Sécurité des Systèmes d information Monétique Expertise Judiciaire Sécurité Physique Expertise Judiciaires Personnes & Patrimoines 5

6 DOSSIER LE CLOUD HYBRIDE VU PAR REX ROTARY Quels sont les avantages des solutions Cloud REX ROTARY? Le transfert de compétences est apprécié par le client utilisateur, les ressources matérielles sont gérées par le prestataire externe, ce qui permet de soulager les équipes en charge du réseau ou à défaut, d ouvrir la possibilité d accès à certains types de services. Pour illustrer, les PME et TPE n ont que très rarement accès à des outils de mobilité et de protection fiable des données. La gestion en interne de ce genre de possibilités implique un équipement lourd à gérer (compétences requises) et des investissements conséquents (serveur, licences TSE, ) Nos solutions de gestion de Cloud permettent un accès à l ensemble des données de la structure en s appuyant sur les ressources matérielles déjà en place. Nous retrouvons le même genre de problématiques sur la sécurité des données : les sauvegardes sont peu ou pas effectuées, des tests de restauration ne sont quasiment jamais faits, les données ne sont pas cryptées, et le processus de sauvegarde implique de manière régulière une intervention humaine. Notre large gamme REX ROTARY SECURITY nous permet de mettre en avant des solutions simples d externalisation de données jusqu à la mise en place de Cloud privé. Qu entendez-vous par Cloud Hybride? Les services Cloud «classiques» sont généralement mis en place pour une volumétrie définie. L évolution exponentielle des besoins en capacité de stockage devient un vrai défi en terme de sécurité informatique et un vrai «casse-tête» pour les équipes en charge de l administration des réseaux. De plus, nombres de structures peuvent faire le choix de conserver les applications et données «critiques» au sein de leurs locaux afin de pallier à une défaillance du FAI. Pour répondre à ces exigences, notre gamme intègre des systèmes 100% autonomes, à volumétrie élevée. Ces solutions, lauréates du concours de l innovation TIC 2012, se présentent sous forme d un serveur de document réseau, solidaire d un caisson ignifugé installé dans les locaux du client. Les bénéfices sont multiples : disponibilité optimale, système de détection des pannes de disques durs, remontée des informations du parc informatique, sécurisation par encryptions au sein d un caisson approuvé par les services du SDIS (certificat de résistance en cas de dégât des eaux, incendie, vandalisme). Comment se faire conseiller sur la solution la plus adaptée? Dans le cadre du programme «transition numérique», vous pouvez-nous contacter pour établir un audit gratuit. interview de : Vincent ANQUETIL Rex Rotary Security Vincent ANQUETIL Responsable Consultant Tél : Port : Mail : 6

7 À LA UNE SALON CARTE SECURE CONNEXIONS EVENT 2013 Solutions sécurisées pour le paiement, identification et mobilité CARTES, Secure Connexions Event 2013 est l événement complet (salon, conférences, trophées) dédié entièrement aux Solutions Sécurisées pour le Paiement, l'identification et la Mobilité. En intégrant toute sa chaîne de valeur, CARTES Secure Connexions est le seul événement permettant des synergies globales à un niveau humain et technologique, qui vous permettent de conclure des affaires et des partenariats. Le Brésil, Pays à l honneur Le Brésil a été désigné comme pays invité d'honneur pour le Salon CARTES Secure Connexions 2013, pour mettre l'accent sur le développement des smart technologies dans le pays, une conférence présidée par Smart Card Alliance Latin America se tiendra le 21 novembre de 9h30 à 12h30 et portera sur le sujet suivant : «Building trust in mobile life», le thème principal de CARTES Secure Connexions Avant ce rendez-vous majeur pour le salon, CARTES décrit la situation actuelle des innovations dans les smart technologies au Brésil. Avec une population de plus de 180 millions d habitants et une croissance économique durable, le Brésil offre de nombreuses opportunités pour l'industrie des cartes à puce. La demande de services à valeur ajoutée, la migration EMV, et les projets d'identification assurent la croissance du marché dans ce pays, le plus grand d Amérique latine. Sources : fr.cartes.com Infos pratiques : CARTES SECURE CONNEXIONS EVENT 2013 Parc des Expositions de Paris-Nord Villepinte du 19 au 21 Novembre Retrouvez toutes les infos sur le site web : 7

8 ZOOM PCI DSS 3.0 UNE ÉVOLUTION MAIS PAS UNE RÉVOLUTION HTS et PCI DSS Le standard PCI DSS (Payment Card Industry Data Security Standard) s adresse aux organismes qui capturent, transportent, stockent et/ou traitent des données de cartes bancaires. En tant que QSA habilités par le PCI Council, les experts d HTS accompagnent les organismes en vérifiant l ensemble des points de contrôles relatifs aux systèmes d information d un point de vue technique mais également organisationnel. Version 3 : Education et mise en place de politiques PCI DSS, actuellement en version 2, est désormais en développement pour sa version 3.0. La nouvelle version de ce standard en terme de sécurité des données bancaires sera plus axé sur l'éducation et la mise en place de politiques, plutôt que la mise en conformité avec la norme. Troy Leach, Chief Technology Officer du PCI Security Standard Council, a expliqué que l'objectif de cette nouvelle version permettra de vérifier qu'un processus est sécurisé, et non que la technologie pour le sécuriser est en place. En effet, avec un audit annuel, celui-ci espère qu'avec ces changements, l'organisme certifié régularisera ses processus de contrôle. Egalement, la nouvelle norme permettra d'obtenir plus de clarté en terme de contrôles et de mise en conformité avec l'ajout d'une troisième colonne: des exemples de risques concrets que le contrôle de sécurité tend à combler. Finalement, les principaux changements seront axés sur les mots de passe qui incluent l'option d'utiliser des passphrases d'au moins 7 caractères, des exigences plus strictes en terme de tests d'intrusion ou encore le Cloud, avec un accent sur la définition des responsabilités des différentes parties. Echéance 2014 PCI DSS en version 3.0 sera publié en novembre et applicable en janvier 2014, mais les organismes conformes à PCI DSS 2.0 auront un an pour se conformer à la nouvelle norme. Sources : - by Sean Mickael Kerner - traduction des textes par : Romain Rousseau Consultant sécurité HTS Tél +33 (0) Fax +33 (0) HTS France 2 rue Paul Louis Halley Mondeville HTS International Square de Meeûs Bruxelles - Belgique

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Formations certifiantes dans le domaine du paiement électronique

Formations certifiantes dans le domaine du paiement électronique Trophée 2013 des Solutions Bancaires Innovantes Formations certifiantes dans le domaine du paiement électronique Sommaire : Electronic Payment System Manager... 3 Acquiring Electronic Payment Officer...

Plus en détail

Sécurité du cloud computing

Sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

PCI DSS * Le paradoxe français

PCI DSS * Le paradoxe français * Le paradoxe français Thierry AUTRET Groupement des Cartes Bancaires CB (* Payment Card Industry Data Security Standards) Contexte Environ 2.000 millions de cartes bancaires en circulation dans le monde

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

Formations qualifiantes dans le domaine du paiement électronique

Formations qualifiantes dans le domaine du paiement électronique 1 Trophée 2013 des Solutions Bancaires Innovantes Formations qualifiantes dans le domaine du paiement électronique Formation globale au système monétique Formation globale au système monétique... 3 Formation

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation D et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation D et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation D et attestation de conformité Toutes les fonctions de données de titulaires de carte sous-traitées. Aucun stockage, traitement

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Organisme de certification de personnes et d entreprises. Certification en technologies de l information et monétique. www.it-cert.

Organisme de certification de personnes et d entreprises. Certification en technologies de l information et monétique. www.it-cert. Organisme de certification de personnes et d entreprises Certification en technologies de l information et monétique www.it-cert.eu Eric LILLO Directeur Général d IT CERT Fort de plus de vingt ans d expérience

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 CONFÉRENCIER: MARTIN M. SAMSON, CGEIT, CISM, CRISC 6 FÉVRIER 2013 http://www.isaca quebec.ca VOLET GOUVERNANCE Ordre du jour Introduction/Objectifs;

Plus en détail

Management de l Innovation

Management de l Innovation Management de l Innovation Mention du Master Sciences et Technologies de l Université Pierre et Marie Curie Directeur du Département de Formation : Patrick Brézillon Contact secrétariat : 01 44 39 08 69

Plus en détail

Jalix, intégrateur-conseil en systèmes d information

Jalix, intégrateur-conseil en systèmes d information Jalix est un intégrateur-conseil en systèmes d information spécialisé dans les domaines de : n l infrastructure, n la mise en œuvre de solutions ERP/PGI et CRM, n le pilotage de projets (ERP, CRM, infrastructure),

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY.

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. ISO 27001 & PCI-DSS Une approche commune a-t-elle du sens? version 1.00 (2009.01.21) GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. Rodolphe SIMONETTI CISSP, CISM, PCI-QSA, ISO 27001 Lead Auditor, ISO 27005

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

La solution CAP Valley

La solution CAP Valley La solution CAP Valley Une vision globale et consolidée > des entreprises > des partenaires > des acteurs Restitution immédiate de toutes les informations de l'entreprise tous services confondus Tous les

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011.

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011. Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT 27 avril 2011 Paris ) ) ) ) Ce document est la propriété de Provadys SAS et ne peut être reproduit

Plus en détail

BI2BI. Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI

BI2BI. Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI 2013 BI2BI Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI Migrer son Capital Décisionnel Le saviez-vous? La BI est la priorité n 1 des DSI Vos attentes Effectuer un changement

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation

Plus en détail

Présentation ITS Interactive Transaction Solutions

Présentation ITS Interactive Transaction Solutions Présentation ITS Interactive Transaction Solutions ITS Interactive Transaction Solutions Plus de 10 ans d expérience dans les transactions sécurisées et la carte d achat 150 000 transactions / jour 25

Plus en détail

PCI-DSS : un standard contraignant?!

PCI-DSS : un standard contraignant?! PCI-DSS : un standard contraignant?! Synthèse de la conférence thématique du CLUSIF du 7 avril 2011 à Paris Devant l augmentation des fraudes et des incidents liés à la carte bancaire, les cinq grands

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Management des risques

Management des risques ASSURANCES ET MANAGEMENT DES RISQUES Management des risques acteurs de la santé, du social et du médico-social «Enfin un assureur qui m accompagne dans la gestion des risques» Édito La mission de Sham

Plus en détail

Management des risques

Management des risques ASSURANCES ET MANAGEMENT DES RISQUES Management des risques acteurs de la santé, du social et du médico-social «Enfin un assureur qui m accompagne dans la gestion des risques» L information à disposition

Plus en détail

Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1

Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1 POUR L EVALUATION DE LA CONFORMITE DU GIM-UEMOA A LA NORME PCI-DSS, LEVEL 1 TERMES DE REFERENCE Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA à la norme

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Commerçants carte absente, toutes les fonctions de données de titulaires de carte sont

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné

MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné NetBenefit Green Side 400 Avenue Roumanille 06906 Sophia Antipolis Cedex France +33 (0)4 97 212 212 www.netbenefit.fr MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné Ce document

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Sauvegarde et restauration des données informatiques professionnelles sur site et en mobilité

Sauvegarde et restauration des données informatiques professionnelles sur site et en mobilité LAURÉAT du Concours Innovation TIC La solution Wooxo a été élue Meilleure application logicielle en Cloud Sauvegarde et restauration des données informatiques professionnelles sur site et en mobilité MADE

Plus en détail

Déclaration de protection des données

Déclaration de protection des données Déclaration de protection des données Valable à partir du 9 juillet 2015 1 Traitement des données personnelles 3 2 Pas d enregistrement d informations concernant les paiements 3 3 Définition des données

Plus en détail

Actualités de la normalisation au Luxembourg

Actualités de la normalisation au Luxembourg Mardi 21 octobre 2014 Actualités de la normalisation au Luxembourg ILNAS obtient le certificat ISO 9001:2008 L Institut Luxembourgeois de la Normalisation, de l Accréditation, de la Sécurité et qualité

Plus en détail

100% Swiss Cloud Computing

100% Swiss Cloud Computing 100% Swiss Cloud Computing Simplifiez votre IT, augmentez sa puissance, sa flexibilité, sa sécurité et maîtrisez les coûts Avec le Cloud, vous disposez d un espace d hébergement dédié, dissocié de votre

Plus en détail

Site Web e-rcs GUIDE UTILISATEUR SAFERPAY V1.5

Site Web e-rcs GUIDE UTILISATEUR SAFERPAY V1.5 GUIDE UTILISATEUR SAFERPAY V1.5 GUIDE UTILISATEUR SAFERPAY SOMMAIRE 1. A propos de ce guide 3 1.1. Symboles utilisés 3 1.2. Terminologie 3 2. Plateforme de paiement électronique Saferpay 4 2.1. Nouveau

Plus en détail

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security

Plus en détail

Notre métier, trouver pour vous des solutions informatiques!

Notre métier, trouver pour vous des solutions informatiques! Notre métier, trouver pour vous des solutions informatiques! Nous proposons : L audit et l installation de parcs informatiques et de solutions réseaux La revente de matériels et de logiciels La maintenance

Plus en détail

I partie : diagnostic et proposition de solutions

I partie : diagnostic et proposition de solutions Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu

Plus en détail

ASR3. Partie 1 principes de base. Arnaud Clérentin, IUT d Amiens, département Informatique, 2009-2010

ASR3. Partie 1 principes de base. Arnaud Clérentin, IUT d Amiens, département Informatique, 2009-2010 ASR3 Partie 1 principes de base 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2009-2010 Plan 1- Historique 2- Qu est-ce que Windows Server 2008? 3- Les versions de Windows Server 2008 4-

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Nouveau Programme 2010. Formation Monétique

Nouveau Programme 2010. Formation Monétique EESTEL vous propose en cette année 2010 une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

L ENVIRONNEMENT NUMÉRIQUE DE L ORDRE SITES, COMPTEXPERT, EXPERTPASS, SIGNEXPERT

L ENVIRONNEMENT NUMÉRIQUE DE L ORDRE SITES, COMPTEXPERT, EXPERTPASS, SIGNEXPERT L ENVIRONNEMENT NUMÉRIQUE DE L ORDRE SITES, COMPTEXPERT, EXPERTPASS, SIGNEXPERT L environnement numérique Geoffroy Filho Chef de projet en charge du digital au CSOEC gfilho@cs.experts-comptables.org Sylvie

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

Récapitulatif des modifications entre les versions 2.0 et 3.0

Récapitulatif des modifications entre les versions 2.0 et 3.0 Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Récapitulatif des modifications entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte

Plus en détail

Université de Lausanne

Université de Lausanne Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server modernisez votre équipement, vous y gagnerez! www.lenovo.com/fr raisons pour

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité

Plus en détail

Conseil en Technologie et Systèmes d Information

Conseil en Technologie et Systèmes d Information Conseil en Technologie et Systèmes d Information SMQ Offre Infrastructures_AT V2 SOMMAIRE Offre de services Infogérance pour PME, TPE, Administrations & Institutions NOTRE OFFRE COMPETENCES EXPERTISE SYSTEMES

Plus en détail

COMMUNE D'HAULCHIN. 4, place de la mairie 59121 HAULCHIN OBJET DE LA CONSULTATION. organisation du système d'information et informatique de gestion

COMMUNE D'HAULCHIN. 4, place de la mairie 59121 HAULCHIN OBJET DE LA CONSULTATION. organisation du système d'information et informatique de gestion COMMUNE D'HAULCHIN 4, place de la mairie 59121 HAULCHIN OBJET DE LA CONSULTATION Marché d'assistance à Maître d'ouvrage organisation du système d'information et informatique de gestion Procédure adaptée

Plus en détail

Annonces internes Sonatrach recherche pour sa Direction Centrale IAP - CU :

Annonces internes Sonatrach recherche pour sa Direction Centrale IAP - CU : Annonces internes Sonatrach recherche pour sa Direction Centrale IAP - CU : DIRECTION DE L ECOLE D ARZEW : Un Chef de Département Pédagogique Gaz, Raffinage et Pétrochimie. DIRECTION ADMINISTRATION ET

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

Sommaire. 37, rue d Amsterdam 75008 - Paris Tél. : 01 42 26 07 54 Fax : 01 42 26 09 88 http://www.lca-performances.com

Sommaire. 37, rue d Amsterdam 75008 - Paris Tél. : 01 42 26 07 54 Fax : 01 42 26 09 88 http://www.lca-performances.com 37, rue d Amsterdam 75008 - Paris Tél. : 01 42 26 07 54 Fax : 01 42 26 09 88 http://www.lca-performances.com Audit qualité Programme de formation Contexte de formation.. 2 Objectifs de formation 3 Programme

Plus en détail

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE ECOM 2015 CLIO SA / YOANN PELÉ / RESPONSABLE MOBILITÉ @YOANNPELE STAND C11 AGENDA 1. Présentation CLIO SA 2. Les Apps d Entreprise 3. 10 points

Plus en détail

Cloud Computing, archivage électronique et valeur probante

Cloud Computing, archivage électronique et valeur probante 1 Cloud Computing, archivage électronique et valeur probante Jean-Marc Rietsch, Président de FedISA Mission / Objectifs / Actions Mission: «Garant de l état de l art dans le domaine du management des données

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Directeur Département Monétique

Directeur Département Monétique Directeur Département Monétique FORMATIONS Ingénieur EPF Option aérospatiale Master Génie industriel option Systèmes Electroniques Paris Sud (Orsay) Lead Auditor ISO/IEC 27001 PCI DSS PA DSS PRA, PCA,

Plus en détail

ITIL V2. Historique et présentation générale

ITIL V2. Historique et présentation générale ITIL V2 Historique et présentation générale Création : novembre 2004 Mise à jour : août 2009 A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction

Plus en détail

Résultats comparés et commentés du sondage sur les éco- TIC

Résultats comparés et commentés du sondage sur les éco- TIC Résultats comparés et commentés du sondage sur les éco- TIC Aout Septembre 2010 Réalisé par Charlotte Vincent- Genod, Donika Plakolli, Héloïse Choquel et Mickael Errico (M2GEDD) Cette étude à été réalisée

Plus en détail

I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X

I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X Groupe DFM Expert en systèmes d information et de communication des entreprises Fort de

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Evaluation Gouvernance de la Sécurité de l'information

Evaluation Gouvernance de la Sécurité de l'information CLUSIS Association suisse de sécurité des systèmes d'information Case postale 9 1000 Lausanne 26 Evaluation Gouvernance de la Sécurité de l'information Organisation: Date: Lieu: Interlocuteur(s): Consultant:

Plus en détail

Analyse des protections et mécanismes de chiffrement fournis par BitLocker

Analyse des protections et mécanismes de chiffrement fournis par BitLocker HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Analyse des protections et mécanismes de chiffrement fournis par BitLocker

Plus en détail

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC SYNTHÈSE La mise à disposition de «l e-administration» prend de l ampleur. Dans le même temps, il existe une volonté parmi les organismes du secteur

Plus en détail

Évaluation périodique du programme MBA coop Résumé Faculté d administration

Évaluation périodique du programme MBA coop Résumé Faculté d administration Évaluation périodique du programme MBA coop Résumé Faculté d admini istration Mai 2012 1 Le programme de maîtrise en administration des affaires, cheminement coopératif (MBA Coop) de la Faculté d administration

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Qualité - Évaluation. Quels sont les principaux concepts?

Qualité - Évaluation. Quels sont les principaux concepts? Quels sont les normes, labels, certifications qui encadrent la? Objectifs Définir les concepts de norme, label et certification, charte qualité et audit. Connaître les différentes modalités d application

Plus en détail

VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS

VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS RAPPORT DE SITUATION VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS JUILLET 2004 Original document in English available at http://europa.eu.int/idabc/eprocurement

Plus en détail

plate-forme mondiale de promotion

plate-forme mondiale de promotion plate-forme mondiale de promotion À propos de The Institute of Internal Auditors (Institut des auditeurs internes) L'institut des auditeurs internes (IIA) est la voix mondiale de la profession de l'audit

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le Partie I BI 2.0 Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le SI classique avec l intégration de la

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Management de la qualité Audit qualité interne Norme iso 9000 9001 Construction d une démarche qualité par l analyse de processus

Management de la qualité Audit qualité interne Norme iso 9000 9001 Construction d une démarche qualité par l analyse de processus C A T A L O G U E F O R M A T I O N S 2014 Management de la qualité Audit qualité interne Norme iso 9000 9001 Construction d une démarche qualité par l analyse de processus Méthodes prévention AMDEC (Analyse

Plus en détail

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail