Conférence, formation et solution. Mais aussi DOSSIER LA SÉCURITÉ DANS LE CLOUD. L e-learning sur le SMSI Exclusivité HTS page 2 et 3

Dimension: px
Commencer à balayer dès la page:

Download "Conférence, formation et solution. Mais aussi DOSSIER LA SÉCURITÉ DANS LE CLOUD. L e-learning sur le SMSI Exclusivité HTS page 2 et 3"

Transcription

1 L actu des experts 02 Octobre-Novembre-Décembre 2013 DOSSIER LA SÉCURITÉ DANS LE CLOUD Conférence, formation et solution Pages 4, 5 et 6 Mais aussi L e-learning sur le SMSI Exclusivité HTS page 2 et 3 Le Salon CARTES 2013 du 19 au 21 novembre à Paris page 7 PCI-DSS 3.0 Une évolution mais pas une révolution page 8

2 ACTU L E-LEARNING SMSI Une exclusivité HTS POURQUOI L E-LEARNING? Dans le cadre des formations certifiantes, il est prévu un minimum de 20 à 40 heures de cours en présentiel selon le type de formation. L examen LSTI est systématiquement organisé immédiatement en fin de session, ce qui concentre l apprentissage sur seulement quelques jours. Fort de ce constat, les experts d HTS ont imaginé une solution e-learning qui permettrait aux stagiaires de se familiariser avec le sujet du Système de Management de la Sécurité de l Information, en amont du stage habituel. Ces derniers disposent donc d une approche ludique et interactive du SMSI, disponible un mois avant la formation, leur permettant d appréhender les cours et l examen dans des conditions plus confortables. SMSI : Système de Management de la Sécurité de l Information tel qu il est d écrit dans la norme ISO/CEI EXCLUSIVITÉ HTS VOTRE PARCOURS E-LEARNING en complément de la formation présentielle 1 M O IS AVA N T L A FO R M A TI O N PRÉSENTATION DE LA CARTE BANCAIRE MODULE 12 CG 1-1 DESCRIPTION GÉNÉRALE DE LA CARTE BANCAIRE À PUCE PARCOURS E-LEARNING AVEC HTS ÉTAPE SUIVANTE ÉTAPE SUIVANTE 2

3 LES MODULES E-LEARNING SUR LE SMSI Le parcours initial est composé de 6 modules de 20 minutes environ, soit approximativement 2 H de cours. 1 MODULE N 1 : NOTIONS DE SYSTÈME DE MANAGEMENT DE LA SÉCURITÉ DE L'INFORMATION 2 MODULE N 2 : LA FAMILLE ISO/CEI MODULE N 3 : LA NORME ISO MODULE N 4 : LES DOCUMENTS CLÉ D'UN SMSI 5 MODULE N 5 : NOTIONS DE MISE EN ŒUVRE D'UN SMSI 6 MODULE N 6 : NOTIONS TECHNIQUES INDISPENSABLES POUR UN SMSI Le Système de Management de la Sécurité de l'information est un projet d'envergure et complexe: il est nécessaire d'en comprendre l'utilité et les avantages que peuvent en tirer chaque service avant de se lancer dans la conception d'un tel système de management. L'Organisation Internationale de Normalisation a créé une série de normes en collaboration avec le CEI afin de cadrer et détailler les différents processus organisationnels et techniques en termes de sécurité de l information : des définitions du langage propre à ces normes, à la mise en œuvre du SMSI, ou encore à l audit de ces systèmes de management, chaque norme a son utilité et est expliquée dans ce module. La norme ISO formalise et spécifie les exigences en terme de Système de Management de la Sécurité de l'information: Il est primordial de connaitre cette norme dans les moindres détails pour auditer ou implémenter un SMSI conforme à la présente norme. Politique du SMSI, PSSI, appréciation des risques ou encore déclaration d'applicabilité sont des documents fondamentaux quand un organisme tend à instaurer une politique et des procédures en terme de sécurité de l'information. Ce module détaille les attentes de la norme ISO/CEI en terme de documents nécessaires à la conformité du SMSI. Réaliser une analyse des écarts entre la norme et l état actuel de l organisme, définir des indicateurs de performance ou encore mettre en œuvre une gestion documentaire sont des éléments exigés par la norme ISO/CEI Ces différents processus sont introduits dans ce module afin de permettre une première compréhension globale du SMSI. DMZ, chiffrement, journaux de logs, ou encore VLAN: Parce que nombreux sont nos apprenants avec un background technique variable, ce module permet de se familiariser avec des notions qui peuvent sembler simples, mais essentielles, à l'audit ou l'implémentation d'un SMSI conforme et fonctionnel lors de contrôles de sécurité. AGENDA & INFO FORMATIONS CERTIFIANTES LSTI RETROUVEZ TOUTES LES FORMATIONS HTS SUR NOTRE SITE WEB : 3

4 DOSSIER LA SÉCURITÉ DANS LE CLOUD Conférence sécurité du Cloud et protection des données Les technologies intelligentes sont de plus en plus présentes dans notre vie de tous les jours. Elles ont apporté des changements considérables dans la façon dont les organisations et les consommateurs interagissent. Qu il s agisse de nouvelles stratégies de croissance, d innovations, des dernières tendances, vous obtiendrez de nouveaux éclairages sur les stratégies clé du domaine en assistant à la 28ème Conférence CARTES Secure Connexions le mardi 19 novembre 2013 au salon CARTE à Paris (cf. page 7) Sources : fr.cartes.com 14:00 14:30 PROTECTION DES DONNÉES PERSONNELLES DANS LE "CLOUD": UTILISER LES CONTRATS COMME OUTILS DE GESTION Mme Bénédicte DELEPORTE - Avocat - Deleporte Wentz Avocat, France 14:30 15:00 SÉCURITÉ DANS LE CLOUD : RÈGLES ET BONNES PRATIQUES M. Patrick DUBOYS - Directeur Grands Comptes - SSL-Europa, France 15:00 15:30 SÉCURITÉ DANS LE CLOUD DANS UN CONTEXTE DE CYBER MENACES M. Michael OSBORNE - Directeur du Groupe de Recherche Sécurité et Protection de la Vie Privée IBM Research, Suisse 15:30 16:00 4

5 login Mot de pass Accueil Qui sommes nous? Nos offres Formation Actualités Contact Le Groupe HTS se positionne comme l'interlocuteur de référence des prestations liées à la sécurité du Système d'information des entreprises et des collectivités locales... En Savoir + Accueil Nos Offres High Tech Security Audit Qui somme nous? Conseil Présentation Certification PCI-DSS Les dirigeants Nos partenaires Formation Formation Actualités Agenda des formations Actualités hts Certifiantes inscription à la newsletter Qualifiantes Nous suivre E-learning Contact High Tech Security Campus Effiscience 8 rue Léopold Sédar Senghor Colombelles Tél. +33(0) Fax. +33(0) :00 16:30 MESSAGERIE SÉCURISÉE DANS LE CLOUD Mme Silke KRUEGER - Responsable Marketing - Giesecke & Devrient, Allemagne 16:30 17:00 UN TOKEN PERSONNEL POUR UN ACCÈS SÉCURISÉ À DES SERVICES "CLOUD" M. Carsten RUST - Directeur des Projets de R&D - Morpho, Allemagne Formation HTS «Sécurité du Cloud Computing» La formation a pour objectif de faire connaître l ensemble des risques liés au cloud computing, d analyser ces risques afin de les hiérarchiser, et enfin de donner aux stagiaires des solutions de sécurisation et des bonnes pratiques. A l issue de la formation, les stagiaires auront les éléments pour choisir, utiliser, ou proposer une solution de cloud computing sécurisée. La méthode pédagogique retenue consiste à commencer par aborder les sujets les plus techniques, afin de poser les bases du cloud computing, puis à prendre, au fil de la formation, de plus en plus de recul. Les sujets de sécurité organisationnelle sont ainsi traités à la suite des sujets techniques, pour enfin terminer sur les thèmes juridiques. Chaque thème est présenté par un consultant spécialiste du sujet. De nombreux exercices, permettant de mettre en pratique les connaissances, sont proposés aux stagiaires tout au long de la formation. FORMATION HTS SÉCURITÉ DU CLOUD COMPUTING À PARIS Rendez-vous sur l agenda des formations : Systémes d informations Echange Transactionnels 4 pôles de compétences complémentaires Sécurité des Systèmes d information Monétique Expertise Judiciaire Sécurité Physique Expertise Judiciaires Personnes & Patrimoines 5

6 DOSSIER LE CLOUD HYBRIDE VU PAR REX ROTARY Quels sont les avantages des solutions Cloud REX ROTARY? Le transfert de compétences est apprécié par le client utilisateur, les ressources matérielles sont gérées par le prestataire externe, ce qui permet de soulager les équipes en charge du réseau ou à défaut, d ouvrir la possibilité d accès à certains types de services. Pour illustrer, les PME et TPE n ont que très rarement accès à des outils de mobilité et de protection fiable des données. La gestion en interne de ce genre de possibilités implique un équipement lourd à gérer (compétences requises) et des investissements conséquents (serveur, licences TSE, ) Nos solutions de gestion de Cloud permettent un accès à l ensemble des données de la structure en s appuyant sur les ressources matérielles déjà en place. Nous retrouvons le même genre de problématiques sur la sécurité des données : les sauvegardes sont peu ou pas effectuées, des tests de restauration ne sont quasiment jamais faits, les données ne sont pas cryptées, et le processus de sauvegarde implique de manière régulière une intervention humaine. Notre large gamme REX ROTARY SECURITY nous permet de mettre en avant des solutions simples d externalisation de données jusqu à la mise en place de Cloud privé. Qu entendez-vous par Cloud Hybride? Les services Cloud «classiques» sont généralement mis en place pour une volumétrie définie. L évolution exponentielle des besoins en capacité de stockage devient un vrai défi en terme de sécurité informatique et un vrai «casse-tête» pour les équipes en charge de l administration des réseaux. De plus, nombres de structures peuvent faire le choix de conserver les applications et données «critiques» au sein de leurs locaux afin de pallier à une défaillance du FAI. Pour répondre à ces exigences, notre gamme intègre des systèmes 100% autonomes, à volumétrie élevée. Ces solutions, lauréates du concours de l innovation TIC 2012, se présentent sous forme d un serveur de document réseau, solidaire d un caisson ignifugé installé dans les locaux du client. Les bénéfices sont multiples : disponibilité optimale, système de détection des pannes de disques durs, remontée des informations du parc informatique, sécurisation par encryptions au sein d un caisson approuvé par les services du SDIS (certificat de résistance en cas de dégât des eaux, incendie, vandalisme). Comment se faire conseiller sur la solution la plus adaptée? Dans le cadre du programme «transition numérique», vous pouvez-nous contacter pour établir un audit gratuit. interview de : Vincent ANQUETIL Rex Rotary Security Vincent ANQUETIL Responsable Consultant Tél : Port : Mail : vincent.anquetil@rex-rotary.fr 6

7 À LA UNE SALON CARTE SECURE CONNEXIONS EVENT 2013 Solutions sécurisées pour le paiement, identification et mobilité CARTES, Secure Connexions Event 2013 est l événement complet (salon, conférences, trophées) dédié entièrement aux Solutions Sécurisées pour le Paiement, l'identification et la Mobilité. En intégrant toute sa chaîne de valeur, CARTES Secure Connexions est le seul événement permettant des synergies globales à un niveau humain et technologique, qui vous permettent de conclure des affaires et des partenariats. Le Brésil, Pays à l honneur Le Brésil a été désigné comme pays invité d'honneur pour le Salon CARTES Secure Connexions 2013, pour mettre l'accent sur le développement des smart technologies dans le pays, une conférence présidée par Smart Card Alliance Latin America se tiendra le 21 novembre de 9h30 à 12h30 et portera sur le sujet suivant : «Building trust in mobile life», le thème principal de CARTES Secure Connexions Avant ce rendez-vous majeur pour le salon, CARTES décrit la situation actuelle des innovations dans les smart technologies au Brésil. Avec une population de plus de 180 millions d habitants et une croissance économique durable, le Brésil offre de nombreuses opportunités pour l'industrie des cartes à puce. La demande de services à valeur ajoutée, la migration EMV, et les projets d'identification assurent la croissance du marché dans ce pays, le plus grand d Amérique latine. Sources : fr.cartes.com Infos pratiques : CARTES SECURE CONNEXIONS EVENT 2013 Parc des Expositions de Paris-Nord Villepinte du 19 au 21 Novembre Retrouvez toutes les infos sur le site web : 7

8 ZOOM PCI DSS 3.0 UNE ÉVOLUTION MAIS PAS UNE RÉVOLUTION HTS et PCI DSS Le standard PCI DSS (Payment Card Industry Data Security Standard) s adresse aux organismes qui capturent, transportent, stockent et/ou traitent des données de cartes bancaires. En tant que QSA habilités par le PCI Council, les experts d HTS accompagnent les organismes en vérifiant l ensemble des points de contrôles relatifs aux systèmes d information d un point de vue technique mais également organisationnel. Version 3 : Education et mise en place de politiques PCI DSS, actuellement en version 2, est désormais en développement pour sa version 3.0. La nouvelle version de ce standard en terme de sécurité des données bancaires sera plus axé sur l'éducation et la mise en place de politiques, plutôt que la mise en conformité avec la norme. Troy Leach, Chief Technology Officer du PCI Security Standard Council, a expliqué que l'objectif de cette nouvelle version permettra de vérifier qu'un processus est sécurisé, et non que la technologie pour le sécuriser est en place. En effet, avec un audit annuel, celui-ci espère qu'avec ces changements, l'organisme certifié régularisera ses processus de contrôle. Egalement, la nouvelle norme permettra d'obtenir plus de clarté en terme de contrôles et de mise en conformité avec l'ajout d'une troisième colonne: des exemples de risques concrets que le contrôle de sécurité tend à combler. Finalement, les principaux changements seront axés sur les mots de passe qui incluent l'option d'utiliser des passphrases d'au moins 7 caractères, des exigences plus strictes en terme de tests d'intrusion ou encore le Cloud, avec un accent sur la définition des responsabilités des différentes parties. Echéance 2014 PCI DSS en version 3.0 sera publié en novembre et applicable en janvier 2014, mais les organismes conformes à PCI DSS 2.0 auront un an pour se conformer à la nouvelle norme. Sources : - by Sean Mickael Kerner - traduction des textes par : Romain Rousseau Consultant sécurité HTS Tél +33 (0) Fax +33 (0) HTS France 2 rue Paul Louis Halley Mondeville HTS International Square de Meeûs Bruxelles - Belgique

Sécurité du cloud computing

Sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric

Plus en détail

Formations certifiantes dans le domaine du paiement électronique

Formations certifiantes dans le domaine du paiement électronique Trophée 2013 des Solutions Bancaires Innovantes Formations certifiantes dans le domaine du paiement électronique Sommaire : Electronic Payment System Manager... 3 Acquiring Electronic Payment Officer...

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Formations qualifiantes dans le domaine du paiement électronique

Formations qualifiantes dans le domaine du paiement électronique 1 Trophée 2013 des Solutions Bancaires Innovantes Formations qualifiantes dans le domaine du paiement électronique Formation globale au système monétique Formation globale au système monétique... 3 Formation

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Organisme de certification de personnes et d entreprises. Certification en technologies de l information et monétique. www.it-cert.

Organisme de certification de personnes et d entreprises. Certification en technologies de l information et monétique. www.it-cert. Organisme de certification de personnes et d entreprises Certification en technologies de l information et monétique www.it-cert.eu Eric LILLO Directeur Général d IT CERT Fort de plus de vingt ans d expérience

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY.

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. ISO 27001 & PCI-DSS Une approche commune a-t-elle du sens? version 1.00 (2009.01.21) GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. Rodolphe SIMONETTI CISSP, CISM, PCI-QSA, ISO 27001 Lead Auditor, ISO 27005

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

La solution CAP Valley

La solution CAP Valley La solution CAP Valley Une vision globale et consolidée > des entreprises > des partenaires > des acteurs Restitution immédiate de toutes les informations de l'entreprise tous services confondus Tous les

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Management des risques

Management des risques ASSURANCES ET MANAGEMENT DES RISQUES Management des risques acteurs de la santé, du social et du médico-social «Enfin un assureur qui m accompagne dans la gestion des risques» Édito La mission de Sham

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

Sauvegarde et restauration des données informatiques professionnelles sur site et en mobilité

Sauvegarde et restauration des données informatiques professionnelles sur site et en mobilité LAURÉAT du Concours Innovation TIC La solution Wooxo a été élue Meilleure application logicielle en Cloud Sauvegarde et restauration des données informatiques professionnelles sur site et en mobilité MADE

Plus en détail

PCI-DSS : un standard contraignant?!

PCI-DSS : un standard contraignant?! PCI-DSS : un standard contraignant?! Synthèse de la conférence thématique du CLUSIF du 7 avril 2011 à Paris Devant l augmentation des fraudes et des incidents liés à la carte bancaire, les cinq grands

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

BI2BI. Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI

BI2BI. Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI 2013 BI2BI Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI Migrer son Capital Décisionnel Le saviez-vous? La BI est la priorité n 1 des DSI Vos attentes Effectuer un changement

Plus en détail

Présentation ITS Interactive Transaction Solutions

Présentation ITS Interactive Transaction Solutions Présentation ITS Interactive Transaction Solutions ITS Interactive Transaction Solutions Plus de 10 ans d expérience dans les transactions sécurisées et la carte d achat 150 000 transactions / jour 25

Plus en détail

Site Web e-rcs GUIDE UTILISATEUR SAFERPAY V1.5

Site Web e-rcs GUIDE UTILISATEUR SAFERPAY V1.5 GUIDE UTILISATEUR SAFERPAY V1.5 GUIDE UTILISATEUR SAFERPAY SOMMAIRE 1. A propos de ce guide 3 1.1. Symboles utilisés 3 1.2. Terminologie 3 2. Plateforme de paiement électronique Saferpay 4 2.1. Nouveau

Plus en détail

Actualités de la normalisation au Luxembourg

Actualités de la normalisation au Luxembourg Mardi 21 octobre 2014 Actualités de la normalisation au Luxembourg ILNAS obtient le certificat ISO 9001:2008 L Institut Luxembourgeois de la Normalisation, de l Accréditation, de la Sécurité et qualité

Plus en détail

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security

Plus en détail

Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1

Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1 POUR L EVALUATION DE LA CONFORMITE DU GIM-UEMOA A LA NORME PCI-DSS, LEVEL 1 TERMES DE REFERENCE Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA à la norme

Plus en détail

MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné

MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné NetBenefit Green Side 400 Avenue Roumanille 06906 Sophia Antipolis Cedex France +33 (0)4 97 212 212 www.netbenefit.fr MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné Ce document

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Récapitulatif des modifications entre les versions 2.0 et 3.0

Récapitulatif des modifications entre les versions 2.0 et 3.0 Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Récapitulatif des modifications entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

Conseil en Technologie et Systèmes d Information

Conseil en Technologie et Systèmes d Information Conseil en Technologie et Systèmes d Information SMQ Offre Infrastructures_AT V2 SOMMAIRE Offre de services Infogérance pour PME, TPE, Administrations & Institutions NOTRE OFFRE COMPETENCES EXPERTISE SYSTEMES

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Notre métier, trouver pour vous des solutions informatiques!

Notre métier, trouver pour vous des solutions informatiques! Notre métier, trouver pour vous des solutions informatiques! Nous proposons : L audit et l installation de parcs informatiques et de solutions réseaux La revente de matériels et de logiciels La maintenance

Plus en détail

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE ECOM 2015 CLIO SA / YOANN PELÉ / RESPONSABLE MOBILITÉ @YOANNPELE STAND C11 AGENDA 1. Présentation CLIO SA 2. Les Apps d Entreprise 3. 10 points

Plus en détail

Le logiciel pour le courtier d assurances

Le logiciel pour le courtier d assurances Le logiciel pour le courtier d assurances Introduction - Présentation 2 Intégration totale 3 Paperless Office 3 Traitement Unifié de l information 4 Outils commerciaux 5 Communication 6 Intégration AS/2

Plus en détail

I partie : diagnostic et proposition de solutions

I partie : diagnostic et proposition de solutions Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu

Plus en détail

Nouveau Programme 2010. Formation Monétique

Nouveau Programme 2010. Formation Monétique EESTEL vous propose en cette année 2010 une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs

Plus en détail

ITIL V2. Historique et présentation générale

ITIL V2. Historique et présentation générale ITIL V2 Historique et présentation générale Création : novembre 2004 Mise à jour : août 2009 A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011.

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011. Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT 27 avril 2011 Paris ) ) ) ) Ce document est la propriété de Provadys SAS et ne peut être reproduit

Plus en détail

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité

Plus en détail

100% Swiss Cloud Computing

100% Swiss Cloud Computing 100% Swiss Cloud Computing Simplifiez votre IT, augmentez sa puissance, sa flexibilité, sa sécurité et maîtrisez les coûts Avec le Cloud, vous disposez d un espace d hébergement dédié, dissocié de votre

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS

VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS RAPPORT DE SITUATION VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS JUILLET 2004 Original document in English available at http://europa.eu.int/idabc/eprocurement

Plus en détail

Évaluation périodique du programme MBA coop Résumé Faculté d administration

Évaluation périodique du programme MBA coop Résumé Faculté d administration Évaluation périodique du programme MBA coop Résumé Faculté d admini istration Mai 2012 1 Le programme de maîtrise en administration des affaires, cheminement coopératif (MBA Coop) de la Faculté d administration

Plus en détail

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le Partie I BI 2.0 Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le SI classique avec l intégration de la

Plus en détail

Analyse des protections et mécanismes de chiffrement fournis par BitLocker

Analyse des protections et mécanismes de chiffrement fournis par BitLocker HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Analyse des protections et mécanismes de chiffrement fournis par BitLocker

Plus en détail

RECHERCHER ACCÉDER PROTÉGER. Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques

RECHERCHER ACCÉDER PROTÉGER. Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques RECHERCHER ACCÉDER PROTÉGER Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques LAURÉAT du Concours Innovation TIC MADE IN FRANCE CONSOMMATION À LA CARTE

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail

I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X

I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X Groupe DFM Expert en systèmes d information et de communication des entreprises Fort de

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com Solution de stockage et archivage de grands volumes de données fichiers www.active-circle.com Stocker et archiver de grands volumes de fichiers n a jamais été aussi simple! LES FONDAMENTAUX D ACTIVE CIRCLE

Plus en détail

PRÉSENTATION PRÉSENTATION!

PRÉSENTATION PRÉSENTATION! PRÉSENTATION Qui sommes nous? Notre histoire Types d études menées 700000 600000 500000 400000 300000 200000 100000 Créée en 1819, ESCP Europe est à la fois une École de management prestigieuse et une

Plus en détail

Développez votre système d'information en toute simplicité

Développez votre système d'information en toute simplicité Développez votre système d'information en toute simplicité IT CONSULTING HOSTING as a service SR opérations SA Société suisse fondée en 2003, SR opérations SA est une filiale de SRF groupe SA. SR opérations

Plus en détail

AGEFOS PME Nord Picardie Appel à propositions MutEco Numérique Picardie 2015 1

AGEFOS PME Nord Picardie Appel à propositions MutEco Numérique Picardie 2015 1 APPEL A PROPOSITIONS MUTECO NUMERIQUE 2015 PICARDIE Le présent cahier des charges s adresse aux organismes de formation souhaitant se positionner sur le projet mutations économiques porté par AGEFOS PME

Plus en détail

Rapport d'audit étape 2

Rapport d'audit étape 2 Rapport d'audit étape 2 Numéro d'affaire: Nom de l'organisme : CMA 76 Type d'audit : audit de renouvellement Remarques sur l'audit Normes de référence : Autres documents ISO 9001 : 2008 Documents du système

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

IBM INNOVATION CENTER PARIS ADOPTEZ LES TECHNOLOGIES IBM ET ACCELEREZ VOTRE BUSINESS

IBM INNOVATION CENTER PARIS ADOPTEZ LES TECHNOLOGIES IBM ET ACCELEREZ VOTRE BUSINESS IBM INNOVATION CENTER PARIS ADOPTEZ LES TECHNOLOGIES IBM ET ACCELEREZ VOTRE BUSINESS Les IBM Innovation Centers font partie de l'organisation mondiale d'ibm IDR (ISVs and Developer Relations) qui est notamment

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

DESCRIPTION DU PROGRAMME PLATO

DESCRIPTION DU PROGRAMME PLATO Opération PLATO Programme 2008-2009 Un tremplin pour les PME / PMI Dossiier «ENTREPRISE» 1 DESCRIPTION DU PROGRAMME PLATO 1- DESCRIPTION DU PROGRAMME PLATO L'origine de PLATO PLATO est un programme de

Plus en détail

Formations Licensing & SAM 1er semestre 2015

Formations Licensing & SAM 1er semestre 2015 Insight SAM ACADEMY Philippe Lejeune / Engagements Services SAM philippe.lejeune@insight.com / 06 84 97 99 16 Formations Licensing & SAM 1er semestre 2015 Qui est concerné par la gestion des licences?

Plus en détail

Comment formaliser une offre Cloud Computing vendable?

Comment formaliser une offre Cloud Computing vendable? Comment formaliser une offre Cloud Computing vendable? Thierry VONFELT Directeur activité SaaS & Infogérance Tel : 03 88 87 86 80 Mobile : 06 75 65 10 78 - Thierry.Vonfelt@esdi.fr Formaliser une offre

Plus en détail

Université de Lausanne

Université de Lausanne Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records

Plus en détail

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365? Retour d expérience Sénalia Comment migrer progressivement vers Microsoft Office 365? Synergie Informatique +15 ans d expertise sur les problématiques de collaboration d entreprise et gestion de l information

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

APPEL A PROJETS PROGRAMME DE PRÉFIGURATION DU PLAN NUMÉRIQUE

APPEL A PROJETS PROGRAMME DE PRÉFIGURATION DU PLAN NUMÉRIQUE MINISTÈRE DE L ÉDUCATION NATIONALE, DE L ENSEIGNEMENT SUPÉRIEUR ET DE LA RECHERCHE APPEL A PROJETS PROGRAMME DE PRÉFIGURATION DU PLAN NUMÉRIQUE I. Public cible de l appel à projets Un appel à projets est

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale

Plus en détail

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE Fort de son expérience auprès des PME et Collectivités, MDSI vous propose la gestion complète ou partielle de votre système informatique en associant au sein d'un même contrat : audit, conseil, maintenance

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC SYNTHÈSE La mise à disposition de «l e-administration» prend de l ampleur. Dans le même temps, il existe une volonté parmi les organismes du secteur

Plus en détail

Résultats comparés et commentés du sondage sur les éco- TIC

Résultats comparés et commentés du sondage sur les éco- TIC Résultats comparés et commentés du sondage sur les éco- TIC Aout Septembre 2010 Réalisé par Charlotte Vincent- Genod, Donika Plakolli, Héloïse Choquel et Mickael Errico (M2GEDD) Cette étude à été réalisée

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité Dispositif d impression ou terminal par ligne commutée autonome uniquement, aucun stockage

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Appel à propositions

Appel à propositions Appel à propositions Dispositif de professionnalisation des acteurs de l accueil, l information, l orientation, l emploi, la formation professionnelle initiale (par la voie de l apprentissage) et la formation

Plus en détail

La sécurité des solutions de partage Quelles solutions pour quels usages?

La sécurité des solutions de partage Quelles solutions pour quels usages? La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS

Plus en détail