Lutte contre la Cybercriminalité. Le projet 2Centre ( )
|
|
- Pierre-Antoine Bastien
- il y a 8 ans
- Total affichages :
Transcription
1
2 Lutte contre la Cybercriminalité Le projet 2Centre ( )
3 Consortium Projet Européen(DG Home) Durée: 2011-Sept Consortium : UC Dublin France: UTT,GN, PN, Thales, UM1, Microsoft France,Orange UTT THALES UM Répartition en h*jour
4 Types d activités en h*jours 4
5 Objectifs Formation: Détection d intrusion systèmes répartis (UTT/ Thales) Transfert Modules e-learning (W7, FirstResponders) Recherche licence pro ETN, master SSI Recenser la communauté académique Recenser et fédérer la communauté de développement Dissémination Enquêtes nationales(2) Création du futur centre français d excellence en 2C Intégration dans le réseau européen des autres 2C
6 Deux enquêtes Perception du risque auprès des pme Enquête statistique Besoin en formation auprès Des services impliqués: GN, PN, ENM, cyber-douanes, services de répression des fraudes, DCRI, etc. Des organisations: Industries, entreprises qui gèrent de la fraude, entreprises de sécurité/défense, administrations, entreprises de développement, entreprises de sécurité privées, avocats
7 Enquête auprès des PME UTT/ GN
8 Objectifs PME Buts de l étude Contexte Moins de 250 employés Définir les meilleurs vecteurs de diffusion des bonnes pratiques Définir un méta-modèlepour les autres pays de l UE Entreprises non sensibilisées, non informées Ne recrutent pas de personnel en sécurité 8
9 Conception de l étude Comment les PME perçoivent lerisque cyber? Perception de leur niveau de sécurité Quelles sont leurs profils? Profil business Profil SI Profil sécurité Comportement après incident? De quoi ont-elles besoin? 9
10 Conception de l étude Typologie Pour ajouter des questions spécifiques Agriculture,industrie, artisanat,distribution,commerce,transport,hôtels,productio culturelle,finance,telecoms/tic, Informatique, Sécurité privée, médical, juridiqu Typologiedesdonnées (risques, politiques) Questionnaire en ligne Economique, privées, financières, techniques 27questions génériques ~3 / 4questions additionnelles 10
11 Principaux résultats Plus de 200connexionsmais 83 complètes Taille Activités Computer /salarié 11
12 Politique de sauvegarde Moyen Fréquence Usage Causes 12
13 Sécurité Qui est en charge? Sécurité estimée 13
14 Comportement après incident/ besoins Complaintprocedure 14
15 Limites de l étude Notre retour d expérience Inefficace Chambres de commerce &industries, associations, etc. Anciens élèves Certaines ont même décliné (ex.comité Interprofessionnel des Vins de Champagne) Efficace Mail-listepersonnelle Limites Les PME qui ont répondu sont au moins conscientes du sujet Le référentiel ISO27002définit 133questions Au moins 2 heures avec un questionnaire en ligne!! 15
16 Strategie. 16
17 Strategie Processus d audit Un référentiel est nécessaire ISO27002donne des bases, 133questionsest raisonnable pour un audit sécurité 17
18 Estimation des besoins en formation UTT/GN/PN
19 Objectifs Recenserl existant Identifier lesbesoins dansledomainecybercrimeauprèsdes serviceshabilitésàmenerdesenquêtes Auprès de l industrie 19
20 Existant Magistrats Police Gendarmerie Nationale Specificandtechnicalad hoc training sessions En ligne ENM Ecole Nationale de la Magistrature UM1DU «Droit, sécurité de l Information» ICC NTECH UTT Licence Pro ANSSIpour les administrations Modules E-learning (Alain Stevens, EPMontreal) Pas d interactivité Comment les contenus sont-ils mis à jour? 20
21 Besoins Services contactés Ecole Nationale de la Magistrature Gendarmerie Nationale CNIL (Commission Nationale Informatique et Liberté) Police / OCLCTIC BEFTI (Police of Paris) CyberDouanes Services fiscaux DCRI ARJEL Services de détection des fraudes (Assurance maladie) 21
22 Questionnaire Métiers concernés Compétences requises Niveau (bac+2, +3, +5) Volumétrie Le diplôme est-il important? 22
23 Synthèse Compétences Investigation Infiltration Open source Attackvectors&fraudsce search nario Judicial Technical GN PN Tax Customs DCRI ENM 23
24 Synthèse Niveau Diplôme: Volumétrie Licence,master Oui sauf pour les magistrats GN:objectifs à redéfinir PN/OCLCTIC: 40/ an DCRI:un peu Cyberdouanes:2/ an,50à former Services fiscaux:max 160, 20%/ an Magistrats: ~300auditeurs de justice, tous les magistrats sont concernés 24
25 Industrie Sept classes définies: C1Industrie en général C2Entreprises gérant des flux financiers C3 Industriesqui développent (TIC) C4Industries du domaine sécurité / défense C5Administrations C6Acteurs de la sécurité privée C7Avocats 25
26 Typologie du questionnaire C1 C2 C3 C4 C5 C6 C7 Recruitments New skills Data exchanges / data protection Management of Security incidents Secured developments Strategic surveillance, intelligence 26
27 Recrutement Très tendu Nombreuses causes qui cumulent leurs effets Recrutements des services: ANSSI, DGSE, DGA, etc. L ANSSI considère que seulement 25%des besoins sont couverts Assèchement du marché Recrutement par mobilité interne Recrutement post école (niveau junior) ou chez des prestataires Administrations territoriales Long, démotivant 27
28 Référentiel métiers cyber sécurité Architectes:systèmes, applications,produits Experts:niveaubac+8 Développeurs: composants sécurité (HW,SW) Pentesteurs Opérateurs(dans un SOC) RSSI Analystes: background, intelligence Formateurs:lechallenge est de placer les élèves en situation réaliste Expert juridique: avecaspects internationaux Auditeur:certifications, recommandations, standards Post-auditeur: après un incident de sécurité Gestionnaire de crise: pendant un incident Consultant SSI: haut niveau de consulting Experts connexes:ex.systèmes SCADA Technicien SSI: sur un produit en particulier 28
29 Protection des données Ministères Administrations territoriales Suivent les recommandations de l ANSSI Elles suivent l Agence de modernisation de l état ou développent leurs propres outils (+ rare) Conscientes des risques mais les minimisent Sécurité privée Pas de sensibilisation et pas de contrôle concernant le cycle de vie des documents numériques: Début d un contrat: listes, plans,accréditations Collectées pendant les contrats:données privées 29
30 Incidents de sécurité Aspects: Détection,gestion de crise, processusforensique Administrations et entités cyber-défense DCRI Les autres Processus hétérogène (sûreté, sécurité, compétences fonctionnelles) Forensiqueinterne Dépôt de plainte =f(dommages, seuil PSSI, réputation dans une relation B2B, ) 30
31 Développements sécurisés Web services Le maillon faible dans la chaîne de valeur Prestataires non fiables Pme généralement, instable, hors de France Pas de compétences en sécurité Formation insuffisante Systèmes embarqués Systèmes industriels Certification fréquente (ex. Aéronautique) Aspects PRA/PCA des SCADA Non présent dans les formations SSI Compétence processus industriel sécurité 31
32 Besoins de formation CriticitéVolumétrie SCADA*** *** SW sécurisé** *** Websecure* *** Pentesting** * Fonctionnel* * Intelligence* * 32
33 Futur centre UTT, Institut Mines Télécoms, EPITA PN, GN, Cyber douanes, DGSI, Services fiscaux ENM,CyberLex Thales, EADS, FT, La banque Postale, BNP Paribas, Début 2014: FIC de Janvier à Lille Mise en réseau des CCENTRE européens 33
34 Objectifs Promouvoir la formation en cybercriminalité Promouvoir la recherche dans le domaine Appels à projets, coordonner les acteurs Revue Aider à la valorisation Force proactive Gérer le cycle de validation des outils open source d investigation Veille, sensibilisation Affichage / En-tête et pied de page pour modifier cette zone 34
35 Premières activités Communauté open source Sensibilisation auprès des PME Nouveaux vecteurs de fraude DéveloppementsE-learning 35
PASSI Un label d exigence et de confiance?
PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détail7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique
Cybersécurité et Transformation Numérique 20 et 21 janvier 2015 Lille Grand Palais 7ème Forum International de la Cybersécurité Sous le Haut Patronage de Monsieur François Hollande Président de la République
Plus en détailWHITE PAPER DES ASSISES 2011
WHITE PAPER DES ASSISES 2011 Le Cercle Européen propose les premiers indicateurs «ratios» sur les dépenses en Sécurité des SI Paris / Monaco, le 5 octobre 2011 1. Combler le manque d indicateurs économiques
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailFORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détail2013-2014. psychologie. UFR des Sciences de l Homme
2013-2014 DU LYCÉE À L UNIVERSITÉ psychologie UFR des Sciences de l Homme OBJECTIFS de la formation Vous êtes intéressé par les études de psychologie? A l Université Bordeaux Segalen, cette formation s
Plus en détailCENTAI : Big Data & Big Analytics Réunion DGPN / Thales Octobre 2013
www.thalesgroup.com CENTAI : Big Data & Big Analytics Réunion DGPN / Thales Octobre 2013 2 / Sommaire CENTAI : Présentation du laboratoire Plate-forme OSINT LAB Détection de la fraude à la carte bancaire
Plus en détailLes cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
Plus en détailOrganisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris
Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailPrenez en main. votre avenir! BTS-DEES-MASTER
Prenez en main votre avenir! BTS-DEES-MASTER POURQUOI choisir?? 2? IFOPI est une école supérieure technique privée, dynamique et ambitieuse! LOCALISATION Située à Paris place de la Bastille Parfaitement
Plus en détailSe préparer à la réponse judiciaire contre les attaques informatiques
Se préparer à la réponse judiciaire contre les attaques informatiques Journée Sécurité des Systèmes d'information Paris, 16 mars 2010 Lieutenant-colonel Éric Freyssinet, DGGN/SDPJ Plan Pourquoi il faut
Plus en détailOFFRE DE FORMATION ISEM 2015/2016 WWW.UMONTPELLIER.FR
OFFRE DE FORMATION ISEM 2015/2016 WWW.UMONTPELLIER.FR OFFRE DE FORMATION / ISEM Sous réserve d accréditation LA LICENCE GESTION Certification de niveau II (Bac+3) : 6 Semestres - 180 crédits (ECTS) Conditions
Plus en détailCERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann!
CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann! Avant le CERT OSIRIS Haut Fonctionnaire de Défense et de Sécurité MESR RSSI CNRS FSD CNRS Direction générale
Plus en détailL entreprise face à la Cybercriminalité : menaces et enseignement
L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique
Plus en détail) Découvrez les métiers de la Justice. Informez-vous sur www.justice.gouv.fr
) Découvrez les métiers de la Justice Informez-vous sur www.justice.gouv.fr PENITENTIAIRE Sommaire SOMMAIRE Magistrat............................................................. p. 4, 5 Greffier en chef......................................................
Plus en détailsommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE
La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise
Plus en détailLe Réseau Social d Entreprise (RSE)
ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne
Plus en détailTrois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :
Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailGuide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailGRILLE DES SALAIRES 2013 FRANCE
GRILLE DES SALAIRES 2013 FRANCE INTERNATIONAL RECRUITMENT SPECIALISTS www.approachpeople.com QUI NOUS SOMMES Approach People Recruitment est un cabinet de recrutement créé en 2000 à Dublin et qui a rapidement
Plus en détailComment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013
Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base
Plus en détailFORMATIONS EN INFORMATIQUE DES ORGANISATIONS. Informatique Economie Statistiques Gestion. www.univ-tlse1.fr/informatique
FORMATIONS EN INFORMATIQUE DES ORGANISATIONS Informatique Economie Statistiques Gestion www.univ-tlse1.fr/informatique Qu est-ce que l Informatique des Organisations? Afin de gérer et de rationaliser le
Plus en détailInvitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences
Invitation séminaire «sûreté entreprise» Sujets abordés: Les pertes financières et/ou la fuite d'information stratégique ou à caractère secret. La lutte contre la cybercriminalité, la lutte contre la concurrence
Plus en détailLES METIERS DU NUMERIQUE COMMUNICATION ET MARKETING
COMMUNICATION ET MARKETING Chargé de communication web Mission : Le chargé de communication Web œuvre à la promotion et à la valorisation de l'organisation (entreprise, administration,...) et de son offre
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailLa relève dans le secteur des TIC. 6 novembre 2009
La relève dans le secteur des TIC 6 novembre 2009 TECHNOCompétences Mission : Soutenir et promouvoir le développement de la maind'œuvre et de l'emploi dans le secteur des technologies de l'information
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailBI2BI. Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI
2013 BI2BI Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI Migrer son Capital Décisionnel Le saviez-vous? La BI est la priorité n 1 des DSI Vos attentes Effectuer un changement
Plus en détailModule Projet Personnel Professionnel
Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet
Plus en détail27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité
Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2
Plus en détailINSTITUT D ETUDES POLITIQUES DE STRASBOURG LE DEVENIR DES DIPLOMÉS 2013 MASTERS :
INSTITUT D ETUDES POLITIQUES DE STRASBOURG LE DEVENIR DES DIPLOMÉS 2013 MASTERS : Finance d entreprise et pratique des marchés financiers Stratégie et finance d'entreprise en Europe Gestion financière
Plus en détailPROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE
PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailSécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
Plus en détailArchivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC
Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation
Plus en détailPrincipales dispositions du projet de règlement
Principales dispositions du projet de règlement (TEXTE VOTÉ PAR LA COMMISSION JURI LE 21 JANVIER 2014) Février 2014 1 Honoraires d audit (article 9) (1/3) Limitation des services non audit Si un contrôleur
Plus en détailBACCALAURÉAT PROFESSIONNEL GESTION-ADMINISTRATION
BACCALAURÉAT PROFESSIONNEL GESTION-ADMINISTRATION Formation en trois ans après la troisième intégrant le diplôme intermédiaire du BEP MSA (Métiers des Services Administratifs) Une nouvelle voie de réussite
Plus en détailL USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels
L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,
Plus en détailINDICATIONS DE CORRECTION
SUJET NATIONAL POUR L'ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS INTERNE ET TROISIÈME VOIE DE TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 SPÉCIALITÉ : INGENIERIE, INFORMATIQUE
Plus en détailRecommandations sur le Cloud computing
Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires
Plus en détailEXPERT FINANCIER POSITIONNEMENT DU POSTE DANS LA STRUCTURE. Poste de rattachement hiérarchique : Chef de service Conseil et Expertise Financière
Direction Finances EXPERT FINANCIER J CHARGE DU CONTRÔLE INTERNE DU FONDS SOCIAL EUROPEEN (FSE) ET DE CONSEIL EN GESTION POSITIONNEMENT DU POSTE DANS LA STRUCTURE Direction : Direction Finances Poste de
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailMaster "Comptabilité, finance, fiscalité et patrimoine" Répertoire des emplois occupés au 1er décembre 2011 par les diplômés 2008/2009
Master " finance, fiscalité et " Spécialité Intitulé de Missions dans Contrat de travail Niveau de Compétences complémentaires en informatique Consultant en risque de crédit Rédaction de la note de cadrage
Plus en détailFormations "Intelligence économique"
I N S T I T U T D E S H A U T E S É T U D E S D E D É F E N S E N A T I O N A L E Formations "Intelligence économique" IHEDN 2015 Séminaire "Sécurité économique et protection du patrimoine" Former les
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailLe GRAND CONSEIL de la République et canton de Genève décrète ce qui suit :
Secrétariat du Grand Conseil PL 11201 Projet présenté par le Conseil d Etat Date de dépôt : 22 mai 2013 Projet de loi de bouclement de la loi 9334 ouvrant un crédit d'investissement de 1 400 000 F pour
Plus en détailVector Security Consulting S.A
Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Plus en détailContrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec
Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de
Plus en détailwww.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»
www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailRéunion du cluster Habitat Bâtiment Intelligent (HBI) 17 Mars 2014 L I NTELLIGENCE ENERGÉTIQUE
Réunion du cluster Habitat Bâtiment Intelligent (HBI) 17 Mars 2014 P RÉSENTATION DU PROJET ADVICE ACCEPTA BILITÉ ET DROIT DE L I NTELLIGENCE ENERGÉTIQUE Présentation du Projet ADvICE En quelques mots La
Plus en détailPrésentation clients
Junior Consulting Au service de vos ambitions 1 30 ans d expérience au service de nos clients Créé il y a 30 ans, Junior Consulting est le cabinet de conseil des élèves de Sciences Po Paris :» Association
Plus en détailNOUVEAU à la rentrée 2012!
NOUVEAU à la rentrée 2012! AFIN DE S ADAPTER À UN CONTEXTE DE FORTE MUTATION DES MÉTIERS ADMINISTRATIFS Nouvelles formes d organisation du travail dans les organisations Évolutions technologiques Développement
Plus en détailA. Secteur des services aux entreprises
A. Secteur des services aux entreprises 1 Services Aux Entreprises I. Diagnostic sectoriel Services Aux Entreprises 1. Contexte des entreprises Démographie des entreprises 382 417 499 286 1845 1838 1271
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailMASTER OF PUBLIC ADMINISTRATION
MASTER OF PUBLIC ADMINISTRATION (Bac+4, +5, 300 ECTS) IEAM PARIS - Institut des Études d'administration et de Management de Paris & SCIENCES PO AIX - Institut d Etudes Politiques d Aix-en-Provence ou PKU
Plus en détailGestion Administration Management Droit
Gestion - Administration - Management - Droit Management et Droit Quelque soit la taille ou le développement d une entreprise, les métiers liés à la Gestion et au Management occupent une place centrale
Plus en détailSECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)
Plus en détailPRÉSENTATION PRÉSENTATION!
PRÉSENTATION Qui sommes nous? Notre histoire Types d études menées 700000 600000 500000 400000 300000 200000 100000 Créée en 1819, ESCP Europe est à la fois une École de management prestigieuse et une
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détail«En nous adressant votre taxe d apprentissage, vous devenez acteur de notre développement et partenaire privilégié de SMS.»
Intégrée au Groupe EDC Paris (École des Dirigeants & Créateurs d entreprise), SMS est une école de commerce post-bac entièrement dédiée au Sport Business. Notre objectif est de former les jeunes professionnels
Plus en détailRCBF EXECUTIVE SEARCH BANQUE FINANCE ASSURANCE DEPUIS 1995
RCBF EXECUTIVE SEARCH BANQUE FINANCE ASSURANCE DEPUIS 1995 vous présente les résultats de son ETUDE DE REMUNERATION DEDIEE AUX METIERS DE LA BANQUE FINANCE - ASSURANCE JANVIER FEVRIER 2012 Note : Tous
Plus en détailrégionale pour le Margaret Simmonds Directrice
Présentation d une stratégie régionale pour le développement de l elearning Margaret Simmonds Directrice Plan Présentation du West Yorkshire Le modèle de plannification stratégique utilisé La stratégie
Plus en détailLISTE DES DIPLOMES REQUIS Recrutement des Inspecteurs du recouvrement 50 e promotion
LISTE DES DIPLOMES REQUIS Recrutement des Inspecteurs du recouvrement 50 e promotion Les URSSAF recrutent dans les filières administration et gestion des entreprises, comptabilité, droit et ressources
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailEvaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information
Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailAgenda numérique - Partie V. Juillet 2015
Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs
Plus en détailCREODEV technical auditors of international projects training session 2013
CREODEV technical auditors of international projects training session 2013 Qu est ce qu un audit de projet CREODEV? AUDIT : Donner une opinion sur le résultat atteint suite à la mise en œuvre d un projet.
Plus en détailInformation Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Plus en détailRecommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL
Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Groupe de travail du Club 27001 Toulouse Présentation du 10 novembre 2011 Nicole Genotelle, Joris Pegli, Emmanuel Prat, Sébastien
Plus en détailContrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs
Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume
Plus en détailSÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS
SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS MARS 2014 Philippe PRESTIGIACOMO POLYTECH MARSEILLE AGENDA VOLET I : PROBLEMATIQUE GENERALE Présentation des systèmes d information industriels Spécificités
Plus en détailPANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES
PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES 02/07/2013 1 Présentation LAUDIERE Guillaume Consultant Sécurité / Auditeur 7 années d expérience 2 Contexte Représentation graphique Panorama de l ouverture
Plus en détailUniversité du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations
Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION Licence Professionnelle Management des Organisations Spécialité Ressources Humaines et Conduite de Projets Formation initiale/ Contrat
Plus en détailAuditabilité des SI et Sécurité
Auditabilité des SI et Sécurité Principes et cas pratique Géraldine GICQUEL ggicquel@chi-poissy-st-germain.fr Rémi TILLY remi.tilly@gcsdsisif.fr SOMMAIRE 1 2 3 4 Les leviers d amélioration de la SSI Les
Plus en détailRetour d'expérience sur le déploiement de biométrie à grande échelle
MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch
Plus en détailCatalogue de formation LEXSI 2013
LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile
Plus en détailQUESTIONNAIRE D AUTO-EVALUATION RELATIF AUX OPERATEURS ECONOMIQUES AGREES (OEA)
QUESTIONNAIRE D AUTO-EVALUATION RELATIF AUX OPERATEURS ECONOMIQUES AGREES (OEA) La finalité première de ce questionnaire est de vous assurer de votre aptitude à remplir les critères exigés pour l octroi
Plus en détailSANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Plus en détailAprès le DUT informatique : les poursuites d études
Après le DUT informatique : les poursuites d études Séance 2 ème année DUT Informatique Mardi 4 novembre 2014 Service d Information et d Orientation Universitaire (SIOU BAIP) Où travaillent principalement
Plus en détailDéterminer les enjeux du Datacenter
Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit
Plus en détailUne protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre
Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut
Plus en détailAtelier A7. Audit de la gestion globale des risques : efficacité ou conformité?
Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle
Plus en détailCURSUS PROFESSIONNALISANT
CURSUS PROFESSIONNALISANT UNE FORMATION PROFESSIONNELLE D EXCELLENCE UNE FORMATION PROFESSIONNELLE D EXCELLENCE 1 OBJECTIF L objectif principal du cursus est d offrir aux étudiants des formations professionnalisantes
Plus en détail