Lutte contre la Cybercriminalité. Le projet 2Centre ( )

Dimension: px
Commencer à balayer dès la page:

Download "Lutte contre la Cybercriminalité. Le projet 2Centre (2011-2013)"

Transcription

1

2 Lutte contre la Cybercriminalité Le projet 2Centre ( )

3 Consortium Projet Européen(DG Home) Durée: 2011-Sept Consortium : UC Dublin France: UTT,GN, PN, Thales, UM1, Microsoft France,Orange UTT THALES UM Répartition en h*jour

4 Types d activités en h*jours 4

5 Objectifs Formation: Détection d intrusion systèmes répartis (UTT/ Thales) Transfert Modules e-learning (W7, FirstResponders) Recherche licence pro ETN, master SSI Recenser la communauté académique Recenser et fédérer la communauté de développement Dissémination Enquêtes nationales(2) Création du futur centre français d excellence en 2C Intégration dans le réseau européen des autres 2C

6 Deux enquêtes Perception du risque auprès des pme Enquête statistique Besoin en formation auprès Des services impliqués: GN, PN, ENM, cyber-douanes, services de répression des fraudes, DCRI, etc. Des organisations: Industries, entreprises qui gèrent de la fraude, entreprises de sécurité/défense, administrations, entreprises de développement, entreprises de sécurité privées, avocats

7 Enquête auprès des PME UTT/ GN

8 Objectifs PME Buts de l étude Contexte Moins de 250 employés Définir les meilleurs vecteurs de diffusion des bonnes pratiques Définir un méta-modèlepour les autres pays de l UE Entreprises non sensibilisées, non informées Ne recrutent pas de personnel en sécurité 8

9 Conception de l étude Comment les PME perçoivent lerisque cyber? Perception de leur niveau de sécurité Quelles sont leurs profils? Profil business Profil SI Profil sécurité Comportement après incident? De quoi ont-elles besoin? 9

10 Conception de l étude Typologie Pour ajouter des questions spécifiques Agriculture,industrie, artisanat,distribution,commerce,transport,hôtels,productio culturelle,finance,telecoms/tic, Informatique, Sécurité privée, médical, juridiqu Typologiedesdonnées (risques, politiques) Questionnaire en ligne Economique, privées, financières, techniques 27questions génériques ~3 / 4questions additionnelles 10

11 Principaux résultats Plus de 200connexionsmais 83 complètes Taille Activités Computer /salarié 11

12 Politique de sauvegarde Moyen Fréquence Usage Causes 12

13 Sécurité Qui est en charge? Sécurité estimée 13

14 Comportement après incident/ besoins Complaintprocedure 14

15 Limites de l étude Notre retour d expérience Inefficace Chambres de commerce &industries, associations, etc. Anciens élèves Certaines ont même décliné (ex.comité Interprofessionnel des Vins de Champagne) Efficace Mail-listepersonnelle Limites Les PME qui ont répondu sont au moins conscientes du sujet Le référentiel ISO27002définit 133questions Au moins 2 heures avec un questionnaire en ligne!! 15

16 Strategie. 16

17 Strategie Processus d audit Un référentiel est nécessaire ISO27002donne des bases, 133questionsest raisonnable pour un audit sécurité 17

18 Estimation des besoins en formation UTT/GN/PN

19 Objectifs Recenserl existant Identifier lesbesoins dansledomainecybercrimeauprèsdes serviceshabilitésàmenerdesenquêtes Auprès de l industrie 19

20 Existant Magistrats Police Gendarmerie Nationale Specificandtechnicalad hoc training sessions En ligne ENM Ecole Nationale de la Magistrature UM1DU «Droit, sécurité de l Information» ICC NTECH UTT Licence Pro ANSSIpour les administrations Modules E-learning (Alain Stevens, EPMontreal) Pas d interactivité Comment les contenus sont-ils mis à jour? 20

21 Besoins Services contactés Ecole Nationale de la Magistrature Gendarmerie Nationale CNIL (Commission Nationale Informatique et Liberté) Police / OCLCTIC BEFTI (Police of Paris) CyberDouanes Services fiscaux DCRI ARJEL Services de détection des fraudes (Assurance maladie) 21

22 Questionnaire Métiers concernés Compétences requises Niveau (bac+2, +3, +5) Volumétrie Le diplôme est-il important? 22

23 Synthèse Compétences Investigation Infiltration Open source Attackvectors&fraudsce search nario Judicial Technical GN PN Tax Customs DCRI ENM 23

24 Synthèse Niveau Diplôme: Volumétrie Licence,master Oui sauf pour les magistrats GN:objectifs à redéfinir PN/OCLCTIC: 40/ an DCRI:un peu Cyberdouanes:2/ an,50à former Services fiscaux:max 160, 20%/ an Magistrats: ~300auditeurs de justice, tous les magistrats sont concernés 24

25 Industrie Sept classes définies: C1Industrie en général C2Entreprises gérant des flux financiers C3 Industriesqui développent (TIC) C4Industries du domaine sécurité / défense C5Administrations C6Acteurs de la sécurité privée C7Avocats 25

26 Typologie du questionnaire C1 C2 C3 C4 C5 C6 C7 Recruitments New skills Data exchanges / data protection Management of Security incidents Secured developments Strategic surveillance, intelligence 26

27 Recrutement Très tendu Nombreuses causes qui cumulent leurs effets Recrutements des services: ANSSI, DGSE, DGA, etc. L ANSSI considère que seulement 25%des besoins sont couverts Assèchement du marché Recrutement par mobilité interne Recrutement post école (niveau junior) ou chez des prestataires Administrations territoriales Long, démotivant 27

28 Référentiel métiers cyber sécurité Architectes:systèmes, applications,produits Experts:niveaubac+8 Développeurs: composants sécurité (HW,SW) Pentesteurs Opérateurs(dans un SOC) RSSI Analystes: background, intelligence Formateurs:lechallenge est de placer les élèves en situation réaliste Expert juridique: avecaspects internationaux Auditeur:certifications, recommandations, standards Post-auditeur: après un incident de sécurité Gestionnaire de crise: pendant un incident Consultant SSI: haut niveau de consulting Experts connexes:ex.systèmes SCADA Technicien SSI: sur un produit en particulier 28

29 Protection des données Ministères Administrations territoriales Suivent les recommandations de l ANSSI Elles suivent l Agence de modernisation de l état ou développent leurs propres outils (+ rare) Conscientes des risques mais les minimisent Sécurité privée Pas de sensibilisation et pas de contrôle concernant le cycle de vie des documents numériques: Début d un contrat: listes, plans,accréditations Collectées pendant les contrats:données privées 29

30 Incidents de sécurité Aspects: Détection,gestion de crise, processusforensique Administrations et entités cyber-défense DCRI Les autres Processus hétérogène (sûreté, sécurité, compétences fonctionnelles) Forensiqueinterne Dépôt de plainte =f(dommages, seuil PSSI, réputation dans une relation B2B, ) 30

31 Développements sécurisés Web services Le maillon faible dans la chaîne de valeur Prestataires non fiables Pme généralement, instable, hors de France Pas de compétences en sécurité Formation insuffisante Systèmes embarqués Systèmes industriels Certification fréquente (ex. Aéronautique) Aspects PRA/PCA des SCADA Non présent dans les formations SSI Compétence processus industriel sécurité 31

32 Besoins de formation CriticitéVolumétrie SCADA*** *** SW sécurisé** *** Websecure* *** Pentesting** * Fonctionnel* * Intelligence* * 32

33 Futur centre UTT, Institut Mines Télécoms, EPITA PN, GN, Cyber douanes, DGSI, Services fiscaux ENM,CyberLex Thales, EADS, FT, La banque Postale, BNP Paribas, Début 2014: FIC de Janvier à Lille Mise en réseau des CCENTRE européens 33

34 Objectifs Promouvoir la formation en cybercriminalité Promouvoir la recherche dans le domaine Appels à projets, coordonner les acteurs Revue Aider à la valorisation Force proactive Gérer le cycle de validation des outils open source d investigation Veille, sensibilisation Affichage / En-tête et pied de page pour modifier cette zone 34

35 Premières activités Communauté open source Sensibilisation auprès des PME Nouveaux vecteurs de fraude DéveloppementsE-learning 35

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique Cybersécurité et Transformation Numérique 20 et 21 janvier 2015 Lille Grand Palais 7ème Forum International de la Cybersécurité Sous le Haut Patronage de Monsieur François Hollande Président de la République

Plus en détail

WHITE PAPER DES ASSISES 2011

WHITE PAPER DES ASSISES 2011 WHITE PAPER DES ASSISES 2011 Le Cercle Européen propose les premiers indicateurs «ratios» sur les dépenses en Sécurité des SI Paris / Monaco, le 5 octobre 2011 1. Combler le manque d indicateurs économiques

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

2013-2014. psychologie. UFR des Sciences de l Homme

2013-2014. psychologie. UFR des Sciences de l Homme 2013-2014 DU LYCÉE À L UNIVERSITÉ psychologie UFR des Sciences de l Homme OBJECTIFS de la formation Vous êtes intéressé par les études de psychologie? A l Université Bordeaux Segalen, cette formation s

Plus en détail

CENTAI : Big Data & Big Analytics Réunion DGPN / Thales Octobre 2013

CENTAI : Big Data & Big Analytics Réunion DGPN / Thales Octobre 2013 www.thalesgroup.com CENTAI : Big Data & Big Analytics Réunion DGPN / Thales Octobre 2013 2 / Sommaire CENTAI : Présentation du laboratoire Plate-forme OSINT LAB Détection de la fraude à la carte bancaire

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Prenez en main. votre avenir! BTS-DEES-MASTER

Prenez en main. votre avenir! BTS-DEES-MASTER Prenez en main votre avenir! BTS-DEES-MASTER POURQUOI choisir?? 2? IFOPI est une école supérieure technique privée, dynamique et ambitieuse! LOCALISATION Située à Paris place de la Bastille Parfaitement

Plus en détail

Se préparer à la réponse judiciaire contre les attaques informatiques

Se préparer à la réponse judiciaire contre les attaques informatiques Se préparer à la réponse judiciaire contre les attaques informatiques Journée Sécurité des Systèmes d'information Paris, 16 mars 2010 Lieutenant-colonel Éric Freyssinet, DGGN/SDPJ Plan Pourquoi il faut

Plus en détail

OFFRE DE FORMATION ISEM 2015/2016 WWW.UMONTPELLIER.FR

OFFRE DE FORMATION ISEM 2015/2016 WWW.UMONTPELLIER.FR OFFRE DE FORMATION ISEM 2015/2016 WWW.UMONTPELLIER.FR OFFRE DE FORMATION / ISEM Sous réserve d accréditation LA LICENCE GESTION Certification de niveau II (Bac+3) : 6 Semestres - 180 crédits (ECTS) Conditions

Plus en détail

CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann!

CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann! CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann! Avant le CERT OSIRIS Haut Fonctionnaire de Défense et de Sécurité MESR RSSI CNRS FSD CNRS Direction générale

Plus en détail

L entreprise face à la Cybercriminalité : menaces et enseignement

L entreprise face à la Cybercriminalité : menaces et enseignement L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique

Plus en détail

) Découvrez les métiers de la Justice. Informez-vous sur www.justice.gouv.fr

) Découvrez les métiers de la Justice. Informez-vous sur www.justice.gouv.fr ) Découvrez les métiers de la Justice Informez-vous sur www.justice.gouv.fr PENITENTIAIRE Sommaire SOMMAIRE Magistrat............................................................. p. 4, 5 Greffier en chef......................................................

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Le Réseau Social d Entreprise (RSE)

Le Réseau Social d Entreprise (RSE) ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne

Plus en détail

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

GRILLE DES SALAIRES 2013 FRANCE

GRILLE DES SALAIRES 2013 FRANCE GRILLE DES SALAIRES 2013 FRANCE INTERNATIONAL RECRUITMENT SPECIALISTS www.approachpeople.com QUI NOUS SOMMES Approach People Recruitment est un cabinet de recrutement créé en 2000 à Dublin et qui a rapidement

Plus en détail

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base

Plus en détail

FORMATIONS EN INFORMATIQUE DES ORGANISATIONS. Informatique Economie Statistiques Gestion. www.univ-tlse1.fr/informatique

FORMATIONS EN INFORMATIQUE DES ORGANISATIONS. Informatique Economie Statistiques Gestion. www.univ-tlse1.fr/informatique FORMATIONS EN INFORMATIQUE DES ORGANISATIONS Informatique Economie Statistiques Gestion www.univ-tlse1.fr/informatique Qu est-ce que l Informatique des Organisations? Afin de gérer et de rationaliser le

Plus en détail

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences Invitation séminaire «sûreté entreprise» Sujets abordés: Les pertes financières et/ou la fuite d'information stratégique ou à caractère secret. La lutte contre la cybercriminalité, la lutte contre la concurrence

Plus en détail

LES METIERS DU NUMERIQUE COMMUNICATION ET MARKETING

LES METIERS DU NUMERIQUE COMMUNICATION ET MARKETING COMMUNICATION ET MARKETING Chargé de communication web Mission : Le chargé de communication Web œuvre à la promotion et à la valorisation de l'organisation (entreprise, administration,...) et de son offre

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

La relève dans le secteur des TIC. 6 novembre 2009

La relève dans le secteur des TIC. 6 novembre 2009 La relève dans le secteur des TIC 6 novembre 2009 TECHNOCompétences Mission : Soutenir et promouvoir le développement de la maind'œuvre et de l'emploi dans le secteur des technologies de l'information

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

BI2BI. Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI

BI2BI. Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI 2013 BI2BI Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI Migrer son Capital Décisionnel Le saviez-vous? La BI est la priorité n 1 des DSI Vos attentes Effectuer un changement

Plus en détail

Module Projet Personnel Professionnel

Module Projet Personnel Professionnel Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet

Plus en détail

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2

Plus en détail

INSTITUT D ETUDES POLITIQUES DE STRASBOURG LE DEVENIR DES DIPLOMÉS 2013 MASTERS :

INSTITUT D ETUDES POLITIQUES DE STRASBOURG LE DEVENIR DES DIPLOMÉS 2013 MASTERS : INSTITUT D ETUDES POLITIQUES DE STRASBOURG LE DEVENIR DES DIPLOMÉS 2013 MASTERS : Finance d entreprise et pratique des marchés financiers Stratégie et finance d'entreprise en Europe Gestion financière

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation

Plus en détail

Principales dispositions du projet de règlement

Principales dispositions du projet de règlement Principales dispositions du projet de règlement (TEXTE VOTÉ PAR LA COMMISSION JURI LE 21 JANVIER 2014) Février 2014 1 Honoraires d audit (article 9) (1/3) Limitation des services non audit Si un contrôleur

Plus en détail

BACCALAURÉAT PROFESSIONNEL GESTION-ADMINISTRATION

BACCALAURÉAT PROFESSIONNEL GESTION-ADMINISTRATION BACCALAURÉAT PROFESSIONNEL GESTION-ADMINISTRATION Formation en trois ans après la troisième intégrant le diplôme intermédiaire du BEP MSA (Métiers des Services Administratifs) Une nouvelle voie de réussite

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L'ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS INTERNE ET TROISIÈME VOIE DE TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 SPÉCIALITÉ : INGENIERIE, INFORMATIQUE

Plus en détail

Recommandations sur le Cloud computing

Recommandations sur le Cloud computing Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires

Plus en détail

EXPERT FINANCIER POSITIONNEMENT DU POSTE DANS LA STRUCTURE. Poste de rattachement hiérarchique : Chef de service Conseil et Expertise Financière

EXPERT FINANCIER POSITIONNEMENT DU POSTE DANS LA STRUCTURE. Poste de rattachement hiérarchique : Chef de service Conseil et Expertise Financière Direction Finances EXPERT FINANCIER J CHARGE DU CONTRÔLE INTERNE DU FONDS SOCIAL EUROPEEN (FSE) ET DE CONSEIL EN GESTION POSITIONNEMENT DU POSTE DANS LA STRUCTURE Direction : Direction Finances Poste de

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Master "Comptabilité, finance, fiscalité et patrimoine" Répertoire des emplois occupés au 1er décembre 2011 par les diplômés 2008/2009

Master Comptabilité, finance, fiscalité et patrimoine Répertoire des emplois occupés au 1er décembre 2011 par les diplômés 2008/2009 Master " finance, fiscalité et " Spécialité Intitulé de Missions dans Contrat de travail Niveau de Compétences complémentaires en informatique Consultant en risque de crédit Rédaction de la note de cadrage

Plus en détail

Formations "Intelligence économique"

Formations Intelligence économique I N S T I T U T D E S H A U T E S É T U D E S D E D É F E N S E N A T I O N A L E Formations "Intelligence économique" IHEDN 2015 Séminaire "Sécurité économique et protection du patrimoine" Former les

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Le GRAND CONSEIL de la République et canton de Genève décrète ce qui suit :

Le GRAND CONSEIL de la République et canton de Genève décrète ce qui suit : Secrétariat du Grand Conseil PL 11201 Projet présenté par le Conseil d Etat Date de dépôt : 22 mai 2013 Projet de loi de bouclement de la loi 9334 ouvrant un crédit d'investissement de 1 400 000 F pour

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Réunion du cluster Habitat Bâtiment Intelligent (HBI) 17 Mars 2014 L I NTELLIGENCE ENERGÉTIQUE

Réunion du cluster Habitat Bâtiment Intelligent (HBI) 17 Mars 2014 L I NTELLIGENCE ENERGÉTIQUE Réunion du cluster Habitat Bâtiment Intelligent (HBI) 17 Mars 2014 P RÉSENTATION DU PROJET ADVICE ACCEPTA BILITÉ ET DROIT DE L I NTELLIGENCE ENERGÉTIQUE Présentation du Projet ADvICE En quelques mots La

Plus en détail

Présentation clients

Présentation clients Junior Consulting Au service de vos ambitions 1 30 ans d expérience au service de nos clients Créé il y a 30 ans, Junior Consulting est le cabinet de conseil des élèves de Sciences Po Paris :» Association

Plus en détail

NOUVEAU à la rentrée 2012!

NOUVEAU à la rentrée 2012! NOUVEAU à la rentrée 2012! AFIN DE S ADAPTER À UN CONTEXTE DE FORTE MUTATION DES MÉTIERS ADMINISTRATIFS Nouvelles formes d organisation du travail dans les organisations Évolutions technologiques Développement

Plus en détail

A. Secteur des services aux entreprises

A. Secteur des services aux entreprises A. Secteur des services aux entreprises 1 Services Aux Entreprises I. Diagnostic sectoriel Services Aux Entreprises 1. Contexte des entreprises Démographie des entreprises 382 417 499 286 1845 1838 1271

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

MASTER OF PUBLIC ADMINISTRATION

MASTER OF PUBLIC ADMINISTRATION MASTER OF PUBLIC ADMINISTRATION (Bac+4, +5, 300 ECTS) IEAM PARIS - Institut des Études d'administration et de Management de Paris & SCIENCES PO AIX - Institut d Etudes Politiques d Aix-en-Provence ou PKU

Plus en détail

Gestion Administration Management Droit

Gestion Administration Management Droit Gestion - Administration - Management - Droit Management et Droit Quelque soit la taille ou le développement d une entreprise, les métiers liés à la Gestion et au Management occupent une place centrale

Plus en détail

SECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)

Plus en détail

PRÉSENTATION PRÉSENTATION!

PRÉSENTATION PRÉSENTATION! PRÉSENTATION Qui sommes nous? Notre histoire Types d études menées 700000 600000 500000 400000 300000 200000 100000 Créée en 1819, ESCP Europe est à la fois une École de management prestigieuse et une

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

«En nous adressant votre taxe d apprentissage, vous devenez acteur de notre développement et partenaire privilégié de SMS.»

«En nous adressant votre taxe d apprentissage, vous devenez acteur de notre développement et partenaire privilégié de SMS.» Intégrée au Groupe EDC Paris (École des Dirigeants & Créateurs d entreprise), SMS est une école de commerce post-bac entièrement dédiée au Sport Business. Notre objectif est de former les jeunes professionnels

Plus en détail

RCBF EXECUTIVE SEARCH BANQUE FINANCE ASSURANCE DEPUIS 1995

RCBF EXECUTIVE SEARCH BANQUE FINANCE ASSURANCE DEPUIS 1995 RCBF EXECUTIVE SEARCH BANQUE FINANCE ASSURANCE DEPUIS 1995 vous présente les résultats de son ETUDE DE REMUNERATION DEDIEE AUX METIERS DE LA BANQUE FINANCE - ASSURANCE JANVIER FEVRIER 2012 Note : Tous

Plus en détail

régionale pour le Margaret Simmonds Directrice

régionale pour le Margaret Simmonds Directrice Présentation d une stratégie régionale pour le développement de l elearning Margaret Simmonds Directrice Plan Présentation du West Yorkshire Le modèle de plannification stratégique utilisé La stratégie

Plus en détail

LISTE DES DIPLOMES REQUIS Recrutement des Inspecteurs du recouvrement 50 e promotion

LISTE DES DIPLOMES REQUIS Recrutement des Inspecteurs du recouvrement 50 e promotion LISTE DES DIPLOMES REQUIS Recrutement des Inspecteurs du recouvrement 50 e promotion Les URSSAF recrutent dans les filières administration et gestion des entreprises, comptabilité, droit et ressources

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

Agenda numérique - Partie V. Juillet 2015

Agenda numérique - Partie V. Juillet 2015 Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs

Plus en détail

CREODEV technical auditors of international projects training session 2013

CREODEV technical auditors of international projects training session 2013 CREODEV technical auditors of international projects training session 2013 Qu est ce qu un audit de projet CREODEV? AUDIT : Donner une opinion sur le résultat atteint suite à la mise en œuvre d un projet.

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL

Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Groupe de travail du Club 27001 Toulouse Présentation du 10 novembre 2011 Nicole Genotelle, Joris Pegli, Emmanuel Prat, Sébastien

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS

SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS MARS 2014 Philippe PRESTIGIACOMO POLYTECH MARSEILLE AGENDA VOLET I : PROBLEMATIQUE GENERALE Présentation des systèmes d information industriels Spécificités

Plus en détail

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES 02/07/2013 1 Présentation LAUDIERE Guillaume Consultant Sécurité / Auditeur 7 années d expérience 2 Contexte Représentation graphique Panorama de l ouverture

Plus en détail

Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations

Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION Licence Professionnelle Management des Organisations Spécialité Ressources Humaines et Conduite de Projets Formation initiale/ Contrat

Plus en détail

Auditabilité des SI et Sécurité

Auditabilité des SI et Sécurité Auditabilité des SI et Sécurité Principes et cas pratique Géraldine GICQUEL ggicquel@chi-poissy-st-germain.fr Rémi TILLY remi.tilly@gcsdsisif.fr SOMMAIRE 1 2 3 4 Les leviers d amélioration de la SSI Les

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

QUESTIONNAIRE D AUTO-EVALUATION RELATIF AUX OPERATEURS ECONOMIQUES AGREES (OEA)

QUESTIONNAIRE D AUTO-EVALUATION RELATIF AUX OPERATEURS ECONOMIQUES AGREES (OEA) QUESTIONNAIRE D AUTO-EVALUATION RELATIF AUX OPERATEURS ECONOMIQUES AGREES (OEA) La finalité première de ce questionnaire est de vous assurer de votre aptitude à remplir les critères exigés pour l octroi

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

Après le DUT informatique : les poursuites d études

Après le DUT informatique : les poursuites d études Après le DUT informatique : les poursuites d études Séance 2 ème année DUT Informatique Mardi 4 novembre 2014 Service d Information et d Orientation Universitaire (SIOU BAIP) Où travaillent principalement

Plus en détail

Déterminer les enjeux du Datacenter

Déterminer les enjeux du Datacenter Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité?

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité? Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle

Plus en détail

CURSUS PROFESSIONNALISANT

CURSUS PROFESSIONNALISANT CURSUS PROFESSIONNALISANT UNE FORMATION PROFESSIONNELLE D EXCELLENCE UNE FORMATION PROFESSIONNELLE D EXCELLENCE 1 OBJECTIF L objectif principal du cursus est d offrir aux étudiants des formations professionnalisantes

Plus en détail