CAHIER DES CHARGES. Etabli le : Par : Patrick Amaru Remplace la version du :
|
|
- Marie-Madeleine Carrière
- il y a 8 ans
- Total affichages :
Transcription
1 CAHIER DES CHARGES 1. Actualisation Etabli le : Par : Patrick Amaru Remplace la version du : Motif d actualisation : Mise au concours du poste 2. Identification du poste Département : INFRASTRUCTURES ET RESSOURCES HUMAINES Service : Direction des systèmes d'information Entité (division, secteur, établissement, office ) : USSI N de poste de référence : 9241 Intitulé du poste dans l entité : Chef-fe de l'unité Sécurité des Systèmes d'information N emploi-type : 1603 Libellé : Responsable Sécurité du SI Chaîne : 321 Niveau : Mission générale du poste (description succincte) Etablir la politique de sécurité, la faire évoluer, la tenir à jour et définir les directives et les procédures y relatives. Assumer la responsabilité de la sécurité des SI en qualité de membre du comité de Direction du Service, Analyser et gérer les risques de sécurité. Assurer le fonctionnement du système de management de la sécurité des systèmes d'information (SMSI). Mettre en place un programme de formation et de sensibilisation sécurité pour tout le personnel de l'acv et les spécialistes techniques. Piloter la réalisation de la charte de sécurité et en assurer la promotion. Piloter l'entité de la sécurité et assurer le bon fonctionnement des organes de sécurité. Représenter l'etat de Vaud auprès de la Confédération dans les instances fédérales de sécurité sur les plans civils et militaires, dans les organismes publiques et parapubliques cantonaux et intercantonaux.. 5. Assurer les opérations d'audit et contrôle de la sécurité. Effectuer une veille technologique et prospective. 4. Conduite : ETP directement subordonné-s Cf. Organigramme Non Oui : 7 et éventuels externes 5. Mode de remplacement prévu, en cas d absence du titulaire Non Oui : Sera remplacé selon le dispositif suivant: en premiere instance: par le Chef de service de la DSI, en deuxième instance: par le Directeur du CEI. Edition : Service du personnel Etat de Vaud Version Août
2 6. Missions et activités 1. Etablir la politique de sécurité, la faire évoluer, la tenir à jour et définir les directives et les procédures y relatives. Assumer la responsabilité de la sécurité des SI en qualité de membre du comité de Direction du Service, 10% Définit les objectifs sécuritaire et les besoins liés aux SI de l'etat, ainsi que les normes et standards de sécurité. Définit et met en place les procédures liées à la sécurité des SI. Assure un rôle de conseil, d assistance, d information, de formation et d alerte. Définit, rend applicable et fait appliquer une stratégie de sécurité officielle, avec sa portée et sa culture, permettant d assurer l intégrité et la sécurité de l information vis-à-vis de menaces extérieures ou intérieures (par exemple une enquête juridico-informatique menée dans l entreprise ou une enquête menée sur des intrusions). Met en place les bases du système de gestion de la sécurité de l information, y compris l identification des rôles et des responsabilités. S appuie sur des normes établies pour fixer les objectifs d intégrité et de disponibilité de l information ainsi que de confidentialité des données. Propose et assure la mise à jour de la politique générale de sécurité des Systèmes d'information (PGSSI), dans le respect des bonnes pratiques, des législations et des normes et en assure l'évolution. Définit, obtient l'adoption, met en œuvre et fait évoluer la politique spécifique de sécurité des SI (PSSI) ainsi que les directives de sécurité générale; les intègre dans les processus et procédures de la DSI. Assure l'application de la PGSSI et de la PSSI. Utilise les normes adoptées pour fixer les objectifs d intégrité, de disponibilité et de confidentialité des données propres à l'etat. Valide les directives de sécurité métier à caractère technique. 2. Analyser et gérer les risques de sécurité. Assurer le fonctionnement du système de management de la sécurité des systèmes d'information (SMSI). 25% Met en oeuvre la gestion des risques de sécurité dans les SI en appliquant la politique et les procédures de gestion des risques définies à l'etat. Evalue les risques encourus par les activités de l organisation, y compris ceux liés au web, au Cloud et aux ressources mobiles. Documente les risques possibles et les plans d actions pour les contrôler. Propose, via une directive de sécurité spécifique, les principes de gestion des risques de sécurité ainsi que les critères d évaluation et d acceptation. Détermine les actions nécessaires pour adapter la sécurité et faire face aux risques présents. Informe la direction DSI et les directions métiers concernées sur les risques sécurité encourus et sur leur plan de traitement. Assure que les exigences en matière de sécurité des systèmes soient identifiées et que l'identification, l'appréciation et le traitement des risques sur les systèmes d'information sont régulièrement effectués. Assure la définition, la mise en œuvre et l amélioration continue du processus de gestion des risques sécurité, conformément aux politiques de sécurité (PGSSI, PSSI). Assure la surveillance et le réexamen régulier des risques sécurité. Etudie les moyens assurant la sécurité et leur bonne utilisation. Etablit le plan de prévention. Evalue les risques, les menaces et les conséquences. Pilote l appréciation des risques sécurité afin d identifier les événements redoutés et les menaces, d analyser et évaluer les risques, ainsi que de constituer un registre des risques. Evalue, gère et valide les dérogations. Garantit l intégration de la gestion des risques sécurité dans le dispositif général de gestion des risques de la DSI. Assure une gestion régulière, efficace et proportionnée des risques sécurité. Pilote le management des risques et leur traitement. Prend en compte tous les paramètres internes et externes tels que la conformité aux normes légales et industrielles afin d orienter la gestion des risques et le déploiement de ressources de façon à apporter le niveau de service attendu. Assure la définition et la mise en œuvre d'un système de management de la sécurité (SMSI) conforme aux meilleures pratiques et pleinement intégré au système de management de la DSI. Assure la définition des processus et la mise en place de l organisation (rôles et responsabilités des acteurs impliqués dans le processus de sécurité) nécessaires au contrôle interne et à l amélioration continue du SMSI conformément à la politique PGSSI. Assure la documentation du SMSI (politiques, directives, procédures, références internes) et gère le référentiel associé, en collaboration avec les différentes équipes de la DSI. Edition : Service du personnel Etat de Vaud Version Août
3 3. Mettre en place un programme de formation et de sensibilisation sécurité pour tout le personnel de l'acv et les spécialistes techniques. Piloter la réalisation de la charte de sécurité et en assurer la promotion. 10% Assure l'information et la sensibilisation de la Direction de la DSI, du Chef de Département et du Conseil d'etat. Etablit une liste des besoins de formation et priorise ceux-ci en fonction de la gravité des conséquences potentielles d'insuffisance de connaissances en matière de sécurité informatique. Assure la formation des directions opérationnelles et métiers. Définit et pilote la mise en œuvre des cours de sensibilisation générale à la sécurité pour les collaborateurs de la DSI ainsi qu'un programme de formation à la sécurité pour les collaborateurs techniques de la DSI. Définit et pilote la mise en œuvre des cours de formation à la sécurité spécifiques pour les personnes clefs de la DSOL et du CEI. Définit un programme de sensibilisation à la sécurité et pilote la mise en œuvre de cours globaux à destination de l'ensemble des collaborateurs de l'acv en utilisant des méthodes optimales, par ex. elearning. Effectue un contrôle du degré de connaissance atteint et met en place une formation complémentaire pour corriger les faiblesses observées. Communique les politiques, directives, et procédures de sécurité informatique aux collaborateurs. Anticipe et développe des processus organisationnels pour répondre aux besoins de formation des personnes, des équipes et de l ensemble de l effectif. Pilote les personnes et les équipes de l'ussi pour répondre aux besoins en matière de formation. Définit et pilote la réalisation et la tenue à jour de la charte de sécurité des SI de l'acv. En assure la promotion auprès de tous les utilisateurs en particulier en l'intégrant dans les cours de sensibilisation et les formations de base. Assiste les collaborateurs dans l'interprétation des politiques et règles de sécurité. Maintien à jour les informations sur la sécurité de l'information sur l'intranet de la DSI. 4. Piloter l'entité de la sécurité et assurer le bon fonctionnement des organes de sécurité. Représenter l'etat de Vaud auprès de la Confédération dans les instances fédérales de sécurité sur les plans civils et militaires, dans les organismes publiques et parapubliques cantonaux et intercantonaux.. 40% Assume la responsabilité de la sécurité des SI en qualité de membre du comité de Direction du Service. Assure une conduite complète de l'unité de la sécurité des SI : analyse les besoins sécurité de l'acv, détermine les priorités, fixe les objectifs correspondants, établit la stratégie, définit les normes et les standards de sécurité, définit les processus, met en place l'organisation de la sécurité des SI, prend en charge les alertes, prépare les tableaux de bord et les rapports à l'intention de la Direction et du CE. Met en oeuvre la politique de sécurité de l information de l ACV. Contrôle et agit contre les intrusions, les fraudes et les violations ou fuites concernant la sécurité. Garantit l analyse et la gestion des risques en matière de sécurité des données et de l information. Passe en revue les incidents de sécurité, formule des recommandations concernant la stratégie et la politique de sécurité afin d assurer l amélioration continue des systèmes de sécurité. Négocie les objectifs annuels découlant de la mission de l'unité. Définit et attribue les plans d'actions annuels à ses collaborateurs. Contrôle régulièrement l'atteinte des objectifs et déclenche si nécessaire les actions correctives correspondantes. Pilote et coordonne de manière optimale les activités/projets, ressources et entités de l'unité. Assure l'élaboration, la justification et l'exploitation optimale du budget de l'entité. Assure le respect des exigences externes (légales, réglementaires) et internes (valeurs morales, politiques, directives, procédures). Contribue à définir les processus, l'organisation, les prestations et les objectifs stratégiques du Service. Contribue à la conduite et à la bonne marche du service ainsi qu'au développement du système de management de la DSI. Participe et contribue aux revues de direction. Défend les intérêts et présente les points de vue de l'etat de Vaud auprès de la Confédération et dans toutes les instances fédérales de sécurité aussi bien sur le plan civil que militaire. Pilote un des 4 groupes fédéraux pour l'établissement et le déploiement de la stratégie nationale de sécurité SNPC et du réseau national de sécurité (SVS-RNS). Négocie la position de l'etat de Vaud auprès des organismes publiques et parapubliques des autres cantons et villes pour le domaine de la sécurité des systèmes d'information. Représente la DSI en qualité de membre du Codir (Comité de direction) ORCA, nommé par le Conseil d'etat. Edition : Service du personnel Etat de Vaud Version Août
4 Pilote le traitement des risques sécurité en collaboration avec les différentes entités afin d obtenir l acceptation des directions (DSI et métier) et assurer la mise en œuvre des mesures de sécurité adaptées; s'assure que les actions prévues et les coûts engendrés sont proportionnés à la réduction de risque qui sera obtenue. Assure les escalades conformément aux procédures correspondantes. Elabore, si nécessaire, des propositions d'arbitrage du plan général de traitement des risques, à destination du CSG élargi et du CE. Passe en revue les incidents de sécurité et formule des recommandations pour une amélioration continue de la sécurité. Exploite les connaissances provenant d un large spectre d experts sur les technologies nouvelles ou émergentes en les associant à une compréhension approfondie de l activité métier pour concevoir et articuler les solutions du futur. Fournit des recommandations et conseils d expert aux équipes de direction et aux équipes techniques pour les aider à prendre des décisions d ordre stratégique concernant les innovations potentielles Valide les outils de sécurité et les aspects sécurité des architectures proposées pour l'exploitation ou le design de solutions informatiques. Fournit un support de niveau 3 (dans certains cas de niveau 2) lors de problèmes de sécurité rencontrés par les responsables d'entités de la DSI. 5. Assurer les opérations d'audit et contrôle de la sécurité. Effectuer une veille technologique et prospective. 15% Pilote les audits sécurité des processus et de l environnement informatique et organise des audits et des tests techniques (en général exécutés par des experts externes indépendants). Procède aux contrôles et audits demandés par les instances habilitées: Police, Juges, Procureurs, Conseillers d'etat, Chefs de Service (Selon la LPers). Analyse les rapports des organes d'audit et iintègre les mesures préconisées dans le plan de réduction des risques. Assure la mise en conformité avec les recommandations des audits, par exemple CCF ou Cour des Comptes. Déclenche et pilote les cellules de crise en cas de sinistre sécurité des SI. Examine les rapports d incidents et propose des mesures de correction et de prévention. Informe de manière régulière les organes d'audit sur l'état d'avancement des travaux de mise en conformité. Met en place une politique des "4 yeux" permettant de découpler les fonctions vérification et réalisation afin de prévenir les conflits d'intérêts. Contrôle et garanti que les équipes appliquent les principes et règles de sécurité du SI. Contrôle et garantit que les équipes appliquent les principes de sécurité du SI. Met en place et assure l'exploitation d'un système SOC/SIEM (Security Operation Center / Security Information and Event Management) permettant d'avoir une vue en temps réel de l'état de sécurité des SI ainsi que des possibilités d'effectuer des travaux forensiques sur des événements passés. Audite la vulnérabilité des systèmes.assure un soutien aux services bénéficiaires dans toutes les activités de gestion des risques de sécurité liées à leur système d information, en collaboration avec la DSOL. Elabore et maintien des indicateurs permettant d évaluer la conformité de la sécurité de l information. Procède à des contrôles internes réguliers des parties sensibles des SI. Assure un conseil aux services pour l'analyse et le traitement des besoins de sécurité. Assure une participation de l'unité aux séances et groupes de travail où la présence d'un expert sécurité est nécessaire. Veille à ce que l'acquisition, le développement et la maintenance des systèmes d'information soient effectués en intégrant la sécurité à chaque étape de ces processus et réponde aux besoins sécurité exprimés par les métiers concernés Participe à la validation des procédures DSI en analysant leur contenu et en s'assurant de leur conformité aux référentiels et directives sécurité du système d'information de l'acv. Propose des modifications permettant de rendre les procédures conformes aux exigences de sécurité. Aide les spécialistes à inclure dans leurs procédures opérationnelles les éléments de sécurité correspondants aux directives publiées par l'ussi. Par tous les moyens appropriés (littérature professionnelle, Internet, etc.), se tient au courant des tendances et des nouveautés dans le domaine de la sécurité de l'information. Communique les éléments pertinents aux collègues concernés. Assiste régulièrement à des cours/conférences/séminaires, dans le but de maintenir un niveau élevé de connaissance et de compétence dans le domaine de la sécurité de l information. Effectue une veille technologique et réglementaire afin de pouvoir garantir la sécurité logique et physique des SI dans leur ensemble. Analyse les développements technologiques informatiques les plus récents afin de pouvoir comprendre les technologies innovantes et leurs conséquences sur la sécurité. Recherche des solutions innovatrices pour assurer la sécurité lorsque qu'une nouvelle technologie est intégrée dans les produits, applications ou services existants ou utilisée pour la création de nouvelles solutions. Edition : Service du personnel Etat de Vaud Version Août
5 7. Eventuelles responsabilités particulières attribuées au titulaire SPOC pour les cas de sécurité sensible concernant: - la Police Cantonale, la Cour des Comptes, le MPC, le SSCM, le SPEN, le SPEV, l'ojv. SPOC en matière de sécurité des SI pour: les autres administrations cantonales, municipales, et para-étatiques, et la Confédération. 8. Exigences requises 8.1. Formation de base Titre Formation universitaire niveau Master en sciences exactes (Mathématiques, Physique) ou juridiques (UNI, EPF ou équivalent certifié) ou dans le domaine des systèmes d'information et de l'informatique. Certification dans le domaine de la sécurité ou de l'audit (CISA, CISM, CRISC, autres) 8.2. Formation complémentaire Titre Postgrade universitaire en sécurité des systèmes d'information Expérience professionnelle Domaine Fonction RSSI (CISO) dans un environnement de taille et de complexité identique ou plus grand. A défaut de l'expérience mentionnée ci-dessus: Fonction à responsabilité exercée dans un environnement de taille et de complexité similaires Nbre d années 5 ans 10 ans 8.4. Connaissances et capacités particulières Domaine Bonne compréhension de l'informatique, ses architectures et ses métiers (systèmes, réseaux, bases de données, micro-informatique, gestion de projets, cycle de développement, etc.). Large connaissance des concepts de la sécurité de l'information. Connaissances générales des plateformes: Lotus Notes, Oracle, SAP Connaissance des lois et des normes applicables, ainsi que des principes et des méthodes de management des risques, dans le domaine de l'informatique et la sécurité de l'information. Connaissances linguistiques indispensables : - Anglais lu, parlé et écrit : B2 (N4) - Allemand lu, parlé et écrit : C1 (N5) - Suisse allemand: Fortement souhaité Edition : Service du personnel Etat de Vaud Version Août
6 9. Astreintes particulières (travail de nuit, service de piquet, etc.) Assure une représentation de la DSI pour le domaine de la sécurité du système d'information de l'acv lors d'événements majeurs ou l'exigeant, par exemple lors de rencontres avec des représentants de la Confédération, des autres Cantons ou des grandes villes. Peut être amené-e à travailler en dehors des horaires standards (nuit, samedi, dimanche, jour férié) ou à assurer un service de piquet. Pour des raisons légales, domicile en Suisse exigé. 10. Signatures L autorité d engagement. Date : Nom et prénom : Signature : Le/la titulaire atteste avoir pris connaissance du présent cahier des charges. Date : Nom et prénom : Signature : Edition : Service du personnel Etat de Vaud Version Août
Etabli le : 11.02.15 Par : Pascal Kramer / Valentin Borin Remplace la version du :
CAHIER DES CHARGES 1. Actualisation Etabli le : 11.02.15 Par : Pascal Kramer / Valentin Borin Remplace la version du : Motif d actualisation : Internalisation ressources 2. Identification du poste Département
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailEtabli le : 19.02.14 Par : Service informatique Remplace la version du : 05.11.12
CAHIER DES CHARGES Guide d utilisation 1. Actualisation Etabli le : 19.02.14 Par : Service informatique Remplace la version du : 05.11.12 Motif d actualisation : Autonomisation en cours de l'ecal. Réorganisation
Plus en détailGUIDE DU CAHIER DES CHARGES
GUIDE DU CAHIER DES CHARGES - EDITION 2010 - Guide du cahier des charges / Etat de Vaud TABE DES MATIERES Introduction... 2 I. Définitions... 3 1. Cahier des charges et organisation... 2. Cahier des charges
Plus en détailEtude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailNORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE
NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailISO 27001:2013 Béatrice Joucreau Julien Levrard
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme
Plus en détail«Audit Informatique»
U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,
Plus en détailExigences spécifiques en matière de maîtrise des langues étrangères
Règlement des études menant au Bachelor of Arts en enseignement pour les degrés préscolaire et primaire et au Diplôme d enseignement pour les degrés préscolaire et primaire (RBP) du 8 juin 00, état au
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailCertif icat Exécutif en Management etaction Publique Certificate of Advanced Studies (CAS) in Public Administration
Certif icat Exécutif en Management etaction Publique Certificate of Advanced Studies (CAS) in Public Administration Formation destinée aux cadres des secteurs public et parapublic - L ESSENTIEL EN BREF
Plus en détailBanque européenne d investissement. Charte de l Audit interne
Charte de l Audit interne Juin 2013 Juin 2013 page 1 / 6 Juin 2013 page 2 / 6 1. Politique L Audit interne est une fonction essentielle dans la gestion de la Banque. Il aide la Banque en produisant des
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailEnquête 2014 de rémunération globale sur les emplois en TIC
Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants
Plus en détailSOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance
SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance Procédures de contrôle interne relatives à l'élaboration et au traitement de l'information comptable et financière
Plus en détail«Audit Informatique»
U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2015/2016 Formation «Audit Informatique» Du 05 novembre 2015 au 07 février 2016 DIRECTION DE PROGRAMME :
Plus en détailGuide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailÀ titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.
Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailProjet d'engagements de Henkel dans le cadre d'une procédure de non-contestation de griefs dans les affaires n 06/OOOlF et 06/0042F
3 Projet du 2l août 20 13 Projet d'engagements de Henkel dans le cadre d'une procédure de non-contestation de griefs dans les affaires n 06/OOOlF et 06/0042F Au cours de l'année 2008 et à la suite des
Plus en détailPRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION
Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailLe commissaire aux comptes et le premier exercice d un nouveau mandat
Le commissaire aux comptes et le premier exercice d un nouveau mandat Objectifs de la conférence n Préciser les modalités pratiques de mise en œuvre de la NEP 510 - Contrôle du bilan d ouverture du premier
Plus en détailJOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailMaintenance/évolution d'un système d'information
Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Procédure Qualité Maintenance/évolution d'un système d'information Référence : CNRS/DSI/conduite-projet/maintenance-evolution/presentation/proc-maintenance
Plus en détailA1 GESTION DE LA RELATION AVEC LA CLIENTELE
Référentiel des Activités Professionnelles A1 GESTION DE LA RELATION AVEC LA CLIENTELE L assistant prend en charge l essentiel du processus administratif des ventes. Il met en place certaines actions de
Plus en détailIT Days 2014. Hery ANDRIANJAFY. 20 novembre 2014 Luxembourg
IT Days 2014 Hery ANDRIANJAFY 20 novembre 2014 Luxembourg Agenda 1. Introduction 2. Vol d identité et fraude 3. Q & A 2 Bio Hery ANDRIANJAFY RSSI / CISO Pictet & Cie (Europe) SA 20 ans d expérience dans
Plus en détailFINANCES VOS CONTACTS : Sylviane BOUGEROLLE Assistante de formation sylviane.bougerolle@cnfpt.fr
FINANCES VOS CONTACTS : Nadège WADOUX Conseillère Formation Domaines Affaires juridiques, Finances et Europe nadege.wadoux@cnfpt.fr Sylviane BOUGEROLLE Assistante de formation sylviane.bougerolle@cnfpt.fr
Plus en détailDIRECTIVE TRANSVERSALE. Direction/Service transversal(e): Fabienne BONJOUR, directrice du. Office du personnel de l'etat (OPE) développement RH
REPUBLIQUE ET CANTON DE GENEVE Office du personnel de l'etat DIRECTIVE TRANSVERSALE EGE-03-08_v1 Domaine : Ressources Humaines Date : 10.09.2012 Entrée en vigueur : Immédiate Rédacteur(s): Direction/Service
Plus en détailInformation Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailPROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE
PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU
Plus en détailRèglement sur les soins préhospitaliers et les transports de patients. Le Conseil d Etat de la République et Canton de Neuchâtel,
CONSEIL D'ETAT Règlement sur les soins préhospitaliers et les transports de patients Le Conseil d Etat de la République et Canton de Neuchâtel, vu la loi de santé du 6 février 1995, notamment ses articles
Plus en détailRèglement intercantonal des compléments de formation requis en vue de l'admission dans les filières des domaines de la santé et du social HES-SO
15 mars 2007 Règlement intercantonal des compléments de formation requis en vue de l'admission dans les filières des domaines de la santé et du social HES-SO vu la loi fédérale sur les hautes écoles spécialisées
Plus en détail2'223 4'257 (2'734 Équivalent temps plein ETP) 1'935 4'514 (3'210 ETP) 37'126. 1 540 Compris dans l'enseignement obligatoire Enseignement spécialisé
af DE VAUD Département de la formation et de la jeunesse DFJ Projet : «Ecole et informatique» 1 Introduction Près de deux décennies après l introduction des premiers ordinateurs dans l École obligatoire,
Plus en détailDirective Lpers no 50.1
Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article
Plus en détailDéveloppement spécifique d'un système d information
Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Procédure Qualité Développement spécifique d'un système d information Référence : CNRS/DSI/conduite-proj/developpement/proc-developpement-si
Plus en détailCharte de l'audit informatique du Groupe
Direction de la Sécurité Globale du Groupe Destinataires Tous services Contact Hervé Molina Tél : 01.55.44.15.11 Fax : E-mail : herve.molina@laposte.fr Date de validité A partir du 23/07/2012 Annulation
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailPlan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA
Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales
Plus en détailIngénieur en prévention des risques
Ingénieur en prévention des risques G1X22 Prévention hygiène et sécurité / Restauration - IR L ingénieur de recherche en prévention des risques assiste et conseille la direction de l établissement pour
Plus en détailLE CONTRÔLE INTERNE GUIDE DE PROCÉDURES
LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES Direction du développement des entreprises Préparé par Jacques Villeneuve, c.a. Conseiller en gestion Publié par la Direction des communications : janvier 1995 Réédité
Plus en détailCONDITIONS GENERALES DE VENTE ET D UTILISATION
CONDITIONS GENERALES DE VENTE ET D UTILISATION 1) Mentions Légales 1.1 - Le site internet FacileSMS est édité la société FACILE SOLUTION S.A.R.L. dont le siège est situé 68 Avenue de la Liberté, 1930 Luxembourg
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailAppendice A I. Mission II. Domaine d'activité A. VÉRIFICATION
Appendice A Charte du Bureau de l'inspecteur général I. Mission 1. Le Bureau de l'inspecteur général assure la supervision des programmes et des opérations de l'organisation, par des opérations de vérification
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailCahier des charges du secrétaire municipal et administrateur des finances municipales (les définitions personnelles se rapportent aux deux sexes)
1 Commune municipale Cahier des charges du secrétaire municipal et administrateur des finances municipales (les définitions personnelles se rapportent aux deux sexes) I. GENERALITES 1. Bases légales, prescriptions
Plus en détailDirective de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail
Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive
Plus en détailC ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats
C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.
Plus en détailAssistant(e) de Dirigeant(e) d Entreprise Artisanale - ADEA -
Assistant(e) de Dirigeant(e) d Entreprise Artisanale 1 / 5 Le fonctionnement et le développement de votre entreprise sont fondés sur les compétences techniques de son équipe. Les conditions de sa réussite
Plus en détailMETIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
Plus en détail...... (dénomination statutaire)...( 1 ) a désigné au cours de l'assemblée générale de la société du...( 2 )
5112/PC/MS ANNEXE 1 À LA COMMUNICATION F.2 DÉSIGNATION D'UN COMMISSAIRE AUPRÈS D'UNE SOCIÉTÉ DE CAUTIONNEMENT MUTUEL La société de cautionnement mutuel...... (dénomination statutaire)......... (adresse
Plus en détailPolitique concernant la sécurité de l information. Version 1.1
Politique concernant la sécurité de l information Version 1.1 31 mars 2009 Historique des modifications Version Date de création/ mise à jour Auteur Description des modifications 0.1 17 mars 2008 Benoit
Plus en détailCinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
Plus en détailLes clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Plus en détailBâtir et améliorer son système d appréciation
Bâtir et améliorer son système d appréciation Bâtir et faire évoluer son système d'appréciation, Se doter de critères pertinents pour son entreprise, Se positionner en tant que conseil dans l'entretien
Plus en détailNom Prénom :... Baby-sitters
Nom Prénom :... Baby-sitters DOSSIER D INSCRIPTION 2012/2013 Charte «baby-sitting» Pour le Bureau Information Jeunesse De TARBES Avant propos Cette présente charte détermine l ensemble des rôles et engagements
Plus en détailplate-forme mondiale de promotion
plate-forme mondiale de promotion À propos de The Institute of Internal Auditors (Institut des auditeurs internes) L'institut des auditeurs internes (IIA) est la voix mondiale de la profession de l'audit
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information
NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailAnnexe - document CA 118/9. Termes de référence. Audit fonctionnel et organisationnel de l OTIF
Annexe - document CA 118/9 Termes de référence Audit fonctionnel et organisationnel de l OTIF Index 1 Description de l organisation... 3 2 Contexte de la mission... 4 3 Objet de la mission... 4 3.1 Objectif
Plus en détailRAPPORT DE LA COMMISSION THÉMATIQUE DES SYSTÈMES D'INFORMATION
NOVEMBRE 2013 RC-82 RAPPORT DE LA COMMISSION THÉMATIQUE DES SYSTÈMES D'INFORMATION chargée d examiner l objet suivant : Exposé des motifs et projet de décret accordant au Conseil d'etat un crédit d'investissement
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailUniversité du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.
Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université
Plus en détailCaroline 9 Case postale 288 1001 Lausanne Tél. 021 348 21 11 www.retraitespopulaires.ch
Caroline 9 Case postale 288 1001 Lausanne Tél. 021 348 21 11 www.retraitespopulaires.ch 2 Chapitre Notre entreprise Sous-chapitre (s) Georges Renaudet Responsable du service informatique g.renaudet@retraitespopulaires.ch
Plus en détailSUPPLEMENT AU DIPLOME
SUPPLEMENT AU DIPLOME Préambule : «Le présent supplément au diplôme suit le modèle élaboré par la Commission européenne, le Conseil de l Europe et l UNESCO/CEPES. Le supplément vise à fournir des données
Plus en détailMode de calcul basé sur les dépenses déterminantes (coûts réels plafonnés) Sommaire
Mode de calcul basé sur les dépenses déterminantes (coûts réels plafonnés) Guide à l intention des institutions (prestataires) reconnues par les cantons suisses, pour leurs demandes d obtention des subventions
Plus en détailMATURITÉ PROFESSIONNELLE
MATURITÉ PROFESSIONNELLE à orientation Technique, architecture et sciences de la vie (MP TASV) La maturité professionnelle est une formation approfondie en culture générale qui complète une formation professionnelle
Plus en détailCAHIER DES CHARGES GARDIENNAGE
Association des Responsables de Services Généraux Facilities Managers Association CAHIER DES CHARGES GARDIENNAGE Avertissement : ce document est un exemple de cahier des charges Gardiennage établi pour
Plus en détailCONDITIONS PARTICULIÈRES FINANCEMENT DU PROJET ARTICLE
MAIRI-SOLIES Mutuelle des Associations d'immigrés Résidents en Italie Membre du Réseau SOLILES Via Angera 3, 20125 Milano Tel: 0039 0287394827/5130 Fax: 0039-0287398408 Cell: 0039 3272413948 CF. 97523800155
Plus en détailREFERENTIEL Chef(fe) de Projets Marketing et Commercial Titre Bac+4 certifié Niveau II J.O du 09 Août 2014 - code NSF 312
REFERENTIEL Chef(fe) de Projets Marketing et Commercial Titre Bac+4 certifié Niveau II J.O du 09 Août 2014 - code NSF 312 1 REFERENTIEL DE FORMATION CHEF(FE) DE PROJETS MARKETING ET COMMERCIALE TITRE CERTIFIE
Plus en détailAVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL
REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE DE SFAX FACULTE DES LETTRES ET SCIENCES HUMAINES CENTRE DE DOCUMENTATION NUMERIQUE ET DE FORMATION
Plus en détailContrôle interne et organisation comptable de l'entreprise
Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants
Plus en détailL'évolution de VISUAL MESSAGE CENTER Architecture et intégration
L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended
Plus en détailMINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION
MINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION 02 CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION
Plus en détailContributions. Edition 2007
Contributions Contributions sur salaires et autres prestations que l'employeur doit payer aux caisses de compensation et aux assurances conformément aux réglementations légales et conventionnelles Edition
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailPREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL
PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE
Plus en détailEn synthèse. HVR pour garantir les échanges sensibles de l'entreprise
En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailMaster Ressources Humaines
1 - Objectifs de formation du Master Le Master comprend deux années : Première année : Seconde année : La première année est dédiée à l acquisition des connaissances fondamentales en gestion des ressources
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détailL-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,
L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de
Plus en détail