Club toulousain

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Club 27001 toulousain"

Transcription

1 Club toulousain Couverture organisme national Ordre du jour

2 Ordre du jour 2700x : une famille de normes Stade proposition En révision 2 obligatoires : Stade proposition :2005 SMSI 27006:2007 Certification de SMSI 27002:2007 En révision Mesures de sécurité 27000:2009 Vocabulaire 27003:2010 Publiée le 30/04/2009 Guide Implémentation Publiée le 03/02/ :2009 Indicateurs SMSI 27005:2008 Gestion de risque Stade enquête Audit de SMSI Stade comité Future gestion du risque globale

3 2700x : une famille de normes ISMS : Guidance for auditors on ISMS controls audits : ISM for inter-sector and in-organizational communications : ISMS telecommunications : Guidelines for the integrated implementation of and : Information security governance framework : ISMS for financial and insurance services sector 2700x : une famille de normes Security controls and services /IEC : Selection, deployment and operations of intrusion detection systems /IEC : Disaster Recovery Services /IEC : Guidelines for ICT Readiness for Business Continuity /IEC : Guidelines for Cybersecurity /IEC : IT network security 1. Part 1: Overview and concepts 2. Part 2: guidelines for the design and implementation of network security 3. Part 3: reference network scenarios threats, design techniques and control issues 4. Part 4: Securing communications between networks using security gateways Threats, 5. Part 5: Securing communication across networks using virtual private networks(vpns) Threats, /IEC : Application security 1. Part 1: Overview and concepts 2. Part 2: Organization normative framework /IEC : Information Security Incident Management /IEC : Guidelines for security of outsourcing /IEC : Guidelines for identification, collection and/or acquisition and preservation of digital evidence /IEC : Best practices for time stamping services

4 RGS Décret RGS Publication du décret n du 2 février 2010 (Journal Officiel du 4 février 2010). RGS Soumission à la Commission Européenne en application de la directive 98/34/CE le 25 mars Avis favorable de la Commission consultative d évaluation des normes (CCEN) rendu le 7 mai Publication de l'arrêté RGS le 6 mai 2010 (Journal Officiel du 18 mai 2010) Version du document : V1.0 Ordre du jour

5 Ordre du jour Ordre du jour

6 Conférences à venir Les Assises de la sécurité : du 6 au 9 octobre 2010 à Monaco Conférence annuelle du Club : fin novembre 2010 à Paris Appel à communication avant le 9 juillet 2010 Retour d expérience pratique GS-Day : 30 novembre 2010 à Paris Inscription sur la liste de diffusion Penser à s inscrire sur la liste de diffusion du club Toulousain, sur le site Web du Club : Penser à vous adresser à la totalité des animateurs simultanément

7 Ordre du jour Sous-groupes de travail ou de discussion? Groupes de travail? Thèmes : ITIL / Gestion des incidents D autres idées? Qui participe? Qui anime? Discussion? Thèmes : Gestion des incidents et alertes de sécurité (Sébastien Rabaud) Périmètre du SMSI Analyse des risques D autres idées? Qui participe? Qui anime?

8 Prochaines réunions 17 septembre novembre janvier 2011 Sujets potentiels : EvalSMSI (Michel Dubois) Retour d expérience sur la (DSNA) Utilisation du RGS pour rédiger des PC types (Lionel Vodzislawsky) Audit flash Sécurité (Jean Nicolas Piotrowski - ITrust)

Club 27001 toulousain

Club 27001 toulousain Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer

Plus en détail

Club 27001 toulousain

Club 27001 toulousain Club 27001 toulousain Couverture organisme national Ordre du jour Evolution des normes (Claire Albouy-Cossard) L'ouverture des données publiques : de l'open Data à la sécurisation ( Cédric Favre, expert

Plus en détail

Club 27001 Toulouse 01/06/2007. Couverture organisme national

Club 27001 Toulouse 01/06/2007. Couverture organisme national Club 27001 Toulouse 01/06/2007 Couverture organisme national Ordre du jour Objectifs et fonctionnement Tour de table État de la norme Retour des réunions parisiennes Propositions pour la prochaine réunion

Plus en détail

Club 27001 toulousain 7 février 2014. Couverture organisme national

Club 27001 toulousain 7 février 2014. Couverture organisme national Club 27001 toulousain 7 février 2014 Jeudi Vendredi 4 juillet 7 février 2013 2014 Couverture organisme national 1 Introduction des nouvelles normes 27001 et 27002 (Jacques Sudres, C-S) Comparatif de la

Plus en détail

Panorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection

Panorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection Jean-ierre Lacombe Animateur Afnor CN SSI GE1-2 anorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection www.fidens.fr jean-pierre.lacombe@fidens.fr Travaux normatifs

Plus en détail

Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC

Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC Sécurité de l information dans les TICs Travaux normatifs en cours ILNAS / ANEC 23 novembre 2012 Cédric Mauny Technology Leader, CISM, CISSP, ISO27001, ITIL Chairman SC27 LU SAGS - Security Audit and Governance

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Nick Galletto Partner Deloitte Marc MacKinnon Partner Deloitte

Nick Galletto Partner Deloitte Marc MacKinnon Partner Deloitte When, not if Strategies for private companies on guarding against cyber risks Nick Galletto Partner Deloitte Marc MacKinnon Partner Deloitte When, not if Strategies for private companies on guarding against

Plus en détail

Normes ISO Gestion des risques: Guide 73 Sécurité des S.I.: 13335

Normes ISO Gestion des risques: Guide 73 Sécurité des S.I.: 13335 Normes ISO Gestion des risques: Guide 73 Sécurité des S.I.: 13335 Club EBIOS 16 Mars 2004 Ing. JL Allard, CISM, CISA ISO Guide 73 1. Couverture 2. Concepts 3. Définitions 1. Couverture Tous domaines où

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire NORME INTERNATIONALE ISO/CEI 27000 Troisième édition 2014-01-15 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Plus en détail

Modèle de gouvernance de la sécurité des TI

Modèle de gouvernance de la sécurité des TI Modèle de gouvernance de la sécurité des TI www.pr4gm4.com par la gestion des risques et le SMSI (Cf. ISO 2700x) Présentation Février 2010 Copyright 2010 - PR4GM4 1 Contexte: le triangle des affaires Sites

Plus en détail

Actualités de la normalisation au Luxembourg

Actualités de la normalisation au Luxembourg Mardi 15 avril 2014 Actualités de la normalisation au Luxembourg Retour sur l'atelier de travail "Smart ICT & Standardization" L'atelier de travail "Smart ICT & Standardization", organisé par l'ilnas et

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit

Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit Annexe Circulaire _2009_19-1 du 8 mai 2009 Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit Champ d'application: Commissaires agréés. Réglementation de base Table

Plus en détail

Protection de la vie privée : les avantages de savoir versus les coûts découlant de la communication d information Juin 2009 Gayle Gorrill et

Protection de la vie privée : les avantages de savoir versus les coûts découlant de la communication d information Juin 2009 Gayle Gorrill et Protection de la vie privée : les avantages de savoir versus les coûts découlant de la communication d information Juin 2009 Gayle Gorrill et Elizabeth Denham Aperçu A) Aperçu de la protection de la vie

Plus en détail

ITIL V2. Historique et présentation générale

ITIL V2. Historique et présentation générale ITIL V2 Historique et présentation générale Création : novembre 2004 Mise à jour : août 2009 A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS CATALOGUE DES FORMATIONS SÉCURITÉ IT ET AUDIT LA GESTION DES RISQUES INFORMATIQUES SERVICE CONSEIL PARTENAIRES CERTIFIÉ «ISO 27001 : 2013 LEAD IMPLEMENTER» Introduction aux concepts du Système de Management

Plus en détail

Urbanisation de Système d'information

Urbanisation de Système d'information Urbanisation de Système d'information L'approche Togaf 2008 The Open Group 1 TOGAF : The Open Group Framework Architecture «The Open Group Architecture Framework, également connu sous l'acronyme Togaf,

Plus en détail

Formation et Certification: ITIL Foundation V3

Formation et Certification: ITIL Foundation V3 Formation et Certification: ITIL Foundation V3 Description : ITIL (Information Technology Infrastructure Library) est le modèle qualité de référence pour la production des services qui regroupe les meilleures

Plus en détail

Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL

Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Groupe de travail du Club 27001 Toulouse Présentation du 10 novembre 2011 Nicole Genotelle, Joris Pegli, Emmanuel Prat, Sébastien

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Curriculum Vitae. CV - Cesare Gallotti - FRA 2014-06-30 Page 1 of 9

Curriculum Vitae. CV - Cesare Gallotti - FRA 2014-06-30 Page 1 of 9 Curriculum Vitae Cesare Gallotti Né à Milan (Italie) le 11 février 1973 Domicilié en Ripa di Porta Ticinese 75-20143 Milan - Italie Tel. +39.02.58.10.04.21 Mobile +39.349.669.77.23 Email : cesaregallotti@cesaregallotti.it

Plus en détail

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Right Security Services Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Visual IT Operations Club Jeudi 21 novembre 2013 La protection des patrimoines devient

Plus en détail

IBM France - Service d Infogérance Processus et Management de la qualité Implémentation et retour d expérience d Audit sur l ISO 20000 et 27001

IBM France - Service d Infogérance Processus et Management de la qualité Implémentation et retour d expérience d Audit sur l ISO 20000 et 27001 IBM France - Service d Infogérance Processus et Management de la qualité Implémentation et retour d expérience d Audit sur l ISO 20000 et 27001 Gérard Grélou, Muriel Collignon 21 Novembre 2007 Agenda Scope

Plus en détail

N o r m a F i - I T Principaux résultats et opportunités

N o r m a F i - I T Principaux résultats et opportunités N o r m a F i - I T et opportunités Alain Renault Digital Trust - Towards excellence in ICT 11 juin 2012 Objectifs Les objectifs du projet sont les suivants : 1. Investiguer et développer les domaines

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Les référentiels usuels dans les systèmes d information

Les référentiels usuels dans les systèmes d information Les référentiels usuels dans les systèmes d information -Yves LE ROUX CISM, CISSP, ITIL -Technology Strategist - Yves.leroux@ca.com -Membre du SMC de l ISACA Les Standards/Normes COSO Six Sigma Métiers

Plus en détail

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker

Plus en détail

Conseils et préconisations de mutualisation ISO 2700x et ISO 20000 / ITIL Groupe de travail du Club 27001 Toulouse 3 Avril 2012

Conseils et préconisations de mutualisation ISO 2700x et ISO 20000 / ITIL Groupe de travail du Club 27001 Toulouse 3 Avril 2012 S Conseils et préconisations de mutualisation ISO 2700x et ISO 20000 / Groupe de travail du Club 27001 Toulouse 3 Avril 2012 Nicole Genotelle (ONX / Edelweb), Joris Pegli (SRCSolution), Emmanuel Prat (FullSave),

Plus en détail

Note de service À : Recommandations visant à rehausser le statut d associé au sein de l Institut Document 211036

Note de service À : Recommandations visant à rehausser le statut d associé au sein de l Institut Document 211036 Note de service À : de l ICA De : Dave Dickson, président Direction de l admissibilité et de la formation Date : Le 29 novembre 2010 Objet : Recommandations visant à rehausser le statut d associé au sein

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

Sécurité Applicative & ISO 27034

Sécurité Applicative & ISO 27034 Club 27001 Toulouse 04/07/2014 - Sébastien RABAUD - Sécurité Applicative & ISO 27034 Agenda Sécurité applicative Constats Solutions? ISO 27034 Présentation Analyse 2 Agenda Sécurité applicative Constats

Plus en détail

Formation Certifiante: ITIL Foundation V3 Edition 2011

Formation Certifiante: ITIL Foundation V3 Edition 2011 Formation Certifiante: ITIL Foundation V3 Edition 2011 Description : ITIL (Information Technology Infrastructure Library) est un ensemble de publications propriété du Cabinet Office qui regroupe les meilleures

Plus en détail

Centre d examen DELF-DALF. S.C.E.F.E.E. - Bureau A 148 Université d Aix- Marseille 29, avenue Robert Schuman 13621 AIX-EN-PROVENCE cedex 1

Centre d examen DELF-DALF. S.C.E.F.E.E. - Bureau A 148 Université d Aix- Marseille 29, avenue Robert Schuman 13621 AIX-EN-PROVENCE cedex 1 DELF - DALF Diplôme d Etudes en Langue Française Diplôme Approfondi de Langue Française Présentation des diplômes Calendrier des sessions 2012-2013 2013 Centre d examen DELF-DALF DALF S.C.E.F.E.E. - Bureau

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

Formations cybersécurité 2015. Sekoia 2014-16 place de la Madeleine - 75008 PARIS

Formations cybersécurité 2015. Sekoia 2014-16 place de la Madeleine - 75008 PARIS Formations cybersécurité 2015 Sekoia 2014-16 place de la Madeleine - 75008 PARIS INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO

Plus en détail

Conseil et préconisations de mutualisation ISO 2700x et ISO /ITIL Groupe de travail du Club Toulouse Présentation du 3 février 2012

Conseil et préconisations de mutualisation ISO 2700x et ISO /ITIL Groupe de travail du Club Toulouse Présentation du 3 février 2012 Conseil et préconisations de mutualisation ISO 2700x et ISO 20000 /ITIL Groupe de travail du Club 27001 Toulouse Présentation du 3 février 2012 Nicole Genotelle, Joris Pegli, Emmanuel Prat, Sébastien Rabaud

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

Pack Coaching Blitz Solution

Pack Coaching Blitz Solution Pack Coaching Blitz Solution Formez votre force de vente sur les solutions Entreprise Microsoft (Windows, Server, Office 365 ) Préparation avant la formation (Optionnel)!! Routage d un e-mail produit sur

Plus en détail

Vers la planification stratégique 2016-2022

Vers la planification stratégique 2016-2022 Vers la planification stratégique 2016-2022 Démarche proposée en vue d établir le Bilan de l efficacité du Plan stratégique 2010-2016 et d adopter une nouvelle Planification stratégique 2016-2022 Adopté

Plus en détail

Evènement formulaires Namur 02/12

Evènement formulaires Namur 02/12 Evènement formulaires Namur 02/12 Formulaires électroniques à la Commission européenne Philippe Biérlaire Chef de l unité Systèmes d information pour la gestion des ressources humaines Direction Systèmes

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

FONDS D INVESTISSEMENT CLIMATIQUES

FONDS D INVESTISSEMENT CLIMATIQUES FONDS D INVESTISSEMENT CLIMATIQUES CTF-SCF/TFC.6/5 15 juin 2011 Réunion conjointe des Comités du FTP et du SCF Le Cap, Afrique du Sud 27 juin 2011 Point 6 de l ordre du jour OBSERVATEURS DANS LES ORGANES

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

Nombre de reconnaissances et d awards prestigieux concourent à démontrer la réussite de cette stratégie.

Nombre de reconnaissances et d awards prestigieux concourent à démontrer la réussite de cette stratégie. Description générale Spécialiste européen en solutions ICT, EBRC se distingue en répondant aux problématiques et enjeux de la gestion de l information et des infrastructures sensibles par une offre centrée

Plus en détail

I.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2.

I.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2. et La maturité? La Mêlée Numérique 10 le 8 juin 2006 Plan de la p Introduction /IEC Conclusions Questions et réponses La Norme /IEC ntroduction Technologie de l'information - Gestion des services Partie

Plus en détail

accompagner votre transformation IT vers le Cloud de confiance

accompagner votre transformation IT vers le Cloud de confiance accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la

Plus en détail

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

Avis 11-323 du personnel des ACVM Retrait d avis et d instructions générales

Avis 11-323 du personnel des ACVM Retrait d avis et d instructions générales Le 12 septembre 2013 Avis 11-323 du personnel des ACVM Retrait d avis et d instructions générales Le présent avis a pour objet de retirer officiellement plusieurs avis et instructions générales des ACVM

Plus en détail

CADRE DE RÉFÉRENCE RELATIF AU CHANGEMENT DE NOM D UNE ÉCOLE

CADRE DE RÉFÉRENCE RELATIF AU CHANGEMENT DE NOM D UNE ÉCOLE CADRE DE RÉFÉRENCE RELATIF AU CHANGEMENT DE NOM D UNE ÉCOLE (Règle 17) ADOPTION : MISE EN VIGUEUR : 11 décembre 2001 AMENDEMENT : 1. INTRODUCTION Ce cadre de référence a été préparé à l intention des directions

Plus en détail

Risicare Premium en pratique selon Méhari 2010 Et ISO 27005

Risicare Premium en pratique selon Méhari 2010 Et ISO 27005 www.pr4gm4.com Risicare Premium en pratique selon Méhari 2010 Et ISO 27005 Novembre 2010 Pour l ASIQ 1 Un peu d histoire 2008 ISO 2700x ISO 27005 Gestion des risques 1996 Version 2001, V3, 2007, 2010 1998

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation

Plus en détail

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information Copyright Fidens 2013 - All rights reserved 04/04/13 1 2! Consultant sécurité des SI et Co-fondateur de Fidens Chef

Plus en détail

AUDIT CONSEIL FORMATION

AUDIT CONSEIL FORMATION AUDIT CONSEIL FORMATION HTS Expert Consulting est une société indépendante fondée en 2007 par des experts du monde de la Cybersécurité et de la Monétique issus de l Institut de Recherche Criminelle de

Plus en détail

Usage des normes ISO17799 / BS7799-2

Usage des normes ISO17799 / BS7799-2 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Forum Alger ITSécurité solutions 18 Janvier 2004 Usage des normes

Plus en détail

Groupe de travail ITIL - Synthèse 2011

Groupe de travail ITIL - Synthèse 2011 Groupe de travail ITIL - Synthèse 2011 Améliorer les relations clients-fournisseurs d une externalisation informatique Livrable 2010-2011 du Groupe ADIRA-ITIL Lyon 27 juin 2011 Animateurs: Jean LAMBERT

Plus en détail

AVIS D APPEL À PROJET POUR LA CRÉATION À PARIS D UN ÉTABLISSEMENT D HÉBERGEMENT POUR PERSONNES ÂGÉES AUTONOMES (EHPA) DE TYPE LOGEMENT-FOYER

AVIS D APPEL À PROJET POUR LA CRÉATION À PARIS D UN ÉTABLISSEMENT D HÉBERGEMENT POUR PERSONNES ÂGÉES AUTONOMES (EHPA) DE TYPE LOGEMENT-FOYER AVIS D APPEL À PROJET POUR LA CRÉATION À PARIS D UN ÉTABLISSEMENT D HÉBERGEMENT POUR PERSONNES ÂGÉES AUTONOMES (EHPA) DE TYPE LOGEMENT-FOYER ZAC JOSEPH BEDIER PARIS 13 e 1. Qualité et adresse de l autorité

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Notre objectif : créer de la valeur en optimisant les relations entre le management des entreprises et leurs équipes IT Catalogue des formations 2015 2015 Alcée 1 Nos valeurs Expertise Des formations certifiantes

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Formation à distance pour les examens professionnels fédéraux en informatique

Formation à distance pour les examens professionnels fédéraux en informatique Formation à distance pour les examens professionnels fédéraux en informatique Brevet fédéral d informaticienne en technique des systèmes et réseaux TIC Brevet fédéral d informaticienne de gestion 1. :

Plus en détail

Règlement de la Consultation

Règlement de la Consultation MARCHES PUBLICS DE SERVICE Tél: 03 25 87 32 21 GESTION DES AIRES D ACCUEIL DES GENS DU VOYAGE Avis d appel public à concurrence du 19 juillet 2007 Date et heure limite de réception des offres 17 septembre

Plus en détail

GOUVERNANCE DES SERVICES

GOUVERNANCE DES SERVICES Depuis quelques années, le secteur financier est en pleine mutation pour créer des niches d excellence alliant meilleure performance des processus et assurance de résultat de ces même processus, et ceci

Plus en détail

Cliquez pour modifier le style du titre du Contribution AREVA

Cliquez pour modifier le style du titre du Contribution AREVA Cliquez pour le style du titre du Club masque 27001 Contribution AREVA Objectifs et enjeux du projet Système de Management Référentiels pris en compte dans le cadre du projet Aspects Sécurité de l information

Plus en détail

Maîtrise des coûts informatiques

Maîtrise des coûts informatiques Comité de coordination du contrôle de gestion Maîtrise des coûts informatiques Gouvernance et analyse des coûts en lien avec la performance des programmes 18 septembre 2007 1 Eléments de contexte Un cadre

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail

PLACEZ LE SOCIAL MEDIA AU CŒUR DE VOTRE STRATÉGIE MARKETING. Ebook et Proposition d accompagnement Social Marketing Opérationnel Tarifs 2014

PLACEZ LE SOCIAL MEDIA AU CŒUR DE VOTRE STRATÉGIE MARKETING. Ebook et Proposition d accompagnement Social Marketing Opérationnel Tarifs 2014 PLACEZ LE SOCIAL MEDIA AU CŒUR DE VOTRE STRATÉGIE MARKETING Ebook et Proposition d accompagnement Social Marketing Opérationnel Tarifs 2014 Le Social Media dynamise votre marketing opérationnel te n e

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PRÉSENTATION DE LA CONFÉRENCE 22/11/2012, Swissôtel Métropole INTRODUCTION PARTICIPANTS ANSWER SA : Benoit RAMILLON, IT Security Manager McAfee : Rolf HAAS, Sales System Engineer

Plus en détail

Sommaire. Les principes de base 4. Vous débutez votre activité 7. Vous déclarez vos revenus 9. Vous réglez vos cotisations 10

Sommaire. Les principes de base 4. Vous débutez votre activité 7. Vous déclarez vos revenus 9. Vous réglez vos cotisations 10 Février 2016 3 Sommaire Les principes de base 4 Vous débutez votre activité 7 Vos démarches Vos droits Le précompte Vous déclarez vos revenus 9 La dispense de précompte Vous réglez vos cotisations 10

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/10/021 AVIS N 10/03 DU 2 FÉVRIER 2010 CONCERNANT LA DEMANDE DE L OFFICE NATIONAL DES VACANCES ANNUELLES (ONVA) AFIN

Plus en détail

Introduction à l'iso 27001

Introduction à l'iso 27001 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction à l'iso 27001 Séminaire sur la Sécurité Informatique

Plus en détail

SC 27/WG 5 Normes Privacy

SC 27/WG 5 Normes Privacy SC 27/WG 5 Normes Privacy Club 27001 Toulousain 12/12/2014 Lionel VODZISLAWSKY Chief Information Officer l.vodzislawsky@celtipharm.com PRE-CTPM 141212-Club27001 Toulouse normes WG5_LV L organisation de

Plus en détail

NOR: SASR0915104A. Version consolidée au 16 février 2012

NOR: SASR0915104A. Version consolidée au 16 février 2012 Le 16 février 2012 ARRETE Arrêté du 30 juin 2009 organisant l ouverture d une classe préparatoire intégrée aux concours externes de recrutement des personnels de direction des établissements mentionnés

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

REGLES DE SELECTION EQUIPE DE FRANCE DE CANOË-KAYAK 2015 COURSE EN LIGNE SENIOR, -23 ANS, -18 ANS

REGLES DE SELECTION EQUIPE DE FRANCE DE CANOË-KAYAK 2015 COURSE EN LIGNE SENIOR, -23 ANS, -18 ANS REGLES DE SELECTION EQUIPE DE FRANCE DE CANOË-KAYAK 2015 COURSE EN LIGNE SENIOR, -23 ANS, -18 ANS I - Règles communes applicables aux sélections des collectifs des Equipes de France 1- Préambule Par délégation

Plus en détail

Témoignage sur la sécurité dans la zone OI

Témoignage sur la sécurité dans la zone OI Témoignage sur la sécurité dans la zone OI Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 23 et 24 Octobre 2013 Constats sur la Sécurité La Sécurité des Systèmes d Information

Plus en détail

Politique sur les critères et modalités d admission, d inscription et de transfert des élèves du préscolaire, du primaire et du secondaire

Politique sur les critères et modalités d admission, d inscription et de transfert des élèves du préscolaire, du primaire et du secondaire Politique sur les critères et modalités d admission, d inscription et de transfert des élèves du préscolaire, du primaire et du secondaire ϖϖϖϖϖ ϖ Service : Services éducatifs jeunes Code d identification

Plus en détail

Enjeux & perspectives du Cloud en 2013-2014:

Enjeux & perspectives du Cloud en 2013-2014: Enjeux & perspectives du Cloud en 2013-2014: Sécurité, Finance, PRA, Changement, SaaS et Hybridation La vision du CRiP Pilotes du GT : Stéphane GEISSEL Stéphane LAFON Espace Grande Arche Paris La Défense

Plus en détail

Weedo IT, votre agence 100% digitale

Weedo IT, votre agence 100% digitale Weedo IT, votre agence 100% digitale Créé en 2004, Weedo IT s est rapidement imposé comme un partenaire de choix pour ses clients. Grâce à une équipe internationale de 25 collaborateurs, Weedo IT accompagne

Plus en détail

Usages de l'iso 27001 dans les entreprises

Usages de l'iso 27001 dans les entreprises HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Usages de l'iso 27001 dans les entreprises Paris 15 février 2008 Hervé

Plus en détail

CERTIFICATION & ACCREDITATION

CERTIFICATION & ACCREDITATION CERTIFICATION & ACCREDITATION Vous voulez prouver vos qualités, vous voulez renforcer votre réputation, vous voulez valider vos connaissances et acquis, vous voulez augmenter vos possibilités de carrière

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Programme de formation " ITIL Foundation "

Programme de formation  ITIL Foundation Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont

Plus en détail

ASSOCIATION AFRICAINE DE COMPTABILITE ET FINANCE (AAFA) 4 ème CONFERENCE ANNUELLE 3 au 5 SEPTEMBRE 2014 LORD CHARLES HOTEL, SOMERSET WEST

ASSOCIATION AFRICAINE DE COMPTABILITE ET FINANCE (AAFA) 4 ème CONFERENCE ANNUELLE 3 au 5 SEPTEMBRE 2014 LORD CHARLES HOTEL, SOMERSET WEST ASSOCIATION AFRICAINE DE COMPTABILITE ET FINANCE (AAFA) 4 ème CONFERENCE ANNUELLE 3 au 5 SEPTEMBRE 2014 LORD CHARLES HOTEL, SOMERSET WEST CAPE TOWN, AFRIQUE DU SUD PREMIER APPEL A COMMUNICATION Dates principales

Plus en détail

7DEPARTEMENT DES VOSGES

7DEPARTEMENT DES VOSGES Direction de l'assemblée et de la Logistique Mission "Questure et Assemblée" 7DEPARTEMENT DES VOSGES Extrait des délibérations du Conseil départemental Réunion du 19 octobre 2015 DECISION MODIFICATIVE

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

DevOps2. De l intégration continue à la livraison continue. Samira Bataouche Ingénieur Consultant

DevOps2. De l intégration continue à la livraison continue. Samira Bataouche Ingénieur Consultant DevOps2 De l intégration continue à la livraison continue Samira Bataouche Ingénieur Consultant Les challenges d aujourd hui Lignes de produits Délais trop long de mise à disposition de nouveaux produits/services.

Plus en détail

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples. ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie

Plus en détail

Les certifications de l ISACA. 24 Mai 2011 Jean-Luc AUSTIN

Les certifications de l ISACA. 24 Mai 2011 Jean-Luc AUSTIN Les certifications de l ISACA 24 Mai 2011 Jean-Luc AUSTIN Les 4 certifications ISACA CISA : Certified Information Systems Auditor Existe depuis 1978 (plus de 85 000 certifiés dans 160 pays) Certification

Plus en détail

DELF DIPLÔME D ÉTUDES EN LANGUE FRANÇAISE Niveaux A1, A2, B1 et B2

DELF DIPLÔME D ÉTUDES EN LANGUE FRANÇAISE Niveaux A1, A2, B1 et B2 DELF DIPLÔME D ÉTUDES EN LANGUE FRANÇAISE Niveaux A1, A2, B1 et B2 Trois sessions annuelles proposées, deux «tout public» et une «professionnelle» Présentation des diplômes Tarifs, dates et lieux des épreuves

Plus en détail

Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec

Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail