S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Dimension: px
Commencer à balayer dès la page:

Download "S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P."

Transcription

1 Catalogue des Formations Sécurité S Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt années de service auprès de ses clients. Nous vous proposons 5 sujets du domaine de la sécurité des SI. Les thèmes évoqués répondent aux besoins de formation et de sensibilisation du marché. Ils sont adaptés aux évolutions technologiques en cours et à venir.

2 Qui sommes-nous? Alliacom a été créée en 1994 afin de couvrir les besoins grandissants des entreprises en termes de conseil, dans les domaines des réseaux, de la sécurité et des systèmes informatiques. En 2005, Alliacom prend pied dans le domaine de l intégration de solutions sécurité, tout en étoffant son offre conseil. Aujourd hui, forte de ses 40 collaborateurs, Alliacom est un acteur reconnu sur le marché des sociétés de service à forte valeur ajoutée. Notre méthode La méthode pédagogique Alliacom repose sur les principes intangibles suivants : les sessions ne doivent pas être surchargées afin que le formateur puisse se consacrer à chacun des stagiaires. Aussi, selon le type de formation, le nombre de stagiaires par séance oscille entre 4 et 8. le contenu pédagogique comprend toujours un volet théorique et un volet pratique concrétisé par des exercices réalisés sur du matériel informatique spécialement préparé pour les formations. les exemples concrets et les mises en situation sont toujours issus de nos travaux de conseil effectués pour nos projets clients ; les formateurs peuvent être interrogés sur des cas précis que les stagiaires auraient pu rencontrer au préalable. le contenu est révisé et enrichi de façon base régulière afin de garantir une adéquation complète aux problématiques rencontrées au quotidien Alliacom peut réaliser sur demande toute formation sur mesure, personnalisée et adaptée au contexte client, sous forme d assemblage des différents modules disponibles. Nos atouts L équipe pédagogique Alliacom est composée de consultants experts des domaines présentés. Ils ont tous plusieurs années d expérience et sont directement opérationnels sur les missions de conseil délivrées par Alliacom. Ils bénéficient ainsi d un retour d expérience complet issu de travaux réalisés auprès des clients grands comptes de tous les secteurs d activité (Banques, Assurances, Administration, Services, Industrie). Certains des formateurs Alliacom sont également enseignants dans de grandes écoles informatiques et télécoms.

3 Nos formations Sensibilisation à la sécurité des SI T101 Les fondamentaux du piratage informatique T102 Les principes de la sécurité des systèmes d information Sécurité des systèmes d exploitation T201 La sécurité des environnements Windows Management de la sécurité T301 Les plans de continuité et de reprise d activités (PCA/PRA) T302 Préparation à la certification CISSP

4 Prérequis Sensibilisation à la sécurité des SI T101 Les fondamentaux du piratage informatique - Comment se défendre? Programme détaillé Cette formation, destinée aux décideurs, professionnels et utilisateurs avertis, vise à sensibiliser l audience aux techniques de piratage informatique, à leur portée et leurs impacts. A la fin de la formation, les participants pourront identifier les risques encourus par leur système d information et établir les priorités des actions palliatives. La formation présente une démarche complète et aboutie de l intrusion réseau, système et applications, depuis la découverte des informations jusqu à la réalisation réelle des intrusions. Les participants à cette formation doivent avoir des connaissances de base concernant : Les réseaux et les applications (TCP/ IP) La sécurité informatique Les systèmes Windows et Unix Internet Module 1 : présentation générale Revoir les bases fondamentales de la sécurité informatique (DICAI+) Présenter les démarches suivies par un hacker : énumération, recherche de failles, pénétration, escalation, etc. Module 2 : attaquer les réseaux Capture de trafic, vulnérabilités / contournement des équipements de sécurité, déni de service, spoofing, attaques Man in the Middle, attaques des réseaux Wifi (rogue AP, DNS tunneling, crack de clés WEP/WAP, etc.) Module 3 : attaquer les systèmes d exploitation Les Malwares (Rootkit, Trojan, Backdoor, Keylogger, Spyware, etc.), crack des mots de passe systèmes, attaques de brute force, débordement de tampon (buffer overflow), recherche et exploitation de vulnérabilités système (RPC DCOM, etc.), exécution de commandes à distance, éscalation de privilèges, les attaques des services (NETBIOS, FTP, partage de fichiers, spooler d impression, etc.) Module 4 : attaquer les applications web SQL Injection, Cross Site Scripting, File Upload, File Include, Vol des sessions, Buffer Overflow, Attaques des web services Module 5 : panorama des solutions de protection Niveau technique requis Panorama des solutions de sécurité et de protection du SI : filtrage, contrôle de contenu, authentification, détection d intrusions, gestion de vulnérabilités, authentification forte, gestion des traces, etc.) Durée : 3 Jours Prix: 2225 euros HT /personne Formation réalisée en inter-entreprises (5 participants par session). Possibilité Intra-entreprise sur devis Tablette Android offerte, incluant des documents et outils complémentaires à la formation Caractéristiques techniques: Quad core, 16Go, Ecran IPS, Wifi, Bluetooth, HDMI, 3G

5 Prérequis Sensibilisation à la sécurité des SI T102 Les principes de la sécurité des systèmes d information Programme détaillé Cette formation, destinée aux utilisateurs non initiés, vise à sensibiliser l audience aux principes fondamentaux de la sécurité des systèmes d information. Totalement adaptable au contexte de votre entreprise, la formation vous aidera à simplifier l acceptabilité des mesures de sécurité mise en œuvre au sein de votre SI, auprès des utilisateurs de votre SI (politique de mots de passe, antivirus, etc.). Module 1 : les risques informatiques et les enjeux de sécurité Les codes malicieux (Virus, Ver, Botnet), Spams, Phishing, les attaques à travers les supports amovibles, l usurpation d identité la fraude informatique et cybercriminalité, les erreurs, accidents et malveillances, les atteintes au secret professionnel, aux données à caractère personnel (CNIL), etc. Module 2 : la politique de sécurité de l entreprise de la politique de sécurité entreprise, présentation des chartes de sécurité, présentation des principales parades et solutions de sécurité mises en œuvre au sein de l entreprise (signature électronique, authentification forte, preuve, antivirus, pc firewall, firewall, proxy etc.) des limites de la sécurité, comment réagir face à une attaque, un incident ou une situation inattendue Les participants à cette formation doivent avoir des connaissances de base sur les outils informatiques (windows, office, , etc.) Module 3 : mise en scène, laboratoire et démonstration «live» des attaques informatiques Infection par un virus et un cheval de Troie Vol de données à travers un disque amovible Vol de mot de passe Phishing Social Engineering (protection du secret professionnel) Niveau technique requis Module 4 : test d assimilation des objectifs du cours Quizz et jeux de question/réponse Discussion autour de vidéos de sensibilisation en sécurité informatique Durée : 0,5 Jour Prix: 1800 euros HT / session Formation réalisée en intra-entreprise (10 participants par session)

6 Prérequis Sécurité des systèmes d exploitation T201 La sécurité des environnements Windows Programme détaillé Module 1 : introduction & rappels systèmes (processus, objets, services, base de registre) Cette formation, destinée aux administrateurs système et professionnels des SI, présente les différentes techniques de protection des technologies et services Microsoft. La formation se présente sous forme d un cours théorique avec plusieurs exercices et démonstrations. Module 2 : techniques de hackings des systèmes Windows Module 3 : modèles de sécurité Windows (acteurs et concepts, AAA, mécanismes d'impersonation) Module 4 : sécurité des systèmes de fichiers (NTFS, EFS, WFP) Module 5 : durcissement des systèmes serveurs (gestion des services natifs, partages, fuite d informations, accès anonyme) Module 6 : sécurité des services réseau (Pile TCP/IP, CIFS/SMB, NetBIOS MSRPC, authentification NTLM & Kerberos, Network Access Protection, Forefront) Module 7 : durcissement de l environnement Active Directory (architecture simple, outils, gestion avancée des droits d accès et des GP, des politiques de chiffrement et de mots de passe) Maitrise des systèmes Windows et une connaissance de base sur les pratiques de la sécurité informatique. Module 8 : sécurité du poste de travail (applications clientes, Applocker, UAC, PC Firewall, IE, Activex, Microsoft Office) Module 9 : durcissement du serveur IIS (architecture, sécurisation, outils, HTTPS) Module 10 : durcissement de l architecture Exchange (durcissement des serveurs frontaux et principaux, fonctionnalités sécurité, antispams, protection contre les DoS, usurpation d identité, gestion des droits et privilèges, etc.) Niveau technique requis Module 11 : administration et maintenance sécurité (gestion des vulnérabilités, règles d'administration, création d'un template de sécurité) Durée : 3 Jours Module 12 : journalisation (modèles de journalisation et architecture eventlog, analyse des journaux, politique d'audit sécurité, journalisation applicative) Prix: 2225 euros HT / personne Formation réalisée en inter-entreprises (5 participants par session). Possibilité Intra-entreprise sur devis Module 13 : investigation & analyse (outils d'investigation, analyse post -mortem, gestion des incidents sécurité, récupération de fichiers et disques effacés) Tablette Android offerte, incluant des documents et outils complémentaires à la formation Caractéristiques techniques: Quad core, 16Go, Ecran IPS, Wifi, Bluetooth, HDMI, 3G

7 Prérequis Management de la sécurité T301 Les plans de continuité et de reprise d activités (PCA/PRA) Programme détaillé Cette formation, destinée professionnels des SI, vise à sensibiliser l audience aux principes fondamentaux de la gestion de la continuité et de la reprise d activités. A la fin du cours les participants réaliseront qu un PCA/PRA ne s arrête pas à une sauvegarde ou à une restauration réussie. La formation se présente sous forme d un cours théorique avec plusieurs exercices et démonstrations. Module 1 : PRA/PCA et normalisation (concepts fondamentaux du plan, évolution des normes qui l'encadrent.) Module 2 : choisir entre un PCA et un PRA (les bonnes questions à poser pour situer la problématique. Faudrait il un PRA ou un PCA? Que vous demande-t-on de mettre en œuvre?) Module 3 : fondements d un PRA/PCA (éléments clés pour la réussite du plan, objectifs, acteurs, facteurs de succès, etc. ) Module 4 : déroulement d un PRA/PCA (les différents étapes de réalisation.) Module 5 : analyses de Risque et Bilan d'impact sur l Activité (BIA) (détailler les objectifs, la finalité de cette étape, les concepts clés (RTO/ RPO) Module 6 : gouvernance et répartition des rôles et des responsabilités (rôles, attentes et responsabilités des parties prenantes.) Des connaissances de base sur la gestion de projets et les systèmes d information. Module 7 : politiques et techniques de sauvegardes (comment cet aspect souvent mésestimé doit il être abordé dans le cadre du plan.) Module 8 : documents PRA/PCA (documents clés à réaliser, garantie de la pérennité de cette documentation) Module 9 : exercices de PRA/PCA (différents types d'exercices, les pièges à éviter pour garantir la validité de votre plan.) Niveau technique requis Module 10 : maintenir le PRA/PCA (Comment maintenir le plan? Comment garantir que le plan de deviendra pas obsolète?) Durée : 3 Jours Prix: 2225 euros HT / personne Module 11 : communication et gestion de crise (les étapes clés dans l'élaboration de la communication de crise ainsi que les pièges à éviter.) Module 12 : formation et sensibilisation (les points à mettre en œuvre pour que le plan soit maîtrisé par les parties prenantes.) Formation réalisée en inter-entreprises (5 participants par session). Possibilité Intra-entreprise sur devis Tablette Android offerte, incluant des documents et outils complémentaires à la formation Caractéristiques techniques: Quad core, 16Go, Ecran IPS, Wifi, Bluetooth, HDMI, 3G

8 Prérequis Management de la sécurité T302 Préparation à la certification CISSP Programme détaillé La certification CISSP, développée par L (ISC) 2, est la certification professionnelle et internationale la plus reconnue dans le domaine de la sécurité des SI. Module 1 : sécurité des informations et gestion des risques Module 2 : contrôle d accès Conduite par des formateurs confirmés et avec une démarche simplifiée, plus accessible et une mise à disposition de plusieurs outils de travail, notre démarche vise à accompagner nos stagiaires vers la certification CISSP tout en évitant les défauts des formations accélérées, et du mode «Boot Camps» traditionnels. Module 3 : architecture et modèles de sécurité Module 4 : sécurité des télécommunications et des réseaux Module 5 : continuité des opérations et plan de reprise Module 6 : sécurité des applications Module 7 : cryptographie Module 8 : lois, réglementations, conformité et investigations Module 9 : sécurité physique Cette formation nécessite une expertise dans au moins 2 des 10 domaines de la sécurité des systèmes d information (présentés dans le programme) Module 10 : sécurité des opérations Module 11: préparation à l examen (Test blanc) En général, une connaissance des systèmes, réseaux et applications est requise Examen de certification L examen de certification CISSP est passé dans un des centres d'examen Pearson Vue Il s agit d un QCM de 250 questions. Le QCM peut être en Français ou Anglais. La durée totale de l examen est de 6 heures. Niveau technique requis La certification CISSP a une validité de 3 ans. Durée : 6 Jours (48heures) par moyenne de 1 jour / semaine Prix: 2975 euros HT / personne (frais d examen non inclus) Formation réalisée en inter-entreprises. Possibilité Intraentreprise sur devis Tablette Android offerte, incluant des documents et outils complémentaires à la formation Caractéristiques techniques: Quad core, 16Go, Ecran IPS, Wifi, Bluetooth, HDMI, 3G Calendrier Tous les vendredis du 08/11 au 13/12

9 Modalités pratiques : Annulation : Alliacom est un organisme de Formation Professionnelle agréé, enregistré sous le n auprès de la Préfecture de Région d'ile de France. Toute demande d annulation doit se faire par écrit (mél, fax ou courrier). L annulation d une inscription peut se faire sans frais au plus tard 3 semaines avant le début de la formation. Les formations inter-entreprises sont réalisées dans les locaux de la société Alliacom Adresse : 242, Bureaux de la Colline - 1 rue Royale Bâtiment C 7ème étage Saint-Cloud Cedex Le cas échéant la formation sera facturée. Le report d inscription est envisageable une seule fois. Toute demande de report ou d annulation par un candidat doit être limitée aux seuls cas de force majeure. Tél : Fax : Information commerciale: Conditions financières : Les tarifs indiqués sont HT. Ils n intègrent pas les frais d hébergement ni les repas, sauf indications contraires. Une liste de solution d hébergement et de restauration mise à la disposition des participants. Tous les règlements doivent être effectués par virement à la commande, dans le cas d une première commande; puis règlement à 30 jours de la date de facture après acceptation de votre dossier financier par notre service administratif. La possibilité est donnée au client de remplacer un candidat par un autre candidat satisfaisant aux conditions d accès au stage. Alliacom se réserve le droit d annuler la formation si elle juge que le minimum de participants requis pour la bonne réalisation de la formation n est pas atteint.

10 Bulletin d inscription Afin de valider votre inscription, ce bulletin individuel est à retourner dûment complété et signé à : Alliacom 242, Bureaux de la Colline - 1 rue Royale Bâtiment C 7 ème étage Saint-Cloud FORMATION Titre de la formation choisie :... Dates :...Thème :... Code :... Prix :... Comment avez-vous connu cette formation? Mél Web Brochure DRH Publicité Presse Autre ENTREPRISE OU ORGANISME DU PARTICIPANT N de Siret (à remplir impérativement) :I _ II _ I I _ II _ II _ II _ II _ II _ II _ II _ II _ II _ II _ II _ I Privé Public Associatif Raison sociale :... Direction ou service concerné :... Adresse :... Code Postal :...Ville :...Pays :... Téléphone :...Fax :... Site Internet :... PARTICIPANT Nom :...Prénom :... Adresse de convocation (si différente de l établissement) :... Code Postal :...Ville :...Pays :... Téléphone :...Fax :... Mél (obligatoire) :... Fonction :... Service :... RESPONSABLE FORMATION Mme Mlle M. Nom :...Prénom :... Fonction :... Service :... Adresse :... Code Postal :...Ville :...Pays :... Téléphone :...Fax :... Mél (obligatoire) :... SIGNATURE Nom :...Prénom :... Fonction :...Date :... Signature

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

SAVOIR PRESENTER ET SOUTENIR UN PROJET D AMENAGEMENT FACE AUX IRP

SAVOIR PRESENTER ET SOUTENIR UN PROJET D AMENAGEMENT FACE AUX IRP SAVOIR PRESENTER ET SOUTENIR UN PROJET D AMENAGEMENT FACE AUX IRP Durée : 2 jours - Lieu : Paris Lundi 23 et Mardi 24 Septembre 2013 Lundi 10 et Mardi 11 Février 2014 Lieu de la formation CLUB CONFAIR

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

RISQUES MAJEURS : APRÈS LE PROCÈS XYNTHIA TRANSPORT SÉCURITÉ PRÉSENTATION ET OBJECTIFS VOTRE FORMATEUR

RISQUES MAJEURS : APRÈS LE PROCÈS XYNTHIA TRANSPORT SÉCURITÉ PRÉSENTATION ET OBJECTIFS VOTRE FORMATEUR TS1 PRÉSENTATION ET OBJECTIFS Formation d une journée Possibilité d organiser la formation sur deux jours pour approfondir l expertise et l adapter à votre problématique locale 2015 2 février, 16 février,

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

COMMENT MANAGER LE CHSCT?

COMMENT MANAGER LE CHSCT? COMMENT MANAGER LE CHSCT? Intervenant : Me Sylvain NIEL Avocat Associé FIDAL Formation Jeudi 12 Avril 2012 9h00 à 17h30 Objectif : Alors que le droit devrait être un outil de dialogue, il est utilisé,

Plus en détail

Quelle est l empreinte biodiversité de votre entreprise?

Quelle est l empreinte biodiversité de votre entreprise? Quelle est l empreinte biodiversité de votre entreprise? Une journée pour piloter vous-même votre stratégie biodiversité Descriptif de formation Amplify Nature L indicateur empreinte biodiversité 1 er

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail

Les + Formation avancée Marchés Publics Electroniques. Thèmes abordés. Objectifs de la formation. Tarifs et durée. Contact.

Les + Formation avancée Marchés Publics Electroniques. Thèmes abordés. Objectifs de la formation. Tarifs et durée. Contact. avancée Thèmes abordés De la création d une consultation à sa mise en ligne (gestion de la publicité, validation de la consultation, suivi en ligne) Objectifs de la formation Cette formation avancée va

Plus en détail

FORMATION 2014 5 JOURS POUR ENTREPRENDRE

FORMATION 2014 5 JOURS POUR ENTREPRENDRE DOSSIER D INSCRIPTION FORMATION 2014 5 JOURS POUR ENTREPRENDRE Dossier à nous retourner complété R-SCE-ENR-3-F PUBLIC : FORMATION 5 JOURS POUR ENTREPRENDRE Futurs créateurs ou repreneurs, tous secteurs

Plus en détail

STAGE CREATION / REPRISE D ENTREPRISE

STAGE CREATION / REPRISE D ENTREPRISE STAGE CREATION / REPRISE D ENTREPRISE Secteur Restauration / Hôtellerie Option CAP Cuisine Session 2014-2015 OBJECTIFS Permettre à des candidats ayant un projet de création, ou de reprise d entreprise

Plus en détail

Optimiser et réaménager un site occupé

Optimiser et réaménager un site occupé Optimiser et réaménager un site occupé Durée : 2 jours - Lieu : Paris Lundi 16 et Mardi 17 Décembre 2013 Lundi 23 et Mardi 24 Juin 2014 Lieu de la formation CLUB CONFAIR 54 rue Laffitte 75009 PARIS Au

Plus en détail

Insight Technology Solutions

Insight Technology Solutions Insight Technology Solutions Services Software Asset Management Catalogue de formation Licensing & Gestion des licences Insight 2011 reproduction interdite Choisir sa formation SAM Insight est un acteur

Plus en détail

Catalogue formations Management environnemental 2013

Catalogue formations Management environnemental 2013 Catalogue formations Management environnemental 2012 Catalogue formations Management environnemental 2013 N SIRET 532 707 023 00018 RCS ANNECY --- CODE APE : 7490B. 1 Présentation d ENVOLEA ENVOLEA est

Plus en détail

CHSCT : Formation de renouvellement agréée Etablissement de plus de 300 salariés

CHSCT : Formation de renouvellement agréée Etablissement de plus de 300 salariés Formation 5 jours Méditerranée : 74 rue Paradis 13006 Marseille CHSCT : Formation de renouvellement agréée Etablissement de plus de 300 salariés La formation Cette formation a pour objet de permettre aux

Plus en détail

Être auditeur interne pour les dispositifs médicaux

Être auditeur interne pour les dispositifs médicaux Formation à l audit selon ISO 19011 pour l application des normes ISO 9001 et ISO 13485 3 jours Paris le 25, 26 et 27 novembre 2015 Groupe de 10 stagiaires Intervenant : Bertrand Le Blanc Consultant Expert

Plus en détail

Formations 2009. Mode d emploi > Contenu > Inscription > Modalités

Formations 2009. Mode d emploi > Contenu > Inscription > Modalités Formations 2009 Mode d emploi > Contenu > Inscription > Modalités DATE D APPLICATION : Novembre 2009 / Vous souhaitez vous former à O.box d ADEPT Telecom et à la VoIP? Pour participer à une formation,

Plus en détail

Paris. Lieu de la formation. Site Internet et webmarketing Analyse des points-clé au regard de la Charte Internet Champ des possibles et interdits

Paris. Lieu de la formation. Site Internet et webmarketing Analyse des points-clé au regard de la Charte Internet Champ des possibles et interdits Prise en charge Prise en charge 1 jour Site Internet et webmarketing Analyse des points-clé au regard de la Charte Internet Champ des possibles et interdits Jeudi 31 mars 2016 Tarification Spéciale -25%

Plus en détail

Préparation au concours d entrée en formation d ambulancier

Préparation au concours d entrée en formation d ambulancier Préparation au concours d entrée en formation d ambulancier Chaque année, des candidats échouent au concours d entrée de la formation au Diplôme d Etat d Ambulancier, soit parce qu ils s y sont mal préparés,

Plus en détail

La dématérialisation des marchés publics pour les collectivités

La dématérialisation des marchés publics pour les collectivités Durée de la formation : 2 jours - Prochaines sessions : 25 et 26 septembre 24 et 25 octobre 24 et 25 novembre Présentation et objectifs Les collectivités sont soumises à un certain nombre d'obligations

Plus en détail

L Entreprise Médicale devient EM Produits de santé à partir du 1 er septembre 2015

L Entreprise Médicale devient EM Produits de santé à partir du 1 er septembre 2015 Prise en charge Prise en charge L Entreprise Médicale devient EM Produits de santé à partir du 1 er septembre 2015 1 jour Site Internet et webmarketing Analyse des points-clé au regard de la Charte Internet

Plus en détail

Quelles stratégies face aux nouvelles menaces informatiques?

Quelles stratégies face aux nouvelles menaces informatiques? Quelles stratégies face aux nouvelles menaces informatiques? Serge SAGHROUNE Directeur SécuritS curité des Systèmes d'information et Télécom Groupe ACCOR Vice Président du CLUSIF Exemples de mythes liés

Plus en détail

IBM Tunisie e-learning Center Numéro d enregistrement 02/447/11

IBM Tunisie e-learning Center Numéro d enregistrement 02/447/11 IBM Tunisie e-learning Center Numéro d enregistrement 02/447/11 Code Cours Titre Prix DT HT par participant Date début LX02FR Linux : bases et installation 4 j 680 05-MARS LX03F LX07F Linux : administration

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

ACTION COLLECTIVE. Formation de tuteurs FORMATION. «Devenir tuteur d entreprise, les clefs de la réussite» Référence de l action : 44375 ORGANISME

ACTION COLLECTIVE. Formation de tuteurs FORMATION. «Devenir tuteur d entreprise, les clefs de la réussite» Référence de l action : 44375 ORGANISME ACTION COLLECTIVE Formation de tuteurs FORMATION «Devenir tuteur d entreprise, les clefs de la réussite» Référence de l action : 44375 ORGANISME FORSANE Contact : Anne Gomond contact-niort@forsane.com

Plus en détail

FORMATION : COMMENT RÉPONDRE AUX APPELS D OFFRES PAR VOIE ELECTRONIQUE

FORMATION : COMMENT RÉPONDRE AUX APPELS D OFFRES PAR VOIE ELECTRONIQUE FORMATION : COMMENT RÉPONDRE AUX APPELS D OFFRES PAR VOIE ELECTRONIQUE Altamys a mis au point, avec le soutien de la FFB Grand Paris, une formation à l attention de ses adhérents, sur la réponse par voie

Plus en détail

Nous Préparons les Talents de Demain

Nous Préparons les Talents de Demain Formation Qualifiante au Métier de Data Manager Niveau I Nous Préparons les Talents de Demain FORMATIONS Pôle de compétences d Organisme de formation enregistré sous le numéro 11 94 08529 94 30 rue de

Plus en détail

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité NOS MODULES D AUDIT Analyse - Accompagnement - Sérénité - Sécurité Audit Technique Audit des serveurs Mise à jour, vulnérabilités classiques Respect des politiques de mots de passe Contrôle des accès à

Plus en détail

Installation de Premium-RH

Installation de Premium-RH de Premium-RH Préconisations techniques Version 6.1 PREMIUM-RH 64, avenue Leclerc 69007 Lyon T +33 (0)4 72 84 24 10 F +33 (0)4 72 84 24 11 relation-client@premium-rh.com www.premium-rh.com SIRET 398 402

Plus en détail

La sécurité des smartphones

La sécurité des smartphones 04 Juin 2009 Sommaire Les smartphones Différents OS Windows Mobile Logiciels malicieux Logiciels espions Introduction Les smartphones Un téléphone mobile couplé à un PDA Marché mondial en forte croissance

Plus en détail

CHARGÉ DE RELATIONS PRESSE

CHARGÉ DE RELATIONS PRESSE 01 73 00 11 83 CHARGÉ DE RELATIONS PRESSE BEST-OF Code formation : 33008 Tarif : 6195 HT Tarif pour les particuliers : 6195 TTC Durée : 16 jours - 112 heures Lieu : PARIS Evaluation : Chaque participant

Plus en détail

Sécurité sous Windows 2000 Server

Sécurité sous Windows 2000 Server Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................

Plus en détail

Du 23 Janvier au 3 Février2012 Tunis (Tunisie)

Du 23 Janvier au 3 Février2012 Tunis (Tunisie) ADMINISTRATION DE RESEAUX POUR LES ADMINISTRATEURS DE SYSTEMES ET RESEAUX D'ENTREPRISE Du 23 Janvier au 3 Février2012 Tunis (Tunisie) FORMATION EN ADMINISTRATION DE RESEAUX Les objectifs : Ce stage traite

Plus en détail

Témoignage sur la sécurité dans la zone OI

Témoignage sur la sécurité dans la zone OI Témoignage sur la sécurité dans la zone OI Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 23 et 24 Octobre 2013 Constats sur la Sécurité La Sécurité des Systèmes d Information

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Sécurité numérique 2013-2014. Cycle de spécialisation. Dossier de candidature. Institut National des Hautes Études de LA Sécurité et de la justice

Sécurité numérique 2013-2014. Cycle de spécialisation. Dossier de candidature. Institut National des Hautes Études de LA Sécurité et de la justice Dossier de candidature Cycle de spécialisation Sécurité numérique 2013-2014 Institut National des Hautes Études de LA Sécurité et de la justice L information est désormais au cœur des actifs immatériels

Plus en détail

Devenez : Administrateur Exchange Server 2010 certifié MCTS

Devenez : Administrateur Exchange Server 2010 certifié MCTS Devenez : Administrateur Exchange Server 2010 certifié MCTS Description : Le centre de formation et de certification The FourthR Rabat lance un cursus de formation certifiante en administration d Exchange

Plus en détail

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Nous adaptons votre système d information à vos besoins LES SEMINAIRES INTERNATIONAUX DE MIWIS TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Saly, Sénégal : 19-20 21 et 22 Mars 2013 Hôtel Saly

Plus en détail

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada Microsoft Exchange (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Vous souhaitez vous inscrire à la formation E-Commerce à titre particulier,

Vous souhaitez vous inscrire à la formation E-Commerce à titre particulier, Formation E-COMMERCE Dossier d inscription Vous souhaitez vous inscrire à la formation E-Commerce à titre particulier, vous trouverez dans ce dossier les documents suivant : Le protocole individuel de

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de :

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de : Programme détaillé Objectifs de la formation Spécialisation Administrateur Réseaux et L échange d informations est devenu une nécessité absolue pour toutes les entreprises, quel que soit le secteur d activité.

Plus en détail

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Groupe 1 : Équipe défense ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Plan de la présentation Présentation du sujet Organisation de l équipe Planification du projet

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Institut National des Hautes Études de LA Sécurité et de la justice

Institut National des Hautes Études de LA Sécurité et de la justice 2012 2013 Dossier de candidature Cycle de spécialisation Institut National des Hautes Études de LA Sécurité et de la justice L information est désormais au cœur des actifs immatériels de l entreprise et

Plus en détail

Exemple d intrusion dans un réseau

Exemple d intrusion dans un réseau Exemple d intrusion dans un réseau Cédric Blancher - blancher@cartel-info.fr Daniel Polombo - polombo@cartel-info.fr 11 décembre 2001 Plan 1 Introduction et présentation du réseau ciblé Pénétration du

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

Dossier de candidature. «Middle management en sécurité privée»

Dossier de candidature. «Middle management en sécurité privée» 2011 2012 Dossier de candidature Cycle de spécialisation «Middle management en sécurité privée» fåëíáíìí k~íáçå~ä ÇÉë e~ìíéë íìçéë ÇÉ i^ p Åìêáí Éí ÇÉ ä~ àìëíáåé En complément de la sécurité publique,

Plus en détail

Formations AFNOR 2015 - Accroître son expertise en normalisation

Formations AFNOR 2015 - Accroître son expertise en normalisation Construction métallique et mixte Date: 2015-04-20 BNCM/CNC2M Numéro du document: N 0190 Assistant(e): Valérie FRATTINI Ligne directe : vfrattini@cticm.com Responsable: Valérie LEMAIRE Ligne directe : 01

Plus en détail

I. COMPREHENSION DU CONTEXTE

I. COMPREHENSION DU CONTEXTE I. COMPREHENSION DU CONTEXTE L informatisation du système de gestion des activités hôtelières constitue un facteur majeur de réussite pout tout projet d implantation et de gestion des établissements hôteliers.

Plus en détail

Table des matières. Première partie Principes de sécurité du système d information... 5

Table des matières. Première partie Principes de sécurité du système d information... 5 Avant-propos... 1 Première partie Principes de sécurité du système d information... 5 Chapitre 1 Premières notions de sécurité... 7 Menaces, risques et vulnérabilités................... 7 Aspects techniques

Plus en détail

Centre de Langue et de Civilisation Préparation au Diplôme de Compétence en Langue arabe (DCL)

Centre de Langue et de Civilisation Préparation au Diplôme de Compétence en Langue arabe (DCL) Centre de Langue et de Civilisation Préparation au Diplôme de Compétence en Langue arabe (DCL) SESSION DU 22 MARS 2012 PRESENTATION Le Diplôme de Compétence en Langue arabe est un diplôme national qui

Plus en détail

PARCOURS FORMATION 2014

PARCOURS FORMATION 2014 Branche des commerces de détail de papeterie, fournitures de bureau, bureautique et informatique APPEL A PROPOSITIONS A L ATTENTION DES ORGANISMES DE FORMATION PARCOURS FORMATION 2014 Maxime MARION Fédération

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

URIOPSS IDF Tél. : 01 44 93 27 02 - Fax : 01 44 93 27 10 Stages inter-établissements : Mme DEZORET secretariat.formation2@uriopss-idf.asso.

URIOPSS IDF Tél. : 01 44 93 27 02 - Fax : 01 44 93 27 10 Stages inter-établissements : Mme DEZORET secretariat.formation2@uriopss-idf.asso. URIOPSS IDF Stages inter-établissements : Mme DEZORET Stages intra-établissements : Mme YATTASSAYE Accompagnements : Mme HERVE FORMATION 2015 PP12015 L accueil physique et téléphonique 2 jours 14 heures

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Les procédures de passation des marchés publics

Les procédures de passation des marchés publics Durée : 2 jours consécutifs Dates des débuts de session en 2014 : 29 septembre, 9 octobre, 20 novembre et 18 décembre Présentation et objectifs - Appréhender le cadre législatif et réglementaire applicable

Plus en détail

MOBILE MONEY MOBILE BANKING FORMATION

MOBILE MONEY MOBILE BANKING FORMATION MOBILE MONEY MOBILE BANKING FORMATION Durée : 4 jours 6 au 9 octobre 2015 PARIS CLARITY, société de conseil en télécommunication, travaille principalement sur site en interne chez ses clients, opérateurs

Plus en détail

Système de management et responsabilité sociétale

Système de management et responsabilité sociétale Une école d ingénieurs publique de Bordeaux INP Formation professionnelle continue Système de management et responsabilité sociétale des entreprises pour un développement durable 2015-2016 Ecole Nationale

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

«Enrichir l Organisation par les Hommes» MÉTHODOLOGIE DE LA RÉSOLUTION DE PROBLÈMES

«Enrichir l Organisation par les Hommes» MÉTHODOLOGIE DE LA RÉSOLUTION DE PROBLÈMES MÉTHODOLOGIE DE LA RÉSOLUTION DE PROBLÈMES Les 3, 10 et 17 octobre 2013 Formation inter entreprises (Réponse souhaitée avant le 6 septembre 2013) Vous recherchez une solution ou «La»solution? La méthodologie

Plus en détail

Maîtriser et gérer l'énergie dans un établissement de soins 1er - 2-3 décembre 2009 (AMIENS)

Maîtriser et gérer l'énergie dans un établissement de soins 1er - 2-3 décembre 2009 (AMIENS) 1er - 2-3 décembre 2009 (AMIENS) Agence de l Environnement et de la Maîtrise de l Energie Le contexte énergétique s est profondément transformé dans les dernières années : de nouvelles compétences, nouveaux

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb.

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb. 1 RESIST 29/01/2008 Faits techniques et retour d'expérience d'une cellule d'expertise Cathy Noiret Anne Mur cathy.noiret (à) edelweb.fr anne.mur (à) edelweb.fr EdelWeb / Groupe ON-X Sommaire 2 I. Présentation

Plus en détail

FORMATION CONTINUE RECHERCHE APPLIQUÉE OUTILS PÉDAGOGIQUES. Gestion d un cabinet d avocat

FORMATION CONTINUE RECHERCHE APPLIQUÉE OUTILS PÉDAGOGIQUES. Gestion d un cabinet d avocat FORMATION CONTINUE RECHERCHE APPLIQUÉE OUTILS PÉDAGOGIQUES Gestion d un cabinet d avocat Présentation de la formation Contexte L exercice du métier d avocat requiert, outre de solides compétences juridiques,

Plus en détail

«Les Incoterms 2010» Formation Mardi 5 juin 2012 9h00 à 17h30. Objectif :

«Les Incoterms 2010» Formation Mardi 5 juin 2012 9h00 à 17h30. Objectif : «Les Incoterms 2010» Formation Mardi 5 juin 2012 9h00 à 17h30 Objectif : Mieux comprendre et appréhender l impact du choix d un Incoterm dans les transactions internationales ; Intégrer les évolutions

Plus en détail

La formation économique générale CE Formation agréée

La formation économique générale CE Formation agréée Formation 5 jours Méditerranée : 74 rue Paradis 13006 Marseille La formation économique générale CE Formation agréée La formation Le comité d entreprise constitue le lieu privilégié de l expression collective

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

«Sécurité des usages numériques»

«Sécurité des usages numériques» Cycle de spécialisation «Sécurité des usages numériques» 2014 2015 Dossier de candidature L information est désormais au cœur des actifs immatériels de l entreprise et constitue un élément clé de sa performance.

Plus en détail

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine.

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine. Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel Introduction : Cette documentation a pour objectif de vous préparer

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

«Enrichir l Organisation par les Hommes» PRATIQUER L AUDIT INTERNE

«Enrichir l Organisation par les Hommes» PRATIQUER L AUDIT INTERNE PRATIQUER L AUDIT INTERNE Les 7, 14 et 21 mars 2013 Formation inter entreprises (Réponse souhaitée avant le 1 er février 2013) L'audit interne est une mesure d'évaluation, mais aussi l'occasion de développer

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr. Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.

Plus en détail

BADGE RESPONSABLE COMMERCIAL

BADGE RESPONSABLE COMMERCIAL en association avec BADGE RESPONSABLE COMMERCIAL BILAN D APTITUDE DELIVRE PAR LES GRANDES ÉCOLES Accrédité par la Conférence des Grandes Écoles DOSSIER DE CANDIDATURE NOM :... PRENOM :... PHOTO 1 ETAT

Plus en détail

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu est une solution de messagerie gratuite proposée aux écoles et aux universités, pour les enseignants,

Plus en détail

formation 2012 Un Organisme de Formation à votre service Spécialisé «Logement des Jeunes»

formation 2012 Un Organisme de Formation à votre service Spécialisé «Logement des Jeunes» Un Organisme de Formation à votre service Spécialisé «Logement des Jeunes» FORMA-CLLAJ formation 2012 / /Directeurs // Responsables // Élus // Cadres administratifs // Agents de collectivités territoriales

Plus en détail

Formation Compostage Autonome en Etablissement

Formation Compostage Autonome en Etablissement Formation Compostage Autonome en Etablissement Sur le site du premier compost de quartier parisien Formateur : Jean-Jacques FASQUEL Le Programme Savoir composter les déchets de restauration avec un composteur

Plus en détail

Métier de Data Manager

Métier de Data Manager Formation Qualifiante au Métier de Data Manager Niveau II Nous Préparons les Talents de Demain ABSILON FORMATIONS Pôle de compétences d ABSILON Organisme de formation enregistré sous le numéro 11 94 08529

Plus en détail

Programme détaillé Formation Bien-être au travail

Programme détaillé Formation Bien-être au travail Programme détaillé Formation Bien-être au travail Vous trouverez ci-joint le détail des 19 heures de formation HTS 27, Avenue de l Opéra 75001 PARIS Service Administratif : 1, Place de la libération 73000

Plus en détail

Logiciel Sage paie ligne 100

Logiciel Sage paie ligne 100 Votre partenaire expert de la rémunération salariale Logiciel Sage paie ligne 100 Objectifs de la formation Maîtriser l ensemble des fonctions du logiciel, Etre autonome dans le paramétrage et le traitement

Plus en détail

Formation Méthode MDM. Architecture et procédés de modélisation des données de référence

Formation Méthode MDM. Architecture et procédés de modélisation des données de référence Architecture et procédés de modélisation des données de référence Objectifs de la session Les participants découvrent l architecture et les procédés de modélisation utilisés pour les projets de Master

Plus en détail

Table des matières. Avant-propos... Du droit et du piratage en 2013... XI XV

Table des matières. Avant-propos... Du droit et du piratage en 2013... XI XV Table des matières Avant-propos... Du droit et du piratage en 2013... XI XV Introduction... XIX Ce que vous trouverez dans ce livre... XIX Les plus de cette nouvelle édition... XX Un mot sur l auteur...

Plus en détail

Transparence et relations avec vos prestataires : Maîtriser les conditions d application

Transparence et relations avec vos prestataires : Maîtriser les conditions d application Transparence et relations avec vos prestataires : Maîtriser les conditions d application (ex : Agences de Communication, Sociétés de RP, Editeurs de presse, Cabinets d études de marché etc ) MARDI 29 SEPTEMBRE

Plus en détail

Formation SharePoint Server 2013

Formation SharePoint Server 2013 L institut de formation continue des professionnels du Web Formation SharePoint Server 2013 Référence formation : Durée : Prix conseillé : SHP-13 5 jours (35 heures) 2 490 HT (hors promotion ou remise

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

Bulletin d Inscription

Bulletin d Inscription Pôle Web Analytics Référencement Webmarketing Réseaux sociaux Ergonomie Veille stratégique Bulletin d Inscription 2012 est un centre de formation agréé (n 53350642035) reconnu pour les formations spécialisées

Plus en détail

Le Comité d Hygiène, Sécurité et Conditions de Travail : 1 er niveau

Le Comité d Hygiène, Sécurité et Conditions de Travail : 1 er niveau Marseille, le 05 juillet 2013 - Aux Syndicats Bonjour, L AFETE lance un stage sur le thème : Le Comité d Hygiène, Sécurité et Conditions de Travail : 1 er niveau en direction des membres nouvellement élus

Plus en détail

Catalogue Formations. Sûreté Protection des Personnes Protection des Biens Risques Plans de Continuité d Activité PPMS, PPE, POI...

Catalogue Formations. Sûreté Protection des Personnes Protection des Biens Risques Plans de Continuité d Activité PPMS, PPE, POI... Crédits photos Fotolia Catalogue Formations L-EBORE SAS 25 rue du Val 78126 AULNAY SUR MAULDRE Téléphone : +33 (0)9 81 23 74 02 Messagerie : contact@l-ebore.fr www.l-ebore.fr Sûreté Protection des Personnes

Plus en détail

Cycle Communication de l Élu PARIS

Cycle Communication de l Élu PARIS L Institut Européen des Politiques Publiques Cycle Communication de l Élu PARIS Septembre - Octobre - Novembre - Décembre 2014-06/12 Médiatraining - 05/12 L Élu et les Réseaux Sociaux - 16/01 Prise de

Plus en détail

Réduire les Indisponibilités Réseau

Réduire les Indisponibilités Réseau 2013 Ce module de 4 jours est destiné aux équipes techniques en charge de la supervision, maintenance mais aussi en charge du déploiement ou de l ingénierie du réseau chez un opérateur ou un prestataire

Plus en détail

LA RÉFORME SOLVABILITÉ II

LA RÉFORME SOLVABILITÉ II B u l l e t i n d i n s c r i p t i o n Assurance Pour toute inscription, renvoyez ce formulaire accompagné de votre règlement à : Caroline JAUBOURG Les Echos Formation 16, rue du Quatre Septembre 75112

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail