DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI
|
|
- Sarah Lebel
- il y a 5 ans
- Total affichages :
Transcription
1 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI LEXSI Anne BIGEL LEXSI.COM
2 Sommaire INTRODUCTION 1 LEXSI, cabinet de conseil indépendant en stratégie SSI et Cybersécurité 1.1 Présentation de la société Le dirigeant et les équipes Une politique RH soutenue L Expertise de LEXSI 2.1 Veille & Enquêtes CERT-LEXSI Conseil en sécurité informatique Audit informatique Programme de formations innovant autour de la SSI LEXSI en bref
3 INTRODUCTION «Le crédo de LEXSI Innovation, excellence, indépendance et liberté de discours. Dans un monde en mutations profondes où les sirènes du marketing sont une pression constante, où l hypercompétition pousse aux dérives, LEXSI construit chaque jour une entreprise singulière. Explosions des menaces, nouveaux risques, futurs comportements, prochaines régulations, autant de défis qui sont notre quotidien à tous. Autant dire qu avec les contraintes budgétaires qui pèsent sur les entreprises, il faudra repenser en profondeur les missions et les objectifs des équipes sécurité pour faire de la cybersécurité un levier de la création de la valeur», Pierre Polette, Directeur Général de LEXSI - 3 -
4 1 - LEXSI, cabinet de conseil indépendant en stratégie SSI et Cybersécurité 1.1 Présentation de la société Crée en 1999, LEXSI est un cabinet indépendant français indépendant spécialisé en sécurité informatique et gestion des risques. Axant sa stratégie sur l innovation, sa singularité réside dans une alliance unique de technologies, de méthodes et de talents, pour préserver les intérêts de ses clients. Cabinet leader sur son marché, LEXSI est implanté à Paris, Lyon, Lille, Singapour et Montréal (Canada) et délivre ses prestations aussi bien en France qu à l international. Avec 150 experts à la pointe du secteur de la sécurité informatique, LEXSI intervient à travers 4 pôles de compétences : VEILLE ET LUTTE CONTRE LA CYBERCRIMINALITE : CERT- LEXSI CONSEIL AUDIT FORMATION EN SECURITE DES SYSTEMES D INFORMATION LEXSI est le partenaire de plus de 600 clients dans des secteurs variés et stratégiques comme la banque, la finance ou encore l industrie LEXSI est la plus importante équipe CERT (Computer Emergency Response Team) accréditée en Europe et collabore activement avec la communauté internationale et les services de lutte contre la fraude. 1.2 Le dirigeant et les équipes Après un diplôme d'ingénieur Pierre Polette a commencé sa carrière comme consultant en sécurité. En 2002, il a fondé et développé son entreprise de conseil en sécurité de l'information (XS Pôle Sécurité) à Lyon. Après 5 années de croissance, il se joint en 2007 à la société Lexsi : une entreprise reconnue dans le monde de la sécurité informatique et de lutte contre la cybercriminalité En mai 2009, Pierre Polette âgé de 38 ans est nommé président de LEXSI (Paris, Lyon, Lille, Montréal et Singapour). Aux côtés de Pierre Polette, 150 collaborateurs qualifiés et motivés
5 1.3 Une politique RH soutenue LEXSI est en constante recherche de nouveaux talents via une politique RH dynamique et volontaire. Le cabinet n hésite donc pas à pratiquer une politique de recrutement pour ses différentes entités et antennes. L organisation régulière d After Work depuis un peu plus d un an en est l illustration. Ces rendezvous connaissent un succès croissant et permettent d allier Convivialité et Recrutement. Prochains After Work LEXSI Lyon : 11 octobre - Paris : 21 novembre - 5 -
6 2 - L Expertise de LEXSI LEXSI est un cabinet indépendant en sécurité de l information et gestion des risques. A travers ses 4 pôles de compétences que sont la veille, le conseil, l audit et la formation, LEXSI couvre l ensemble des problématiques liées à la sécurité de l information. 2.1 Veille & Enquêtes CERT-LEXSI Le CERT-LEXSI est la division de veille et d'enquête sur Internet, dédiée à la protection du patrimoine en ligne des organisations. Implanté en Europe, Asie et Amérique du Nord, le CERT-LEXSI propose une combinaison unique de technologies et de talents pour réduire les risques liés à Internet. Équipe CSIRT (Computer Security Incident Response Team) accréditée en Europe, le CERT-LEXSI propose une force de réponse à incident et d'enquête 24/7; ses analystes, développeurs et chercheurs collaborent activement avec la communauté de recherche et les services anti-fraudes à travers le monde. Avec plus de 400 clients dans 50 pays, la force du CERT-LEXSI réside en particulier dans : Sa capacité à traiter des contenus très volumineux sur Internet et dans toute leur diversité (web"dynamique", blog, forum, réseaux sociaux, noms de domaine, etc.) Ses capacités d'enquêtes en ligne, avec une équipe dédiée d'experts, parlant 10 langues de façon native Son approche "métier" de la gestion des risques sur Internet Son retour d'expérience unique, avec plus de 10 ans d'expérience sur des problématiques variées et des milliers d'enquêtes réalisées Sa couverture mondiale Les agréments Cert-LEXSI Le CERT-LEXSI est accrédité par Trusted Introducer au sein de la TF-CSIRT, coordination européenne des équipes CSIRT (Computer Security Incident Response Team). Les services du CERT-LEXSI répondent aux exigences du CERT Coordination Center (CERT/CC)
7 2.2 Conseil en sécurité de l information et gestion des risques La sécurité de l information constitue une préoccupation majeure pour les entreprises et les organisations. Chaque année, plus du quart des entreprises subit des attaques ciblant les éléments stratégiques de leur patrimoine économique. LEXSI apporte un savoir-faire reconnu pour : Répondre aux enjeux globaux des entreprises ; Mettre en place des systèmes efficaces de management des risques ; Assurer la continuité des activités ; Renforcer la sécurité des architectures ; Sensibiliser et former les utilisateurs. Le département Conseil de LEXSI mobilise plus de 60 consultants. Son excellence méthodologique est en permanence enrichie par le retour d expérience des centaines d audits conduits chaque année par son département Audit d'une part et des interventions d urgence régulièrement menées par son département CERT-LEXSI, d'autre part. Conformité L activité conseil en conformité compte plus de 20 experts et a pour objectif d accompagner les clients dans des trajectoires de mise en conformité par rapport aux normes, réglementations et référentiels de sécurité qu ils doivent respecter. Résilience & continuité d'activité LEXSI s appuie aujourd hui sur plus de 30 consultants spécialisés dans la continuité et la gestion des crises et s implique fortement dans les principaux organismes de référence en matière de continuité tels que le CCA, l AFNOR et le CNCA Les experts interviennent auprès de Directions Générales, Directions Opérationnelles ou d acteurs techniques reconnus et apportent un retour d expérience tout aussi bien sur les phases amont, de maintien condition opérationnel, que les phases d audit et d aide du choix des prestataires. Management & Expertise L activité Management de la sécurité de l information de Lexsi est caractérisée par une véritable culture d innovation. Plus de 20 consultants interviennent sur des projets de Gouvernance et de Gestion des Risques Informationnels. LEXSI s appuie sur l expérience et le savoir-faire technologique du CERT (interventions d urgence et veille) ce qui permet de concevoir des stratégies de sécurité efficaces et réalistes
8 2.3 Audit informatique Un besoin, un audit Le département Audit de LEXSI mobilise ses bases de connaissance et son savoir-faire unique pour évaluer le niveau de sécurité et la résistance des systèmes d'information de ses clients. Avec plus de 300 audits par an, ce département bénéficie d'un retour exceptionnel sur les risques liés aux évolutions les plus récentes des SI (technologies et usages) : convergeance des réseaux voixdonnées, mobilité, nomadisme, etc. / Virtualisation, gestion des identités, cloud computing, messagerie unifiée, web 2.0, etc. Les audits réalisés par LEXSI ont pour objectifs de : Donner de la visibilité aux dirigeants sur la maturité et la performance de la sécurité de leur système d information ; Protéger les applications et les ressources critiques du SI ; Inscrire les actions correctives en cohérence avec la réalité des menaces (fraudes, virus, DoS, etc.) Audits métiers LEXSI intervient régulièrement auprès des dirigeants d entreprise, mais aussi des responsables fonctionnels ou opérationnels. Les audits métiers qui sont menés permettent de mieux connaître l exposition aux risques de fraude, juridiques, d atteinte à l image ou encore d espionnage industriel. Ils sont menés par des consultants expérimentés et pluridisciplinaires. Le savoir-faire LEXSI : Risk assessment Bilan du risque d image Bilan de l exposition aux fraudes TCO sécurité Audit de conformité Les audits de conformité ont pour objectif de faire un état de la sécurité par rapport à des normes, des standards ou encore des bonnes pratiques. Le savoir-faire LEXSI : Audit de conformité 2700x Contrôle interne PCI DSS Santé CRBF/CFONB Sécurité financière ARJEL (Autorité Française des Jeux en Ligne) Audits Techniques L audit technique fait partie des domaines qui ont contribué à la reconnaissance de LEXSI pour son expertise. Les auditeurs de LEXSI, comptant parmi les meilleurs experts en France, évaluent la performance des mécanismes de sécurité à des niveaux divers : applications web, points d accès internet, postes nomades, téléphonie sur IP, réseaux Wifi, Le savoir-faire LEXSI : Tests d intrusion Audit de configuration Audit de code Audit d infrastructure Audit de continuité Audits spécifiques Analyse des mots de passe - 8 -
9 Sécurité et développement Les failles de sécurité sont généralement détectées ou corrigées en fin de cycle de développement des applications, alors qu elles sont au contraire, le plus souvent, générées très en amont des projets. Il est donc essentiel de procéder à la vérification du niveau de sécurité dès la phase de conception de la plate-forme applicative, pour le suivre ensuite jusqu à sa mise en production. Les experts ont pour mission de passer en revue l application en début de cycle, d évaluer les menaces encourues, de proposer des principes de sécurité et d'assister les clients dans leur mise en oeuvre. L équipe procède également à une analyse approfondie des segments de l application les plus sensibles aux attaques, et met en lumière les faiblesses potentielles de l architecture logique. Le savoir-faire LEXSI : Audit et revue de code Sensibilisation Cycles de développement sécurisé 2.4 Programme de formations innovant autour de la SSI Se former chez LEXSI La sécurité de l information est, plus que jamais, au coeur des préoccupations des entreprises. L Université LEXSI propose 45 modules de formation sur la Sécurité des SI : cours à la carte et programmes adaptés et personnalisables, afin de répondre au mieux aux besoins des entreprises et donner tous les outils pour protéger leur système d information. Regroupés en 5 filières, les modules de formation LEXSI couvrent : Les aspects cybercriminalité ; La gestion de la sécurité ; Le management des risques ; Les techniques de hacking Sécurisation technique. Tous les modules de formation sont dispensés à Paris, Lyon et Lille, et des sessions intra entreprises peuvent être organisées partout en France. LEXSI propose les cours du SANS Institute, la plus grande référence mondiale dans le domaine de la sécurité informatique, qui forme plus de personnes par an. Les Ateliers LEXSI A l écoute des préoccupations des dirigeants, des RSSI ou autres DSI, LEXSI organise très régulièrement des ateliers ouverts à tous lors desquels une thématique est exposée et débattue par des experts LEXSI. Prochains Ateliers LEXSI Tableaux de bord : Lille - 15 novembre - Sécurité des développements : Paris - 27 novembre 9
10 3 - LEXSI en bref Nom : LEXSI Date de création : 1999 Dirigeant : Pierre Polette, Président de LEXSI Métiers : - Vieille et enquête - Audit - Conseil - Formation Effectif : 150 Implantations : Paris, Lyon, Lille, Singapour et Montréal (Canada) Siège social : 40, rue Jean-Jaurès Bagnolet 10
AUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
politique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Prestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique
Cybersécurité et Transformation Numérique 20 et 21 janvier 2015 Lille Grand Palais 7ème Forum International de la Cybersécurité Sous le Haut Patronage de Monsieur François Hollande Président de la République
Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Gestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Vers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013
Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base
Catalogue de formation LEXSI 2013
LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile
de la DSI aujourd hui
de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que
HySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
SPECIALISATIONS DU MASTER GRANDE ECOLE
SPECIALISATIONS DU MASTER GRANDE ECOLE Finance, Contrôle des Organisations Cette spécialisation se fonde sur la nécessité de prendre des décisions et/ou d organiser les différents processus au cœur de
Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
Les ressources numériques
Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources
NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Gestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Des modules adaptés aux réalités des métiers de la sécurité de l information
Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre
Excellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
La conformité et la sécurité des opérations financières
La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes
Gestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE
PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU
LA PROFESSIONNALISATION DU COACHING EN ENTREPRISE :
LA PROFESSIONNALISATION DU COACHING EN ENTREPRISE : DECRYPTAGE ET TEMOIGNAGE Le coaching en entreprise est souvent source de questionnement sur différents aspects : quelles populations concernées? Dans
Conseil / Capital Humain Mars 2013. Livre blanc La révolution du Cloud s impose dans les SIRH
Conseil / Capital Humain Mars 2013 Livre blanc La révolution du Cloud s impose dans les SIRH Ces dernières années, le «Cloud Computing» et les produits «Software as a Service» (SaaS) associés ont connu
Information Technology Services - Learning & Certification
Information Technology Services - Learning & Certification «.Pluralis Consulting vous assure un accompagnement de qualité Pour la valorisation de votre Système d information.» Juillet 2014 www.pluralisconsulting.com
Panorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Symantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS
CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles
3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services
3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos
Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
La réponse aux enjeux des RH du 21 ème siècle
La réponse aux enjeux des RH du 21 ème siècle Comment répondre aux nouveaux enjeux des DRH du 21 ème siècle? Besoin n 1 : innover et développer de nouveaux usages métier en décloisonnant les différents
Dossier de presse. Solucom dans le secteur de l énergie
Dossier de presse Solucom dans le secteur de l énergie Solucom en quelques mots Solucom est un cabinet de conseil en management et système d information indépendant. Fondé en 1990, il est aujourd hui 3
La sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Attaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE
La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise
Master international de Management des Médias à distance. Organisation pédagogique de la formation
Master international de Management des Médias à distance Organisation pédagogique de la formation Session 2014/2015 Table des matières Organisation pédagogique... 1 UE 1 : Histoire, économie et mondialisation
La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»
www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations
EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager
EDITORIAL Dans un contexte économique et géopolitique en transition, le Maroc se voit aujourd hui de plus en plus interpellé à relever des challenges tant nationaux qu internationaux avec des exigences
DOSSIER DE PRESSE. Octobre 2011
Octobre 2011 Contacts presse CYMBIOZ NOMIOS Pauline Moreau Sébastien Kher, Directeur Général 31, rue des Petits-Champs 75001 Paris 13/15 rue de l Eglise 92100 Boulogne Billancourt pauline.moreau@cymbioz.com
Intégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
PASSI Un label d exigence et de confiance?
PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,
INDICATIONS DE CORRECTION
SUJET NATIONAL POUR L'ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS INTERNE ET TROISIÈME VOIE DE TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 SPÉCIALITÉ : INGENIERIE, INFORMATIQUE
2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Université Paris-Dauphine
Université Paris-Dauphine MBA Management Risques et Contrôle Responsabilité et management des performances L Université Paris-Dauphine est un établissement public d enseignement supérieur et de recherche,
ISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :
Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable
Sécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
PANORAMA DES MENACES ET RISQUES POUR LE SI
PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données
Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Maîtriser les mutations
Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,
Division Espace et Programmes Interarméeses. État tat-major des armées
Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale
RHesilience. Découvrez comment mieux piloter le changement par la résilience
RHesilience Résilience [n.f] : L entreprise résiliente est celle qui parvient à identifier et mobiliser ses ressources pour faire face à un environnement plus incertain et complexe Découvrez comment mieux
PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL
PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Stratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Le management des risques de l entreprise Cadre de Référence. Synthèse
Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Fiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Comment développer vos missions paie?
Comment développer vos missions paie? La performance des cabinets ne repose pas seulement sur une course à la productivité mais sur une stratégie de croissance fondée sur : Le savoir La qualité du service
Et vous, qu attendez vous pour être Open?
Et vous, qu attendez vous pour être Open? une nouvelle aventure commence pour vous Rejoindre Open sera pour vous une nouvelle étape (ou la première!) de votre carrière que nous souhaitons enrichissante
MASTER I : Responsable en Gestion Métiers du Management Commercial Titre RNCP II
MASTER I : Responsable en Gestion Métiers du Management Commercial Titre RNCP II Sommaire 1.Les Tourelles en quelques mots... 2 2. Le CNAM en quelques mots... 3 3. Objectifs de la formation... 4 4. Poursuites
Ministère de l intérieur --------
Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux
A LIRE ATTENTIVEMENT AVANT DE TRAITER LE SUJET
SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS EXTERNE DE TECHNICIEN TERRITORIAL SESSION 2012 EPREUVE Réponses à des questions techniques à partir d un dossier portant sur
Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique
Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique CMAIS - L intelligence au service de l informa on Veille Conseil Stratégie E-Réputaon Communicaon Geson des risques www.cmais-strat.com
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures
Robert Half Technologie : Le partenaire de vos recrutements
Robert Half Technologie : Le partenaire de vos recrutements Fondé en 1948, Robert Half International est le leader mondial du recrutement spécialisé. Nous possédons l expérience et les contacts nécessaires
Atelier Tableau de Bord SSI
LEXSI > OzSSI 1 Atelier Tableau de Bord SSI De quel Tableau de bord Sécurité du SI ai-je besoin? LEXSI en quelques mots 2 130 experts - 600 clients - +20 % par an - 10 ans - 4 pays - 24/7 AUDIT VEILLE
La sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Organisme de certification de personnes et d entreprises. Certification en technologies de l information et monétique. www.it-cert.
Organisme de certification de personnes et d entreprises Certification en technologies de l information et monétique www.it-cert.eu Eric LILLO Directeur Général d IT CERT Fort de plus de vingt ans d expérience
IDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F
IDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F principal IT - Conseil en Technologies - Filière Technologie - Architecte Intitulé du poste Architecte Poste de Travail H/F Entreprise
Qu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Atelier B 06. Les nouveaux risques de la cybercriminalité
Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle
Introduction sur les risques avec l'informatique «industrielle»
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
L Apprentissage à Sciences Po
L Apprentissage à Sciences Po L Apprentissage à Sciences Po g Une filière en développement Depuis 2006, Sciences Po développe activement ses formations en apprentissage. Sept masters proposent aujourd
Programme de formation. «S organiser à plusieurs pour développer et mettre en œuvre son projet artistique»
Intitulé de la formation Programme de formation «S organiser à plusieurs pour développer et mettre en œuvre son projet artistique» Organisateur Organisme de formation : ARMETI : Email : armetiformations@gmail.com
Guide du Tuteur Banque et Assurance
Guide du Tuteur Banque et Assurance QU EST-CE QUE LE BTS MANAGEMENT DES UNITES COMMERCIALES? Il s agit d une formation en 2 ans proposée aux titulaires d un baccalauréat technologique ou général. Elle
LES METIERS DU NUMERIQUE COMMUNICATION ET MARKETING
COMMUNICATION ET MARKETING Chargé de communication web Mission : Le chargé de communication Web œuvre à la promotion et à la valorisation de l'organisation (entreprise, administration,...) et de son offre
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Orange Graduate Programme
Orange Graduate Programme mon métier change avec Orange Rejoignez-nous et développez rapidement votre potentiel grâce à notre programme d accompagnement et de développement sommaire choisir Orange... 5
Contrat d étude prospective de l emploi et de LA formation de la filière santé dans le Nord-Pas de Calais. Synthèse des résultats
Contrat d étude prospective de l emploi et de LA formation de la filière santé dans le Nord-Pas de Calais Synthèse des résultats Septembre 2013 Etude coordonnée par Dispositif soutenu et financé par Le
60 salariés. 3 MINISTÈRE est une agence Web, experte en CRM, e-commerce, data et analytics. Elle compte à ce. jour 25 salariés.
Laurent HABIB réunit les agences LIGARIS 1, PLAN CRÉATIF 2 et MINISTÈRE 3 pour créer la 1 ère agence globale indépendante du marché. Une agence de 180 personnes, à 60% digitale, intégrant tous les métiers
Systèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques