À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.
|
|
- Clotilde Damours
- il y a 8 ans
- Total affichages :
Transcription
1 Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique. Dans le cadre des mandats auprès des ministères et organismes du gouvernement du Québec, l'implication de monsieur Clairvoyant dans différent domaine de la sécurité de l information numérique en plus de faire la présentation des dossiers de nature stratégiques à la haute direction: -Rédaction de politiques et directives de sécurité -Rédaction d avis de sécurité et de dérogation -Réalisation d audits de conformité à la norme ISO Mise en place des meilleures pratiques ISO27002 et COBIT -Élaboration de processus de gestion des incidents de sécurité -Catégorisation des actifs informationnels -Élaboration de registres d autorité -Élaboration de contenu pour une campagne de sensibilisation en sécurité -Élaboration d ententes de sécurité pour les fournisseurs -Rédaction d architectures de sécurité en tenant compte des (4) processus à dimensions juridique, humaine, organisationnelle et technologique -Tests et rédaction de rapports de tests d'intrusions et de vulnérabilités -Élaborations de plan de relève informatique (PRI) -Donne de la formation et la sensibilisation à la sécurité Concepteur d'un outil (français) d'audit de sécurité - AUDITSec vs étoiles sur 5 de Mags Securs L'outil est distribué aux étudiants(es) des Universités (Québec à Rimouski), (Laval à Québec) et la TÉLUQ dans le cadre de la formation en sécurité des technologies de l'information. Dispo, 12 présentations Powerpoint (français) sur la sécurité des TI (Stratégique, technique et opérationel). Page1
2 Chargé de cours à l Université Laval pour le (BAC et MBA) dans le cadre de la gestion de la sécurité des affaires électroniques et la sécurité de l information. Specialties CRISC CISSP CISO ISSO CEH Security+ ITIL Certified Risk Manager ISO Certifié Méhari avancé Oracle Database Administrator (DBA) Certifications CRISC ISACA License June 2010 Méhari - Advanced / Avancé Veridion License RM-A February 2010 Certified Risk Manager - ISO 27005: 2008 Veridion License RM-A February 2010 Experience Conseiller sénior en gouvernance, audit et sécurité des T.I. at May Present (3 years 2 months) (Confidentiel) - Québec Présentement consultant senior pour une grande firme de Québec depuis plus de 3 ans, dans le cadre de différents mandats de gouvernance, audit et sécurité des TI, monsieur Clairvoyant agit comme conseiller senior en sécurité et chargé de projet. Il fait en sorte que les objectifs stratégiques, tactiques et opérationnels soient en lien avec la mission d'affaires. À l'occasion selon les mandats dans différents ministères et organismes, il agit en tant que responsable de la sécurité de l information numérique (RSIN). Il contribue à assurer une gestion sécuritaire des actifs informationnels numériques. Il assume notamment le développement et l application des méthodes, normes, concepts et solutions destinés à renforcer la sécurité de l information numérique et à formaliser leur mise en oeuvre. Page2
3 Il propose les normes et les bonnes pratiques encadrant les technologies de l information selon la nature des opérations des clients et en fait la promotion auprès du personnel. Il accompagne et conseille les équipes de réalisation et effectue des audits de la sécurité des systèmes. Il en analyse les dysfonctionnements, évalue les risques et propose des correctifs le cas échéant. Sur une base annuelle afin de répondre à la directive du Ministère des Services Gouvernementaux (MSG), il réalise le bilan de sécurité de l information numérique du client. Conseiller sénior en sécurité des T.I. at Valro, Logicil, Sogique, Falconbridge, CGI, Victrix (Québec, Montréal et Grand-Nord du Québec) April April 2007 (6 years 1 month) À titre de chargé de projet, monsieur Clairvoyant réalise l ensemble des tâches de gestion du projet de réalisation et ce, en implémentant les fonctions nécessaires, l organisation technique des différentes briques logicielles et les modes d administration. De plus, monsieur Clairvoyant agit à titre de ressource contact pour les clients. Il participe à la définition des besoins des clients et rédige les dossiers d'analyse. À titre de directeur des services informatiques, monsieur Clairvoyant a une responsabilité déléguée concernant l analyse et le pouvoir décisionnel requis pour l évolution des systèmes de gestion d'information dans un environnement complexe et un marché qui évolue rapidement. Il est responsable de tout l encadrement normatif et organisationnel en matière de sécurité. Conseiller sénior en sécurité des T.I. at CAE Electronics Ltd (Dept 49 (Software Engineering Support Centre, CF-18) November March 2001 (11 years 5 months) À titre de coordinateur du service informatique et conseiller en sécurité, monsieur Clairvoyant coordonne et supervise l élaboration des stratégies visant les implantations client/serveur et établit l architecture de l infrastructure requise pour soutenir ces stratégies. Services conseils at Group ADGA (Ottawa) November November 1989 (1 year 1 month) À titre d'officier en sécurité des TI, monsieur Clairvoyant agit pour le compte du Ministère de la défense. Afin de maintenir un environnement de TI ouvert tout en s'assurant qu'il protège adéquatement ses renseignements et les systèmes du MDN, monsieur Clairvoyant met en place une structure organisationnelle souple destinée à la gestion des TI et de la sécurité des TI. Administrateur de base de données Oracle et administrateur de systèmes at défense nationale (MDN) Ministère de la Page3
4 August November 1988 (6 years 4 months) Pour ce mandat, le MDN a recours à un administrateur de bases de données Oracle pour sa division de soutien et compte sur le potentiel énorme de l informatique autant scientifique que de gestion. Cette ressource sera responsable de coordonner et de fournir une assistance technique aux utilisateurs d ordinateurs éprouvant des difficultés avec le matériel, les applications, les périphériques informatiques et les réseaux LAN et WAN. Education Université de Montréal Diplôme, Médecine animale, Université de Sherbrooke Diplôme, Gouvernance, audit et sécurité des T.I., Cours de gestion de système informatisé de maintenance des aéronefs, Forces armées canadiennes 1999 Université de Montréal Diplôme avec mention d'honneur, Droit civil, Institut de Montréal Diplôme, Gestion et administration d'un syndicat de copropriété, Cégep de Chicoutimi Programme en communication publique, 1994 Université du Québec à Chicoutimi Système d'information, CFB Borden, Ontario Diplôme, Aero Engine (aéronautique), CÉGEPS du Québec Enseignement, 2011 Activities and Societies: Présentement, enseigne à distance (virtuellement), les aspects de la sécurité de l'information aux 22 CÉGEPS du Québec. Université Laval Enseignement, 2011 Activities and Societies: Présentement les soirs, chargé de cours pour le BAC et le MBA. Page4
5 Honors and Awards Mags Securs Interests Gestion, pêche, les T.I. Page5
6 Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. Contact Eric on LinkedIn Page 6
JOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com
Plus en détailVector Security Consulting S.A
Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailNouveau Partenaire Certifié ACL au Québec. Impact - Modèle d affaires Aptitude Conseil / ACL Services
Nouveau Partenaire Certifié ACL au Québec Impact - Modèle d affaires Aptitude Conseil / ACL Services Réunion d utilisateurs ACL Le 11 mai 2015 Montréal Quand les ressources ou l expertise manquent, nous
Plus en détail1. La sécurité applicative
ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité
Plus en détailInformation Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Plus en détailCADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC
CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailPolitique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information
Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé
Plus en détailSTEPHANE DODIER, M.B.A. Sommaire. Compétences. Formation académique 514-608- 5865. sdodier@stephanedodier.com. Stephane Dodier MBA
STEPHANE DODIER, M.B.A. 514-608-5865 Sommaire J occupe le poste de Vice-Président Exécutif pour Optimum informatique, une firme de servicesconseils informatique appartenant au Groupe financier Optimum.
Plus en détailJEAN-PAUL JALBERT, A.V.C., Pl. Fin. jalbertjp@videotron.ca né le 10 juillet 1946
jalbertjp@videotron.ca né le 10 juillet 1946 546, Rue du Sous-bois Tél. domicile : (418) 836-2273 Lévis, Québec Cellulaire : (418) 657-0416 G7A 1C8 Télécopieur : (418) 836-3054 PROFIL DE CARRIÈRE Planificateur
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailPlus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom
CONSULTANT SENIOR EXPERT EN RISK MANAGEMENT GESTION CRISES PCA SECURITE INFORMATION SSI Paul OPITZ - contact@poconseil.com - 06 42 33 25 78 - http://fr.linkedin.com/in/paulopitz SYNTHESE de PROFIL PROFESSIONNEL
Plus en détailL évolution du modèle de la sécurité des applications
L évolution du modèle de la sécurité des applications Un modèle utilisé pour intégrer la sécurité dans le cycle de vie des applications Luc Poulin a, Alain Abran b et Alain April b a Cogentas Institut
Plus en détailCabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Plus en détailCalendrier 2012-2013 crim.ca/formation
AL100 Comprendre le data mining 6 h 500 $ 575 $ 18 BUI100 Business Intelligence - séminaire 3 h 400 $ 475 $ Analytique avancée BUI110 Business Intelligence - séminaire pour professionnels TI 3 h 400 $
Plus en détailAmenez votre analyse d audit au niveau supérieur! Passeport formation 2013 26 avril 2013
Amenez votre analyse d audit au niveau supérieur! Passeport formation 2013 26 avril 2013 Amenez votre analyse d audit au niveau supérieur! Introduction Le groupe ACL de Montréal Résultats de recherche
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailL ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION
L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailLA CONTINUITÉ DES AFFAIRES
FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailConsulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec
NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique
Plus en détail«Audit Informatique»
U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,
Plus en détailBALISAGE PROCESSUS DE SOUTIEN EN MATIÈRE DE SERVICES TI
A Demande R-3492-2002 Phase 2 BALISAGE PROCESSUS DE SOUTIEN EN MATIÈRE DE SERVICES TI Original : 2003-09-25 HQD-11, Document 2.1.4 En liasse Hydro-Québec Direction de l'exploitation des technologies de
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailTable des matières. Partie I CobiT et la gouvernance TI
Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................
Plus en détailCobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D
D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des
Plus en détailImagination. Marc-André Fortier. Communication Gestion du changement Rédaction Conférences Animation Vulgarisation Marketing Graphisme Photographie
Imagination Marc-André Fortier Communication Gestion du changement Rédaction Conférences Animation Vulgarisation Marketing Graphisme Photographie La communication est un art qui fait appel à la fois aux
Plus en détailGestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?
Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI
Plus en détailCatalogue des formations 2014 #CYBERSECURITY
Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO
Plus en détailColloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
Plus en détailSANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Plus en détailJean-François McNeil. Consultant en Analyse d Affaires Certification de l IIBA (CCBA) jf@solutionsmcn.com
Jean-François McNeil Profil personnel Consultant en Analyse d Affaires Certification de l IIBA (CCBA) jf@solutionsmcn.com Consultant orienté sur les résultats, à l affut de meilleures pratiques d analyse
Plus en détailÉditeur TECHNOCompétences, le Comité sectoriel de main-d œuvre en technologies de l information et des communications (TIC)
Éditeur TECHNOCompétences, le Comité sectoriel de main-d œuvre en technologies de l information et des communications (TIC) Élaboration et réalisation François Poirier, président, F.G.C. Conseil inc. André
Plus en détailCalendrier 2013-2014 crim.ca/formation
CENTREDEFORMATI ONETDETRANSFERT CALENDRI ER20132014 WWW. CRI M. CA/ FORMATI ON BUI100 Business Intelligence - séminaire 3 h 400 $ 475 $ BUI115 N Conception d'entrepôts de données - Modélisation dimensionnelle
Plus en détailAVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL
REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE DE SFAX FACULTE DES LETTRES ET SCIENCES HUMAINES CENTRE DE DOCUMENTATION NUMERIQUE ET DE FORMATION
Plus en détailLe commissaire aux comptes et le premier exercice d un nouveau mandat
Le commissaire aux comptes et le premier exercice d un nouveau mandat Objectifs de la conférence n Préciser les modalités pratiques de mise en œuvre de la NEP 510 - Contrôle du bilan d ouverture du premier
Plus en détailProfesseur superviseur Alain April
RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL804 COMPARAISON ENTRE S3M ET ITIL V3 RÉVISION CHAPITRE 7 DU LIVRE AMÉLIORER LA MAINTENACE DO LOGICIEL IISSAM EL
Plus en détailModèle Cobit www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre
Plus en détailAnnexe - document CA 118/9. Termes de référence. Audit fonctionnel et organisationnel de l OTIF
Annexe - document CA 118/9 Termes de référence Audit fonctionnel et organisationnel de l OTIF Index 1 Description de l organisation... 3 2 Contexte de la mission... 4 3 Objet de la mission... 4 3.1 Objectif
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien
Plus en détailMini-Rapport d Audit basé sur la méthode d analyse MEHARI
Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments
Plus en détailAssociation. Systems. Information. Audit and Control
Session d information de Septembre 2012 CISA -CISM -CGEIT -CRISC La Section de Montréal de l ISACA vous souhaite la bienvenue Agenda Brève présentation de l ISACA et de la Section de Montréal Désignation
Plus en détailFORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailTable des matières détaillée
Michel Roberge. La gestion intégrée des documents (GID) en format papier et technologiques : documents administratifs, documents d'archives, documentation de référence. Québec : Éditions Michel Roberge,
Plus en détailLEA.C1. Réseautique et sécurité informatique
LEA.C1 Réseautique et sécurité informatique [Techniques de l informatique] LEA.C1 Le spécialiste en sécurité informatique répond à un nouveau besoin lié à la multiplication des nouvelles technologies dans
Plus en détailPolitique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE
COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL MARIE-VICTORIN Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE Adoptée le 24-avril 2013 CA-13-184-1536 L usage du genre masculin inclut le genre féminin;
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailForum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008
Forum Suisse pour le Droit de la Communication Université de Genève Séminaire du 28 novembre 2008 Devoirs et responsabilités des organes de sociétés en matière de sécurité informatique Wolfgang Straub
Plus en détailChapitre 9 : Informatique décisionnelle
Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification
Plus en détailVotre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
Plus en détailCHAPITRE V SELECTION DES CONSULTANTS ET D AUTRES PRESTATAIRES DE SERVICES
CHAPITRE V SELECTION DES CONSULTANTS ET D AUTRES PRESTATAIRES DE SERVICES Méthode de sélection: les dispositions qui suivent s appliquent lorsqu elles ne sont pas contraires à celles préconisées dans les
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailCertification universitaire en gestion internationale (Université Laval)
Curriculum vitae SERGE A. KABLAN Professeur Département de management Faculté des sciences de l'administration Pavillon Palasis-Prince 2325, rue de la Terrasse Bureau 1658 Université Laval Québec (Québec)
Plus en détailAppendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs
Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme
Plus en détailInformation Technology Services - Learning & Certification
Information Technology Services - Learning & Certification «.Pluralis Consulting vous assure un accompagnement de qualité Pour la valorisation de votre Système d information.» Juillet 2014 www.pluralisconsulting.com
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailArmand Paré, MBA. 2966 Hertel, Sherbrooke, QC, J1L 1E1 Courrier électronique: alpare@videotron.ca Téléphone et Fax. (819) 564-8109
2966 Hertel, Sherbrooke, QC, J1L 1E1 Courrier électronique: alpare@videotron.ca Téléphone et Fax. (819) 564-8109 Citoyenneté: État civil: Langues parlées et écrites: Canadienne Marié Français et Anglais
Plus en détailCharte de l'audit informatique du Groupe
Direction de la Sécurité Globale du Groupe Destinataires Tous services Contact Hervé Molina Tél : 01.55.44.15.11 Fax : E-mail : herve.molina@laposte.fr Date de validité A partir du 23/07/2012 Annulation
Plus en détailÉtude sur les analystes d affaires dans le domaine des technologies de l information
Étude sur les analystes d affaires dans le domaine des technologies de l information Mai 2010 ÉDITEUR TECHNOCompétences, le Comité sectoriel de main-d œuvre en technologies de l information et des communications,
Plus en détailMANUEL du PROGRAMME DE GESTION DE LA SÛRETÉ
MANUEL du PROGRAMME DE GESTION DE LA SÛRETÉ Table des matières PRÉAMBULE... 3 1 Introduction... 4 2 Domaine d application... 4 3 Exigences générales... 4 3.1 Système de gestion de la sûreté... 4 3.2 Approche
Plus en détailATTACHE INFORMATICIEN ADMINISTRATEUR DE SYSTEMES UNIX - LINUX (M/F)
ATTACHE INFORMATICIEN ADMINISTRATEUR DE SYSTEMES UNIX - LINUX (M/F) INSTITUT ROYAL METEOROLOGIQUE DE BELGIQUE AFG06031 Contexte de la fonction L IRM L'Institut Royal météorologique de Belgique fournit
Plus en détailPrésentation à la Direction des Santé Achats de la Société Générale. Asurances, soins, biens médicaux
Présentation à la Direction des Santé Achats de la Société Générale 2003 Asurances, soins, biens médicaux Une culture globale et entrepreneuriale orientée client Innovation et fonctionnement en réseau
Plus en détailServices technologiques mondiaux IBM Canada Services de personnel d appoint. Catalogue des fonctions techniques
technologiques mondiaux IBM Canada de personnel d appoint Catalogue des fonctions techniques de personnel d appoint Catalogue des postes techniques de personnel d appoint Postes techniques Table des matières
Plus en détailCATALOGUE DE FORMATION
CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailCATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity
CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers
Plus en détailIDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F
IDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F principal IT - Conseil en Technologies - Filière Technologie - Architecte Intitulé du poste Architecte Poste de Travail H/F Entreprise
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailC.I.S.I. Plans de cours détaillés et conditions générales de vente sur notre site.
C.I.S.I Portail et une ouverture au monde professionnel indiscutable. Au travers des partenariats avec les grandes entreprises d aujourd hui, le savoir technique auquel vous avez accès vous permet d être
Plus en détailFormations Techniques : Infrastructures Janvier - Mars 2009
Infrastructures Les Formations d AGORA TECHNOLOGY sont assurées par des Consultants Seniors Certifiés MCT, MCSE et MCPs. Grâce au savoir-faire et à la forte compétence terrain de ses Consultants, les formations
Plus en détailService des stages et du placement - secteur placement ANNEE 2013 TITRES DE POSTES OFFERTS AUX DIPLOMES DE GENIE INFORMATIQUE
Administrateur de réseaux junior Administrateur de Système Jr. Administrateur de Système niveau II Administrateur de systèmes Administrateur ou administratrice de systèmes ti Administrateur Réseau et Sécurité
Plus en détailLa relève dans le secteur des TIC. 6 novembre 2009
La relève dans le secteur des TIC 6 novembre 2009 TECHNOCompétences Mission : Soutenir et promouvoir le développement de la maind'œuvre et de l'emploi dans le secteur des technologies de l'information
Plus en détailCertified Information System Security Professional (CISSP)
Certified Information System Security Professional (CISSP) 1 (ISC)2 www.isc2.org 2 Organisation internationale à but non lucratif consacrée à: Maintenir un tronc commun de connaissances de sécurité (Common
Plus en détailCOBIT (v4.1) INTRODUCTION COBIT
COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans
Plus en détailMise en place de la composante technique d un SMSI Le Package RSSI Tools BOX
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4
Plus en détailIPT20140807EC Intégrateur de plateformes technologiques Spécialisation AIX et Linux Cloud PROFIL
IPT20140807EC Intégrateur de plateformes technologiques Spécialisation AIX et Linux Cloud PROFIL Administrateur AIX et Linux fort de plus de quinze (15) ans d expérience avec les systèmes d exploitation
Plus en détailLa sécurité entgv. avecpatrick Boucher
E N T R E V U E La sécurité entgv Photo : Michel Latulippe avecpatrick Boucher PROPOS RECUEILLIS PAR SAMUEL BONNEAU Patrick Boucher est diplômé de l UQAM en informatique. Il est président fondateur de
Plus en détailEtude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Plus en détailR E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES
R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES A PROPOS DE NOUS Conscio Technologies développe des solutions complètes de formation et de communication afin de
Plus en détailIntroduction à ITIL. Un guide d'initiation à ITIL. Tana Guindeba, ing. jr Mars 2014. Guintech Informatique. Passer à la première page
Introduction à ITIL Un guide d'initiation à ITIL Tana Guindeba, ing. jr Mars 2014 1 ITIL Définition: ITIL (Information Technology Infrastructure Library) qui se traduit en français par «Bibliothèque pour
Plus en détailCatalogue de Formations
Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le
Plus en détailPOLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)
POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailMISE EN PLACE D UNE SOLUTION DE SURVEILLANCE PERMETTANT DE SUPERVISER LES BASES DE DONNÉES
MISE EN PLACE D UNE SOLUTION DE SURVEILLANCE PERMETTANT DE SUPERVISER LES BASES DE DONNÉES Responsable de stage à l Université de la Réunion: Fred Mesnard Henri Ralambondrainy Tuteur en Entreprise: Jhony
Plus en détail8) Certification ISO 14 001 : une démarche utile et efficace
Aller plus loin 8) Certification ISO 14 001 : une démarche utile et efficace 8) Certification ISO 14 001 8 La norme ISO 14001 et la certification Cette norme internationale vise à établir dans l organisme
Plus en détailL outil ou le processus?
L outil ou le processus? Présent senté par Lyne Jubinville Service desk : services TI SVP, n éteignez pas vos téléphones portables 1 La livraison des services TI 1. Implanter la gestion des données 2.
Plus en détail