La vigie en sécurité de l informa5on Benoît H. Dicaire (@BHDicaire)

Dimension: px
Commencer à balayer dès la page:

Download "La vigie en sécurité de l informa5on Benoît H. Dicaire (@BHDicaire)"

Transcription

1 Benoît H. Dicaire

2 Benoît H. Dicaire Expert indépendant en sécurité de l informa5on Architecture TI & SI Gouvernance 25 ans, minimum! CISSP, CISM, CRISC, PMP, ITIL, CISA, 2

3 La probléma5que When you can measure what you are speaking about, and express it in numbers, you know something about it. - Lord Kelvin Source: 3

4 Une défini5on de vigie Terme surtout au Québec, désigne tout aussi bien (personne, organisme) qui scrute en profondeur l'environnement que l'acte de veille lui- même. - Office québécois de la langue française 4

5 Ma défini5on de la vigie de surveillance permanente de l'environnement d'une Interne Externe Centre de coût ou de profit? 5

6 Portée de la vigie Vigie Coutiers de connaissance Conférence & séminaires Associations Web, Blogs (RSS), Twitter & Forum Audit interne Revue de direction Amélioration du SGSI Politique de sécurite Organisation de la sécurité de l information Gestion des actifs Sécurité liée aux ressources humaines Sécurité physique et environnementale Gestion de l exploitation et des télécommunications Contrôle d'accès Acquisition, développement et maintenance des systèmes d information Gestion de la continuité de l activité Conformité Actifs informationel Infrastructure & Solution technologique Processus, procédure & élément probant Portefolio, programmes, projets Appétit du risque Inventaire de risques Objectifs d affaires Cadre de contrôle Audit interne & externe North American Electric Reliability Corporation (NERC) National Institute of Standards and Technology (NIST) Organisation internationale de normalisation (ISO) Internet Engineering Task Force (IETF) IT Governance Institute (ITGI) Information Systems Audit and Control Association (ISACA) Control Objectives for Information and related Technology (CobiT) Payment Card Industry (PCI) Data Security Standard (DSS) Gouvernance Gestion du risque Conformité 6

7 Portée de la vigie /2 Vigie Coutiers de connaissance Conférence & séminaires Associations Web, Blogs (RSS), Twitter & Forum Micrologiciel Système d exploitation Réseau de stockage Réseautique Plateformes PHP, Ruby, ColdFusion, Perl, Python, JSP & ASP Bases de données Intergiciels Présentation Web Copie de sauvegarde Journalisation et corrélation Sondes IDS / IPS Coupe- feu Solutions Chaine protocolaire Serveur virtuel /physique Serveur de virtualisation Outils de gestion incluant les consoles Zones réseautiques Règles coupe- feu et des sondes Accès à distance Inventaires des risques Inventaire du matériel Classification des données Threat Management System TELUS Security Labs Symantec DeepSight Cisco Security IntelliShield Cassandra.Cerias.PURDUE.edu SANS Internet Storm Center SANS NewsBytes National Vulnerability Database Full Disclosure SecurityFocus Vulnerabilities SecurityFocus News Latest Secunia Advisories Secunia - Latest SECUNIA Virus Alerts Microsoft Security Bulletins Bugtraq US- Cert Cyber Security Bulletins US- CERT Technical Cyver Security Alerts CISCO Security Advisories SearchSecurity: Network Secuirty Tactics Network World on Security Darknet - The Darkside Technologies Configurations Vulnérabilités 7

8 Généraliste ou spécialiste? «Vigiste: personne qui scrute de façon approfondie à de toutes les sources documentaires possibles un environnement donné afin d'en prévoir les - Office québécois de la langue française 8

9 L audience de l ac5vité de vigie ceux qui vont ar@culer profit d un bris de tendance iden@fiée par la vigie. 9

10 Les bénéfices de la vigie Améliorer la de l organisa@on Informa@on publiquement accessible Étalonnage (comparaison) de l industrie & lobbyisme Avoir des pistes de solu@ons afin d améliorer la prise de décision 10

11 Les grands jalons 1. Construire un système de veille Configurer une base de données selon nos besoins Élaborer une méthodologie de recherche Classifier selon une taxonomie 2. Exécuter l ac@vité de vigie 3. Valider la démarche par le biais de la revue interne 4. Diffuser l informa@on aux audiences 11

12 Système opéra5onnel de veille Fureteur Internet (signets) Agrégateur de flux RSS (client et/ou web) Regroupement avec la taxonomie Adresse de courriel non à l org. Forum Yahoo!, Google, LinkedIN & Quora Twiser Sta@s@ques sur les #motclefs & recherche 12

13 Matériel complémentaire 13

14 Base de données plateforme: PC, Mac, ipad & Web & partage de carnet Ajoute au PDF, la reconnaissance de caractères Catalogue l informa@on avec des «meta index» Ges@on des formulaires Demandes & signalements 14

15 Méthodologie de recherche Travail solo ou d équipe? Méthodologie Approche vs budget Mise en forme de l informa@on Contextualisa@on Évalua@on par un expert technique Ajouts d'informa@ons complémentaires Poursuite de la recherche dans cese direc@on? 15

16 Taxonomie Étude théorique de la de ses bases, de ses lois, de ses principes et de ses règles. - Office québécois de la langue française Mots clefs u@lisés pour la classifica@on Lois, normes, body of knowledge, projets & technologies Ententes consensuelles révisées mensuellement U@lisa@on des méta index vs répertoires 16

17 Exemple de taxonomie 17

18 Exécu5on de l ac5vité Analyse des intrants provenant des ou@ls Visites de conférences, ateliers & séminaires Contextualisa@on Signalement et priorisa@on 18

19 Revue interne Révision des fiches de demandes de la période des nouvelles demandes révision de sources d informa@on Améliora@on des méthodes et ou@ls de recherches Iden@fica@on de pistes et de connaissances pouvant s'avérer stratégiques pour l organisa@on 19

20 Diffusion orienter vers les projets priorisés Efficace: sommaire et points saillants Souple: dossier papier et/ou électronique Robuste: vision 2 ans lorsque disponibles Une téléconférence ~ 1 heure avec un analyste 20

21 Conclusion «Un homme sage apprend de ses erreurs. Un homme plus sage apprend des erreurs des autres.» - Confucius 21

22 Matériel complémentaire

23 Sources d informa5on Présenta@on: hsp://f.dicairestrategies.com/vigie.pdf RSS hsp://f.dicairestrategies.com/rss.pdf hsp://bhdicaire.com/about/twiser hsp://bhdicaire.com/about/twiser 23

24 Vos ou5ls 1. Evernote: 2. Pinboard: hsps://pinboard.in/ 3. IF This Then That: hsp://i}s.com/ 4. Gmail & Reader: hsp:// 5. Instapaper: hsp:// 24

25 FAV: hsp:// app.com/ 25

26 Blogs Raindrop TaoSecurity Security Bloggers Network Securosis Mcafee hsp://blogs.mcafee.com/ Oracle Mary Ann Davidson Lenny Zeltser (ISC)2 Security transcends technology InfoReck Woman Forensic Incident Response flyingpenguin ISO & BS25999 Andy itguy 26

27 Google Groups ISO Security Forum Stock Exchange for IT Security SANS Internet Storm Center / DShield Security Crew Yahoo! Groups InfoSec Audit Risk Managers Quora LinkedIn Security Metrics CISO: Meaningful Metrics Security Leaders CSO RoundTable Business Con@nuity Management Informa@on exchange 27

28 Body of Knowledge (ISC) 2 Common Body of Knowledge (CBK) Control Objec@ves for Informa@on and related Technology v4.1 (COBIT) DAMA Data Management Body of Knowledge (DMBOK) Enterprise Architecture Body of Knowledge (EABOK) ISO 27001:2005 IIBA Business Analysis Body of Knowledge (BABOK) Informa@on Technology Infrastructure Library v3 PMI Project Management Body of Knowledge(PMBOK) So}ware Engineering Body of Knowledge (SWEBOK) 28

29 de connaissances Gartner Forrester OVUM Aberdeeen Securosis 451 Group Enterprise Strategy Group Burton 29

30 Conférences RSI Montréal Mars Colloque Québécois de la sécurité de l informa@on 2013 Charlevoix 17 & 18 octobre Recon 2013 Montréal 8 au 10 juillet SecTor 2013 Toronto 17 au 19 octobre Security B- Sides Québec Osawa 12 & 13 novembre 30

31 Conférences /2 RSA Conference 2013 San Francisco 27 février au 2 mars Gartner Security & Risk Management Summit Washington, DC 20 au 23 juin Forrester s Security Forum 2013 Boston 16 & 17 Septembre Black Hat Las Vegas 3 & 4 Août Security B- Sides 31

32 de Sécurité de du Montréal Métropolitain ISACA Chapitre de Montréal Chapitre de Québec Chapitre de Osawa des vérificateurs internes PMI Montréal de la sécurité de du Québec Club de la sécurité de l informa@on du Québec Réseau Ac@on TI 32

33 /2 Security Klatch Osawa Area Toronto Area ISSA Osawa Osawa High Technology Crime Systems Security 33

34 Lois canadiennes Dura lex, sed lex Québécoises & Ontariennes Health Insurance Portability and Accountability Act (HIPAA) of 1996 Sarbanes- Oxley Act of 2002 California Online Privacy Act of 2003 Children Online Act of

35 La vigie 2.0 appliquée Benoît H. Dicaire

36 Portée de la vigie Vigie Coutiers de connaissance Conférence & séminaires Associations Web, Blogs (RSS), Twitter & Forum Audit interne Revue de direction Amélioration du SGSI Politique de sécurite Organisation de la sécurité de l information Gestion des actifs Sécurité liée aux ressources humaines Sécurité physique et environnementale Gestion de l exploitation et des télécommunications Contrôle d'accès Acquisition, développement et maintenance des systèmes d information Gestion de la continuité de l activité Conformité Actifs informationel Infrastructure & Solution technologique Processus, procédure & élément probant Portefolio, programmes, projets Appétit du risque Inventaire de risques Objectifs d affaires Cadre de contrôle Audit interne & externe North American Electric Reliability Corporation (NERC) National Institute of Standards and Technology (NIST) Organisation internationale de normalisation (ISO) Internet Engineering Task Force (IETF) IT Governance Institute (ITGI) Information Systems Audit and Control Association (ISACA) Control Objectives for Information and related Technology (CobiT) Payment Card Industry (PCI) Data Security Standard (DSS) Gouvernance Gestion du risque Conformité 36

37 Portée de la vigie /2 Vigie Coutiers de connaissance Conférence & séminaires Associations Web, Blogs (RSS), Twitter & Forum Micrologiciel Système d exploitation Réseau de stockage Réseautique Plateformes PHP, Ruby, ColdFusion, Perl, Python, JSP & ASP Bases de données Intergiciels Présentation Web Copie de sauvegarde Journalisation et corrélation Sondes IDS / IPS Coupe- feu Solutions Chaine protocolaire Serveur virtuel /physique Serveur de virtualisation Outils de gestion incluant les consoles Zones réseautiques Règles coupe- feu et des sondes Accès à distance Inventaires des risques Inventaire du matériel Classification des données Threat Management System TELUS Security Labs Symantec DeepSight Cisco Security IntelliShield Cassandra.Cerias.PURDUE.edu SANS Internet Storm Center SANS NewsBytes National Vulnerability Database Full Disclosure SecurityFocus Vulnerabilities SecurityFocus News Latest Secunia Advisories Secunia - Latest SECUNIA Virus Alerts Microsoft Security Bulletins Bugtraq US- Cert Cyber Security Bulletins US- CERT Technical Cyver Security Alerts CISCO Security Advisories SearchSecurity: Network Secuirty Tactics Network World on Security Darknet - The Darkside Technologies Configurations Vulnérabilités 37

38 Mission impossible? 38

39 UN ID unique avec NameCHK.com 39

40 des comptes usagers Gmail & Reader: OPML: hsp://f.dicairestrategies.com/bhdicaire.xml Evernote: Protopage: Twiser: : hsp://f.dicairestrategies.com/vigie.pdf 40

41 41

42 Import des feeds OPML 42

43 Protopage.com/BHDicaire 43

44 Protopage.com: widget 1. hsp://isc.sans.edu/newssummary.xml 2. hsp:// threads.com/lists/bugtraq/ bugtraq.xml 3. hsp://seclists.org/rss/isn.rss 44

45 Protopage.com: widget #2 4. hsp://seclists.org/rss/cert.rss hsp://seclists.org/rss/dataloss.rss 7. hsp:// RssFeed.aspx?securityadvisory 8. hsp:// threads.com/lists/fulldisc/full- disclosure.xml 9. hsp://seclists.org/rss/honeypots.rss 10. hsp://secunia.tumblr.com/rss 11. hsp://seclists.org/rss/oss- sec.rss 45

46 hbps://twiber.com/bhdicaire/lists 46

47 Google Mail: label 47

48 Google Mail: filters Skip inbox Mark as read Apply Label 48

49 Evernote: Reference Material & Artefact (i.e. NDA) Work in Progress 49

50 Evernote: tags 50

51 Evernote: info sur une fiche 51

52 Evernote 52

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

Présentation Level5. Editeur de Logiciels. «If it s not monitored, it s not in production» Theo Schlossnagle #velocityconf

Présentation Level5. Editeur de Logiciels. «If it s not monitored, it s not in production» Theo Schlossnagle #velocityconf Editeur de Logiciels Présentation Level5 «If it s not monitored, it s not in production» Theo Schlossnagle #velocityconf «If you can not measure it, you can not improve it» Lord Kelvin vous accompagne

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique INF4420: Pratique de la : Principes de gestion - Cadre légal et déontologique José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Évolu>on et maintenance

Évolu>on et maintenance IFT3912 Développement et maintenance de logiciels Évolu>on et maintenance Bruno Dufour Université de Montréal dufour@iro.umontreal.ca Modifica>on des logiciels Les modifica>ons sont inévitables Des nouveaux

Plus en détail

Présenta6on Isatech. ERP, Décisionnel, Architecture Systèmes & Réseaux. Isatech Tous droits réservés Page 1

Présenta6on Isatech. ERP, Décisionnel, Architecture Systèmes & Réseaux. Isatech Tous droits réservés Page 1 Présenta6on Isatech ERP, Décisionnel, Architecture Systèmes & Réseaux Isatech Tous droits réservés Page 1 L offre globale Couvrir l intégralité de la chaîne du SI Isatech Tous droits réservés Page 2 Isatech

Plus en détail

Déterminer les enjeux du Datacenter

Déterminer les enjeux du Datacenter Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

Les termes du cloud CUMULO NUMBIO 2015 O. COLLIN

Les termes du cloud CUMULO NUMBIO 2015 O. COLLIN Les termes du cloud CUMULO NUMBIO 2015 O. COLLIN Agenda Pe$t glossaire du cloud : termes qui seront u$lisés lors de ce5e école Virtualisa$on CMP Environnement Bioinforma$que Linux Comment les machines

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

L innovation technologique au quotidien dans nos bibliothèques

L innovation technologique au quotidien dans nos bibliothèques L innovation technologique au quotidien dans nos bibliothèques 1. Intro ITIL 2. Concept de base 3. Cycle de vie des services 4. Vue intégrée des processus 1. Stratégie 2. Conception 3. Transition 4. Exploitation

Plus en détail

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique. Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents

Plus en détail

Votre croissance notre métier

Votre croissance notre métier Votre croissance notre métier Nous vous assistons dans votre croissance externe: De la recherche d une entreprise à acquérir jusqu à l intégration dans votre entreprise existante Notre expérience opérationnelle

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

Éditeur TECHNOCompétences, le Comité sectoriel de main-d œuvre en technologies de l information et des communications (TIC)

Éditeur TECHNOCompétences, le Comité sectoriel de main-d œuvre en technologies de l information et des communications (TIC) Éditeur TECHNOCompétences, le Comité sectoriel de main-d œuvre en technologies de l information et des communications (TIC) Élaboration et réalisation François Poirier, président, F.G.C. Conseil inc. André

Plus en détail

L Infonuagique, c est quoi? «Cloud Compu2ng» Survol à TRÈS haut niveau

L Infonuagique, c est quoi? «Cloud Compu2ng» Survol à TRÈS haut niveau L Infonuagique, c est quoi? «Cloud Compu2ng» Survol à TRÈS haut niveau Par Roberto Garbugli Pour CIMBCC Atelier des Curieux en Informa

Plus en détail

MTI820 Entrepôts de données et intelligence d affaires. Gouvernance des données et ges1on des données de référence

MTI820 Entrepôts de données et intelligence d affaires. Gouvernance des données et ges1on des données de référence MTI820 Entrepôts de données et intelligence d affaires Gouvernance des données et ges1on des données de référence 1 La gouvernance des données Défini1on: «Processus de supervision et de décision qui permet

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

Le contrôle fiscal anno 2013

Le contrôle fiscal anno 2013 Le contrôle fiscal anno 2013 Carlos SIX! Administrateur général de la Fiscalité SPF Finances Ges$on des risques Contrôle fiscal CRM & Tolérance zéro ONDEMENT OBJECTIFS STRATEGIQUES Etude externe 2010 constata$ons

Plus en détail

Service de Messagerie Enseignement et Recherche

Service de Messagerie Enseignement et Recherche Service de Messagerie Enseignement et Recherche ESUP Days Juillet 2013 Didier Benza RENATER Jean-François Guezou RENATER Agenda Présenta)on du service Point d étape et consulta)on Modèle économique Sécurité

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Cabinet de Conseil STRATÉGIE MANAGEMENT ORGANISATION JURIDIQUE FORMATION AVEC BW CONSULTANTS CHOISISSEZ DE GARANTIR VOTRE DEVELOPPEMENT

Cabinet de Conseil STRATÉGIE MANAGEMENT ORGANISATION JURIDIQUE FORMATION AVEC BW CONSULTANTS CHOISISSEZ DE GARANTIR VOTRE DEVELOPPEMENT Cabinet de Conseil STRATÉGIE MANAGEMENT ORGANISATION JURIDIQUE FORMATION 1 Pourquoi nous choisir? Le chef d entreprise, surtout s il est propriétaire, déteste l aventure. Notre Objec>f est de vous accompagner

Plus en détail

[ La série de normes EN 50600-x-y, Réponse de l Europe à l Uptime Institute et au TIA 942-A? ]

[ La série de normes EN 50600-x-y, Réponse de l Europe à l Uptime Institute et au TIA 942-A? ] [ La série de normes EN 50600-x-y, Réponse de l Europe à l Uptime Institute et au TIA 942-A? ] Stéphane Jaquet DCC Consulting, Directeur Membre du TK215 / Electrosuisse 17 septembre 2014 Agenda 1. Les

Plus en détail

LE SUPPLIER RELATIONSHIP MANAGEMENT EN PRATIQUE

LE SUPPLIER RELATIONSHIP MANAGEMENT EN PRATIQUE PARTENAIRES ACHATS LE SUPPLIER RELATIONSHIP MANAGEMENT EN PRATIQUE PROGRAMME La geson de la relaon fournisseur Supplier Relaonship Management est au centre de l aenon de toutes les foncons Achats. Les

Plus en détail

Devenez un virtuose de Google. Atelier en informa5que présenté par Dominic P. Tremblay h@p://dominictremblay.com

Devenez un virtuose de Google. Atelier en informa5que présenté par Dominic P. Tremblay h@p://dominictremblay.com Devenez un virtuose de Google Atelier en informa5que présenté par Dominic P. Tremblay h@p://dominictremblay.com Google Google est une société fondée en 1998 en Californie par Larry Page et Sergey Brin.

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

CATALOGUE DES OFFRES 2014

CATALOGUE DES OFFRES 2014 CATALOGUE DES OFFRES 2014 GM_Oct 2014 Sommaire P9 DIAGNOSTIQUER Etat des lieux de l entreprise P3 REPRESENTER La défense des entrepreneurs P7 Sécurisaon des impayés P7 Projet à l international P7 Assistantes

Plus en détail

Simplifiez la ges-on de votre parc informa-que

Simplifiez la ges-on de votre parc informa-que Simplifiez la ges-on de votre parc informa-que Qui sommes nous? Société créé en 2000, présente en France depuis 2008 Présence interna6onale sur 23 pays, 450 employés Croissance globale de 20% YTD 6500

Plus en détail

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon

Plus en détail

Catalogue de FORMATIONS 2015

Catalogue de FORMATIONS 2015 Catalogue de FORMATIONS 2015 Qui sommes nous? î SmartView est un cabinet de conseil et de forma1on, basé à Montpellier et Paris, qui accompagne ses clients professionnels, grands comptes ou PME innovantes,

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

Formulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées

Formulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées Formulaire d inscription (form also available in English) Mission commerciale en Floride Mission commerciale Du 29 septembre au 2 octobre 2015 Veuillez remplir un formulaire par participant Coordonnées

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Distinctions et classements

Distinctions et classements Distinctions et classements Satisfaire ses clients est la priorité de CGI. Grâce à une approche cohérente, disciplinée et responsable en matière de prestation de services, CGI réalise ses projets dans

Plus en détail

Pe#t déjeuner Prévention des risques professionnels dans la Mutualité

Pe#t déjeuner Prévention des risques professionnels dans la Mutualité Pe#t déjeuner Prévention des risques professionnels dans la Mutualité 15 mai 2014 Intervenantes: Emmanuelle Paradis, Chef de projet Préven#on et santé au travail CHORUM - CIDES Carole Hazé, Responsable

Plus en détail

Le cloud,c est quoi au juste?

Le cloud,c est quoi au juste? Le cloud,c est quoi au juste? Yves LE ROUX Principal Consultant CA technologies Yves.leroux@ca.com Colloque «Cloud computing: Théorie et pratique» du 29 novembre 2012 Yves LE ROUX Yves Le Roux capitalise

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Réunion de rentrée Licence PER Programma3on en environnement répar3. Année universitaire 2014-2015

Réunion de rentrée Licence PER Programma3on en environnement répar3. Année universitaire 2014-2015 Réunion de rentrée Licence PER Programma3on en environnement répar3 Année universitaire 2014-2015 Intervenants de la présenta3on Responsables de la forma/on Bogdan Cau/s, bogdan.cau/s@u- psud.fr Jean-

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Nom du client. Date. Client Logo or project name

Nom du client. Date. Client Logo or project name Nom du client Date Client Logo or project name Presenta7on 7tle client name Date Linalis speaker Speaker 7tle Le Groupe Linalis Historique Crée en 2002 Présent en Suisse, France, au Royaume Uni et en Espagne

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

H2PS engage ses compétences auprès des entreprises et des parculiers par la mise en place de soluons d accompagnements et de services.

H2PS engage ses compétences auprès des entreprises et des parculiers par la mise en place de soluons d accompagnements et de services. Notre Société H2PS engage ses compétences auprès des entreprises et des parculiers par la mise en place de soluons d accompagnements et de services. Nos Engagements: Nous uliserons nos connaissances, expériences

Plus en détail

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples. ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie

Plus en détail

Centre de données de TELUS, le futur est simple. Gilles Rouleau Membre de l équipe TELUS Montréal, 46 e édition - Club Télécom Le 16 novembre 2011

Centre de données de TELUS, le futur est simple. Gilles Rouleau Membre de l équipe TELUS Montréal, 46 e édition - Club Télécom Le 16 novembre 2011 Centre de données de TELUS, le futur est simple Gilles Rouleau Membre de l équipe TELUS Montréal, 46 e édition - Club Télécom Le 16 novembre 2011 Ordre du jour Nouveau centre de données de TELUS Tendance

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

AVIS A MANIFESTATION D INTERET N 017/MPT/2013/UCP/CAB

AVIS A MANIFESTATION D INTERET N 017/MPT/2013/UCP/CAB AVIS A MANIFESTATION D INTERET N 017/MPT/2013/UCP/CAB RECRUTEMENT D UN CONSULTANT INDIVIDUEL POUR LA REALISATION DE L ETUDE SUR LA PORTABILITE SUR LE MARCHE DES TELECOMMUNICATIONS EN REPUBLIQUE DU CONGO

Plus en détail

Collab : bâtir un réseau collaboratif d entreprise. Christian Roy Conseiller centre d expertise en collaboration Desjardins

Collab : bâtir un réseau collaboratif d entreprise. Christian Roy Conseiller centre d expertise en collaboration Desjardins Collab : bâtir un réseau collaboratif d entreprise Christian Roy Conseiller centre d expertise en collaboration Desjardins 1 Christian Roy Responsable du centre d expertise en collaboration Formation Gestion

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

Active Asset Allocation

Active Asset Allocation Active Asset Allocation Designer de Solu.ons d Inves.ssement We protect, You perform www.active-asset-allocation.com Qui sommes- nous? Ac.ve Asset Alloca.on est un concepteur de solu.ons d inves.ssement

Plus en détail

2012-2013. Catalogue des formations. Depuis 15 ans, nous soutenons votre évolution. Leadership et potentiel humain Amélioration des processus

2012-2013. Catalogue des formations. Depuis 15 ans, nous soutenons votre évolution. Leadership et potentiel humain Amélioration des processus Catalogue des formations 0-0 Depuis ans, nous soutenons votre évolution. Leadership et potentiel humain Amélioration des processus Gestion de projets (PMI) Graphisme et multimédia Technologies Classes

Plus en détail

Optimisation de la supervision by Somone. - Présentation Générale -!

Optimisation de la supervision by Somone. - Présentation Générale -! Optimisation de la supervision by Somone - Présentation Générale -! Somone et le Service 27% 18% 18% 37% Consultants Juniors (0-2 ans) Confirmés (2-5 ans) Séniors (5-8 ans) Référents (>8 ans) 30% 10% 12%

Plus en détail

LES SOLUTIONS DE MESSAGERIE ET BUREAUTIQUE PROFESSIONNELLES

LES SOLUTIONS DE MESSAGERIE ET BUREAUTIQUE PROFESSIONNELLES LES SOLUTIONS DE MESSAGERIE ET BUREAUTIQUE PROFESSIONNELLES SOMMAIRE Présentation de L@goon Entreprises Notre solution de messagerie et bureautique professionnelles Notre offre commerciale Nos contacts

Plus en détail

fondé par Jeudi 15 février 2007 de 14 h à 18h

fondé par Jeudi 15 février 2007 de 14 h à 18h INSTITUT DE LA GOUVERNANCE DES SYSTÈMES D INFORMATION fondé par T UTORIA L Jeudi 15 février 2007 de 14 h à 18h Gouvernance du système d information : de la théorie aux bonnes pratiques avec la participation

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Trois bonnes raisons pour une gestion de l identité des comptes privilégiés (et un avantage étonnant)

Trois bonnes raisons pour une gestion de l identité des comptes privilégiés (et un avantage étonnant) Trois bonnes raisons pour une gestion de l identité des comptes privilégiés (et un avantage étonnant) Auteur du livre blanc : ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) Elaboré pour le compte de Centrify

Plus en détail

DEVELOPPEMENT & SYSTÈME

DEVELOPPEMENT & SYSTÈME DEVELOPPEMENT & SYSTÈME TECHNOLOGIES DE DEVELOPPEMENT OA-XMLWS XML et Web Services OA-SOA SOA : Services Oriented Application 8 7 OA-JAVAD Développement des applications JAVA OA-D.NET Technologies de développement

Plus en détail

6 1, R u e U T A. B o n a p r i. o / CENTRE DE FORMATION AXIOM.BS CATALOGUE DE FORMATION 2011

6 1, R u e U T A. B o n a p r i. o / CENTRE DE FORMATION AXIOM.BS CATALOGUE DE FORMATION 2011 6 1, R u e CENTRE DE FORMATION AXIOM.BS U T A B o n a p r i CATALOGUE DE FORMATION 2011 LISTE THEMATIQUE DES STAGES TIC : - Gestion des projets - Système d exploitation - Portails et collaboration - Base

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

L'Asie et la propriété intellectuelle : un exercice de (bons) réflexes

L'Asie et la propriété intellectuelle : un exercice de (bons) réflexes Parole d expert L'Asie et la propriété intellectuelle : un exercice de (bons) réflexes Philippe DELTOMBE, pour Asean IPR SME Helpdesk Avec le soutien de : Intellectual Property Rights Protec4on Strategies

Plus en détail

AVOB sélectionné par Ovum

AVOB sélectionné par Ovum AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet

Plus en détail

Focus: Les projets pour le renforcement des compétences

Focus: Les projets pour le renforcement des compétences Focus: Les projets pour le renforcement des compétences Delphine Richard, Chargée de mission projets interna7onaux, Agrocampus Ouest Radhouane Gdoura, Coordinateur du projet Tempus Développement de partenariats

Plus en détail

Insight Software Live

Insight Software Live Insight Live INSIGHT S SOFTWARE AS A SERVICE SOLUTION www.fr.insight.com 01 30167 29 30 software Sommaire as a Service (SaaS) : une alternative? 3 L Offre de Services Insight Live 4 L Offre en détails

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Certified Information System Security Professional (CISSP)

Certified Information System Security Professional (CISSP) Certified Information System Security Professional (CISSP) 1 (ISC)2 www.isc2.org 2 Organisation internationale à but non lucratif consacrée à: Maintenir un tronc commun de connaissances de sécurité (Common

Plus en détail

Global State of Information Security Survey 2013. Antoine Berthaut Director Business Technology

Global State of Information Security Survey 2013. Antoine Berthaut Director Business Technology Global State of Information Security Survey 2013 24 mai 2013 Etat des Lieux dans le monde, en Europe et en Suisse Antoine Berthaut Director Business Technology Que se passe-t-il? Mai 2013 2 Florilège d

Plus en détail

TIC ET SYSTEME D INFORMATION

TIC ET SYSTEME D INFORMATION TIC ET SYSTEME D INFORMATION A qui s adressent les formations? Directeur des systèmes d information Responsable des systèmes d information Responsable de la sécurité Responsable de la conformité Auditeur

Plus en détail

La relève dans le secteur des TIC. 6 novembre 2009

La relève dans le secteur des TIC. 6 novembre 2009 La relève dans le secteur des TIC 6 novembre 2009 TECHNOCompétences Mission : Soutenir et promouvoir le développement de la maind'œuvre et de l'emploi dans le secteur des technologies de l'information

Plus en détail

La gestion des mots de passe pour les comptes à privilèges élevés

La gestion des mots de passe pour les comptes à privilèges élevés La gestion des mots de passe pour les comptes à privilèges élevés Bernard Levasseur, ing. CISSP Spécialiste en solutions de sécurité Séminaire Bell sur les solutions de sécurité Le 12 novembre 2009 Page

Plus en détail

Une habitude quotidienne

Une habitude quotidienne Venice dans un environnementsaas 8 septembre 2010 Une habitude quotidienne L électricité, l eau, le gaz et la téléphonie sont certaines des commodités de base que nous utilisons en permanence en tant tque

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

Créer de la valeur commerciale grâce à une sécurité efficace et généralisée pour le nuage et grâce aux Services de déploiement de nuage

Créer de la valeur commerciale grâce à une sécurité efficace et généralisée pour le nuage et grâce aux Services de déploiement de nuage Créer de la valeur commerciale grâce à une sécurité efficace et généralisée pour le nuage et grâce aux Services de déploiement de nuage Gestion de la gouvernance, des risques et de la conformité pour assurer

Plus en détail

Collecter, organiser et diffuser l'information avec des outils gratuits

Collecter, organiser et diffuser l'information avec des outils gratuits Collecter, organiser et diffuser l'information avec des outils gratuits http://bit.ly/santecom-mars2013 Elsa Drevon, bibliothécaire CHU Sainte-Justine Olivier Robert, bibliothécaire Institut national de

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Formations Formations

Formations Formations Formations Formations Septembre à décembre 2012 Formations Formations Septembre à décembre 2013 2012 Bureautique - Comptabilité - Internet Bureautique Infographie - Comptabilité - Multimédia - Internet

Plus en détail

ANGULAR JS AVEC GDE GOOGLE

ANGULAR JS AVEC GDE GOOGLE ANGULAR JS AVEC GDE GOOGLE JUIN 2015 BRINGING THE HUMAN TOUCH TO TECHNOLOGY 2015 SERIAL QUI SUIS-JE? ESTELLE USER EXPERIENCE DESIGNER BUSINESS ANALYST BRINGING THE HUMAN TOUCH TO TECHNOLOGY SERIAL.CH 2

Plus en détail

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance IT Gouvernance M2 : ACSI / SID 1 Plan Définition IT gouvernance pourquoi? But et enjeux Les bonnes pratiques et composantes d une IT gouvernance Les problèmes rencontrés Conclusion M2 : ACSI / SID 2 1

Plus en détail