Prestations d audit et de conseil 2015

Dimension: px
Commencer à balayer dès la page:

Download "Prestations d audit et de conseil 2015"

Transcription

1 M. Denis VIROLE Directeur des Services +33 (0) Mme Sandrine BEURTHE Responsable Administrative +33 (0) Prestations d audit et de conseil 2015 Sécurité des systèmes d information Continuité d activité Protection de la vie privée Vos contacts M. Thierry RAMARD Directeur Général +33 (0) Mme Caroline MEOT Responsable Commerciale +33 (0)

2 Le Groupe AGERIS Prestations d audit de de conseil Protection de l information et Sécurité des systèmes d information (SMSI ISO 27001) CONSEIL FORMATION LOGICIEL - Assistance à maitrise d ouvrage - Assistance à maitrise d œuvre - Audit - Coaching Protection de la Vie Privée (Informatique & Libertés) Continuité et reprise d activité (SMCA ISO 22301) - Formation «Inter-Entreprises» - Formation «Intra- Entreprise» - Sensibilisation - Transfert de compétences - Logiciel pour le RSSI - Logiciel pour le CIL - Logiciel pour le RPCA - Développement sur mesure AGERIS - Pôle dédié à la protection de la vie privée COGERIS MAROC SARL VIROLE CONSEIL FORMATION SARL France Luxembourg Maroc Tunisie - Sénégal Créée en 2003, AGERIS Group est une entreprise de services indépendante spécialisée dans la protection de l'information (SMSI - ISO 27001), dans la continuité d'activité (PCA / PRA) et dans la protection de la vie privée (Informatique & Libertés). 2

3 Les prestations AGERIS AGERIS Consulting apporte l expertise et l expérience de ses consultants pour vous accompagner dans vos démarches de gestion des risques, de protection des informations et de continuité d activité. Une offre adaptée à votre maturité en termes de sécurité Maturité technologique AGERIS auditionne et conseille sur les protections mises en œuvre au niveau des réseaux, des systèmes, des applications et des flux d informations. Les aspects techniques sont alors principalement analysés ainsi que les procédures d exploitation. Maturité décisionnelle AGERIS auditionne et conseille sur la conformité avec des normes, sur les tableaux de bord, et sur le pilotage du SMSI. Des consultants expérimentés, un gage de réussite Maturité organisationnelle AGERIS auditionne et conseille sur les procédures et les politiques de protection du SI, l organisation mise en œuvre et la sensibilisation des utilisateurs. Les consultants proposés par AGERIS Consulting accompagnent les autorités administratives, les établissements de santé et les entreprises Françaises et internationales depuis de très nombreuses années. Ils maîtrisent parfaitement le terrain et l ensemble des métiers de la sécurité de l information, quel que soit le secteur d activité.

4 Les prestations Enjeux et gouvernance Classification des informations et des actifs de l entreprise Toute ressource utile à la gestion des informations doit être identifiée et inventoriée. Elle doit être affectée à un responsable clairement identifié, lequel sera chargé de faire appliquer la politique de sécurité sur celle-ci. Les ressources et en particulier les informations doivent faire l objet d une classification qui attribue à chacune d entre elles les besoins et priorités de protection. RSSI dans l élaboration du schéma de classification sur les 4 axes correspondant aux besoins en termes de Disponibilité, d Intégrité, de Confidentialité et de Preuve/contrôle (DICP). Ils contribuent ensuite à la collecte des informations auprès des équipes métiers afin de classifier l ensemble des processus et des actifs de l entreprise en s appuyant sur le schéma de classification défini préalablement. Analyse des risques du système d information L évolution de la réglementation et de la gouvernance des entreprises met aujourd hui en avant la notion de maîtrise des risques. L analyse des risques du système d information permet d assurer la robustesse de l entreprise face à l imprévu, mais aussi d optimiser l efficacité économique de son dispositif de maîtrise des risques. Cette prestation consiste à aider l entreprise dans l élaboration de la cartographie des risques qui menacent son activité. La démarche proposée par les consultants d AGERIS Consulting s appuie sur les bonnes pratiques et les recommandations issues de la norme ISO Selon les besoins exprimés par le client ou son environnement réglementaire, les consultants d AGERIS Consulting peuvent mettre en œuvre les principales méthodes disponibles sur le marché telles que EBIOS (ANSSI) ou MEHARI (CLUSIF).

5 Les prestations Enjeux et gouvernance Assistance à la mise en œuvre de la Gouvernance de la SSI Les obligations réglementaires et juridiques, les impacts financiers ou d'image, les risques opérationnels liés à la défaillance de la gestion des informations obligent les dirigeants à réviser l'organisation et la gouvernance de la sécurité des informations. Dans ce contexte, il n'est plus raisonnable de ne confier qu'aux seuls informaticiens la responsabilité de la sécurité des informations détenues, produites ou traitées par l'entreprise. La sécurité des informations, au même titre que la gestion de toutes les ressources critiques de l'entreprise, n'est pas seulement un problème technique, c'est devenu un enjeu commercial qui doit être géré au plus haut niveau de l'organisation. s directions générales dans la mise en œuvre d une filière Sécurité et dans la définition des rôles et des responsabilités au sein des différentes entités. Définition des enjeux, des exigences et des besoins de sécurité La sécurité des systèmes d information (SSI) recouvre l ensemble des moyens techniques, organisationnels et humains qui doivent être mis en place dans le but de garantir, au juste niveau requis, la sécurité des données informatiques d un organisme et des systèmes qui assurent l élaboration, le traitement, la transmission ou le stockage de ces données. Ce besoin de sécurité doit être déterminé en fonction de la menace et des enjeux. De ce besoin de sécurité, découlent les objectifs de sécurité à satisfaire, puis les fonctions qui peuvent être mises en oeuvre pour atteindre ces objectifs, et enfin les moyens aptes à assurer les fonctions retenues. RSSI dans la définition des exigences métiers (BIA) et des besoins de sécurité. Les besoins sont exprimés selon les critères DICP et permettent à l entreprise de définir sa stratégie de protection de son patrimoine.

6 Les prestations PCA et PRA Définition du plan de continuité des activités (PCA) La continuité des activités est plus que jamais au cœur de la préoccupation des entreprises et des instances de réglementation. Bien au-delà de la dimension informatique à laquelle il est trop souvent confiné, un Plan de continuité des activités (PCA) est avant tout centré sur les métiers, et vise à assurer la robustesse de l entreprise face à tout type de risque opérationnel. RPCA dans la définition de son plan de continuité d activité. Les missions proposées abordent notamment la définition des besoins de continuité, la définition de la stratégie, l élaboration des plans de gestion de crise et de communication, la définition des plans d hébergement et de secours. Définition du plan de secours informatique (PSI) La continuité des activités repose sur la garantie de la disponibilité de son système informatique, et, en cas de sinistre majeur, la capacité de la DSI à mettre en place des moyens de secours assurant un rétablissement du service dans des délais les plus brefs. Il est donc indispensable de concevoir et mettre en place un Plan de Secours Informatique. DSI dans la définition de son plan de reprise d activité et de secours informatique. Les missions proposées abordent notamment la définition des besoins, la définition de la stratégie, l élaboration des plans de gestion de crise, la définition des procédures de secours et de reprise d activité.

7 Les prestations PCA et PRA Définition des processus de gouvernance et de gestion de la crise La gestion de crise est l'ensemble des modes d'organisation, des techniques et des moyens qui permettent à une organisation de se préparer et de faire face à la survenance d'une crise puis de tirer les enseignements de l'évènement pour améliorer les procédures et les structures dans une vision prospective. En outre, dans le cadre de la gestion de crise, une cellule de crise composée des membres exécutifs et opérationnels doit être définie et doit disposer d un plan de gestion de crise. RPCA dans la définition de la gouvernance de crise et dans les procédures de gestion associées. Les missions proposées abordent notamment la définition des rôles et des responsabilités, les instances de décisions et de pilotage de la crise, les procédures d escalade et les outils de gestion opérationnelle de la crise. Accompagnement lors des phases de tests du PRA Un plan de continuité et de reprise d activité ne peut être efficace que s il est testé régulièrement afin de vérifier notamment si les dispositifs de secours et les procédures sont suffisants. Selon les scénarios retenus, des tests unitaires, d intégration ou de grandeur nature peuvent être organisés afin de vérifier les dispositifs en impliquant les différents acteurs de l entreprise. Les tests et les observations doivent être préparés rigoureusement pour mesurer correctement l adéquation des solutions aux besoins exprimés. RPCA dans la préparation des tests, lors de leur réalisation et lors du débriefing post-tests. Les missions proposées abordent notamment la définition des protocoles de tests et des fiches d observation, les coordinations des opérations de contrôle et de suivi, la participation aux tests et au bilan des observations.

8 Les prestations SMSI Accompagnement au déploiement du Système de Management de la Sécurité de l information (SMSI ISO 27001) L adoption d un SMSI est une décision stratégique pour l entreprise. Les consultants d Ageris Consulting accompagnent le RSSI dans la définition et dans la mise en oeuvre du SMSI ISO La mission consiste notamment à définir les processus d amélioration continue, à définir le niveau d exigence et les besoins du SMSI et à accompagner le client dans le déploiement des processus opérationnels. Définition d une politique de sécurité de l information (PSSI) Chaque acteur de l entreprise est impliqué dans la protection du patrimoine informationnel. C est pourquoi, il est impératif de définir les lignes directrices et les directives applicables en conformité avec la stratégie définie par la direction générale. RSSI dans la définition d une politique de sécurité de l information et des procédures associées. La mission consiste notamment à définir la stratégie de protection de l information, à définir les politiques spécifiques de sécurité et les procédures, à mettre en place les processus de communication des politiques et à accompagner le RSSI dans sa démarche de sensibilisation.

9 Les prestations SMSI Définition du Schéma Directeur Sécurité (SDSSI) Le schéma directeur SSI (SDSSI) exprime la stratégie de l'entreprise pour concevoir, construire et planifier dans le temps la mise en oeuvre du Système de Management de la Sécurité de l'information (SMSI). Il doit désigner une cible à atteindre et les étapes permettant de conduire la trajectoire de transformation en vue de répondre aux missions et aux objectifs de l'entreprise dans des conditions optimales de sécurité. RSSI dans la définition d un schéma Directeur SSI et du plan d actions associé. La mission consiste notamment à définir les projets SSI, à définir les rôles et les responsabilités dans le déploiement, à quantifier les budgets et à définir les priorités de déploiement. Définition des tableaux de bord SSI (TBSSI) Un TDBSSI permet de disposer, aux différents niveaux décisionnels, d une vision synthétique de la situation de la sécurité, que ce soit dans ses dimensions techniques ou fonctionnelles (couverture des risques, qualité de la politique de sécurité, suivi des audits, des actions et des alertes ). Il constitue un outil de synthèse et de visualisation indispensable pour suivre toutes les actions liées à la SSI. Il contribue à contrôler que la stratégie définie dans la politique de sécurité est mise en œuvre par les niveaux de pilotage et opérationnels, et à la remontée d informations pertinentes jusqu aux décideurs. RSSI dans la définition des tableaux de bord SSI stratégiques, tactiques et opérationnels. La mission consiste notamment à définir les indicateurs répondant aux besoins, à définir les solutions de collecte et de traitement de ces indicateurs et à formaliser les tableaux de bord internes.

10 Les prestations techniques Intégrer la sécurité dans les projets informatiques Étant donnée leur nature complexe, changeante, fortement interconnectée et exposée à une menace qui revêt des formes multiples et variables dans le temps, il est aujourd'hui indéniable que la sécurité des systèmes d'information (SSI) doit être intégrée tout au long du cycle de vie d un projet informatique. Il apparaît nécessaire également de pouvoir moduler les actions SSI selon les enjeux réels du SI vis-à-vis de l'organisme. DSI et le RSSI dans la définition et la mise en œuvre d une démarche de prise en compte de sécurité par les chefs de projet informatique. La mission consiste notamment à définir la méthodologie et les outils et à accompagner et former les chefs de projets dans la phase d appropriation de la démarche. Assistance à la définition d une architecture de sécurité et au choix de solutions La sécurité des réseaux informatiques est un sujet essentiel pour favoriser le développement des échanges dans tous les domaines. D'un point de vue technique, la sécurité recouvre à la fois l'accès aux informations sur les postes de travail, sur les serveurs ainsi que le réseau de transport des données. Sécuriser son réseau informatique signifie également connaître son matériel et se préoccuper de sa gestion (achat, entretien, renouvellement). RSSI et les architectes réseaux et systèmes dans la définition des architectures techniques de sécurité. La mission consiste notamment à définir les topologies et les solutions répondant aux besoins de sécurité, à formaliser les cahiers des charges techniques et à sélectionner les maitres d oeuvre informatiques.

11 Les prestations techniques Assistance aux choix et à la mise en œuvre d une architecture de gestion des identités et des accès (IAM) La gestion des identités consiste à gérer le cycle de vie des personnes (embauche, promotion, mutation, départ...) au sein de la société avec tous les impacts sur le SI (création de Comptes utilisateurs, attribution de Profils utilisateurs, mise en oeuvre du contrôle d'accès...). Cette gestion des identités doit pouvoir être faite d'un point de vue fonctionnel par des non-informaticiens (exemple : Ressources Humaines, MOA, l utilisateur luimême) et d'un point de vue technique par des informaticiens (exemple : administrateur, MOE). RSSI dans la définition et le choix de solutions de gestion des identités et des accès. La mission consiste notamment à définir les besoins, à définir l architecture cible et les solutions techniques, à formaliser les cahiers des charges techniques, les procédures utilisateurs et à sélectionner les maitres d oeuvre informatiques. Assistance à la rédaction des cahiers des charges et au choix de solutions techniques L assistant à maîtrise d ouvrage (AMOA ou AMO) a pour mission d aider le maître d'ouvrage à définir, piloter et exploiter le projet réalisé par le maître d'œuvre. L assistant a un rôle de conseil et de proposition, le décideur restant le maître d'ouvrage. Il facilite la coordination de projet et permet au maître d ouvrage de remplir pleinement ses obligations au titre de la gestion du projet. RSSI dans la rédaction des cahiers des charges et le choix des prestataires. La mission consiste notamment à formaliser les spécifications techniques du cahier des charges, préparer les dossiers d évaluation et participer aux travaux de sélection du prestataire et des solutions.

12 Les prestations d audits Audit de la sécurité des systèmes d information Pour procéder à ces contrôles réguliers, un certain nombre de méthodes existent, parfois similaires, parfois opposées, mais toujours complémentaires dans leur approche. L'audit de sécurité d'un système d'information (SI) est une vue à un instant T de tout ou partie du SI, permettant de comparer l'état du SI à un référentiel. L'audit répertorie les points forts, et surtout les points faibles (vulnérabilités) de tout ou partie du système. RSSI dans son processus de contrôle permanent en réalisant les audits techniques et organisationnels. Les thèmes abordés sont notamment relatifs aux dispositifs techniques déployés, à la gouvernance et à la gestion de la SSI et aux procédures de maintien en condition opérationnelle. Audit du plan de reprise d activité et du plan de secours Le maintien en condition opérationnelle du plan de continuité d activité implique des phases de contrôles permanents et d audits. Ces audits, réalisés en complément des tests, permettent de mettre en évidence les éventuelles faiblesses des dispositifs opérationnels et de définir les axes d amélioration. RPCA dans l audit du Plan de Reprise d Activité et des procédures associées. Les thèmes abordés sont notamment relatifs aux dispositifs techniques déployés, à la gouvernance de maintien opérationnel et de crise, aux procédures de maintien en condition opérationnelle.

13 Les prestations d audit Audit à blanc ISO (préparation à la certification) La certification n est pas un but en soi, c est-à-dire que l organisme qui décide de mettre en place un SMSI en suivant les exigences de l ISO 27001, n a pas pour obligation de se faire certifier. Cependant, c est l aboutissement logique de l implémentation d un SMSI puisque les parties prenantes n ont confiance qu en un système certifié par un organisme indépendant. RSSI dans son processus de contrôle permanent en réalisant les audits du SMSI ISO Les thèmes abordés sont notamment relatifs aux dispositifs techniques déployés, à la gouvernance et à la gestion de la SSI, aux processus et aux procédures de maintien en condition opérationnelle, au respect des recommandations formulées dans les normes ISO et ISO Audit «informatique & libertés» Compte tenu du nombre important de traitements de données à caractère personnel au sein d'un établissement, il est essentiel d'établir un état des lieux exhaustif de ces traitements. A cet effet, il convient d'appliquer une méthodologie d'audit "Informatique & Libertés" permettant d'investiguer et d'établir cet état des lieux, d'identifier les éventuels manquements à la Loi Informatique et Libertés et aux normes de la Cnil, et enfin de déterminer des mesures correctives pragmatiques d'ordre juridique, technique et organisationnel. Correspondant à la protection des données dans sa démarche de contrôle permanent en auditant les dispositifs prévus pour respecter la loi Informatique & libertés. Les thèmes abordés sont relatifs au respect des dispositifs légaux prévus pas la loi notamment en matière de déclaration, de transparence, d information, de protection des données à caractère personnel.

14 Les prestations Coaching et accompagnement Accompagnement du Correspondant Informatique & Libertés (CIL) Depuis sa création en 2005, de plus en plus d organismes ont fait le choix de désigner un correspondant informatique et libertés (CIL). Cette décision s'inscrit généralement dans le cadre d'une stratégie de groupe. Le CIL assure la sécurité juridique face aux enjeux liés aux technologies de l'information, et protège les droits des employés, des clients, et des entreprises ellesmêmes. Correspondant à la protection des données dans sa démarche de mise en conformité aux obligations légales en vigueur. Les thèmes abordés sont notamment relatifs à la politique de protection à mettre en œuvre, à la gouvernance en matière de protection des données et aux procédures de déclarations et de mise en conformité. Accompagnement du Responsable de la Sécurité des Systèmes d Information (RSSI) Les fiches de définition de poste du Cigref identifient les grandes missions suivantes pour la fonction de RRSI : définition de la politique de sécurité et construction du référentiel normatif de l'organisation vis à vis de la sécurité informatique, en accord avec les objectifs de la direction générale et les contraintes de mise en place ou les risques identifiés. Ces missions conduisent donc à donner au RSSI des rôles de conseil, d assistance, d information, de formation et d alerte. Il s'agit de rôles demandant à la fois des capacités d'intervention variées et des compétences multi-disciplinaires, ce qui rend la fonction assez difficile à remplir dans son ensemble. Dans la mesure du possible, ces missions doivent être accomplies dans une structure indépendante de la direction informatique. RSSI dans sa démarche d appropriation de son métier et dans la mise en oeuvre de sa politique de sécurité.

15 Accompagnement du Responsable de la Continuité d activité (RPCA) Le Responsable PCA est le coordinateur PCA au niveau de l entreprise. Le titre de responsable suppose une délégation de responsabilité à minima pour la définition et la mise en œuvre des plans de continuité d'activité. Il coordonne éventuellement un réseau de correspondants ou de relais afin d assurer la cohérence des plans des entités. Il répare, propose pour validation et s assure de la mise en œuvre des plans d actions dans le domaine PCA. Ces plans d actions sont constitués sur la base des plans d actions élaborés par les métiers et les activités de support (maîtrise d œuvre informatique, ressources humaines, communication, logistique et sécurité). RPCA dans sa démarche d appropriation de son métier et dans la mise en oeuvre de son plan de continuité d activité. Sensibilisation à la Sécurité des Systèmes d Information à destination des décideurs ou des utilisateurs La protection du patrimoine informationnel d une entreprise passe plus que jamais par une vigilance accrue des utilisateurs du système d information qui, conscients des enjeux, ont adopté un certain nombre de bonnes pratiques. Cette mission vise à expliquer aux utilisateurs des SI les bonnes pratiques à adopter quant à l usage des moyens de communications qui sont mis à leur disposition. RSSI dans la définition et la mise en œuvre de son programme de sensibilisation. La mission consiste notamment à formaliser les supports de sensibilisation, animer les premières sessions et accompagner dans la mise en œuvre des solutions de suivi et de pilotage.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Plan de secours. Marie-pascale Delamare d'après "Plan de continuité d'activité publié par le CLUSIF" LE PLAN DE CONTINUITÉ DE SERVICE (PCS)

Plan de secours. Marie-pascale Delamare d'après Plan de continuité d'activité publié par le CLUSIF LE PLAN DE CONTINUITÉ DE SERVICE (PCS) Plan de secours Un plan de continuité de service (PCS) contient à la fois un plan de secours informatique (PSI) et un plan de reprise d'activité (PRA). Avant de commencer une étude de Plan de Secours Informatique,

Plus en détail

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

Sécurité de l Information Expérience de Maroc Telecom

Sécurité de l Information Expérience de Maroc Telecom Sécurité de l Information Expérience de Maroc Telecom Fouad Echaouni Responsable Adjoint Sécurité de l Information Lead Auditor ISO 27001 CLUSIF / Conférence du 23 octobre 2008 Propriété Maroc Telecom

Plus en détail

Réussir la Démarche de Management

Réussir la Démarche de Management Formation à la norme ISO 9001, V 2008 Formateur Dr Mohammed Yousfi Formateur Auditeur Consultant QSE Réussir la Démarche de Management Réussir le Projet ISO 9001, Version 2008 1 Programme Introduction

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

FORMATION. Connaître les exigences réglementaires appliquées aux Systèmes d Information. 1 JOUR soit 7 heures. Réf.AQ-Q1

FORMATION. Connaître les exigences réglementaires appliquées aux Systèmes d Information. 1 JOUR soit 7 heures. Réf.AQ-Q1 Réf.AQ-Q1 Les Systèmes d'information des entreprises réglementées font l'objet d'exigences spécifiques. Celles-ci sont souvent difficiles à appréhender pour les spécialistes métier de l'assurance Qualité,

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Organisation et qualité

Organisation et qualité 12 Organisation Cette famille rassemble des métiers dont la finalité est d améliorer la qualité de service aux clients et l efficience de l entreprise, par la conduite de projets ou de démarches contribuant

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI,

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI, Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information Awatef HOMRI, ISO27001 Lead Auditor, ITIL Ingénieur en chef, ANSI Awatef.homri@ansi.tn 1 Agenda Management de la Sécurité

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

Leader de l Actuariat Conseil et de la Gestion des Risques

Leader de l Actuariat Conseil et de la Gestion des Risques Leader de l Actuariat Conseil et de la Gestion des Risques Optimind Winter respecte les meilleurs standards européens sur l ensemble des expertises associées à la chaîne des risques des organismes assureurs,

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Auteur : Kamal HAJJOU. Gouvernance et sécurité des systèmes d information Stratégie, règles et enjeux. Avant- propos:

Auteur : Kamal HAJJOU. Gouvernance et sécurité des systèmes d information Stratégie, règles et enjeux. Avant- propos: Gouvernance et sécurité des systèmes d information Avant- propos: Auteur : Kamal HAJJOU Consultant Manager sécurité systèmes d information Cet article tente de dresser un état des lieux sur les approches

Plus en détail

Services informatiques aux organisations

Services informatiques aux organisations I. APPELLATION DU DIPLÔME II. CHAMP D'ACTIVITÉ Services informatiques aux organisations Spécialité «Solutions logicielles et applications métiers» Spécialité «Solutions d infrastructure, systèmes et réseaux»

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

CATALOGUE Catalogue de formations 2014

CATALOGUE Catalogue de formations 2014 CATALOGUE Catalogue de formations 2014 3 Catalogue de formations 2014 LéONARD LéONARD KEAT KEAT édito Depuis plus de 10 ans, LEXSI délivre des formations auprès des professionnels de la sécurité du SI.

Plus en détail

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

AFRICA PERFORMANCES SARL PRESENTATION

AFRICA PERFORMANCES SARL PRESENTATION AFRICA PERFORMANCES SARL PRESENTATION NOTRE VISION La gestion, le pilotage et la prise de décision au sein d'une organisation nécessitent d'avoir une information claire, synthétisée et disponible sur cette

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Audit du PCA de la Supply Chain en conformité avec la norme ISO 22318 GUIDE ADENIUM BUSINESS CONTINUITY

Audit du PCA de la Supply Chain en conformité avec la norme ISO 22318 GUIDE ADENIUM BUSINESS CONTINUITY GUIDE ADENIUM BUSINESS CONTINUITY 2015 Audit du PCA de la Supply Chain en conformité avec la norme ISO 22318 Adenium SAS www.adenium.fr +33 (0)1 [Texte] 40 33 76 88 adenium@adenium.fr [Texte] Sommaire

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Sécurité des informations. Comment évaluer ses risques

Sécurité des informations. Comment évaluer ses risques Le 22 Avril 2009 Sécurité des informations Cartographie des risques Comment évaluer ses risques Pierre-Yves DUCAS Jean-Louis MARTIN Page 0 Quelques rappels de BSP (*) Le risque informatique n existe que

Plus en détail

Ligne 100 pour PME-PMI. La référence pour vos solutions de gestion d entreprise SERVICE. La solution de gestion commerciale avancée pour le Service

Ligne 100 pour PME-PMI. La référence pour vos solutions de gestion d entreprise SERVICE. La solution de gestion commerciale avancée pour le Service Ligne 100 pour PME-PMI La référence pour vos solutions de gestion d entreprise SERVICE La solution de gestion commerciale avancée pour le Service L éditeur partenaire des PME Capitalisez sur l expertise

Plus en détail

MISE EN PLACE D'UN SYSTEME QUALITE ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001.

MISE EN PLACE D'UN SYSTEME QUALITE ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001. MISE EN PLACE D'UN SYSTEME QUALITE ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001. Public : Objectif : Direction Membres du comité de direction - Responsable de service Responsables qualité Ensemble du personnel

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

Conseil en organisation et systèmes d information

Conseil en organisation et systèmes d information Charte Cigref - Syntec informatique Conseil en organisation et systèmes d information Avant-propos Le Cigref et Syntec informatique ont signé le 24 février 2003 une charte qui engage les deux associations

Plus en détail

RÉFÉRENTIELS MÉTIERS DE LA BRANCHE DU NUMÉRIQUE, DE L INGÉNIERIE, DES ÉTUDES ET DU CONSEIL ET DE L ÉVÉNEMENT. Site manager

RÉFÉRENTIELS MÉTIERS DE LA BRANCHE DU NUMÉRIQUE, DE L INGÉNIERIE, DES ÉTUDES ET DU CONSEIL ET DE L ÉVÉNEMENT. Site manager RÉFÉRENTIELS MÉTIERS DE LA BRANCHE DU NUMÉRIQUE, DE L INGÉNIERIE, DES ÉTUDES ET DU CONSEIL ET DE L ÉVÉNEMENT > TRAVAUX DATE DE MODIFICATION : 27/04/2015 FAMILLE : Mise en œuvre / Réalisation APPELLATIONS

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

Projet en entreprise Cadrage du Projet de Fin d Etudes «Un projet informatique.»

Projet en entreprise Cadrage du Projet de Fin d Etudes «Un projet informatique.» Projet en entreprise Cadrage du Projet de Fin d Etudes «Un projet informatique.» Projet de fin d études 2 Sommaire OBJET DU DOCUMENT... 3 LES ETAPES DU PROJET... 4 ETUDE PREALABLE...5 1 L étude d opportunité...

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Etude de mise en place d un système de contrôle de gestion et d évaluation des performances des agences des bassins hydrauliques (ABH) au Maroc

Etude de mise en place d un système de contrôle de gestion et d évaluation des performances des agences des bassins hydrauliques (ABH) au Maroc Etude de mise en place d un système de contrôle de gestion et d évaluation des performances des agences des bassins hydrauliques (ABH) au Maroc Atelier de travail sur les Systèmes d Information de Gestion

Plus en détail

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée

Plus en détail

Politique de Sécurité des Systèmes d Information

Politique de Sécurité des Systèmes d Information Politique de Sécurité des Systèmes d Information Sommaire 1 PREAMBULE...3 2 CONTEXTE...4 3 ORIENTATION STRATEGIQUE...4 4 PERIMETRE...5 5 ENJEUX DE LA PSSI AU CONSEIL DE L EUROPE...6 6 LES BESOINS DE SECURITE...7

Plus en détail

Business Project Management : Cycle de vie des documents et workflow

Business Project Management : Cycle de vie des documents et workflow Business Project Management : Cycle de vie des documents et workflow Iut de Tours Département Information-Communication Option Gestion de l Information et du Document dans les Organisations Page 1 sur

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

Methode Mehari www.ofppt.info

Methode Mehari www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Methode Mehari DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr> Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Présentation à la Direction des Santé Achats de la Société Générale. Asurances, soins, biens médicaux

Présentation à la Direction des Santé Achats de la Société Générale. Asurances, soins, biens médicaux Présentation à la Direction des Santé Achats de la Société Générale 2003 Asurances, soins, biens médicaux Une culture globale et entrepreneuriale orientée client Innovation et fonctionnement en réseau

Plus en détail

APPEL D'OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE LA SOCIETE

APPEL D'OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE LA SOCIETE APPEL D'OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE LA SOCIETE Les propositions de réponse à cet appel d'offres devront être adressées par voie postale ou électronique à l attention du chargé

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

Groupement ICS eau et William Terry Conseil, représenté par:

Groupement ICS eau et William Terry Conseil, représenté par: Catalogue de Formations THERMALISME Accompagnement à la Certification Aquacert HACCP (Certification basée sur le Guide Bonnes Pratiques de la profession Conforme aux exigences règlementaires de janvier

Plus en détail

FORMATIONS. THL Business Consulting. Formations dirigeants Développement personnel et leadership Ressources humaines. www.thl-business-consulting.

FORMATIONS. THL Business Consulting. Formations dirigeants Développement personnel et leadership Ressources humaines. www.thl-business-consulting. THL Business Consulting Cabinet de Conseil en Management et Stratégie des Organisations CATALOGUE 2015-2016 FORMATIONS Formations dirigeants Développement personnel et leadership Ressources humaines www.thl-business-consulting.com

Plus en détail

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

A1 GESTION DE LA RELATION AVEC LA CLIENTELE Référentiel des Activités Professionnelles A1 GESTION DE LA RELATION AVEC LA CLIENTELE L assistant prend en charge l essentiel du processus administratif des ventes. Il met en place certaines actions de

Plus en détail

Cadre commun de la sécurité des systèmes d information et de télécommunications

Cadre commun de la sécurité des systèmes d information et de télécommunications Cadre commun de la sécurité des systèmes d information et de télécommunications Sommaire 1. Introduction............................. page 09 1.1 Contexte et enjeux.......................... page 09 1.2

Plus en détail

Des modules adaptés aux réalités des métiers de la sécurité de l information

Des modules adaptés aux réalités des métiers de la sécurité de l information Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration

Plus en détail

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 CONFÉRENCIER: MARTIN M. SAMSON, CGEIT, CISM, CRISC 6 FÉVRIER 2013 http://www.isaca quebec.ca VOLET GOUVERNANCE Ordre du jour Introduction/Objectifs;

Plus en détail

Bâtiments - Infrastructures

Bâtiments - Infrastructures 93 CONCEPTEUR D OUVRAGE ET D ÉQUIPEMENT Code : INF01 Concepteur d ouvrage et d équipement FPEINF01 Il conduit ou participe à des opérations d infrastructures dans le cadre de la réalisation d opérations

Plus en détail

Systèmes d information

Systèmes d information 11 Systèmes Cette famille rassemble des métiers dont la finalité est de concevoir, développer, exploiter et entretenir des solutions (logicielles et matérielles) répondant aux besoins collectifs et individuels

Plus en détail

TC Consulting. Réalisé par : M. T. CHOUKRI AUDIT DE SECURITE INFORMATIQUE T. CHOUKRI 1

TC Consulting. Réalisé par : M. T. CHOUKRI AUDIT DE SECURITE INFORMATIQUE T. CHOUKRI 1 AUDIT DE SECURITE INFORMATIQUE Réalisé par : M. T. CHOUKRI T. CHOUKRI 1 Méthodologie d audit de la sécurité du SI TC Consulting a développé une méthodologie d audit de sécurité des systèmes d informations

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L'ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS INTERNE ET TROISIÈME VOIE DE TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 SPÉCIALITÉ : INGENIERIE, INFORMATIQUE

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

Sigma Consulting est un cabinet conseil spécialisé en management des organisations. Démarche Consulting..2. Réalisations..9. Réseau de Compétences.

Sigma Consulting est un cabinet conseil spécialisé en management des organisations. Démarche Consulting..2. Réalisations..9. Réseau de Compétences. Sigma Consulting est un cabinet conseil spécialisé en management des organisations. Sa mission est d'aider les entreprises à développer la qualité de service dont ont besoin leurs clients internes ou externes.

Plus en détail

L'AUDIT DES SYSTEMES D'INFORMATION

L'AUDIT DES SYSTEMES D'INFORMATION L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION

Plus en détail

Intitulé du stage. Initiation à l'environnement industriel Jeudi 15 et vendredi 16 septembre 2011

Intitulé du stage. Initiation à l'environnement industriel Jeudi 15 et vendredi 16 septembre 2011 Intitulé du stage Dates Initiation à l'environnement industriel Jeudi 15 et vendredi 16 septembre 2011 Recherche et réduction des rejets de Substances Dangereuses dans l'eau Mardi 20 septembre 2011 Mardi

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

Points d'audit SCI-E : contrôles englobant toute l'entreprise et cadre du SCI

Points d'audit SCI-E : contrôles englobant toute l'entreprise et cadre du SCI Société d assurance Type d'agrément Société d'audit Auditeur responsable Année d'exercice 2015 Version du modèle 28.04.2015 Division Assurances Page 1 / 1 Audit base_points d'audit_sci-e_version 2015_FR.xlsx

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

S U P E R V I S É PA R N. A B R I O U X

S U P E R V I S É PA R N. A B R I O U X Tableau de bord SSI S U P E R V I S É PA R N. A B R I O U X S. B A L S S A L. B O B E T M. H A L L O U M I J. M A N O H A R A N 1 Plan Présentation Méthodologie d élaboration Cas pratique Conclusion Nom

Plus en détail

PROGICIELS DE GESTION INTÉGRÉS SOLUTIONS DE REPORTING

PROGICIELS DE GESTION INTÉGRÉS SOLUTIONS DE REPORTING PROGICIELS DE GESTION INTÉGRÉS SOLUTIONS DE REPORTING 8 rue de Prague 75012 Paris contact@predixia.com DES SOLUTIONS SIMPLES ET INNOVANTES POUR LA GESTION ET LE PILOTAGE DE VOTRE ACTIVITÉ CONCEVOIR TRÉSORERIE

Plus en détail

Quelques missions d Amedrys

Quelques missions d Amedrys Quelques missions d Amedrys Les misions longues Pour une coopérative agro-alimentaire Objectif de notre client, le DAF de l entité Construire et déployer un ERP sur sa branche légume 1 ère gamme S appuyer

Plus en détail

PCI DSS * Le paradoxe français

PCI DSS * Le paradoxe français * Le paradoxe français Thierry AUTRET Groupement des Cartes Bancaires CB (* Payment Card Industry Data Security Standards) Contexte Environ 2.000 millions de cartes bancaires en circulation dans le monde

Plus en détail

DIANE-SPIRALE. Rôle du PMP

DIANE-SPIRALE. Rôle du PMP DIANE-SPIRALE V1 Rôle du PMP Copyright Michel ANDRE Page 1 sur 8 02/12/2005 1. PRESENTATION : 3 2. OBJECTIFS : 3 3. MAQ A DISPOSITION : 4 4. CONTENU : 4 5. UTILISATION : 6 6. PILOTAGE : 6 7. GUIDES & AIDES

Plus en détail

Annexe sur la maîtrise de la qualité

Annexe sur la maîtrise de la qualité Version du 09/07/08 Annexe sur la maîtrise de la qualité La présente annexe précise les modalités d'application, en matière de maîtrise de la qualité, de la circulaire du 7 janvier 2008 fixant les modalités

Plus en détail

AVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL

AVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE DE SFAX FACULTE DES LETTRES ET SCIENCES HUMAINES CENTRE DE DOCUMENTATION NUMERIQUE ET DE FORMATION

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

SAINT-RAPHAËL 1 ère VILLE FRANCAISE CERTIFIEE ISO 50001

SAINT-RAPHAËL 1 ère VILLE FRANCAISE CERTIFIEE ISO 50001 SAINT-RAPHAËL 1 ère VILLE FRANCAISE CERTIFIEE ISO 50001 1 Saint-Raphaël 34 000 hab 100 000 ha en été Un environnement exceptionnel à préserver Engagement politique fort depuis 1995 Charte d objectifs environnement

Plus en détail

MANAGEMENT DE L ENVIRONNEMENT PAR ETAPES

MANAGEMENT DE L ENVIRONNEMENT PAR ETAPES ACTION COLLECTIVE REGIONAL DE PROMOTION DU MANAGEMENT DE L ENVIRONNEMENT PAR ETAPES CAHIER DES CHARGES DE LA CONSULTATION Avec le soutien de : Chambre Régionale de Commerce et d'industrie Rhône-Alpes 75

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail