La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)"

Transcription

1 Généralités sur la sécurité informatique 1. Introduction Les domaines et normes associés Les bonnes pratiques ITIL V Stratégie des services - Service Strategy Conception des services - Service Design Transition des services - Service Transition Exploitation des services - Service Operation Amélioration continue des services - Continual Service Improvement (CSI) La Gestion des configurations - Configuration Management La Gestion de la disponibilité - AvailabilityManagement La Gestion de la sécurité - Security Management La méthode PDCA appelée aussi Roue de Deming La norme ISO Les normes ISO 2700x Les risques informatiques Définitions Les vulnérabilités Les menaces et leurs impacts La gestion du risque informatique Méthode générale d'analyse de risques La politique de sécurité Les principes L'élaboration du document Les outils associés Les principaux axes de la stratégie de sécurisation Le diagnostic et l'évaluation des besoins Les plans opérationnels de sécurité L'accès aux systèmes et aux données 53 1/12

2 5.3.1 La protection physique La protection logique Identification et traçabilité La garantie de la disponibilité du système d'information La sensibilisation des utilisateurs à la sécurité La sécurité et l'aspect légal Conclusion 58 La sécurité dans l entreprise - Le réseau 1. Pré-requis Généralités sur la sécurité dans les réseaux Introduction à la technologie des pare-feu Les fonctionnalités de pare-feu Les différents types de pare-feu Choix d un dispositif de pare-feu pour l entreprise La politique de configuration de pare-feu Stratégie d implémentation de pare-feu Les règles dans un pare-feu Guide de bonnes pratiques de mise en place d environnements de pare-feu Les pare-feu spécifiques La haute disponibilité dans l implémentation des pare-feu Les réseaux DMZ (DeMilitarized Zones) Les réseaux privés virtuels d entreprise ou Virtual Private Network (VPN) Mise en œuvre de liaisons sécurisées Le serveur VPN Les catégories de VPN Les VPN utilisateur-site Les VPN site-site 88 2/12

3 3.4 Précautions d utilisation de la fonctionnalité du VPN et bonnes pratiques Possibilités supplémentaires de protection Les composants utilisés dans les réseaux et la sécurité Les systèmes de détection d intrusion ou Intrusion Detection System (IDS) Les serveurs DNS (Domain Name Service) et la sécurité Les autres technologies utilisées dans les réseaux d entreprise et la sécurité Le Wi-Fi et le réseau sans fil La technologie CPL (Courant Porteur en Ligne) 100 La sécurité dans l entreprise - Les systèmes 1. Objectifs La disponibilité des données et des systèmes Concepts et principes La disponibilité des données La technologie RAID (Redundant Array of Inexpensive Disks) Le réseau de stockage SAN (Storage Area Network) La disponibilité des systèmes Les clusters de serveurs Windows La virtualisation de systèmes La virtualisation et la réplication de serveurs La virtualisation et le stockage en réseau SAN (Storage Area Network) La disponibilité de l infrastructure Énergie électrique Réseau de communications 114 3/12

4 4. Identification et authentification Définitions Implémentation de systèmes d identification et d authentification Mécanismes de contrôle d accès Contrôle d accès logiques Contrôles d accès internes Contrôles d accès externes Administration des contrôles d accès Les outils ou solutions de contrôle d accès La signature numérique, signature électronique La mise en place d une infrastructure de Chiffrement à Clés Publiques Sécurité physique et environnementale Les protections contre les virus et programmes malveillants Les virus Les autres programmes malveillants Les bonnes pratiques de sécurité dans le cadre d un système d information Les bonnes pratiques générales La gestion des comptes Conseils à destination des administrateurs Les bonnes pratiques de gestion des comptes et des mots de passe pour les utilisateurs Les mécanismes de contrôles et de vérification Les mécanismes de contrôle d accès Contrôles d accès logique Revues et audits Les anomalies La surveillance des systèmes La protection des serveurs La protection des postes de travail La protection des périphériques d impression de documents 143 4/12

5 7.7 Bonnes pratiques de sécurité à destination de l administrateur système et réseau Cas des mots de passe d administration des serveurs Centralisation des mots de passe Exemples d outils de contrôles de mise à jour des protections sur Windows Sécurité physique des accès à la console des systèmes Documentation de configuration des serveurs et périphériques La veille technologique Bonnes pratiques d administration spécifiques à Windows Politique de verrouillage de compte La politique de sécurité d accès aux comptes via Kerberos sur les plates-formes Windows Protocole d authentification par défaut dans Windows 2000/2003/ Le chiffrement ou cryptage des systèmes de fichiers de Windows Politique d audit des accès aux comptes et aux fichiers et la journalisation des tentatives illégales d accès 150 Mobilité et sécurité 1. Qu appelle-t-on terminal mobile? Les terminaux nomades : problèmes spécifiques L'origine de ces problèmes Les principales vulnérabilités et menaces Les impacts Autres vulnérabilités et menaces L'utilisation des réseaux sans fil (Wi-Fi) Le BYOD (Bring Your Own Device) Principes de réponse aux menaces Les bonnes pratiques Conseils pour l'utilisateur 161 5/12

6 3.1.1 La protection physique : protéger le terminal du vol ou de la perte La protection logique Installation d applications Minimiser les fonctionnalités et sécuriser les interfaces radio L'utilisation des réseaux sans fil (Wi-Fi) Les différences entre les connexions sans fil (Wi-Fi ou 3G+) : l'aspect sécurité Conseils supplémentaires Mise en place d'une solution de sécurité Quelques dispositifs de protection Conclusion 184 La sécurité des données 1. Les risques de perte des données La sauvegarde, la restauration Concepts généraux Définitions La politique de sauvegarde La sauvegarde L archivage La restauration Les méthodes générales de sauvegarde La sauvegarde directe La sauvegarde en environnement réseau Les types de sauvegarde les plus courants La sauvegarde complète (Full Backup) La sauvegarde normale La sauvegarde partielle La sauvegarde définie par l'utilisateur La sauvegarde à distance (electronic vaulting) ou en ligne La sauvegarde synthétique 197 6/12

7 2.3.7 Comparaison des types de sauvegarde Avantages et inconvénients des différents types de sauvegarde Les périphériques de sauvegarde Les supports de sauvegarde La gestion des supports et périphériques dans l application de sauvegarde Critères de choix Gestion des supports et des pools Cycle de vie des supports Formatage des supports Prise en charge des bandes nettoyantes Protection des données écrites sur les supports Recommandations pour la gestion des bandes ou cartouches magnétiques Les copies de supports (clonage) Les sauvegardes sur disque, la bibliothèque virtuelle Sauvegarde disque vers disque vers bande La bibliothèque virtuelle de sauvegarde ou VTL (Virtual Tape Library) L'utilisation de l'architecture SAN pour le stockage virtuel Les clés d une bonne sauvegarde La base de données de sauvegarde Le concept La sauvegarde de la base de données Les notifications Les machines virtuelles et leur stratégie de sauvegarde La gestion de la sécurité au niveau des sauvegardes La sécurité des données stockées Dispositifs supplémentaires de gestion de la sécurité Concept de snapshot ou clichés instantanés La restauration des données Les différentes options de restauration de fichiers Restauration à la demande Restauration d un système d exploitation complet d un serveur La stratégie de sauvegarde Éléments de réflexion pour la mise en place d une stratégie de sauvegarde 240 7/12

8 4.1.1 La fenêtre de sauvegarde La périodicité des sauvegardes Le temps de rétention des données copiées Le type de support de copie de données Les spécifications de sauvegarde Création d'une spécification de sauvegarde Les calculs de besoins en stockage Collecte des besoins pour concevoir un système de sauvegarde opérationnel L archivage des données Stratégie d'archivage Archivage légal et à long terme L administration et la supervision des sauvegardes La supervision des sauvegardes Administration quotidienne Vérification des sessions Gestion de la base de données du logiciel de sauvegarde Plan de reprise du serveur de sauvegarde La technologie Drive Backup 11 Server Les différents produits du marché 258 Le plan de secours informatique 1. Introduction La préparation aux situations de sinistre Approches possibles Rétablissement 262 8/12

9 2.3 Sélection des objectifs prioritaires Détermination du budget disponible Détermination ou analyse des risques Les solutions de secours Considérations techniques pour l établissement de plans de secours Postes de travail fixes et portables Considérations de précautions et bonnes pratiques Les sauvegardes Les risques particuliers des postes nomades Les serveurs Considérations de précautions de sécurité et bonnes pratiques Solutions de précaution et de secours Solutions de restauration particulières Les réseaux locaux ou LAN (Local Area Network), étendus ou WAN (Wide Area Network) Considérations de bonnes pratiques Solutions de précaution et de secours Les réseaux sans fil ou WLAN (Wireless Local Area Networks) Les systèmes distribués selon une architecture client-serveur Guide pour l établissement d un Plan de Reprise d Activité en préparation d un désastre Objectifs généraux État des lieux de l'existant Éléments critiques de l infrastructure Inventaire et diagnostic de l état de la sécurité Architecture de sauvegarde Équipements redondants ou de haute disponibilité Matériel et logiciels de secours Analyse des besoins métier Analyse de l'impact sur l'activité Détermination des durées d'interruptions acceptables Les scénarios de risque Élaboration du plan de reprise d activité Optimisation de l'infrastructure existante 288 9/12

10 4.5.2 Analyse des solutions et choix globaux Choix du site de reprise ou de secours Autres solutions techniques de reprise Mise en place des ressources Évaluation des ressources Solutions techniques systèmes et réseaux Moyens techniques externes Contraintes liées aux fournisseurs externes Aspect humain Élaboration des procédures Procédures d'exploitation Procédures de reprise Documentation Les tests de fonctionnalités La gestion du suivi du plan La virtualisation de serveurs dans la stratégie de plan de secours Exemple de projet d implémentation d un PRA 302 Le Cloud Computing 1. Principes Les modèles ou solutions Les différents modes de déploiement Avantages du Cloud Computing Le Cloud Computing interne à une entreprise Le Cloud Computing et ses risques Comprendre les risques du Cloud Computing Les problématiques actuellement identifiées Les risques cachés du Cloud Computing Les menaces et vulnérabilités spécifiques Les risques organisationnels liés à l'utilisation du Cloud Computing /12

11 2.5.1 Les risques généraux Les risques techniques Les risques réglementaires Les risques non spécifiques au Cloud Computing Bonnes pratiques de sécurité Étape préliminaire État des lieux Analyse des risques Conformité Le prestataire Le choix du prestataire Vérification chez le prestataire Le contrat et les niveaux de service Les incidents Le chiffrement des données La sauvegarde La gestion de la continuité d'activité Étape de suivi ou de maintenance La sortie du Cloud Computing Le modèle de Maturité d'assurance Commun (Common Assurance Maturity Model - CAMM) Conclusion 350 La sensibilisation à la sécurité dans l entreprise 1. Objectif Le comportement Sensibilisation /12

12 4. La charte de bonne conduite 354 Annexe 1. Sites Web Organismes relatifs à la sécurité 357 Index /12

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

La sécurité informatique dans la petite entreprise

La sécurité informatique dans la petite entreprise La sécurité informatique Etat de l art et Bonnes Pratiques Jean-François CARPENTIER 3 ième édition Nouvelle édition Table des matières 1 Avant-propos Chapitre 1 Généralités sur la sécurité informatique

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Atelier sauvegarde de données

Atelier sauvegarde de données Atelier sauvegarde de données Formation COCSSI 25 mars 2014 Introduction Pierre Vincens Des incidents... Des incidents multiples Dégâts dans l'environnement Vol ou perte de matériel Panne de matériel Erreurs

Plus en détail

Système de Stockage Sécurisé et Distribué

Système de Stockage Sécurisé et Distribué Système de Stockage Sécurisé et Distribué Philippe Boyon philippe.boyon@active-circle.com ACTIVE CIRCLE QUI SOMMES NOUS? Editeur français, spécialiste du stockage de fichiers et de la gestion de données

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Chapitre 5 La sécurité des données

Chapitre 5 La sécurité des données 187 Chapitre 5 La sécurité des données 1. Les risques de perte des données La sécurité des données La sauvegarde des données est essentielle pour une entreprise, quelle que soit sa taille, à partir du

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

FORMATION WS1207 IMPLEMENTATION D'UNE INFRASTRUCTURE WINDOWS SERVER 2012 COMPLEXE

FORMATION WS1207 IMPLEMENTATION D'UNE INFRASTRUCTURE WINDOWS SERVER 2012 COMPLEXE FORMATION WS1207 IMPLEMENTATION D'UNE INFRASTRUCTURE WINDOWS SERVER 2012 COMPLEXE Contenu de la formation Implémentation d une infrastructure Windows Server 2012 complexe Page 1 sur 5 I. Généralités 1.

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...) Avant-propos 1. Introduction 11 2. Comment lire ce livre? 12 3. Remerciements 12 Introduction 1. Problématiques des postes de travail 13 2. Avantages de la virtualisation de postes de travail 15 2.1 Retours

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

La Continuité des Activités

La Continuité des Activités Caroline Fabre- Offering Manager BC&RS Ikbal Ltaief Consulting Manager BC&RS La Continuité des Activités Nouveaux enjeux, nouvelles technologies, nouvelles tendances Paris, le 9 juin 2010 Grandes entreprises

Plus en détail

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Service Cloud Recherche

Service Cloud Recherche Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Oracle WebLogic 12c Mise en oeuvre, administration et exploitation du serveur d'applications JEE

Oracle WebLogic 12c Mise en oeuvre, administration et exploitation du serveur d'applications JEE Avant-propos 1. À qui ce livre s'adresse-t-il? 19 2. Prérequis 20 3. Objectifs 20 4. Organisation du livre 21 5. Pour aller plus loin 22 N-tiers, JEE et Oracle WebLogic Server 1. Introduction 23 1.1 Modèle

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Ce cours dirigé d une durée de 30 heures reprend le contenu des formations Windows Server 2008 à destination des spécialistes

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de :

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de : Programme détaillé Objectifs de la formation Spécialisation Administrateur Réseaux et L échange d informations est devenu une nécessité absolue pour toutes les entreprises, quel que soit le secteur d activité.

Plus en détail

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon

Plus en détail

Réseautique et gestion informatique

Réseautique et gestion informatique 1 SCI6052 Information documentaire numérique Réseautique et gestion informatique 27 octobre 2015 2 1 Les réseaux 1.1 Définitions et objectifs 1.2 Les composantes 1.2.1 Matériels 1.2.2 Protocoles 1.3 Sécurité

Plus en détail

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Virtualisation de serveurs

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés.

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés. Le CESI, centre de formation professionnelle et supérieure, situé à Brest, recherche des personnes pour animer des formations dans les domaines suivants : Systèmes d information Page 2 Architecture systèmes

Plus en détail

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13 Table des matières Chapitre 1 : Virtualisation de serveurs A - Introduction 13 B - Qu'est-ce que la virtualisation? 13 C - Pourquoi virtualiser? 15 1 - Multiplicité du nombre de serveurs 15 2 - Les évolutions

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

NAS SAN Les nouvelles solutions de stockage

NAS SAN Les nouvelles solutions de stockage Exposé réseau du 11 janvier 2006 NAS SAN Les nouvelles solutions de stockage David Komar Guillaume Le Cam Mathieu Mancel Sommaire Ħ Introduction Ħ La solution NAS Ħ La solution SAN Ħ Comparaison Ħ Cohabitation

Plus en détail

Objectif Cloud Une démarche pratique orientée services

Objectif Cloud Une démarche pratique orientée services Avant-propos 1. Au-delà de l'horizon 13 2. Remerciements 14 La notion de Cloud 1. Introduction 17 2. Le Cloud : un besoin repris dans un concept 19 3. Cloud : origine et définition 23 3.1 Modèles de déploiement

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

L expertise a un visage

L expertise a un visage L expertise a un visage Une équipe d experts à l écoute de vos besoins Informatique ProContact, c est plus de 200 experts passionnés prêts à innover qui sont à votre service jour après jour afin de vous

Plus en détail

Système d archivage Exabuilder. Matinée de veille technologique Argos 22 novembre 2012

Système d archivage Exabuilder. Matinée de veille technologique Argos 22 novembre 2012 Système d archivage Exabuilder Matinée de veille technologique Argos 22 novembre 2012 Exabuilder Qui sommes-nous? Vocabulaire du stockage des données Pourquoi archiver? Les besoins induits Les approches

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise.

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. > L ASSURANCE VIE DE VOS DONNEES Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. UN MARCHE EN PLEIN ESSOR UN VASTE TERRAIN DE JEU 1,2 Milliards (60% Services, 40% Logiciels,

Plus en détail

Cinq principes fondamentaux

Cinq principes fondamentaux Cinq principes fondamentaux de la protection moderne des données David Davis vexpert Veeam Backup & Replication 6.5 Encore plus IMPRESSIONNANT! Veeam permet une protection des données puissante, facile

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

Hyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition]

Hyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition] Implémentation et gestion d'hyper-v 1. Introduction 13 1.1 Virtualisation et Green Computing 14 1.1.1 Le constat 14 1.1.2 Des chiffres 15 1.1.3 Pour corréler... 15 1.1.4 Agir! 16 1.2 Virtualisation et

Plus en détail

PROGRAMME DE FORMATION

PROGRAMME DE FORMATION F-5.04 : METHODOLOGIE D UN PROJET DE DEMATERIALISATION ET D ARCHIVAGE ELECTRONIQUE, APPLICATION AUX MAILS /// Objectifs pédagogiques Apporter aux participants les informations essentielles pour aborder

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

FORMATION VMw01 LA VIRTUALISATION AVEC VMWARE VSPHERE 5

FORMATION VMw01 LA VIRTUALISATION AVEC VMWARE VSPHERE 5 FORMATION VMw01 LA VIRTUALISATION AVEC VMWARE VSPHERE 5 Contenu de la formation VMw01 La virtualisation avec VMware Vsphere 5- Mettre en œuvre des sites orientés GED Page 1 sur 5 I. Généralités 1. Objectifs

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT "CYBERSECURITY"

FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT CYBERSECURITY FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT "CYBERSECURITY" Plan Le Cloud Privé Inquiétudes liées à la sécurité et au Cloud L authentification Sécurisation de la communication Les données La détection

Plus en détail

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Windows Server 2012 R2 Installation et Configuration

Windows Server 2012 R2 Installation et Configuration Mise en place d Hyper-V 1. Vue d ensemble des technologies de virtualisation 11 1.1 Virtualisation du poste de travail 12 1.2 Virtualisation d'applications 12 1.3 Hyper-V sous Windows 8.1 12 2. Implémentation

Plus en détail

Copyright 2012 EMC Corporation. Tous droits réservés.

Copyright 2012 EMC Corporation. Tous droits réservés. 1 Transformez la sauvegarde et l archivage de votre patrimoine «Information» Yves Le Gouge Directeur technique Backup EMC France 2 Les défis de la protection des DONNÉES Protéger 100% des données Assurer

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets Introduction à Project Server 1. La gestion de projets par Microsoft 11 1.1 Une histoire liée à l'évolution des organisations 11 1.2 Fonctionnalités de Project Server 2013 14 2. Concepts et terminologie

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Sécurité sous Windows 2000 Server

Sécurité sous Windows 2000 Server Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................

Plus en détail

Information Protection Services

Information Protection Services http://www.ibm.com/fr/tendancesibm Information Protection Services Nicolas Tailhardat Tailhardat@fr.ibm.com MOINS DE COÛTS POUR VOTRE BUSINESS, Agenda 1 Le contexte 2 Le besoin de nos clients 3 Le service

Plus en détail

Hébergement avancé Fiche de service

Hébergement avancé Fiche de service Bénéficiaires Toutes les entités reprises dans l annexe 1 du contrat de gestion de l ETNIC (voir document ci-joint). Objet Le service a pour objet : l'ensemble des services offerts par la fiche de service

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail