Les besoins de formation continue à la sécurité des systèmes d'information
|
|
- Théodore Mongrain
- il y a 8 ans
- Total affichages :
Transcription
1 Journée Sécurité animée par le Clusis INFORUM octobre 2005 Cette présentation est disponible sur le site INFORUM.BIZ Les besoins de formation continue à la sécurité des systèmes d'information et retour d'expériences 26 octobre 2005 Prof. Jean-Paul De Blasis directeur du CSSI, HEC-Genève CSSI 1
2 Objectifs de cette session Introduction : le cadre dans lequel s'inscrit la Sécurité des Systèmes d'information (SSI) Les différentes fonctions liées à la sécurité Les besoins en formation continue des responsables de la sécurité des systèmes d'information (RSSI) Conclusion-débat CSSI 2
3 Le cadre de la SSI Sécurité de l'entreprise Sécurité de l'information Objectif de la SSI : Sécurité des Sécuriser le business systèmes d'information de l'entreprise et pas seulement son périmètre informatique! Sécurité informatique CSSI 3
4 Les différentes fonctions liées à la sécurité Comité sécurité Direction Générale indépendance de la sécurité de l information Responsables sécurité CSO - CISO Départements La sécurité de l'information est le fruit d'une étroite collaboration avec tous les secteurs métiers de l'organisation et s'appuie sur le comité de sécurité Moyens Généraux D.S.I.C. Département Systèmes d'information et Communication Gestion de l information Organisation Bureautique indépendance de la sécurité du SI Audit/ sécurité/rssi Service Informatique RSSI CSSI 4
5 Les intervenants suivants Présentation par des anciens diplômés du CSSI de l Université de Genève Les besoins en formation continue des responsables de la sécurité des systèmes d'information (RSSI) 1. les rôles du RSSI et leurs évolutions par Michel VAUCHER 2. les besoins de compétences et de formation continue par Søren POULSEN 3. exemple de formation en emploi : le C.S.S.I. de l'université de Genève par Jean-Marc GIAGNOLI CSSI 5
6 1 ère partie Les rôles du RSSI et leurs évolutions Michel Vaucher diplômé CSSI, HEC-Genève CSSI 6
7 Compétences : polyvalence ou délégation? Nul ne peut exceller dans tous les domaines et la sécurité ne peut être considérée comme une chaîne dont la fiabilité se mesure à la résistance de chacun des maillons CSSI 7
8 Compétences Compétences :: polyvalence polyvalence ou ou délégation délégation?? L'épaisseur d'un rempart compte moins que la volonté de le défendre Thucydide historien grec IVe avant J-C. Egypte, désert occidental Aïn Labakha C.Maury CSSI 8
9 Compétences : polyvalence ou délégation? CSSI 9
10 Connaissances ou maîtrise Le domaine d activité constitue un critère très important La maîtrise de ce domaine à protéger / surveiller est-elle encore possible? Connaissance des métiers du domaine : industrie, secteur médical, bancaire ou société de service. Maîtrise ou connaissance des différents domaines informatiques Réseaux, Bases de données, Internet Environnements (Windows, Unix, Open Source, MVS, etc.) La variété des métiers provoque une complexité grandissante. CSSI 10
11 Évolution personnelle Dépendance selon les connaissances/compétences initiales. La formation doit-elle permettre d être «pointu» dans un domaine ou d équilibrer les connaissances dans les divers domaines? Motivations et aptitudes à se former : Disponibilité Volonté de la personne Volonté de l entreprise et besoins Aptitude à l acquisition de nouvelles connaissances? CSSI 11
12 La fonction de RSSI Davantage une fonction de conseil que d exécutant. Organisation & coordination. Communication à tous niveaux. De plus en plus chef d orchestre qu exécutant ou soliste. Nécessite une connaissance des métiers de l entreprise. Requiert donc une personne expérimentée. CSSI 12
13 Les facteurs d évolution du poste Valeur des informations à protéger Évolution des menaces Évolution des normes et standards (ISO 17799) Audit Réseaux et Internet. Éléments juridiques LPD, Bâle II, SOX Veille technologique CSSI 13
14 Mini-cas : un exemple à ne pas suivre (1) Les Ressources Humaines souhaitent disposer d un logiciel permettant la gestion des cours proposés ainsi que la possibilité pour tout employé de s inscrire directement via une interface Web à l'une des formations du catalogue. Un projet est mis sur pied avec l aide de consultants externes sur une plateforme SAP. Toutes les différentes phases du projet se déroulent sans consultation de la sécurité informatique. CSSI 14
15 Mini-cas : un exemple à ne pas suivre (2) Au moment de la mise en production, les responsables du projet (déboutés de leur demande par les RH) viennent demander à la sécurité : d'enregistrer les 800 personnes de l entreprise. Tâche oubliée dans le projet et tentative de l imputer ailleurs.. de modifier les paramètres de sécurité pour un «login simplifié». Mais l instance SAP choisie supporte déjà des modules RH & Finances-Comptabilité et donc des données réputées sensibles..et l application n est compatible LDAP. CSSI 15
16 Mini-cas : un exemple à ne pas suivre (3) Les 800 personnes ont bien été enregistrées dans le logiciel mais grâce à la bonne volonté de plusieurs personnes totalement hors projet. Script généré sur la base d une liste fournie par le demandeur. Le reset de mots de passe occasionne une charge de travail supplémentaire qui a pu être minimisée par : L'utilisation de la fonctionnalité de génération de mot de passe intégrée à SAP L'envoi systématique du nouveau mot de passe à l utilisateur dans un message pré formaté. CSSI 16
17 Mini-cas : morale La sécurité informatique est là pour garantir un état de fait, une qualité de service et d usage. Elle doit être impliquée dès le début pour l intégration de ce projet dans la structure existante. La sécurité ne rime pas avec censure, mais avec Disponibilité Intégrité Confidentialité CSSI 17
18 2 e partie Besoins de compétences et de formation continue Søren Poulsen diplômé CSSI et MBA, HEC-Genève CSSI 18
19 Thèmes abordés Le savoir-faire Aspects organisationnels Les savoirs Aspects techniques Le savoir être et le savoir apprendre Aspects personnels Conclusion CSSI 19
20 Aspects organisationnels gestion des risques Analyse des risques Identification Évaluation Réponses et solutions Politiques de sécurité Maîtrise des risques Le RSSI et l élaboration des politiques Organisation du travail Réalisation Diffusion et formation CSSI 20
21 Aspects organisationnels audit L environnement Contraintes légales Sarbanes-Oxley, Bâle 2 Globalisation et conséquences Les référentiels et les organismes COBIT (ISACA) ISO/IEC 17799:2005 Autres standards: COSO, ITIL, HIPAA Les méthodes Approche Organisation Procédure CSSI 21
22 Aspects organisationnels projets et qualité L organisation et la gestion de projets Définitions, méthodes et concepts actuels «Plan-Do-Check-Act» Outils: tableaux de bord, cahiers des charges Organismes : ISO, PMI Qualité Les piliers : institution, produit, personnel Spécificités des secteurs économiques Référentiels actuels CSSI 22
23 Aspects organisationnels aspects juridiques Fondations Concepts juridiques de base Réflexions et approches juridiques Aspects relatifs à l informatique Protection des données: PFPD (LDP), CNIL Commerce électronique: contrats et ventes par Internet Aspects juridiques et la POSI CSSI 23
24 Aspects techniques - généralités Systèmes d information Le rôle de l information Systèmes d informatique et d information Architectures des systèmes Classiques Actuelles Historique et évolution Le futur (proche) CSSI 24
25 Aspects techniques architectures de sécurité Modèles de sécurité logique Modèles théoriques Applications Certifications de produits Contrôles des accès et des autorisations Infrastructures techniques Environnement Sécurité physique CSSI 25
26 Aspects techniques réseaux Systèmes et architectures Plateformes de programmation Systèmes distribués Logiciels courants Technologies Réseaux et protocoles (LAN et WAN) TCP/IP: Connaissances incontournables Technologies Internet CSSI 26
27 Aspects techniques sécurité réseaux Menaces Les acteurs Leurs objectifs Leurs méthodes Technologies et solutions Pare-feux Cryptage Infrastructure à clef publique Outils de sécurité Systèmes de détection d intrusion IDS Surveillance de vulnérabilités et «scanners» CSSI 27
28 Aspects personnels savoir être et savoir apprendre Travail en équipe Facilité de communiquer Facilité de présenter Aider à l évolution de l entreprise Défendre des idées Progression personnelle Orientation de carrière Certifications pertinentes Constitution d un réseau de professionnels Relations avec l industrie et l économie locale Relations avec l environnement universitaire CSSI 28
29 Conclusion la formation idéale Couverture des compétences Technologie Environnement complexe et en évolution permanente Organisation Compétences complémentaires à la formation de base Évolution personnelle On ne peut plus rester sur «les acquis» La formation idéale Générale mais aussi détaillée Actuelle mais aussi invariable Complète mais avec des sources et des ouvertures pour approfondir et pour se spécialiser CSSI 29
30 3 e partie Exemple de formation en emploi : le CSSI de l'université de Genève Jean-Marc GIAGNOLI avec le concours de Daniel NUÑEZ diplômés CSSI, HEC-Genève CSSI 30
31 CSSI - Certificat de Sécurité des Systèmes d'information CSSI - Qu'est-ce que c'est? CSSI = Certificat de Sécurité des Systèmes d'information ISSOC = Information Systems Security Officer Certification Certificat universitaire de formation continue accessible sans nécessairement posséder un titre universitaire Organisé par HEC/Université de Genève Dirigé par Jean-Paul De Blasis, Professeur HEC-Genève Enseignement dispensé par des universitaires et des professionnels CSSI 31
32 CSSI - Certificat de Sécurité des Systèmes d'information CSSI - Public concerné Responsables oeuvrant dans le domaine de la sécurité des S.I. avec au moins 10 ans d'expérience Responsables des S.I. Responsables sécurité des réseaux et systèmes Risk Managers et responsables des politiques de protection des ressources liées aux S.I. et de communication Chefs de projets d informatisation, e-commerce et e- business Consultants en informatique, en sécurité, en risk management Auditeurs informatiques Juristes d'entreprises chargés des questions de sécurité des S.I. CSSI 32
33 CSSI - Certificat de Sécurité des Systèmes d'information CSSI - Sélection des candidats Sélection sur dossier par un comité scientifique constitué de : 5 représentants du milieu académique 8 représentants des milieux économiques. CSSI 33
34 Statistiques CSSI sur les 5 dernières volées Répartition des participants CSSI en fonction de leur secteur d'activité d'origine (en%) Secteur bancaire Autres services 20% 10% 70% Industrie Age moyen : 37 ans Nb inscrits : moy. 33/volée Taux de réussite : 93 % Nb anciens diplômés : ~200 CSSI 34
35 CSSI - Certificat de Sécurité des Systèmes d'information CSSI - Durée de la formation Une année académique (de septembre à juin) Les mercredis de 17h à 21h Formation en emploi répartie en 6 modules de 28h soit 168h de cours Un module optionnel : mise à niveau sur la sécurité des réseaux informatiques et communications Internet + séances pratiques de laboratoire CSSI 35
36 CSSI - Certificat de Sécurité des Systèmes d'information CSSI - Méthode pédagogique Cours (interactivité, expériences vécues) Pour chaque module, travail individuel et travail de groupe à remettre investissement personnel de 500h sur l'année Chaque module se termine par un examen de contrôle des connaissances (QCM de 60 questions) CSSI 36
37 CSSI - Certificat de Sécurité des Systèmes d'information CSSI - Contenu du programme Fondements de la sécurité des S.I. Pr. Jean-Paul De Blasis 2. Architectures de sécurité Pr. Jean-Paul De Blasis 3. Sécurité dans les réseaux informatiques Pr. Gérald Litzistorf 4. Qualité informatique et management de projets Pr. Jean Menthonnex 5. Aspects juridiques de sécurité des S.I. Me Gérald Page 6. Méthodes d évaluation des risques et audit des S.I. M. Jean Bloch + Module optionnel : Concepts et pratiques de sécurité des réseaux et des communications Internet Point fort du CSSI: formation large à la sécurité des S.I. Pas uniquement sur les aspects techniques mais aussi sur les aspects qualité, juridiques, de management et d'audit. CSSI 37
38 CSSI - Certificat de Sécurité des Systèmes d'information le site web du CSSI - Joue un rôle clé dans la formation (zone réservée aux participants) Mise à disposition sous forme électronique de tous les documents de cours Nombreux documents de référence regroupés par rubriques (cryptologie, cyber droit, formation, glossaires, méthodologie, outils, qualité, veille sécurité, virus) Mise à disposition de QCM d'entraînement avant les examens Publication des notes obtenues aux examens Selon les modules, mise à disposition des travaux individuels et de groupe après la publication des évaluations Réseau de contact : coordonnées des participants depuis 2000 et forum d'échanges en cours de création CSSI 38
39 CSSI - Certificat de Sécurité des Systèmes d'information En complément au CSSI Attestations d'un niveau professionnel acquis dans certains domaines liés à la sécurité des S.I. Certifications professionnelles internationalement reconnues : CISA (Certified Information Systems Auditor) - Audit S.I. CISM (Certified Information Security Manager) CISSP (Certified Information System Security Professional) CSSI 39
40 CSSI - Certificat de Sécurité des Systèmes d'information Merci de votre attention! Questions? et rendez-vous sur Cette présentation est disponible sur le site INFORUM.BIZ CSSI 40
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailVector Security Consulting S.A
Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Plus en détailSécurité de l Information
Se former et se perfectionner à la Sécurité de l Information Programmes en cours d'emploi Sommaire Contexte de la formation... 3 Objectifs de notre formation... 3 Spécificités de chaque type de diplôme...
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détail«Audit Informatique»
U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2015/2016 Formation «Audit Informatique» Du 05 novembre 2015 au 07 février 2016 DIRECTION DE PROGRAMME :
Plus en détailPRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION
Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de
Plus en détailPROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE
PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU
Plus en détail«Audit Informatique»
U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,
Plus en détailSANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailL ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION
L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées
Plus en détailInformation Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Plus en détailProgramme de coopération entre l Université de Genève et le CERIST
Se former et se perfectionner à la Sécurité de l Information Programmes en cours d'emploi Diplôme de formation continue en sécurité de l information Diploma of Advanced Studies in Information Security
Plus en détailMASTER MANAGEMENT PARCOURS MANAGEMENT ET TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION
MASTER MANAGEMENT PARCOURS MANAGEMENT ET TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION Domaine ministériel : Droit, Economie, Gestion Présentation Nature de la formation : Diplôme national de l'enseignement
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailCatalogue de Formations
Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le
Plus en détailCatalogue des formations 2013
Catalogue des formations 2013 Référence : CF2013 Juin 2013 Sommaire 1 TECHNIQUES DE BASE... 2 1.1 TECHNOLOGIES DES SYSTEMES D INFORMATION... 2 1.2 INITIATION A L AUDIT INFORMATIQUE... 4 1.3 INITIATION
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailCatalogue des formations 2014 #CYBERSECURITY
Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO
Plus en détailÀ titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.
Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailModèle Cobit www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre
Plus en détailComment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
Plus en détailDiFiQ. Diplôme Finance Quantitative. Une formation en partenariat. Ensae Dauphine Bärchen
DiFiQ Ensae Dauphine Bärchen Diplôme Finance Quantitative Une formation en partenariat bonnes raisons 5de s inscrire au DiFiQ 1. Gagnez une maîtrise incontournable des techniques quantitatives en finance
Plus en détailCATALOGUE DE FORMATIONS - 2014
CATALOGUE DE FORMATIONS - 2014 Sommaire : 1. Mots du président :... 2 2. Les atouts d ISQuality... 2 3. Notre gamme de formations et conférences... 4 4. Fidélisation de nos clients et partenaires.... 4
Plus en détailUne formation continue du Luxembourg Lifelong Learning Center / www.lllc.lu CERTIFICAT
Une formation continue du Luxembrg Lifelong Learning Center / www.lllc.lu CERTIFICAT EN CONTRÔLE INTERNE certified internal control specialist (CICS) AVRIL 2014 Inscrivez-vs en ligne / www.lllc.lu Certificat
Plus en détailFORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailMASTER MANAGEMENT PARCOURS CONTRôLE DE GESTION ET SYSTEMES D'INFORMATION
MASTER MANAGEMENT PARCOURS CONTRôLE DE GESTION ET SYSTEMES D'INFORMATION Domaine ministériel : Droit, Economie, Gestion Présentation Nature la formation : Diplôme national l'enseignement supérieur Durée
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailDoctorate of Business Administration Programme francophone
Mis à jour le 11-10-13 Doctorate of Business Administration Programme francophone 1. Présentation du programme DBA(F) Le programme Doctorate of Business Administration (DBA) assuré à distance par l American
Plus en détailISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Plus en détailCurriculum Vitae. CV - Cesare Gallotti - FRA 2014-06-30 Page 1 of 9
Curriculum Vitae Cesare Gallotti Né à Milan (Italie) le 11 février 1973 Domicilié en Ripa di Porta Ticinese 75-20143 Milan - Italie Tel. +39.02.58.10.04.21 Mobile +39.349.669.77.23 Email : cesaregallotti@cesaregallotti.it
Plus en détailCréer un tableau de bord SSI
Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com
Plus en détailCopyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.
VOLET N 3 1 Politiques de sécurité et normes Définition d une politique cadre et des politiques ciblées de sécurité Exemples de politiques de sécurité Mise en œuvre des politiques de sécurité au sein de
Plus en détailCATALOGUE DE FORMATION
CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...
Plus en détailCatalogue de formations 2015
Catalogue de formations 2015 Bruxelles Luxembourg Paris Alger Version V1R0 Emission le 5 th November 2014 TURNING KNOWLEDGE INTO COMPETENCIES 0 Avant-propos Cher lecteur, Je suis très heureux de vous présenter
Plus en détailPARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE
PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA
Plus en détailINF4420: Sécurité Informatique
INF4420: Pratique de la : Principes de gestion - Cadre légal et déontologique José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailSe former et se perfectionner à la Sécurité de l Information. Programmes en cours d'emploi
Se former et se perfectionner à la Sécurité de l Information Programmes en cours d'emploi Session 2013 / 2014 Sommaire Contexte de la formation... 3 Objectifs de notre formation... 3 Spécificités de chaque
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailMASTER MANAGEMENT DES RH ET DU DÉVELOPPEMENT SOCIAL SPÉCIALITÉ SCIENCES DES ORGANISATIONS ET DES INSTITUTIONS À FINALITÉS RECHERCHE ET PROFESSIONNELLE
MASTER MANAGEMENT DES RH ET DU DÉVELOPPEMENT SOCIAL SPÉCIALITÉ SCIENCES DES ORGANISATIONS ET DES INSTITUTIONS À FINALITÉS RECHERCHE ET PROFESSIONNELLE RÉSUMÉ DE LA FORMATION Type de diplôme : Master Domaine
Plus en détailBâtir et améliorer son système d appréciation
Bâtir et améliorer son système d appréciation Bâtir et faire évoluer son système d'appréciation, Se doter de critères pertinents pour son entreprise, Se positionner en tant que conseil dans l'entretien
Plus en détailINDICATIONS DE CORRECTION
SUJET NATIONAL POUR L'ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS INTERNE ET TROISIÈME VOIE DE TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 SPÉCIALITÉ : INGENIERIE, INFORMATIQUE
Plus en détailDemande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU)
Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU) Motivations La formation TEMIR est une formation qualifiante
Plus en détailTable des matières. Partie I CobiT et la gouvernance TI
Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................
Plus en détailRESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)
RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) Intitulé (cadre 1) Master Droit Economie Gestion, mention Management des Systèmes d Information, spécialité Management et Technologies
Plus en détailCabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Plus en détailCalendrier 2012-2013 crim.ca/formation
AL100 Comprendre le data mining 6 h 500 $ 575 $ 18 BUI100 Business Intelligence - séminaire 3 h 400 $ 475 $ Analytique avancée BUI110 Business Intelligence - séminaire pour professionnels TI 3 h 400 $
Plus en détailChokri BEN AMAR, maître de conférences, directeur des études de l'enis & Anis FOURATI, expert en Sécurité Informatique (Société SDS à Sfax)
Responsables Pédagogiques du mastère professionnel SSI Chokri BEN AMAR, maître de conférences, directeur des études de l' & Anis FOURATI, expert en Sécurité Informatique (Société SDS à Sfax) MOTIVATION
Plus en détailProgramme de Certification en Business Analysis
Altran, leader européen du conseil en innovation. La force du Groupe Altran, leader européen du conseil en innovation, est d anticiper les évolutions à venir afin d inventer avec et pour ses clients les
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailConsulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec
NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique
Plus en détailRESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE MÉTIERS)
RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE MÉTIERS) Intitulé (cadre 1) Licence professionnelle Réseaux et télécommunications Spécialité Intégration des Systèmes de Voix et Données (ISVD)
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO 27001 DCSSI/CFSSI 28 mars 2007 Alexandre Fernandez Hervé
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailRisques d accès non autorisés : les atouts d une solution IAM
Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les
Plus en détailDe nouveaux contenus d'enseignement sont proposés : la gestion des risques liés à l'environnement écologique, à la santé
Une réforme du BTS Assistant de Gestion PME -PMI a été mise en œuvre pour mieux répondre aux attentes des entreprises. De nouveaux contenus d'enseignement sont proposés : la gestion des risques liés à
Plus en détailMastère Spécialisé MSI-PME/PMO. aitrise des ystèmes d nformation pour les
Mastère Spécialisé MSI-PME/PMO aitrise des ystèmes d nformation pour les 1 Objectifs Former : Des collaborateurs de PME/PMO, aptes à jouer un rôle de responsable des systèmes d information Des chefs de
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailCinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
Plus en détailAtelier " Gestion des Configurations et CMDB "
Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger
Plus en détailLe diplôme universitaire de musicien intervenant. Le certificat d'aptitude aux fonctions de professeur de musique
Sommaire Qu'est-ce que la VAE? Le diplôme d État de professeur de musique Le diplôme universitaire de musicien intervenant Le certificat d'aptitude aux fonctions de professeur de musique Les textes de
Plus en détailSymantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
Plus en détailCATALOGUE Expertise ITIL - ISO 20000 Lean IT
Formitys CATALOGUE Expertise ITIL - ISO 20000 Lean IT Formations, Audits, Conseils, Projets Formations sur Mesure Certifiantes Multi-canaux Internet Ŕ Tablettes numériques Ŕ Smartphones Présentiel http://wwwformityscom
Plus en détail«Management et Direction de Projets»
Centrale Paris & Cegos Vos partenaires pour un nouvel élan dans votre carrière MASTERE SPECIALISE «Management et Direction de Projets» Bienvenue! René PALACIN Responsable pédagogique MS Management et Direction
Plus en détailwww.u-bordeaux3.fr Master professionnel Communication des organisations Stratégies et produits de communication
www.u-bordeaux3.fr Master professionnel Communication des organisations Stratégies et produits de communication Un peu d histoire Depuis 1988 à l université Bordeaux 3, la spécialité Communication des
Plus en détailCobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D
D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des
Plus en détailTAKE THE LEAD! * MANAGEMENT - GESTION - FINANCE - ENTREPRENEURIAT
MANAGEMENT - GESTION - FINANCE - ENTREPRENEURIAT CYCLE BACHELOR PROFESSIONNEL Accès à Bac, Bac+1, Bac+2/Prépa CYCLE MASTÈRE PROFESSIONNEL ** Accès à Bac+3, Bac+4 Titre certifié par l État niveau II Bac+3
Plus en détailCatalogue. des. formations. Référentiels. Audit. Sécurité. Certifications. Gouvernance des Systèmes d Information
Catalogue des formations Référentiels Audit Sécurité Certifications Gouvernance des Systèmes d Information 2007 > 2008 Catalogue des formations 2007 > 2008 Référentiels Audit Sécurité Certifications Gouvernance
Plus en détailEXATICE Centre de formation bureautique & Pack Office vous présente le PCIE
EXATICE Centre de formation bureautique & Pack Office vous présente le PCIE Vous désirez Connaître le niveau réel en bureautique de vos collaborateurs? Accroitre le retour sur investissement de votre action
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailLes dates des épreuves orales sont laissées à l appréciation de mesdames et messieurs les Recteurs
CALENDRIER DES ÉPREUVES ET DES TRAVAUX DES JURYS BREVET DE TECHNICIEN SUPÉRIEUR ASSISTANT DE GESTION DE PMEPMI à référentiel commun européen SESSION 2013 DATES ÉPREUVES MÉTROPOLE Lun di 1 3 m ai Langues
Plus en détailISO 27001:2013 Béatrice Joucreau Julien Levrard
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme
Plus en détailSécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailMETIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
Plus en détailFormation de MISE A NIVEAU des compétences. ADMINISTRATEUR SYSTEMES et RESEAUX certifié MICROSOFT MCSA 2003. Vers
Formation de MISE A NIVEAU des compétences ADMINISTRATEUR SYSTEMES et RESEAUX certifié MICROSOFT MCSA 2003 Vers EXPERT SYSTEMES et RESEAUX certifié MICROSOFT MCSE 2003 & MCTS VISTA/2008 Présentation de
Plus en détailCours 20410D Examen 70-410
FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate
Plus en détailBAC+3. Diplôme du Cycle Normal en Management PROGRAMME MARKETING - VENTE COMPTABILITÉ - FINANCE RESSOURCES HUMAINES GROUPE
Diplôme du Cycle Normal en Management +3
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détailJOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com
Plus en détailRéseau National de Laboratoires * * * * * * * * * *
République du Sénégal Ministère de la Santé et de l Action Sociale Direction Générale de la Santé Direction des Laboratoires Réseau National de Laboratoires * * * * * * * * * * PLAN DE FORMATION DES PERSONNELS
Plus en détailBTS Assistant de gestion de PME-PMI à référentiel commun européen
Impression à partir du site https://offredeformation.picardie.fr le 03/09/2015. Fiche formation BTS Assistant de gestion de PME-PMI à référentiel commun européen - N : 16012 - Mise à jour : 24/07/2015
Plus en détailUniversité Paris-Dauphine
Université Paris-Dauphine MBA Management Risques et Contrôle Responsabilité et management des performances L Université Paris-Dauphine est un établissement public d enseignement supérieur et de recherche,
Plus en détailFaites grandir votre carrière!
Faites grandir votre carrière! Executive Certificate Architecture et Cloud Computing www.centraleparis-si.com Découvrez l Executive Certificate Comprendre les enjeux du Cloud Computing et concevoir des
Plus en détailBACHELOR Chargé(e) de Gestion Administrative et Ressources Humaines
BACHELOR Chargé(e) de Gestion Administrative et Ressources Humaines Titre enregistré par le Ministre au Répertoire National des Certifications Professionnelles par arrêté publié au journal officiel de
Plus en détail