Les besoins de formation continue à la sécurité des systèmes d'information

Dimension: px
Commencer à balayer dès la page:

Download "Les besoins de formation continue à la sécurité des systèmes d'information"

Transcription

1 Journée Sécurité animée par le Clusis INFORUM octobre 2005 Cette présentation est disponible sur le site INFORUM.BIZ Les besoins de formation continue à la sécurité des systèmes d'information et retour d'expériences 26 octobre 2005 Prof. Jean-Paul De Blasis directeur du CSSI, HEC-Genève CSSI 1

2 Objectifs de cette session Introduction : le cadre dans lequel s'inscrit la Sécurité des Systèmes d'information (SSI) Les différentes fonctions liées à la sécurité Les besoins en formation continue des responsables de la sécurité des systèmes d'information (RSSI) Conclusion-débat CSSI 2

3 Le cadre de la SSI Sécurité de l'entreprise Sécurité de l'information Objectif de la SSI : Sécurité des Sécuriser le business systèmes d'information de l'entreprise et pas seulement son périmètre informatique! Sécurité informatique CSSI 3

4 Les différentes fonctions liées à la sécurité Comité sécurité Direction Générale indépendance de la sécurité de l information Responsables sécurité CSO - CISO Départements La sécurité de l'information est le fruit d'une étroite collaboration avec tous les secteurs métiers de l'organisation et s'appuie sur le comité de sécurité Moyens Généraux D.S.I.C. Département Systèmes d'information et Communication Gestion de l information Organisation Bureautique indépendance de la sécurité du SI Audit/ sécurité/rssi Service Informatique RSSI CSSI 4

5 Les intervenants suivants Présentation par des anciens diplômés du CSSI de l Université de Genève Les besoins en formation continue des responsables de la sécurité des systèmes d'information (RSSI) 1. les rôles du RSSI et leurs évolutions par Michel VAUCHER 2. les besoins de compétences et de formation continue par Søren POULSEN 3. exemple de formation en emploi : le C.S.S.I. de l'université de Genève par Jean-Marc GIAGNOLI CSSI 5

6 1 ère partie Les rôles du RSSI et leurs évolutions Michel Vaucher diplômé CSSI, HEC-Genève CSSI 6

7 Compétences : polyvalence ou délégation? Nul ne peut exceller dans tous les domaines et la sécurité ne peut être considérée comme une chaîne dont la fiabilité se mesure à la résistance de chacun des maillons CSSI 7

8 Compétences Compétences :: polyvalence polyvalence ou ou délégation délégation?? L'épaisseur d'un rempart compte moins que la volonté de le défendre Thucydide historien grec IVe avant J-C. Egypte, désert occidental Aïn Labakha C.Maury CSSI 8

9 Compétences : polyvalence ou délégation? CSSI 9

10 Connaissances ou maîtrise Le domaine d activité constitue un critère très important La maîtrise de ce domaine à protéger / surveiller est-elle encore possible? Connaissance des métiers du domaine : industrie, secteur médical, bancaire ou société de service. Maîtrise ou connaissance des différents domaines informatiques Réseaux, Bases de données, Internet Environnements (Windows, Unix, Open Source, MVS, etc.) La variété des métiers provoque une complexité grandissante. CSSI 10

11 Évolution personnelle Dépendance selon les connaissances/compétences initiales. La formation doit-elle permettre d être «pointu» dans un domaine ou d équilibrer les connaissances dans les divers domaines? Motivations et aptitudes à se former : Disponibilité Volonté de la personne Volonté de l entreprise et besoins Aptitude à l acquisition de nouvelles connaissances? CSSI 11

12 La fonction de RSSI Davantage une fonction de conseil que d exécutant. Organisation & coordination. Communication à tous niveaux. De plus en plus chef d orchestre qu exécutant ou soliste. Nécessite une connaissance des métiers de l entreprise. Requiert donc une personne expérimentée. CSSI 12

13 Les facteurs d évolution du poste Valeur des informations à protéger Évolution des menaces Évolution des normes et standards (ISO 17799) Audit Réseaux et Internet. Éléments juridiques LPD, Bâle II, SOX Veille technologique CSSI 13

14 Mini-cas : un exemple à ne pas suivre (1) Les Ressources Humaines souhaitent disposer d un logiciel permettant la gestion des cours proposés ainsi que la possibilité pour tout employé de s inscrire directement via une interface Web à l'une des formations du catalogue. Un projet est mis sur pied avec l aide de consultants externes sur une plateforme SAP. Toutes les différentes phases du projet se déroulent sans consultation de la sécurité informatique. CSSI 14

15 Mini-cas : un exemple à ne pas suivre (2) Au moment de la mise en production, les responsables du projet (déboutés de leur demande par les RH) viennent demander à la sécurité : d'enregistrer les 800 personnes de l entreprise. Tâche oubliée dans le projet et tentative de l imputer ailleurs.. de modifier les paramètres de sécurité pour un «login simplifié». Mais l instance SAP choisie supporte déjà des modules RH & Finances-Comptabilité et donc des données réputées sensibles..et l application n est compatible LDAP. CSSI 15

16 Mini-cas : un exemple à ne pas suivre (3) Les 800 personnes ont bien été enregistrées dans le logiciel mais grâce à la bonne volonté de plusieurs personnes totalement hors projet. Script généré sur la base d une liste fournie par le demandeur. Le reset de mots de passe occasionne une charge de travail supplémentaire qui a pu être minimisée par : L'utilisation de la fonctionnalité de génération de mot de passe intégrée à SAP L'envoi systématique du nouveau mot de passe à l utilisateur dans un message pré formaté. CSSI 16

17 Mini-cas : morale La sécurité informatique est là pour garantir un état de fait, une qualité de service et d usage. Elle doit être impliquée dès le début pour l intégration de ce projet dans la structure existante. La sécurité ne rime pas avec censure, mais avec Disponibilité Intégrité Confidentialité CSSI 17

18 2 e partie Besoins de compétences et de formation continue Søren Poulsen diplômé CSSI et MBA, HEC-Genève CSSI 18

19 Thèmes abordés Le savoir-faire Aspects organisationnels Les savoirs Aspects techniques Le savoir être et le savoir apprendre Aspects personnels Conclusion CSSI 19

20 Aspects organisationnels gestion des risques Analyse des risques Identification Évaluation Réponses et solutions Politiques de sécurité Maîtrise des risques Le RSSI et l élaboration des politiques Organisation du travail Réalisation Diffusion et formation CSSI 20

21 Aspects organisationnels audit L environnement Contraintes légales Sarbanes-Oxley, Bâle 2 Globalisation et conséquences Les référentiels et les organismes COBIT (ISACA) ISO/IEC 17799:2005 Autres standards: COSO, ITIL, HIPAA Les méthodes Approche Organisation Procédure CSSI 21

22 Aspects organisationnels projets et qualité L organisation et la gestion de projets Définitions, méthodes et concepts actuels «Plan-Do-Check-Act» Outils: tableaux de bord, cahiers des charges Organismes : ISO, PMI Qualité Les piliers : institution, produit, personnel Spécificités des secteurs économiques Référentiels actuels CSSI 22

23 Aspects organisationnels aspects juridiques Fondations Concepts juridiques de base Réflexions et approches juridiques Aspects relatifs à l informatique Protection des données: PFPD (LDP), CNIL Commerce électronique: contrats et ventes par Internet Aspects juridiques et la POSI CSSI 23

24 Aspects techniques - généralités Systèmes d information Le rôle de l information Systèmes d informatique et d information Architectures des systèmes Classiques Actuelles Historique et évolution Le futur (proche) CSSI 24

25 Aspects techniques architectures de sécurité Modèles de sécurité logique Modèles théoriques Applications Certifications de produits Contrôles des accès et des autorisations Infrastructures techniques Environnement Sécurité physique CSSI 25

26 Aspects techniques réseaux Systèmes et architectures Plateformes de programmation Systèmes distribués Logiciels courants Technologies Réseaux et protocoles (LAN et WAN) TCP/IP: Connaissances incontournables Technologies Internet CSSI 26

27 Aspects techniques sécurité réseaux Menaces Les acteurs Leurs objectifs Leurs méthodes Technologies et solutions Pare-feux Cryptage Infrastructure à clef publique Outils de sécurité Systèmes de détection d intrusion IDS Surveillance de vulnérabilités et «scanners» CSSI 27

28 Aspects personnels savoir être et savoir apprendre Travail en équipe Facilité de communiquer Facilité de présenter Aider à l évolution de l entreprise Défendre des idées Progression personnelle Orientation de carrière Certifications pertinentes Constitution d un réseau de professionnels Relations avec l industrie et l économie locale Relations avec l environnement universitaire CSSI 28

29 Conclusion la formation idéale Couverture des compétences Technologie Environnement complexe et en évolution permanente Organisation Compétences complémentaires à la formation de base Évolution personnelle On ne peut plus rester sur «les acquis» La formation idéale Générale mais aussi détaillée Actuelle mais aussi invariable Complète mais avec des sources et des ouvertures pour approfondir et pour se spécialiser CSSI 29

30 3 e partie Exemple de formation en emploi : le CSSI de l'université de Genève Jean-Marc GIAGNOLI avec le concours de Daniel NUÑEZ diplômés CSSI, HEC-Genève CSSI 30

31 CSSI - Certificat de Sécurité des Systèmes d'information CSSI - Qu'est-ce que c'est? CSSI = Certificat de Sécurité des Systèmes d'information ISSOC = Information Systems Security Officer Certification Certificat universitaire de formation continue accessible sans nécessairement posséder un titre universitaire Organisé par HEC/Université de Genève Dirigé par Jean-Paul De Blasis, Professeur HEC-Genève Enseignement dispensé par des universitaires et des professionnels CSSI 31

32 CSSI - Certificat de Sécurité des Systèmes d'information CSSI - Public concerné Responsables oeuvrant dans le domaine de la sécurité des S.I. avec au moins 10 ans d'expérience Responsables des S.I. Responsables sécurité des réseaux et systèmes Risk Managers et responsables des politiques de protection des ressources liées aux S.I. et de communication Chefs de projets d informatisation, e-commerce et e- business Consultants en informatique, en sécurité, en risk management Auditeurs informatiques Juristes d'entreprises chargés des questions de sécurité des S.I. CSSI 32

33 CSSI - Certificat de Sécurité des Systèmes d'information CSSI - Sélection des candidats Sélection sur dossier par un comité scientifique constitué de : 5 représentants du milieu académique 8 représentants des milieux économiques. CSSI 33

34 Statistiques CSSI sur les 5 dernières volées Répartition des participants CSSI en fonction de leur secteur d'activité d'origine (en%) Secteur bancaire Autres services 20% 10% 70% Industrie Age moyen : 37 ans Nb inscrits : moy. 33/volée Taux de réussite : 93 % Nb anciens diplômés : ~200 CSSI 34

35 CSSI - Certificat de Sécurité des Systèmes d'information CSSI - Durée de la formation Une année académique (de septembre à juin) Les mercredis de 17h à 21h Formation en emploi répartie en 6 modules de 28h soit 168h de cours Un module optionnel : mise à niveau sur la sécurité des réseaux informatiques et communications Internet + séances pratiques de laboratoire CSSI 35

36 CSSI - Certificat de Sécurité des Systèmes d'information CSSI - Méthode pédagogique Cours (interactivité, expériences vécues) Pour chaque module, travail individuel et travail de groupe à remettre investissement personnel de 500h sur l'année Chaque module se termine par un examen de contrôle des connaissances (QCM de 60 questions) CSSI 36

37 CSSI - Certificat de Sécurité des Systèmes d'information CSSI - Contenu du programme Fondements de la sécurité des S.I. Pr. Jean-Paul De Blasis 2. Architectures de sécurité Pr. Jean-Paul De Blasis 3. Sécurité dans les réseaux informatiques Pr. Gérald Litzistorf 4. Qualité informatique et management de projets Pr. Jean Menthonnex 5. Aspects juridiques de sécurité des S.I. Me Gérald Page 6. Méthodes d évaluation des risques et audit des S.I. M. Jean Bloch + Module optionnel : Concepts et pratiques de sécurité des réseaux et des communications Internet Point fort du CSSI: formation large à la sécurité des S.I. Pas uniquement sur les aspects techniques mais aussi sur les aspects qualité, juridiques, de management et d'audit. CSSI 37

38 CSSI - Certificat de Sécurité des Systèmes d'information le site web du CSSI - Joue un rôle clé dans la formation (zone réservée aux participants) Mise à disposition sous forme électronique de tous les documents de cours Nombreux documents de référence regroupés par rubriques (cryptologie, cyber droit, formation, glossaires, méthodologie, outils, qualité, veille sécurité, virus) Mise à disposition de QCM d'entraînement avant les examens Publication des notes obtenues aux examens Selon les modules, mise à disposition des travaux individuels et de groupe après la publication des évaluations Réseau de contact : coordonnées des participants depuis 2000 et forum d'échanges en cours de création CSSI 38

39 CSSI - Certificat de Sécurité des Systèmes d'information En complément au CSSI Attestations d'un niveau professionnel acquis dans certains domaines liés à la sécurité des S.I. Certifications professionnelles internationalement reconnues : CISA (Certified Information Systems Auditor) - Audit S.I. CISM (Certified Information Security Manager) CISSP (Certified Information System Security Professional) CSSI 39

40 CSSI - Certificat de Sécurité des Systèmes d'information Merci de votre attention! Questions? et rendez-vous sur Cette présentation est disponible sur le site INFORUM.BIZ CSSI 40

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Sécurité de l Information

Sécurité de l Information Se former et se perfectionner à la Sécurité de l Information Programmes en cours d'emploi Sommaire Contexte de la formation... 3 Objectifs de notre formation... 3 Spécificités de chaque type de diplôme...

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2015/2016 Formation «Audit Informatique» Du 05 novembre 2015 au 07 février 2016 DIRECTION DE PROGRAMME :

Plus en détail

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

Programme de coopération entre l Université de Genève et le CERIST

Programme de coopération entre l Université de Genève et le CERIST Se former et se perfectionner à la Sécurité de l Information Programmes en cours d'emploi Diplôme de formation continue en sécurité de l information Diploma of Advanced Studies in Information Security

Plus en détail

MASTER MANAGEMENT PARCOURS MANAGEMENT ET TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION

MASTER MANAGEMENT PARCOURS MANAGEMENT ET TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION MASTER MANAGEMENT PARCOURS MANAGEMENT ET TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION Domaine ministériel : Droit, Economie, Gestion Présentation Nature de la formation : Diplôme national de l'enseignement

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Catalogue de Formations

Catalogue de Formations Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le

Plus en détail

Catalogue des formations 2013

Catalogue des formations 2013 Catalogue des formations 2013 Référence : CF2013 Juin 2013 Sommaire 1 TECHNIQUES DE BASE... 2 1.1 TECHNOLOGIES DES SYSTEMES D INFORMATION... 2 1.2 INITIATION A L AUDIT INFORMATIQUE... 4 1.3 INITIATION

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique. Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

DiFiQ. Diplôme Finance Quantitative. Une formation en partenariat. Ensae Dauphine Bärchen

DiFiQ. Diplôme Finance Quantitative. Une formation en partenariat. Ensae Dauphine Bärchen DiFiQ Ensae Dauphine Bärchen Diplôme Finance Quantitative Une formation en partenariat bonnes raisons 5de s inscrire au DiFiQ 1. Gagnez une maîtrise incontournable des techniques quantitatives en finance

Plus en détail

CATALOGUE DE FORMATIONS - 2014

CATALOGUE DE FORMATIONS - 2014 CATALOGUE DE FORMATIONS - 2014 Sommaire : 1. Mots du président :... 2 2. Les atouts d ISQuality... 2 3. Notre gamme de formations et conférences... 4 4. Fidélisation de nos clients et partenaires.... 4

Plus en détail

Une formation continue du Luxembourg Lifelong Learning Center / www.lllc.lu CERTIFICAT

Une formation continue du Luxembourg Lifelong Learning Center / www.lllc.lu CERTIFICAT Une formation continue du Luxembrg Lifelong Learning Center / www.lllc.lu CERTIFICAT EN CONTRÔLE INTERNE certified internal control specialist (CICS) AVRIL 2014 Inscrivez-vs en ligne / www.lllc.lu Certificat

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

MASTER MANAGEMENT PARCOURS CONTRôLE DE GESTION ET SYSTEMES D'INFORMATION

MASTER MANAGEMENT PARCOURS CONTRôLE DE GESTION ET SYSTEMES D'INFORMATION MASTER MANAGEMENT PARCOURS CONTRôLE DE GESTION ET SYSTEMES D'INFORMATION Domaine ministériel : Droit, Economie, Gestion Présentation Nature la formation : Diplôme national l'enseignement supérieur Durée

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Doctorate of Business Administration Programme francophone

Doctorate of Business Administration Programme francophone Mis à jour le 11-10-13 Doctorate of Business Administration Programme francophone 1. Présentation du programme DBA(F) Le programme Doctorate of Business Administration (DBA) assuré à distance par l American

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

Curriculum Vitae. CV - Cesare Gallotti - FRA 2014-06-30 Page 1 of 9

Curriculum Vitae. CV - Cesare Gallotti - FRA 2014-06-30 Page 1 of 9 Curriculum Vitae Cesare Gallotti Né à Milan (Italie) le 11 février 1973 Domicilié en Ripa di Porta Ticinese 75-20143 Milan - Italie Tel. +39.02.58.10.04.21 Mobile +39.349.669.77.23 Email : cesaregallotti@cesaregallotti.it

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés. VOLET N 3 1 Politiques de sécurité et normes Définition d une politique cadre et des politiques ciblées de sécurité Exemples de politiques de sécurité Mise en œuvre des politiques de sécurité au sein de

Plus en détail

CATALOGUE DE FORMATION

CATALOGUE DE FORMATION CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...

Plus en détail

Catalogue de formations 2015

Catalogue de formations 2015 Catalogue de formations 2015 Bruxelles Luxembourg Paris Alger Version V1R0 Emission le 5 th November 2014 TURNING KNOWLEDGE INTO COMPETENCIES 0 Avant-propos Cher lecteur, Je suis très heureux de vous présenter

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique INF4420: Pratique de la : Principes de gestion - Cadre légal et déontologique José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Se former et se perfectionner à la Sécurité de l Information. Programmes en cours d'emploi

Se former et se perfectionner à la Sécurité de l Information. Programmes en cours d'emploi Se former et se perfectionner à la Sécurité de l Information Programmes en cours d'emploi Session 2013 / 2014 Sommaire Contexte de la formation... 3 Objectifs de notre formation... 3 Spécificités de chaque

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

MASTER MANAGEMENT DES RH ET DU DÉVELOPPEMENT SOCIAL SPÉCIALITÉ SCIENCES DES ORGANISATIONS ET DES INSTITUTIONS À FINALITÉS RECHERCHE ET PROFESSIONNELLE

MASTER MANAGEMENT DES RH ET DU DÉVELOPPEMENT SOCIAL SPÉCIALITÉ SCIENCES DES ORGANISATIONS ET DES INSTITUTIONS À FINALITÉS RECHERCHE ET PROFESSIONNELLE MASTER MANAGEMENT DES RH ET DU DÉVELOPPEMENT SOCIAL SPÉCIALITÉ SCIENCES DES ORGANISATIONS ET DES INSTITUTIONS À FINALITÉS RECHERCHE ET PROFESSIONNELLE RÉSUMÉ DE LA FORMATION Type de diplôme : Master Domaine

Plus en détail

Bâtir et améliorer son système d appréciation

Bâtir et améliorer son système d appréciation Bâtir et améliorer son système d appréciation Bâtir et faire évoluer son système d'appréciation, Se doter de critères pertinents pour son entreprise, Se positionner en tant que conseil dans l'entretien

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L'ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS INTERNE ET TROISIÈME VOIE DE TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 SPÉCIALITÉ : INGENIERIE, INFORMATIQUE

Plus en détail

Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU)

Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU) Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU) Motivations La formation TEMIR est une formation qualifiante

Plus en détail

Table des matières. Partie I CobiT et la gouvernance TI

Table des matières. Partie I CobiT et la gouvernance TI Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................

Plus en détail

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) Intitulé (cadre 1) Master Droit Economie Gestion, mention Management des Systèmes d Information, spécialité Management et Technologies

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

Calendrier 2012-2013 crim.ca/formation

Calendrier 2012-2013 crim.ca/formation AL100 Comprendre le data mining 6 h 500 $ 575 $ 18 BUI100 Business Intelligence - séminaire 3 h 400 $ 475 $ Analytique avancée BUI110 Business Intelligence - séminaire pour professionnels TI 3 h 400 $

Plus en détail

Chokri BEN AMAR, maître de conférences, directeur des études de l'enis & Anis FOURATI, expert en Sécurité Informatique (Société SDS à Sfax)

Chokri BEN AMAR, maître de conférences, directeur des études de l'enis & Anis FOURATI, expert en Sécurité Informatique (Société SDS à Sfax) Responsables Pédagogiques du mastère professionnel SSI Chokri BEN AMAR, maître de conférences, directeur des études de l' & Anis FOURATI, expert en Sécurité Informatique (Société SDS à Sfax) MOTIVATION

Plus en détail

Programme de Certification en Business Analysis

Programme de Certification en Business Analysis Altran, leader européen du conseil en innovation. La force du Groupe Altran, leader européen du conseil en innovation, est d anticiper les évolutions à venir afin d inventer avec et pour ses clients les

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec

Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique

Plus en détail

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE MÉTIERS)

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE MÉTIERS) RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE MÉTIERS) Intitulé (cadre 1) Licence professionnelle Réseaux et télécommunications Spécialité Intégration des Systèmes de Voix et Données (ISVD)

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO 27001 DCSSI/CFSSI 28 mars 2007 Alexandre Fernandez Hervé

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

De nouveaux contenus d'enseignement sont proposés : la gestion des risques liés à l'environnement écologique, à la santé

De nouveaux contenus d'enseignement sont proposés : la gestion des risques liés à l'environnement écologique, à la santé Une réforme du BTS Assistant de Gestion PME -PMI a été mise en œuvre pour mieux répondre aux attentes des entreprises. De nouveaux contenus d'enseignement sont proposés : la gestion des risques liés à

Plus en détail

Mastère Spécialisé MSI-PME/PMO. aitrise des ystèmes d nformation pour les

Mastère Spécialisé MSI-PME/PMO. aitrise des ystèmes d nformation pour les Mastère Spécialisé MSI-PME/PMO aitrise des ystèmes d nformation pour les 1 Objectifs Former : Des collaborateurs de PME/PMO, aptes à jouer un rôle de responsable des systèmes d information Des chefs de

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr> Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

Le diplôme universitaire de musicien intervenant. Le certificat d'aptitude aux fonctions de professeur de musique

Le diplôme universitaire de musicien intervenant. Le certificat d'aptitude aux fonctions de professeur de musique Sommaire Qu'est-ce que la VAE? Le diplôme d État de professeur de musique Le diplôme universitaire de musicien intervenant Le certificat d'aptitude aux fonctions de professeur de musique Les textes de

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

CATALOGUE Expertise ITIL - ISO 20000 Lean IT

CATALOGUE Expertise ITIL - ISO 20000 Lean IT Formitys CATALOGUE Expertise ITIL - ISO 20000 Lean IT Formations, Audits, Conseils, Projets Formations sur Mesure Certifiantes Multi-canaux Internet Ŕ Tablettes numériques Ŕ Smartphones Présentiel http://wwwformityscom

Plus en détail

«Management et Direction de Projets»

«Management et Direction de Projets» Centrale Paris & Cegos Vos partenaires pour un nouvel élan dans votre carrière MASTERE SPECIALISE «Management et Direction de Projets» Bienvenue! René PALACIN Responsable pédagogique MS Management et Direction

Plus en détail

www.u-bordeaux3.fr Master professionnel Communication des organisations Stratégies et produits de communication

www.u-bordeaux3.fr Master professionnel Communication des organisations Stratégies et produits de communication www.u-bordeaux3.fr Master professionnel Communication des organisations Stratégies et produits de communication Un peu d histoire Depuis 1988 à l université Bordeaux 3, la spécialité Communication des

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

TAKE THE LEAD! * MANAGEMENT - GESTION - FINANCE - ENTREPRENEURIAT

TAKE THE LEAD! * MANAGEMENT - GESTION - FINANCE - ENTREPRENEURIAT MANAGEMENT - GESTION - FINANCE - ENTREPRENEURIAT CYCLE BACHELOR PROFESSIONNEL Accès à Bac, Bac+1, Bac+2/Prépa CYCLE MASTÈRE PROFESSIONNEL ** Accès à Bac+3, Bac+4 Titre certifié par l État niveau II Bac+3

Plus en détail

Catalogue. des. formations. Référentiels. Audit. Sécurité. Certifications. Gouvernance des Systèmes d Information

Catalogue. des. formations. Référentiels. Audit. Sécurité. Certifications. Gouvernance des Systèmes d Information Catalogue des formations Référentiels Audit Sécurité Certifications Gouvernance des Systèmes d Information 2007 > 2008 Catalogue des formations 2007 > 2008 Référentiels Audit Sécurité Certifications Gouvernance

Plus en détail

EXATICE Centre de formation bureautique & Pack Office vous présente le PCIE

EXATICE Centre de formation bureautique & Pack Office vous présente le PCIE EXATICE Centre de formation bureautique & Pack Office vous présente le PCIE Vous désirez Connaître le niveau réel en bureautique de vos collaborateurs? Accroitre le retour sur investissement de votre action

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Les dates des épreuves orales sont laissées à l appréciation de mesdames et messieurs les Recteurs

Les dates des épreuves orales sont laissées à l appréciation de mesdames et messieurs les Recteurs CALENDRIER DES ÉPREUVES ET DES TRAVAUX DES JURYS BREVET DE TECHNICIEN SUPÉRIEUR ASSISTANT DE GESTION DE PMEPMI à référentiel commun européen SESSION 2013 DATES ÉPREUVES MÉTROPOLE Lun di 1 3 m ai Langues

Plus en détail

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ISO 27001:2013 Béatrice Joucreau Julien Levrard HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

Formation de MISE A NIVEAU des compétences. ADMINISTRATEUR SYSTEMES et RESEAUX certifié MICROSOFT MCSA 2003. Vers

Formation de MISE A NIVEAU des compétences. ADMINISTRATEUR SYSTEMES et RESEAUX certifié MICROSOFT MCSA 2003. Vers Formation de MISE A NIVEAU des compétences ADMINISTRATEUR SYSTEMES et RESEAUX certifié MICROSOFT MCSA 2003 Vers EXPERT SYSTEMES et RESEAUX certifié MICROSOFT MCSE 2003 & MCTS VISTA/2008 Présentation de

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Réseau National de Laboratoires * * * * * * * * * *

Réseau National de Laboratoires * * * * * * * * * * République du Sénégal Ministère de la Santé et de l Action Sociale Direction Générale de la Santé Direction des Laboratoires Réseau National de Laboratoires * * * * * * * * * * PLAN DE FORMATION DES PERSONNELS

Plus en détail

BTS Assistant de gestion de PME-PMI à référentiel commun européen

BTS Assistant de gestion de PME-PMI à référentiel commun européen Impression à partir du site https://offredeformation.picardie.fr le 03/09/2015. Fiche formation BTS Assistant de gestion de PME-PMI à référentiel commun européen - N : 16012 - Mise à jour : 24/07/2015

Plus en détail

Université Paris-Dauphine

Université Paris-Dauphine Université Paris-Dauphine MBA Management Risques et Contrôle Responsabilité et management des performances L Université Paris-Dauphine est un établissement public d enseignement supérieur et de recherche,

Plus en détail

Faites grandir votre carrière!

Faites grandir votre carrière! Faites grandir votre carrière! Executive Certificate Architecture et Cloud Computing www.centraleparis-si.com Découvrez l Executive Certificate Comprendre les enjeux du Cloud Computing et concevoir des

Plus en détail

BACHELOR Chargé(e) de Gestion Administrative et Ressources Humaines

BACHELOR Chargé(e) de Gestion Administrative et Ressources Humaines BACHELOR Chargé(e) de Gestion Administrative et Ressources Humaines Titre enregistré par le Ministre au Répertoire National des Certifications Professionnelles par arrêté publié au journal officiel de

Plus en détail