Services et solutions pour le Correspondant à la Protection des Données Personnelles. Protection de la vie privée. Vos contacts
|
|
- Arlette Carbonneau
- il y a 8 ans
- Total affichages :
Transcription
1 M. Denis VIROLE Directeur des Services +33 (0) denis.virole@ageris-group.com Services et solutions pour le Correspondant à la Protection des Données Personnelles Vos contacts M. Thierry RAMARD Directeur Général +33 (0) thierry.ramard@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) sandrine.beurthe@ageris-group.com Mme Caroline MEOT Responsable Commerciale +33 (0) caroline.meot@ageris-group.com 1
2 Le Groupe AGERIS Protection de l information et Sécurité des systèmes d information (SMSI ISO 27001) CONSEIL FORMATION LOGICIEL - Assistance à maitrise d ouvrage - Assistance à maitrise d œuvre - Audit - Coaching Protection de la Vie Privée (Informatique & Libertés) Continuité et reprise d activité (SMCA ISO 22301) - Formation «Inter-Entreprises» - Formation «Intra- Entreprise» - Sensibilisation - Transfert de compétences - Logiciel pour le RSSI - Logiciel pour le CIL - Logiciel pour le RPCA - Développement sur mesure AGERIS Priv@cy - Pôle dédié à la protection de la vie privée COGERIS MAROC SARL VIROLE CONSEIL FORMATION SARL France Luxembourg Maroc Tunisie - Sénégal Créée en 2003, AGERIS Group est une entreprise de services indépendante spécialisée dans la protection de l'information (SMSI - ISO 27001), dans la continuité d'activité (PCA / PRA) et dans la protection de la vie privée (Informatique & Libertés). 2
3 Ageris Qui sommes nous? Ageris est le département de la société Ageris Group spécialisé dans l audit, le conseil, la formation et la fourniture de solutions dans le domaine de la protection des données à caractère personnel. Notre objectif est de permettre aux acteurs «Informatique et Libertés» d acquérir des compétences et une autonomie suffisantes pour accomplir les tâches qui leur incombent dans le cadre de leurs missions. Nos prestations de services Depuis le décret de 2004, de plus en plus de grandes entreprises ont fait le choix de désigner un Correspondant Informatique et Libertés (CIL). Cette décision s inscrit généralement dans le cadre d une stratégie de groupe. Le CIL assure la sécurité juridique face aux enjeux liés aux technologies de l information, et protège les droits des employés, des clients et des entreprises elles-mêmes. Les consultants d Ageris accompagnent le CIL dans sa démarche de mise en conformité aux obligations légales en vigueur. Basée sur les recommandations de la CNIL, de l ANSSI et sur les bonnes pratiques en matière de protection de la vie privée, l offre d AGERIS Priv@cy est organisée autour de 3 métiers : Consulting Software Training 3
4 Ageris : CONSULTING Les consultants d AGERIS Priv@cy accompagnent le CPD dans sa démarche de mise en conformité aux obligations légales en vigueur. En fonction du secteur d activité de l organisme, de sa maturité en matière de protection des données personnelles, les besoins diffèrent. Nos prestations sont dimensionnées pour répondre à vos attentes et peuvent se présenter sous la forme de missions au forfait ou en régie. Recensement de tous les traitements de données à caractère personnel Audit de conformité des traitements à la loi Informatique & Libertés Audit de la sécurité et de la confidentialité des données à caractère personnel Assistance à la tenue du registre des traitements de données à caractère personnel Définition des procédures et des moyens d'information des personnes concernées Définition des procédures de respect des droits de la personne concernée Création de guides internes Informatique & Libertés à destination des responsables des traitements Assistance à la mise en place d'une démarche d'amélioration continue ISO pour renforcer la sécurité et la confidentialité des données à caractère personnel Assistance à la mise en place de la gouvernance et des relais Définition et création des tableaux de bord de suivi de la conformité Assistance à la mise en œuvre d'un processus de contrôle permanent 4
5 Ageris : FORMATION Les consultants formateurs Ageris sont opérationnels auprès d entreprises françaises et internationales. Ils ont une connaissance approfondie du marché de la protection des données à caractère personnel, des normes et des bonnes pratiques. Les cas pratiques exposés sont mis à jour régulièrement. Les formations inter-entreprises Partagées entre vos salariés et ceux d autres organismes elles permettent un échange d expériences. Sites : Paris, Bordeaux, Lyon, Metz, Luxembourg et Dakar. Les formations intra-entreprises, sur mesure Réservées à vos salariés, leur programme est défini en fonction de vos objectifs aux dates qui vous conviennent. Sites : chez vous ou dans nos locaux. Thèmes de formations Devenir Correspondant à la Protection des Données Les bonnes pratiques pour se mettre en conformité avec la loi sur la protection des données personnelles Comment se préparer à un contrôle de la CNIL Comprendre les fondamentaux de la loi IL Développement de projets, de logiciels ou de systèmes d informations : impacts sur la VP Auditer et mettre en conformité les traitements de DCP Apprécier les risques sur la vie privée démarche de la CNIL Mettre en œuvre la norme ISO dans le cadre de la sécurité des DCP Respecter la protection de la VP des salariés Construire son référentiel d audit des procédures de protection de la VP 5
6 Ageris : logiciel SCORE Ageris met à la disposition du Correspondant à la protection des données personnelles le logiciel SCORE. Véritable boîte à outils du correspondant, SCORE va lui permettre de gérer et suivre la conformité des traitements de données à caractère personnel avec la réglementation en vigueur. Les atouts de SCORE Simple et intuitif Personnalisable à volonté Génération de tableaux de bord précis et lisibles Pertinence et efficacité des modules Prise en compte des meilleures pratiques et des normes en vigueur : ISO 2700x, ISO 22301, ISO 31000, MEHARI, EBIOS, guides de l ANSSI (GISSIP, maturité, RGS 2,0, PSSIE, etc.) guides de la CNIL (Gérer les risques, EIVP, etc.) 6
7 Les référentiels pris en compte dans SCORE 2015 Les dernières versions des normes internationales La norme ISO La norme ISO La norme ISO La norme ISO Les référentiels et bonnes pratiques de l ANSSI Le RGS 2.0 Le guide de maturité Les règles d hygiène du SI La PSSI-E La méthode EBIOS Guide d audit de la SSI Le guide d homologation Les référentiels et bonnes pratiques de la CNIL La loi «Informatique et Libertés» modifiée en 2004 Le guide méthode (EBIOS) de la CNIL Le guide des mesures de protection de la vie privée Le guide EIVP Les formalités préalables à la mise en œuvre d un traitement de données à caractère personnel Les référentiels créés par AGERIS Scénarios de menaces (80) à prendre en compte dans la démarche d appréciation des risques Listes de procédures à suivre Listes de projets SSI à prévoir Documents types à utiliser (PSSI type, chartes,..) Outils pédagogiques de sensibilisation 7
8 Logiciel SCORE : fonctionnalités L ergonomie du logiciel SCORE permet au CPD d'être autonome dans sa gestion et son suivi de la conformité des traitements avec la loi sur la protection des données à caractère personnel. Principales fonctionnalités de SCORE Priv@cy Recenser les traitements de données à caractère personnel Tenir à jour le registre des traitements de données à caractère personnel Apprécier et cartographier les risques sur la vie privée (Démarche CNIL " EBIOS") Evaluer l impact sur la vie privée (EIVP) basé sur la démarche de la CNIL Auditer la conformité des traitements à la loi Informatique & Libertés Auditer la conformité des sites aux principes de la loi Auditer les mesures de sécurité des données à caractère personnel (ISO 27002) Auditer les processus d'amélioration continue de la sécurité des données (ISO 27001) Définir et suivre le plan d'actions de mise en conformité des traitements de données à caractère personnel aux obligations de la loi Recenser et suivre les violations de données à caractère personnel Gérer les droits d'accès aux données à caractère personnel Créer un dossier de sécurité pour tout nouveau projet Préparer les politiques et les procédures relatives à la protection des données personnelles et de la vie privée Préparer la sensibilisation des utilisateurs Préparer le rapport du CIL 8
9 Logiciel SCORE : fonctionnalités Appréciation et cartographie des risques sur la vie privée (démarche CNIL EBIOS EIVP) Gestion du registre des traitements de données à caractère personnel. 9
10 Logiciel SCORE : fonctionnalités Préparation des politiques et procédures relatives à la protection des DCP et de la vie privée Définition des mesures de prévention des risques (recommandations de la CNIL) 10
11 Logiciel SCORE : fonctionnalités Audit de conformité des traitements à la loi Informatique et Libertés Création d un dossier de sécurité en vue d une homologation 11
12 Logiciel SCORE : fonctionnalités Préparation du rapport du CIL Registre des violations sur les données à caractère personnel 12
Prestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailSANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Plus en détailLes nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme
Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise
Plus en détailCinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailCatalogue de formation LEXSI 2013
LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile
Plus en détailDes modules adaptés aux réalités des métiers de la sécurité de l information
Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre
Plus en détailCabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Plus en détailINDICATIONS DE CORRECTION
SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre
Plus en détailEtude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Plus en détailISO 27001:2013 Béatrice Joucreau Julien Levrard
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme
Plus en détailGouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014
Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailPrésentation de l Université Numérique de Paris Île-de-France
Présentation de l Université Numérique de Paris Île-de-France 36 établissements 17 universités, 14 écoles, 2 PRES, 3 CROUS 500 000 étudiants 50 000 personnels Le contexte de l étude UnivCloud Un acteur
Plus en détail2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3
VERSION V0.3 Guide Pratique Règles de sauvegarde des Systèmes d Information de Santé (SIS) Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2014 MINISTÈRE DES AFFAIRES
Plus en détailRÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ
Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailCatalogue des formations 2014 #CYBERSECURITY
Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO
Plus en détailLes clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailPerformance en Ligne. Le logiciel de gestion de la performance. www.accordance.fr _. ACCORDANCE Consulting
Performance en Ligne Le logiciel de gestion de la performance ACCORDANCE Consulting _ www.accordance.fr _ AMÉLIORER LA PERFORMANCE GLOBALE DE VOTRE ENTREPRISE AVEC ACCORDANCE SOLUTIONS Ø Aperçu La société
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détailCopyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.
VOLET N 2 1 Définition des objectifs de sécurité Principes fondamentaux de la sécurité du système d information Scenarios génériques de menaces Méthodes et bonnes pratiques de l analyse de risques Plan
Plus en détailSécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailDe l élaboration d une PSSI d unité de recherche à la PSSI d établissement
De l élaboration d une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier Université de Bourgogne Esplanade Erasme BP 27877 21078 Dijon Cedex Alain Tabard Université de Bourgogne Esplanade
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailSOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17
Plus en détailAuditabilité des SI et Sécurité
Auditabilité des SI et Sécurité Principes et cas pratique Géraldine GICQUEL ggicquel@chi-poissy-st-germain.fr Rémi TILLY remi.tilly@gcsdsisif.fr SOMMAIRE 1 2 3 4 Les leviers d amélioration de la SSI Les
Plus en détailColloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, mercredi 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, mercredi Enquête 2014 Les Entreprises M. Lionel MOURER Administrateur Président Mme Annie BUTEL Responsable Continuité d'activité
Plus en détailINDICATIONS DE CORRECTION
SUJET NATIONAL POUR L'ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS INTERNE ET TROISIÈME VOIE DE TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 SPÉCIALITÉ : INGENIERIE, INFORMATIQUE
Plus en détailRéférentiel Général de Sécurité
Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel
Plus en détailBTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES
BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,
Plus en détailConsulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec
NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailADEME : Colloque Produits Verts. Intégrer les préoccupations RSE (responsabilité environnementale et sociale d entreprise) dans le processus achat
ADEME : Colloque Produits Verts Intégrer les préoccupations RSE (responsabilité environnementale et sociale d entreprise) dans le processus achat Juin 2008 Une solution dédiée à vos achats responsables
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailEDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager
EDITORIAL Dans un contexte économique et géopolitique en transition, le Maroc se voit aujourd hui de plus en plus interpellé à relever des challenges tant nationaux qu internationaux avec des exigences
Plus en détailMenaces informatiques et pratiques de sécurité en France
Menaces informatiques et pratiques de sécurité en France Édition Les entreprises de plus de 200 salariés Les collectivités territoriales Les particuliers Internautes Club de la Sécurité de l Information
Plus en détailInformation Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailSoftware Application Portfolio Management
Environnement complet de consolidation du Patrimoine Applicatif & de production des Tableaux de bords d inventaire et de pilotage Software Application Portfolio Management Collecter Centraliser Normaliser
Plus en détailEvaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information
Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale
Plus en détailGestion de parc et qualité de service
Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailPLANNING ANNEE 2015 DES ACTIONS DE FORMATION A. LES CYCLES DE FORMATION B. LES SEMINAIRES EN INTERENTREPRISES VOTRE PARTENAIRE EN QUETE D EXCELLENCE
VOTRE PARTENAIRE EN QUETE D EXCELLENCE PLANNING DES ACTIONS DE FORMATION ANNEE 2015 A. LES CYCLES DE FORMATION B. LES SEMINAIRES EN INTERENTREPRISES Fax : 71 690 817 E-mail : crm.lumf@gmail.com 1 / 14
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité
Plus en détailRecommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL
Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Groupe de travail du Club 27001 Toulouse Présentation du 10 novembre 2011 Nicole Genotelle, Joris Pegli, Emmanuel Prat, Sébastien
Plus en détailSOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailCATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity
CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers
Plus en détailSTRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI
STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin
Plus en détailISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailL-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,
L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de
Plus en détailPLANNING ANNEE 2013 DES ACTIONS DE FORMATION A. LES CYCLES DE FORMATION B. LES SEMINAIRES EN INTERENTREPRISES VOTRE PARTENAIRE EN QUETE D EXCELLENCE
VOTRE PARTENAIRE EN QUETE D EXCELLENCE PLANNING DES ACTIONS DE FORMATION ANNEE 2013 A. LES CYCLES DE FORMATION B. LES SEMINAIRES EN INTERENTREPRISES Fax : 71 690 817 E-mail : crm.lumf@gmail.com 1 / 1 LUMIERE
Plus en détailSECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)
Plus en détailSchéma Directeur de la Sécurité du Système d Information
Schéma Directeur de la Sécurité du Système d Information Université de La Réunion Octobre 2011 SDSSI 2011 1/14 Table des matières Préface...3 Avant-Propos...3 Préambule...4 Objectifs...4 Cadre d élaboration...4
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailContractualiser la sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailPLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER
Fonds National pour la Société Numérique Programme d Investissements d Avenir «AAP Cloud Computing» UnivCloud PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailPRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS
PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS Edito C est grâce à son héritage que SECTRANS-CP Conseils est aujourd hui un acteur majeur dans un domaine en pleine expansion. Notre structure
Plus en détailCATALOGUE DE FORMATION
CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...
Plus en détailLe 09 et 10 Décembre 09
Séminaire de 2 jours Le 09 et 10 Décembre 09 Mettez les évolutions technologiques au service de vos objectifs métier 2 OXIA a pour mission de concevoir et mettre en œuvre les meilleures solutions technologiques
Plus en détailBULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 33 du 4 juillet 2014. PARTIE PERMANENTE Administration Centrale. Texte 2
BULLETIN OFFICIEL DES ARMÉES Édition Chronologique n 33 du 4 juillet 2014 PARTIE PERMANENTE Administration Centrale Texte 2 DIRECTIVE N 32/DEF/DGSIC portant sur la sécurité de l hébergement des systèmes
Plus en détailFORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures
Plus en détailLA GESTION DES ÉVÈNEMENTS ET DES INCIDENTS DE SÉCURITÉ NE PEUT PAS ÊTRE CONFONDUE AVEC LE PLAN DE CONTINUITÉ D'ACTIVITÉ
Auteur : Lionel GUILLET Expert en Management de la Sécurité de l Information LA GESTION DES ÉVÈNEMENTS ET DES INCIDENTS DE SÉCURITÉ NE PEUT PAS ÊTRE CONFONDUE AVEC LE PLAN DE CONTINUITÉ D'ACTIVITÉ Ce n'est
Plus en détailGÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION
GÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION 15 30 50 80 100 IDENTITÉ LES CHIFFRES CLÉS 2006 2008 2010 CHIFFRE D AFFAIRES EN M 2011 2012 42 % 22 % Banque Finance Assurance Retraite Spécialiste
Plus en détailBI2BI. Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI
2013 BI2BI Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI Migrer son Capital Décisionnel Le saviez-vous? La BI est la priorité n 1 des DSI Vos attentes Effectuer un changement
Plus en détailRisques d accès non autorisés : les atouts d une solution IAM
Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les
Plus en détailSEMINAIRES SPECIFIQUES
57, bd Abdelmoumen Résidence Al Hadi n B15 Tél 022 47 06 13 /15 - Fax 022 47 06 78/91 mailacf@acf.ma SEMINAIRES SPECIFIQUES AUX ENTREPRISES D ASSURANCES ET DE REASSURANCE MUTUELLES ET CAISSES DE RETRAITE.
Plus en détailRéférentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Plus en détailProgramme Hôpital numérique
Programme Hôpital numérique Boite à outils pour l atteinte des pré-requis Fiches pratiques Octobre 2012 Direction générale de l offre de soins Sommaire 1. LE PROGRAMME HOPITAL NUMERIQUE... 3 2. LE SOCLE
Plus en détailLES 11 COMPÉTENCES CLÉ DU COACH SELON LE RÉFÉRENTIEL ICF OBJECTIFS CERTIFICATION PRINCIPES ET ORIENTATIONS
ACTIVISION Coaching : un cursus de formation complet accrédité ICF pour acquérir les compétences et la posture du coach professionnel. Une formation professionnelle, pour des professionnels, par des professionnels.
Plus en détailExamen professionnel d ingénieur principal des systèmes d information et de communication. «Session 2011» "ETUDE DE CAS"
Examen professionnel d ingénieur principal des systèmes d information et de communication «Session 2011» "ETUDE DE CAS" Meilleure copie du SUJET N 1 Note obtenue : 17,25 / 20 Je suis responsable SIC (chef
Plus en détailCatalogue Formation 2015
Catalogue Formation 2015 Because you care about CONSUMERS HEALTH HACCP Expertise, votre partenaire en sécurité des aliments Présentation du catalogue Pourquoi faire de la formation? Formation préventive
Plus en détail«Du développement des centres d appels à l émergence du BPO au Maroc»
Royaume du Maroc Premier Ministre Agence Nationale de Réglementation des Télécommunications «Du développement des centres d appels à l émergence du BPO au Maroc» Synthèse des résultats de l étude réalisée
Plus en détailGroupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI
Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI Colloque gouvernance sécurité des systèmes d information Marseille
Plus en détailPASSI Un label d exigence et de confiance?
PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,
Plus en détailFormations Licensing & SAM 1er semestre 2015
Insight SAM ACADEMY Philippe Lejeune / Engagements Services SAM philippe.lejeune@insight.com / 06 84 97 99 16 Formations Licensing & SAM 1er semestre 2015 Qui est concerné par la gestion des licences?
Plus en détailBienvenue. Au Centre de Formation NTI. Cher client,
Cher client, Le Centre de formation NTI a l honneur de vous présenter son nouveau catalogue. Nous vous invitons à parcourir l ensemble de * nos formations. Nous restons proches de vous pour que vos connaissances
Plus en détailPOLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0
POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailPrésentation du Progiciel de Gestion Intégré
Présentation du Progiciel de Gestion Intégré Formation STMG 2012 Introduction Définition d un PGI Place du PGI en STMG Exemple de PGI : Premier contact avec une courte démonstration basée sur EBP Openline
Plus en détailBrève étude de la norme ISO/IEC 27003
RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailUne véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.
Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut
Plus en détail